Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was sind Command & Control (C2)-Server?
Cybersecurity 101/Intelligente Bedrohung/Befehls- und Kontroll-Server (C2)

Was sind Command & Control (C2)-Server?

Command-and-Control-Server (C2) koordinieren Cyberangriffe. Verstehen Sie ihre Rolle bei böswilligen Operationen und wie Sie sie stören können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: August 13, 2025

Command-and-Control-Server (C2-Server) werden von Angreifern verwendet, um mit kompromittierten Systemen zu kommunizieren. In diesem Leitfaden wird erläutert, wie C2-Server funktionieren, welche Rolle sie bei Cyberangriffen spielen und welche Strategien zu ihrer Erkennung und Abwehr es gibt.

Erfahren Sie mehr über die Bedeutung der Überwachung des Netzwerkverkehrs zur Identifizierung von C2-Kommunikationen. Das Verständnis von C2-Servern ist für Unternehmen von entscheidender Bedeutung, um ihre Cybersicherheitsmaßnahmen zu verbessern.

Ein kurzer Überblick und die Geschichte von Command & Control (C2)

C2-Server, auch bekannt als C&C-Server oder C2-Knoten, dienen als Dreh- und Angelpunkt von Cyberangriffen und und ermöglichen es Angreifern, ihre böswilligen Aktivitäten aus der Ferne zu verwalten und zu koordinieren. Das Konzept der C2-Server hat sich seit seiner Einführung erheblich weiterentwickelt und die Landschaft der Cyberbedrohungen sowie die Strategien zu ihrer Bekämpfung geprägt.

C2-Server tauchten erstmals in den Anfängen der Computernetzwerke auf, als böswillige Hacker die Notwendigkeit einer zentralisierten Kontrolle über ihre Aktivitäten erkannten. Anfangs dienten sie als Mittel zur Verwaltung und Bereitstellung von Malware, wodurch Angreifer einen dauerhaften Zugriff auf kompromittierte Systeme aufrechterhalten konnten. Diese Server fungierten als Kanal für gestohlene Daten, gaben Anweisungen an infizierte Geräte weiter und erleichterten die Exfiltration sensibler Informationen.

In der aktuellen Cybersicherheitslandschaft sind C2-Server wesentlich ausgefeilter und vielseitiger geworden. Sie spielen eine wichtige Rolle bei der Koordinierung einer Vielzahl von Cyberangriffen, von Distributed-Denial-of-Service- (DDoS) über Datenverstöße bis hin zur Verbreitung von Ransomware. Moderne C2-Infrastrukturen verwenden häufig Verschlüsselungs- und Verschleierungstechniken, um Kommunikationskanäle zu verbergen, was die Erkennung und Zuordnung für Verteidiger zu einer Herausforderung macht.

Verständnis der Funktionsweise von Command & Control (C2) funktioniert

C2-Systeme sind eine wichtige Komponente bei Cyberangriffen, da sie es böswilligen Akteuren ermöglichen, die Kontrolle über kompromittierte Geräte zu behalten, Daten zu exfiltrieren und weitere Phasen ihrer böswilligen Kampagnen durchzuführen.

Einrichtung eines C2-Servers

Die C2-Infrastruktur beginnt mit der Einrichtung von C2-Servern, die häufig über mehrere Standorte verteilt sind und auf kompromittierten oder anonymen Servern gehostet werden, um einer Entdeckung zu entgehen. Bedrohungsakteure verwenden in der Regel Algorithmen zur Domänengenerierung (DGA), um eine große Anzahl von Domänennamen zu generieren. Dieser Ansatz hilft ihnen, Blacklisting und Tracking durch Sicherheitslösungen zu vermeiden.

Anfängliche Kompromittierung

Der Prozess beginnt oft mit einer anfänglichen Kompromittierung, wie z. B. einem erfolgreichen Phishing-Angriff, der Ausnutzung von Schwachstellen oder der Installation von Malware über infizierte Dateien oder Links. Auf dem Gerät des Opfers wird dann eine bösartige Software installiert, die oft als "Bot" oder "Agent" bezeichnet wird und es dem Angreifer ermöglicht, die Kontrolle zu übernehmen.

Callback-Mechanismus

Sobald der Agent installiert ist, stellt er eine Verbindung zum C2-Server her. Diese Verbindung wird oft als "Callback" bezeichnet. Der Callback wird in der Regel über ein vordefiniertes Protokoll initiiert, wobei häufig Standard-Netzwerkports und -Protokolle (HTTP, HTTPS, DNS oder sogar ICMP) verwendet werden.

Befehls- und Kontrollkanal

Der C2-Kanal dient als Kommunikationsverbindung zwischen dem kompromittierten Gerät (Bot) und dem C2-Server. Er ist für die Ausgabe von Befehlen, den Empfang von Anweisungen und die Exfiltration von Daten unerlässlich. Um einer Erkennung zu entgehen, wird der C2-Datenverkehr häufig durch Verschlüsselung oder Kodierung der übertragenen Daten verschleiert.

Datenexfiltration

C2-Server erleichtern die Datenexfiltration, indem sie das kompromittierte Gerät anweisen, bestimmte Daten an den Server zu senden. Diese Daten können gestohlene Anmeldedaten, sensible Dokumente oder andere wertvolle Informationen umfassen. Die Exfiltrationstechniken können variieren, darunter das Hochladen von Daten auf Remote-Server, das Senden von Daten per E-Mail oder die Verwendung verdeckter Kanäle, um den Datenverkehr zu verschleiern.

Befehlsausführung

C2-Server senden Befehle an kompromittierte Geräte, um böswillige Aktionen auszuführen. Diese Befehle können weitere Angriffe, die Installation zusätzlicher Malware oder die Erkundung der Zielumgebung umfassen. Die ausgeführten Befehle können auf die spezifischen Ziele des Angreifers zugeschnitten sein.

Ausweichtechniken

Angreifer verwenden verschiedene Ausweichtechniken, um der Erkennung durch Sicherheitstools zu entgehen. Dazu können Domain-Hopping, Verschlüsselung oder das Tunneln des C2-Datenverkehrs über legitime Dienste gehören. Häufig werden Algorithmen zur Domain-Generierung eingesetzt, um Domainnamen dynamisch zu generieren, wodurch es schwierig wird, die C2-Infrastruktur vorherzusagen oder zu blockieren.

Persistenzmechanismen

C2-Server erleichtern die Einrichtung von Persistenzmechanismen auf kompromittierten Geräten und sorgen dafür, dass die Malware aktiv und versteckt bleibt. Zu diesen Mechanismen können Registrierungseinträge, geplante Aufgaben oder Dienstinstallationen gehören.

Fernzugriff und -steuerung

C2-Server ermöglichen es Angreifern, Fernzugriff und -steuerung über kompromittierte Geräte zu erlangen. Diese Steuerung kann das Erstellen von Screenshots, das Aufzeichnen von Tastenanschlägen oder sogar das Initiieren von Video- und Audioüberwachung umfassen.

Sich entwickelnde Bedrohungslandschaft

Angreifer passen ihre C2-Techniken kontinuierlich an, um Sicherheitsmaßnahmen zu umgehen. Daher müssen Cybersicherheitsexperten und -organisationen wachsam bleiben und fortschrittliche Erkennungs- und Präventionsmechanismen einsetzen, um C2-Bedrohungen zu identifizieren und zu mindern.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Anwendungsfälle von Command & Control (C2)

Angreifer nutzen C2-Infrastrukturen, um böswillige Aktivitäten zu koordinieren und auszuführen, die von Datenverstößen bis zur Verbreitung von Malware reichen. Hier sind einige reale Anwendungsfälle von C2, ihre Bedeutung und wie Unternehmen sich bemühen, sich gegen diese Risiken zu schützen.

  • Advanced Persistent Threats (APTs) – APT-Gruppen richten häufig C2-Server ein, um über einen längeren Zeitraum die Kontrolle über kompromittierte Netzwerke zu behalten. Sie nutzen diese Server, um sensible Daten zu exfiltrieren, Malware zu verbreiten und gezielte Angriffe durchzuführen.
  • Ransomware-Angriffe – Bei Ransomware-Kampagnen dienen C2-Server als wichtige Komponente für die Kommunikation und Lösegeldverhandlungen. Die Angreifer verschlüsseln die Daten der Opfer und verlangen ein Lösegeld im Austausch für die Entschlüsselungscodes.
  • Distributed-Denial-of-Service (DDoS)-Angriffe – C2-Server werden eingesetzt, um Botnets für die Durchführung von DDoS-Angriffen zu koordinieren. Diese Angriffe überfluten die Server oder Netzwerke eines Ziels mit Datenverkehr und machen sie damit unzugänglich.
  • Banking-Trojaner – Banking-Trojaner wie Zeus und TrickBot nutzen C2-Server, um sensible Finanzdaten wie Anmeldedaten und Bankverbindungen zu stehlen. Die Daten werden später für betrügerische Transaktionen verwendet.
  • Datenexfiltration – Bedrohungsakteure nutzen C2-Server, um gestohlene Daten heimlich von kompromittierten Systemen auf ihre eigene Infrastruktur zu übertragen. Dazu können geistiges Eigentum, Kundendaten oder geschützte Informationen gehören.

Um der Bedrohung durch C2-Server entgegenzuwirken, haben Cybersicherheitsexperten fortschrittliche Techniken und Tools entwickelt, mit denen diese bösartigen Kanäle identifiziert und entschärft werden können. Die Analyse des Netzwerkverkehrs, die Erkennung von Anomalien und der Austausch von Bedrohungsinformationen spielen eine entscheidende Rolle im Kampf gegen die C2-Infrastruktur. Darüber hinaus kommen Sicherheitsmaßnahmen wie Intrusion Detection- und Prevention-Systeme, Firewalls und Endpunktschutz zielen darauf ab, Verbindungen zu C2-Servern zu unterbrechen und zu blockieren.

Unternehmen setzen aktiv eine Reihe von Sicherheitsmaßnahmen ein, um sich vor den mit C2-Aktivitäten verbundenen Risiken zu schützen:

  • Netzwerkverkehrsanalyse – Unternehmen verwenden Netzwerküberwachungs- und Verkehrsanalyse-Tools, um verdächtige Netzwerkverkehrsmuster und Anomalien zu erkennen. Dies kann dabei helfen, potenzielle C2-Kommunikation zu identifizieren.
  • Intrusion Detection and Prevention Systems (IDPS) – IDPS-Lösungen sind darauf ausgelegt, C2-Datenverkehr in Echtzeit zu erkennen und zu blockieren. Sie verwenden vordefinierte Regeln und Heuristiken, um böswilliges Verhalten zu identifizieren.
  • Austausch von Bedrohungsinformationen – Unternehmen beteiligen sich an Communities zum Austausch von Bedrohungsinformationen und abonnieren Feeds mit Bedrohungsinformationen, um über bekannte C2-Infrastrukturen und Angriffsvektoren auf dem Laufenden zu bleiben.
  • Endpoint Detection and Response (EDR) – EDR-Lösungen bieten Transparenz über Endpunktaktivitäten und können bösartige Prozesse identifizieren, die mit C2-Aktivitäten in Verbindung stehen könnten.
  • Benutzer Schulung und Sensibilisierung – Mitarbeiterschulungen und Sensibilisierungstrainings sind entscheidend für das Erkennen von Phishing-Versuchen, die häufig dazu dienen, einen ersten Zugang für C2-basierte Angriffe zu schaffen.
  • Regelmäßige Software-Updates & Patch-Management – Die Aktualisierung von Software und Systemen schützt vor bekannten Schwachstellen, die Angreifer ausnutzen könnten, um C2-Verbindungen herzustellen.
  • Verschlüsselung & Verhinderung von Datenverlusten – Der Einsatz von Verschlüsselungs- und DLP-Technologien schützt Daten vor unbefugter Exfiltration und mindert die mit Datenverletzungen verbundenen Risiken.

Fazit

C2-Server stehen weiterhin an vorderster Front im Kampf um Cybersicherheit und entwickeln sich ständig weiter, um neue Schwachstellen auszunutzen und sich an neue Abwehrmechanismen anzupassen. Das Verständnis ihrer Rolle und der Techniken, die von Angreifern eingesetzt werden, um die Kontrolle zu behalten, ist für die Entwicklung wirksamer Strategien für Cybersicherheitsexperten und Unternehmen, die ihre digitalen Ressourcen und Daten in einer zunehmend feindseligen Online-Umgebung schützen wollen, von entscheidender Bedeutung.

Schützen Sie Ihre Systeme vor Angriffen über C2-Server mit Singularity XDR, das Echtzeit-Prävention und -Reaktion bietet.

"

C2 Server FAQs

Ein Command-and-Control-Server (C2-Server) ist ein zentralisiertes System, mit dem Cyberkriminelle kompromittierte Geräte innerhalb eines Netzwerks verwalten und steuern. Der Server fungiert als operative Drehscheibe für Malware, sendet Befehle an infizierte Rechner und empfängt von diesen gestohlene Daten zurück. C2-Server ermöglichen es Angreifern, verschiedene böswillige Aktivitäten auszuführen, wie das Herunterladen zusätzlicher Malware-Payloads, das Exfiltrieren sensibler Daten und das Ausgeben von Befehlen an Botnets.

Ein gängiges Beispiel für einen C2-Server ist die Log4j-Sicherheitslücke, die von Angreifern genutzt wurde, um aus der Ferne Code auf anfälligen Systemen auszuführen. APT-Gruppen verwenden C2-Server ebenfalls, um Netzwerke zu kompromittieren. Weitere Beispiele für C2-Server sind Banking-Trojaner und Malware wie TrickBot und Zeus. Botnets werden ebenfalls von C2-Servern verwaltet und gesteuert.

Ein C2-Server wird zur Fernverwaltung und -steuerung infizierter Geräte verwendet. Er sendet Anweisungen und Befehle an Bots und weist sie an, welche böswilligen Aktivitäten sie ausführen sollen. C2-Server können verwendet werden, um gestohlene Daten aus kompromittierten Systemen abzurufen. Außerdem können sie groß angelegte DDoS-Angriffe starten und koordinieren, Malware verbreiten und die Kontrolle über infizierte Geräte aufrechterhalten.

Angreifer nutzen C2-Server auch, um ihre bösartigen Aktivitäten zu verschleiern und Befehle über legitime Kanäle zu senden, damit diese echt erscheinen und nicht als Bedrohung erkannt werden.

C2-Steuerung steht für Command and Control (Befehl und Kontrolle). Es handelt sich um einen Kanal, über den Angreifer Anweisungen an Malware senden, nachdem diese Ihr System infiziert hat. Der C2-Server verwaltet infizierte Geräte, sammelt gestohlene Daten und sendet neue Befehle oder Payloads. Wenn Sie ausgehende Verbindungen zu verdächtigen externen Servern feststellen, ist dies oft ein Zeichen für eine laufende C2-Aktivität.

Zu den C2-Techniken gehören direkte Verbindungen, wie die Verwendung fest codierter IP-Adressen oder Domänen, und indirekte Methoden, wie der Missbrauch von sozialen Medien, Cloud-Anwendungen oder DNS-Tunneling. Einige Angreifer verstecken C2 in verschlüsseltem Datenverkehr, während andere Standard-Webprotokolle verwenden, um sich zu tarnen. Sie wechseln häufig ihre Taktik, um nicht von Netzwerksicherheitstools blockiert oder entdeckt zu werden.

Sicherheitstools erkennen C2, indem sie auf ungewöhnlichen ausgehenden Netzwerkverkehr, blockierte Domain-Anfragen und seltsame Befehlsmuster achten. Außerdem markieren sie bekannte bösartige IPs, erkennen Anomalien in DNS-Abfragen oder erfassen verschlüsselte Verbindungen, die zu auf einer Blacklist stehenden Zielen führen. Tools wie SentinelOne Singularity XDR, Firewalls und Netzwerküberwachungssysteme helfen Ihnen, diese Signale frühzeitig zu erkennen.

Wenn Sie den C2-Server blockieren, kann die Malware keine neuen Anweisungen mehr empfangen und keine gestohlenen Daten mehr exfiltrieren. In den meisten Fällen wird die Infektion inaktiv oder funktioniert nicht mehr wie geplant. Sie sollten infizierte Geräte dennoch bereinigen, da Angreifer später versuchen könnten, sie wieder zu aktivieren oder alternative Kommunikationskanäle zu finden. Durch das Blockieren von C2 wird die Kontrollschleife des Angreifers unterbrochen.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen