Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was sind Penetrationstests (Penetrationstests)?
Cybersecurity 101/Dienstleistungen/Penetrationstests

Was sind Penetrationstests (Penetrationstests)?

Penetrationstests identifizieren Schwachstellen, bevor Angreifer dies tun. Erfahren Sie, wie Sie effektive Penetrationstests durchführen, um Ihre Sicherheit zu stärken.

CS-101_Services.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Incident Response (IR)-Services: Wie wählt man sie aus?
  • Was ist ein MSSP (Managed Security Service Provider)?
  • Was ist Managed Threat Hunting?
  • Was ist Managed SIEM? Wichtigste Funktionen und Vorteile
Autor: SentinelOne
Aktualisiert: June 3, 2025

Penetrationstests sind simulierte Cyberangriffe, mit denen die Sicherheit von Systemen und Netzwerken bewertet wird. In diesem Leitfaden werden die Grundsätze von Penetrationstests, ihre Vorteile und die von Sicherheitsexperten verwendeten Methoden erläutert.

Erfahren Sie mehr über die Bedeutung regelmäßiger Penetrationstests für die Identifizierung von Schwachstellen und die Verbesserung von Sicherheitsmaßnahmen. Das Verständnis von Penetrationstests ist für Unternehmen unerlässlich, um ihre digitalen Ressourcen effektiv zu schützen.

Penetrationstests – Ausgewähltes Bild | SentinelOneWer führt Penetrationstests durch?

Unternehmen beauftragen qualifizierte Penetrationstester mit umfassenden Kenntnissen in den Bereichen IT, Anwendungssicherheit, Netzwerksicherheit und Software-Programmiersprachen. Penetrationstester verwenden Skriptsprachen, um Skripte zu erstellen, mit denen sie innerhalb bestimmter Grenzen genehmigte Angriffe auf Systeme ausführen, die so konzipiert sind, dass sie die Systeme während des Tests nicht beschädigen. Sie nutzen ihre Kenntnisse über Software-Code, um Software auf Sicherheitslücken zu untersuchen. Ein professioneller Penetrationstester führt den Penetrationstest auf Anfrage eines Unternehmens durch. Der Penetrationstester darf die Systeme während der Durchführung des Tests nicht beschädigen. Er muss Nachweise für die Schwachstellen und die Art und Weise, wie er sie ausgenutzt hat, vorlegen.

Anhand der Ergebnisse des Penetrationstests kann das Unternehmen die Systeme patchen und Schwachstellen beheben. Anschließend überprüft der Penetrationstester, ob das Unternehmen die Schwachstellen behoben hat, indem er erneut versucht, in das System einzudringen.

Externe vs. interne Penetration

Es gibt verschiedene Arten von Penetrationstests. Bei externen Penetrationstests hat der Penetrationstester zunächst keinen besonderen Zugriff oder keine besonderen Berechtigungen für die zu testenden Systeme. Ausgehend vom gleichen Standpunkt wie ein krimineller Hacker versucht der Tester, in den Perimeter, die mit dem Internet verbundenen Anwendungen und die anfälligen Systeme innerhalb des Unternehmens einzudringen, auf die er von außen zugreifen kann.

Der Test kann beispielsweise Angriffe auf anfällige RDP-Verbindungen (Remote Desktop Protocol) umfassen, die für Auftragnehmer gedacht sind, die für ihre Arbeit einen externen Netzwerkzugang benötigen. Der Penetrationstester kann Endgeräte wie Smartphones und Benutzercomputer in einem Netzwerk testen, da diese wahrscheinlich Einstiegspunkte für unbefugten Zugriff sind.

Ein interner Penetrationstest ist ein Schwachstellentest der internen Netzwerke und Infrastruktur der Organisation. Der Test ermittelt, wie weit ein Angreifer seinen Zugriff ausdehnen kann, sobald er sich im Netzwerk befindet. Der Test ermittelt, ob lange Verweildauern möglich sind, in denen der Angreifer seine Präsenz im Netzwerk aufrechterhalten kann, ohne dass das Unternehmen weiß, dass er sich über einen längeren Zeitraum dort aufhält.

Der Test ermittelt, ob sie sich lateral über die internen Netzwerke und die Infrastruktur von einer Gruppe von Netzwerkressourcen, wie z. B. Kundendatenbanken, zu anderen bewegen können, die geistiges Eigentum enthalten. Er würde die Fähigkeiten einer Insider-Bedrohung aufdecken, die bestehende Schwachstellen, darunter zu viele Zugriffsrechte und Berechtigungen, ausnutzt.

Penetrationstests vs. Schwachstellenanalyse

Im Gegensatz zu Penetrationstests werden Schwachstellentests häufig mithilfe von Software zum Scannen von Netzwerkschwachstellen automatisiert durchgeführt. Schwachstellentests machen Unternehmen auf bestehende Schwachstellen aufmerksam. Penetrationstests bestätigen, dass Angreifer die Schwachstellen böswillig ausnutzen können, um sich zusätzlichen Zugriff zu verschaffen und Daten zu exfiltrieren.

Weiß, Schwarz und Grau | Wie Penetrationstests durchgeführt werden

Viele Arten von Penetrationstests können einem Unternehmen helfen, eine gute Sicherheitshygiene und eine starke Sicherheitslage aufrechtzuerhalten. Der Kunde kann einen oder mehrere dieser Penetrationstests anfordern.

White-Box-Test

Beim White-Box-Test hat der Penetrationstester vollständige Transparenz über das zu testende Netzwerk und die zu testenden Systeme. Der White-Box-Test ermöglicht es dem Tester, den gesamten Softwarecode in den Test einzubeziehen, da ihm nichts verborgen bleibt. White-Box-Tests sind für automatisierte Tests wünschenswert, die häufig in Entwicklungsumgebungen eingesetzt werden. White-Box-Tests ermöglichen häufige, automatisierte Tests der in der Entwicklung befindlichen Software, um deren Sicherheit während des gesamten Entwicklungszyklus zu gewährleisten.

Black-Box-Tests

Bei Black-Box-Tests bleibt der Penetrationstester im Dunkeln. Der Tester weiß nichts über das System oder die Software. Er muss aus der Sicht eines Angreifers testen, also ohne Vorkenntnisse Erkundungen durchführen, Informationen sammeln und sich einen ersten Zugang zum Netzwerk verschaffen. Der Tester muss einen Angriff starten und das System mit den ihm zur Verfügung stehenden Tools ausnutzen. Black-Box-Tests sind die anspruchsvollsten, aber auch die umfassendsten Tests.

Grey-Box-Tests

Graubox-Tests geben dem Penetrationstester einen begrenzten Einblick in die Systeme und Software. Das Testdesign dient dazu, festzustellen, wie viel zusätzlichen Zugriff ein privilegierter Benutzer erhalten könnte und was er damit anstellen könnte. Graubox-Tests können dabei helfen, festzustellen, ob ein Insider seine Berechtigungen erweitern könnte, um einen internen Angriff zu starten oder mit einem externen Angreifer zusammenzuarbeiten.

Phasen des Penetrationstests

Ein Penetrationstest umfasst fünf Phasen, insbesondere wenn der Tester keine Vorkenntnisse über die zu testenden Systeme hat. Diese Phasen sind Aufklärung, Scannen, Ausnutzen, Einrichten einer Hintertür und Anti-Tracking.

Die erste Phase ist die Aufklärung – das Sammeln von Informationen über das zu testende System. Wie im militärischen Bereich bedeutet der Begriff "Aufklärung" bei Penetrationstests, dass der Tester sich in das Netzwerk begeben und offene Ports, Netzwerkadressen und Anmeldeseiten aufspüren muss, die für einen Angriff nützlich sind. Durch die Kartierung des Netzwerks und seiner Ressourcen kann der Tester entscheiden, welche Exploits er im Test verwenden möchte.

Anschließend scannt der Tester das Netzwerk auf Schwachstellen. Ein guter Penetrationstester kann Zero-Day-Schwachstellen erkennen. Zero-Day bedeutet, dass der Anbieter seit der Entdeckung der Schwachstelle null Tage Zeit hatte, um das System zu patchen. Kriminelle Hacker können die Schwachstelle so lange ausnutzen, bis der Patch verfügbar ist.

Der Tester wählt Exploits aus, darunter Malware, um das System auszunutzen. Er hinterlässt eine Hintertür im Netzwerk, um es für zukünftige Angriffe offen zu halten. Schließlich verhindert der Penetrationstester die Entdeckung, indem er Sicherheitsprotokolle entfernt und Hinweise auf Kompromittierungen löscht.

Was können Unternehmen mit den Ergebnissen eines Penetrationstests anfangen?

Ein Unternehmen kann aus dem Abschlussbericht des Testers Schwachstellen ableiten und einen Plan zur Behebung dieser Schwachstellen erstellen. Der Penetrationstester testet die Schwachstellen anschließend erneut, um sicherzustellen, dass alle Schwachstellen geschlossen sind. Penetrationstests kommen Unternehmen zugute, indem sie Risiken mindern. Unternehmen können die wichtigsten Schwachstellen, wie z. B. defekte Zugriffskontrollen, testen und beheben. Durch Penetrationstests gewinnt das Unternehmen ein Bewusstsein für seine Sicherheitslage. Es kann die Angriffsfläche sichern und sie an die gewünschte Sicherheitslage des Unternehmens anpassen. Unternehmen können Penetrationstests auch nutzen, um die Einhaltung von Branchen- und behördlichen Vorschriften sicherzustellen. Durch das Testen auf Schwachstellen kann das Unternehmen Patches installieren und Kontrollen einsetzen, um die Compliance zu erreichen und aufrechtzuerhalten.

Das Unternehmen profitiert von Penetrationstest-Berichten, indem es zunächst hochriskante Schwachstellen erkennt und behebt. Die Berichte können als Nachweis für die Einhaltung von Audits dienen. Sicherheitsanalysten können den Bericht nutzen, um ihre Bemühungen auf Schwachstellen zu konzentrieren, die zu Verstößen gegen Compliance-Audits führen.

Das Unternehmen sollte den Umfang des Penetrationstests definieren, einschließlich der zu testenden Bereiche, der zu vermeidenden Bereiche und der zu identifizierenden Schwachstellen. Durch die gezielte Untersuchung von risikoreichen Systemen, Software und Konfigurationen kann das Unternehmen vorrangige Schwachstellen finden und beheben, ohne das Budget zu überschreiten.


MDR, dem Sie vertrauen können

Mit Singularity MDR von SentinelOne erhalten Sie eine zuverlässige End-to-End-Abdeckung und mehr Sicherheit.

Kontakt aufnehmen

Arten von Penetrationstests

Penetrationstests für Netzwerkdienste

Penetrationstests für Netzwerkdienste identifizieren die kritischsten Schwachstellen und Schwächen eines Netzwerks. Die Tests umfassen interne und externe Tests. Dabei werden Netzwerkkomponenten getestet. Außerdem werden Endpunkte und die Peripherie des Netzwerks getestet.

Zu den Netzwerk-Infrastrukturgeräten gehören:

  • Firewalls
  • Switches
  • Router

Der Test ermöglicht es Unternehmen, Schwachstellen zu beheben und sich gegen häufige netzwerkbasierte Angriffe wie Distributed-Denial-of-Service-Angriffe (DDoS) zu verteidigen.

Penetrationstests für Webanwendungen

Penetrationstests für Webanwendungen finden Schwachstellen in webbasierten Anwendungen und Browsern. Angriffe auf Anwendungen über anfällige Browser sind weit verbreitet, beispielsweise Bots, die JavaScript auf E-Commerce-Seiten angreifen.

Das Testen von Webanwendungen bietet Unternehmen den Vorteil, dass Lücken in der Sicherheit von Webanwendungen schneller geschlossen werden können. Penetrationstests und Patches machen Webanwendungen widerstandsfähiger. Sichere Webanwendungen gewährleisten die Geschäftskontinuität, beispielsweise wenn die Produktivität der Benutzer unvermindert hoch bleibt, weil Sicherheitsverletzungen und Störungen minimiert werden. Penetrationstests von Webanwendungen identifizieren Schwachstellen in JavaScript im Browser, sodass Sicherheitsteams Anwendungen gegen Browserfehler absichern können.

Physische Penetrationstests

Physische Penetrationstests umfassen einen simulierten Angriff auf die Räumlichkeiten eines Unternehmens. Physische Penetrationstests messen die physische Sicherheit, die zugangsbeschränkte Bereiche schützt. Sie testen die physischen Sicherheitskontrollen, die einen Angreifer daran hindern, sich unbefugten Zugang zu verschaffen. Physische Penetrationstests nutzen Social Engineering, beispielsweise indem sie sich als Mitarbeiter des technischen Supports oder andere Mitarbeiter ausgeben, um sich ohne entsprechende Berechtigung oder Zugangsdaten Zugang zu verschaffen.

Social-Engineering-Penetrationstests

Social-Engineering-Penetrationstester nutzen das Vertrauen der Mitarbeiter in andere Menschen aus. Die Tester können Mitarbeiter mit einer Ausrede dazu bringen, sensible Daten preiszugeben oder ihnen Zugriff auf Systeme und Software zu gewähren.

Cloud-Penetrationstests

Obwohl Cloud-Anbieter ihre Angebote sichern, ist der Kunde für den Schutz seiner Daten und Anwendungen in der Cloud verantwortlich. Cloud-Penetrationstests umfassen Brute-Force-Tests von internetbasierten Anmeldedaten, an deren Aktualisierung ein Kunde möglicherweise nicht denkt. Es liegt jedoch in der Verantwortung des Kunden, dies zu tun.

IoT-Penetrationstests

Bei IoT-Penetrationstests wird das gesamte Inventar der IoT-Geräte eines Kunden auf typische Schwachstellen wie schwache oder standardmäßige Anmeldedaten, veraltete Kommunikationsprotokolle und fehlende Sicherheitspatches untersucht. Penetrationstester können drahtlose Sicherheitstests durchführen, um nach schwachen Protokollen zu suchen. Sie können bekannte Schwachstellen auf Patches überprüfen und versuchen, sich unbefugten Zugriff zu verschaffen.

Vorteile von Penetrationstests

Penetrationstests schützen das Unternehmen vor Cyberangriffen, Datenlecks und Verstößen gegen die zahlreichen Branchen- und Regulierungsanforderungen. Unternehmen unterliegen Audits und müssen zahlreiche nationale und internationale Vorschriften einhalten, darunter die DSGVO, ISO 27001 und PCI DSS. Weitere Vorschriften sind beispielsweise HIPAA/HITRUST.

Das Unternehmen möchte das Vertrauen der Verbraucher bewahren. Zuverlässige Technologien, die nicht von Sicherheitsverletzungen betroffen sind, tragen dazu bei, Kunden zu binden, während Sicherheitsverletzungen diese eher vertreiben. Penetrationstests unterstützen die Geschäftskontinuität, da es weniger Überraschungen durch Ausfallzeiten aufgrund von Sicherheitsverletzungen und Untersuchungen von Sicherheitsverletzungen gibt, die Personal von seinen Kernaufgaben abziehen.

Fazit

Ein Penetrationstest ist ein wesentlicher Bestandteil der Aufrechterhaltung von Sicherheit und Compliance. Penetrationstests bewerten die Angriffsfläche des Unternehmens auf hochriskante Schwachstellen in kritischen Anwendungen. Das Unternehmen kann Penetrationstestberichte nutzen, um vorrangige Schwachstellen zu beheben, Sicherheitsrisiken zu mindern und sich auf Compliance-Audits vorzubereiten.

"

FAQs

Ein Schwachstellenscan überprüft automatisch das Netzwerk, die Netzwerkports und die IP-Adressen auf Schwachstellen. Penetrationstests verwenden manuelle Scans und andere Methoden, um Schwachstellen aufzudecken und auszunutzen.

Penetrationstester dringen mit einer Reihe genehmigter Exploits in vom Kunden definierte Bereiche ein und suchen nach bestimmten Schwachstellen. Penetrationstester testen die Sicherheitsrichtlinien des Unternehmens, entwickeln Gegenmaßnahmen und implementieren defensive Lösungen für Sicherheitsprobleme.

Penetrationstests sind manuelle, angeleitete Maßnahmen, die von einem proaktiven Fachmann durchgeführt werden, der interessante Bereiche für die weitere Untersuchung auf Schwachstellen und deren Ausnutzung erkennt. Ein automatisierter Test weicht nicht von einer festgelegten Liste von Testaufgaben ab.

Erfahren Sie mehr über Dienstleistungen

Was ist ein SOC (Security Operations Center)?Dienstleistungen

Was ist ein SOC (Security Operations Center)?

Security Operations Center (SOCs) überwachen und verteidigen gegen Bedrohungen. Erfahren Sie, wie Sie ein effektives SOC für Ihr Unternehmen einrichten können.

Mehr lesen
Die 7 wichtigsten Vorteile von Managed Detection and Response (MDR)Dienstleistungen

Die 7 wichtigsten Vorteile von Managed Detection and Response (MDR)

In diesem Artikel wird erläutert, was MDR (Managed Detection and Response) ist und wie es Unternehmen dabei hilft, sich vor Cyberangriffen zu schützen. Wir werden uns einige der Vorteile ansehen, wie z. B. bessere Sicherheit, Kosteneinsparungen und mehr.

Mehr lesen
12 Herausforderungen im Bereich DFIR (Digital Forensics and Incident Response)Dienstleistungen

12 Herausforderungen im Bereich DFIR (Digital Forensics and Incident Response)

Mehr lesen
Was ist ein Incident Report (IR) Retainer?Dienstleistungen

Was ist ein Incident Report (IR) Retainer?

Ein IR-Retainer ist eine Vertragsbedingung, bei der ein Unternehmen einen Vertrag mit einem Dritten, meist einer Investor-Relations-Firma (IR), über die Erbringung von dauerhaften Dienstleistungen abschließt.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen