Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein AitM-Angriff (Adversary-in-the-Middle)?
Cybersecurity 101/Intelligente Bedrohung/Adversary-in-the-Middle (AitM)

Was ist ein AitM-Angriff (Adversary-in-the-Middle)?

Adversary-in-the-Middle-Angriffe (AiTM) manipulieren die Kommunikation für böswillige Zwecke. Verstehen Sie ihre Taktiken und wie Sie sich dagegen verteidigen können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 16, 2025

Adversary-in-the-Middle-Angriffe (AITM) sind eine ausgeklügelte Form von MITM-Angriffen, bei denen beide Parteien imitiert werden. In diesem Leitfaden werden die Funktionsweise von AITM-Angriffen, ihre Risiken sowie Strategien zu ihrer Erkennung und Prävention erläutert.

Erfahren Sie mehr über die Bedeutung einer starken Authentifizierung und Verschlüsselung. Das Verständnis von AITM-Angriffen ist für Unternehmen unerlässlich, um ihre Cybersicherheitsmaßnahmen zu verbessern.

Ein kurzer Überblick über Adversary-in-the-Middle-Angriffe (AitM)

AitM-Angriffe zeichnen sich durch ihre aktive Beteiligung aus, die über passives Abhören hinausgeht und aktiv Daten und Kommunikation manipuliert. Dies macht sie zu einer potenziellen Bedrohung in der Cybersicherheitslandschaft.

Das Konzept der AitM-Angriffe hat seinen Ursprung in der historischen Entwicklung von MitM-Angriffen, die ursprünglich als Mittel zum Abfangen der Kommunikation zwischen zwei Parteien entstanden sind. Frühe MitM-Angriffe umfassten häufig das Abhören unverschlüsselter Kommunikationskanäle, wie z. B. ungesicherte WLAN-Netzwerke oder unverschlüsselter E-Mail-Verkehr. Diese Angriffe zielten darauf ab, die Vertraulichkeit von Daten zu gefährden, ohne notwendigerweise den übertragenen Inhalt zu manipulieren.

Heute haben sich AitM-Angriffe zu hochentwickelten und bösartigen Angriffen weiterentwickelt. Sie können in verschiedenen Formen auftreten, darunter:

  • Credential Harvesting – AitM-Angreifer können Anmeldedaten wie Benutzernamen und Passwörter abfangen, um sich unbefugten Zugriff auf Konten und sensible Systeme zu verschaffen.
  • Datenmanipulation – Diese Angreifer können den Inhalt von Datenpaketen während der Übertragung verändern und so möglicherweise Informationen verändern oder bösartigen Code in legitime Datenströme einschleusen.
  • Abhören – Während AitM-Angriffe oft mit aktiver Manipulation einhergehen, können sie auch passiv sensible Kommunikation zum Zwecke der Spionage oder des Datendiebstahls abhören.
  • Phishing & Spoofing – Bei AitM-Angriffen können sich Angreifer als legitime Unternehmen ausgeben, um Opfer dazu zu verleiten, sensible Informationen preiszugeben oder betrügerische Transaktionen durchzuführen.
  • Malware Delivery – In einigen Fällen können AitM-Angreifer ihre Position nutzen, um bösartige Software-Updates oder Payloads zu liefern und so Zielsysteme zu kompromittieren.

Die Bedeutung von AitM-Angriffen liegt in ihrem Potenzial für schwere Schäden. Sie können die Datenintegrität untergraben, die Privatsphäre gefährden, Identitätsdiebstahl erleichtern und Finanzbetrug ermöglichen. In kritischen Bereichen wie dem Finanzwesen, dem Gesundheitswesen und der Regierung können AitM-Angriffe zu verheerenden Sicherheitsverletzungen mit weitreichenden Folgen führen.

Funktionsweise von Adversary-in-the-Middle (AitM) funktionieren

Bei einem AitM-Angriff positioniert sich der böswillige Akteur strategisch zwischen dem Sender und dem Empfänger von Daten oder Kommunikation. Diese Positionierung ermöglicht es dem Angreifer, den zwischen den beiden Parteien stattfindenden Datenverkehr abzufangen, zu manipulieren oder umzuleiten. Dies kann auf verschiedene Weise erreicht werden, z. B. durch Kompromittierung von Netzwerkgeräten, Ausnutzung von Schwachstellen oder Infiltration eines Netzwerks durch andere Mittel.

Sobald der Angreifer eine strategische Position eingenommen hat, fängt er den Datenverkehr zwischen dem Opfer und dem vorgesehenen Ziel ab. Diese Abfangung kann auf verschiedenen Kommunikationsebenen erfolgen, darunter die Netzwerkebene (z. B. Weiterleitung des Datenverkehrs über einen bösartigen Proxy-Server), der Transportschicht (z. B. durch Abfangen von TCP/IP-Verbindungen) oder sogar der Anwendungsschicht (z. B. durch Manipulation von HTTP-Anfragen und -Antworten).

Aktive Manipulation

Was AitM-Angriffe auszeichnet, ist ihre aktive Manipulation der abgefangenen Daten. Der Angreifer kann den Inhalt von Paketen ändern, bösartige Payloads einschleusen oder Daten während der Übertragung verändern. Diese Manipulation kann verschiedene Formen annehmen:

  • Inhaltsänderung – Angreifer können den Inhalt von Nachrichten, Dateien oder Datenpaketen ändern, um bösartige Inhalte wie Malware oder betrügerische Informationen einzufügen.
  • Datenexfiltration – AitM-Angreifer können sensible Informationen aus dem abgefangenen Datenverkehr abziehen, z. B. Anmeldedaten, Finanzdaten oder vertrauliche Dokumente.
  • Payload-Injektion – Schädliche Payloads wie Malware oder Ransomware können in legitime Datenströme injiziert werden, wodurch die Ausführung von Remote-Code oder eine weitere Kompromittierung von Systemen ermöglicht wird.

Session Hijacking

AitM-Angreifer können etablierte Kommunikationssitzungen zwischen dem Opfer und dem legitimen Endpunkt kapern. Dies beinhaltet oft die Übernahme der Kontrolle über Sitzungstoken oder Cookies, wodurch sie sich effektiv als das Opfer ausgeben, um sich unbefugten Zugriff auf gesicherte Systeme oder Konten zu verschaffen.

Phishing und Spoofing

AitM-Angreifer können ihre Position nutzen, um sich als vertrauenswürdige Instanzen wie Websites, E-Mail-Server oder Login-Portale auszugeben. Auf diese Weise können sie Opfer dazu verleiten, sensible Informationen preiszugeben oder betrügerische Aktivitäten durchzuführen, wie z. B. die Einleitung nicht autorisierter Transaktionen.

Umgehung der Verschlüsselung

In Fällen, in denen die Kommunikation verschlüsselt ist (z. B. bei Verwendung von HTTPS für den Webverkehr), wenden AitM-Angreifer häufig Techniken an, um die Verschlüsselung zu umgehen. Dies kann das Ersetzen legitimer Sicherheitszertifikate durch eigene Zertifikate, die Durchführung eines Man-in-the-Browser-Angriffs oder die Ausnutzung von Verschlüsselungsschwachstellen umfassen.

Exfiltration und Persistenz

Sobald der Angreifer seine Ziele erreicht hat, kann er gestohlene Daten exfiltrieren oder seine Persistenz innerhalb des kompromittierten Netzwerks aufrechterhalten. Diese Persistenz ermöglicht es ihm, Daten über einen längeren Zeitraum hinweg weiter zu überwachen, zu manipulieren oder zu exfiltrieren.

Tiefer gehende Bedrohungsdaten erhalten

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Untersuchung der Anwendungsfälle von Adversary-in-the-Middle-Angriffen (AitM)

Adversary-in-the-Middle-Angriffe (AitM) sind in mehreren realen Anwendungsfällen in verschiedenen Branchen aufgetreten und unterstreichen damit ihre Bedeutung als potenzielle Bedrohung für die Cybersicherheit. Diese ausgeklügelten Angriffe können zu Datenverstößen, Verletzungen der Privatsphäre, finanziellen Verlusten und erheblichen Schäden für Einzelpersonen und Organisationen führen.

  • Finanzbetrug – AitM-Angriffe wurden bereits gegen Online-Banking- und Finanzinstitute eingesetzt. Böswillige Akteure fangen Banktransaktionen ab, manipulieren die Kontodaten der Empfänger und leiten Gelder auf betrügerische Konten um. Dies kann sowohl für Privatpersonen als auch für Unternehmen zu erheblichen finanziellen Verlusten führen.
  • Manipulation im E-Commerce – Angreifer können AitM-Techniken ausnutzen, um E-Commerce-Transaktionen zu manipulieren, indem sie die Zahlungsinformationen des Empfängers ändern, um Gelder auf ihre Konten umzuleiten. Diese Art der Manipulation ist schwer zu erkennen und führt zu finanziellen Verlusten für Online-Händler und ihre Kunden.
  • Datendiebstahl und Spionage& – AitM-Angriffe werden häufig für Industriespionage und Datendiebstahl eingesetzt. Cyberkriminelle fangen sensible Kommunikation innerhalb von Organisationen ab und extrahieren vertrauliche Dokumente, Geschäftsgeheimnisse oder geistiges Eigentum. Diese gestohlenen Daten können im Dark Web verkauft oder zur Erlangung von Wettbewerbsvorteilen genutzt werden.
  • Verletzung der Privatsphäre – AitM-Angriffe können die Privatsphäre von Personen gefährden, indem sie deren Internetaktivitäten abfangen und überwachen. Angreifer können sensible persönliche Informationen sammeln, Online-Verhalten überwachen und sogar private Nachrichten abfangen, wodurch die Vertraulichkeit der Benutzer gefährdet wird.

Wie Unternehmen sich gegen Adversary-in-the-Middle-Angriffe (AitM) schützen

Um sich gegen AitM-Angriffe zu schützen, müssen Unternehmen und Einzelpersonen robuste Verschlüsselungstechniken einsetzen, sichere Kommunikationskanäle verwenden und eine Multi-Faktor-Authentifizierung (MFA) implementieren. Die Wachsamkeit bei der Erkennung ungewöhnlicher Netzwerkaktivitäten, die Überwachung auf unbefugte Zugriffe und die ständige Information über sich entwickelnde Bedrohungsvektoren sind wesentliche Bestandteile einer wirksamen Verteidigungsstrategie gegen AitM-Angriffe in der heutigen Cybersicherheitslandschaft.

Die Abwehr von AitM-Angriffen erfordert einen vielschichtigen Ansatz:

  • Verschlüsselung und sichere Protokolle – Die Implementierung einer starken Verschlüsselung für Daten während der Übertragung und die Verwendung sicherer Kommunikationsprotokolle wie HTTPS und VPNs können vor Abhören und Datenabfang schützen.
  • Zertifizierungsstellen – Unternehmen verwenden vertrauenswürdige Zertifizierungsstellen (CAs), um digitale Zertifikate auszustellen, wodurch das Risiko verringert wird, dass Angreifer bösartige Zertifikate austauschen.
  • Netzwerksegmentierung – Durch die Trennung von Netzwerksegmenten kann die seitliche Bewegung eines Angreifers eingeschränkt werden, wodurch es schwieriger wird, eine AitM-Position innerhalb eines Netzwerks zu etablieren.
  • Sicherheitsbewusstseinstraining – Regelmäßige Schulungen Mitarbeiter darin zu schulen, Phishing-Versuche, bösartige Websites und verdächtige Kommunikation zu erkennen, kann AitM-Angriffe verhindern, die durch Social Engineering initiiert werden.
  • Multi-Faktor-Authentifizierung (MFA) – MFA bietet eine zusätzliche Sicherheitsebene, da mehrere Formen der Authentifizierung erforderlich sind, wodurch das Risiko eines unbefugten Zugriffs selbst bei Kompromittierung der Anmeldedaten verringert wird.
  • Intrusion Detection Systems (IDS) – IDS und Intrusion Prevention Systems (IPS) können dabei helfen, AitM-Angriffe zu identifizieren und zu blockieren, indem sie den Netzwerkverkehr und Verhaltensmuster überwachen.
  • Regelmäßige Software-Updates – Durch die Aktualisierung von Systemen und Software mit den neuesten Sicherheits- Patches können Schwachstellen gemindert werden, die Angreifer ausnutzen könnten.
  • Sicherheitsüberwachung – Implementieren Sie eine kontinuierliche Sicherheitsüberwachung, um ungewöhnliche Netzwerkaktivitäten oder verdächtiges Verhalten, das auf AitM-Angriffe hindeutet, zu erkennen und darauf zu reagieren.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Fazit

Da Angreifer ihre Taktiken ständig weiterentwickeln, sind proaktive Sicherheitsmaßnahmen und eine umfassende Verteidigungsstrategie von größter Bedeutung, um die Risiken von AitM-Angriffen zu mindern und sensible Daten und digitale Vermögenswerte zu schützen. Das Verständnis ihrer realen Auswirkungen, die Implementierung robuster Sicherheitsmaßnahmen und die Aufrechterhaltung der Wachsamkeit sind wesentliche Schritte für Einzelpersonen und Organisationen, um sich gegen diese immer raffinierteren Angriffe zu verteidigen.

"

Häufig gestellte Fragen zu Aitm-Angriffen

Ein AitM-Angriff findet statt, wenn sich ein Angreifer zwischen zwei kommunizierenden Parteien positioniert, um Daten abzufangen und zu manipulieren. Er nutzt Proxy-Server, um sich zwischen Benutzer und legitime Websites zu schalten und so Anmeldedaten und Sitzungstoken in Echtzeit zu erfassen. Diese Technik ermöglicht es Angreifern, MFA zu umgehen, indem sie aktive Sitzungscookies stehlen.

AitM steht für Adversary-in-the-Middle (Angreifer in der Mitte). Dies ist der offizielle Begriff, der im MITRE ATT&CK-Framework für Angriffe verwendet wird, bei denen Angreifer die Kommunikation zwischen zwei Parteien abfangen. Der Begriff betont die aktive, böswillige Absicht des Angreifers im Gegensatz zum passiven Abhören.

MITM bezieht sich auf alle abfangähnlichen Angriffsvektoren, während AitM speziell auf komplexe Phishing- und Social-Engineering-Operationen abzielt. AitM-Angriffe sind ausgefeilter und beinhalten die aktive Manipulation der Netzwerkinfrastruktur. MITM-Angriffe sind oft opportunistisch, während AitM-Angriffe gezielt darauf ausgerichtet sind, sichere Authentifizierungen zu umgehen.

Angreifer verwenden Reverse-Web-Proxys, um überzeugende Nachbildungen legitimer Websites zu erstellen. Sie setzen DNS-Manipulation, ARP-Spoofing und Session-Hijacking ein, um die Kommunikation abzufangen. Phishing-E-Mails mit bösartigen Links leiten Opfer auf AitM-Websites weiter, die Authentifizierungstoken erfassen. Außerdem verwenden sie SSL-Stripping und Zertifikatsmanipulation.

Microsoft meldete AitM-Angriffe auf Office 365-Benutzer, bei denen die Angreifer Evilginx2-Phishing-Kits einsetzten. Die Blackwood APT-Gruppe nutzte AitM, um Software-Updates für Anwendungen wie Tencent QQ anzugreifen. Seit 2021 wurden im Rahmen groß angelegter Kampagnen über 10.000 Organisationen angegriffen. Finanzdienstleister und Organisationen im Gesundheitswesen sind häufig das Ziel solcher Angriffe.

Überwachen Sie verdächtige Anmeldemuster und ungewöhnliches Authentifizierungsverhalten von unerwarteten Standorten. Implementieren Sie fortschrittliche Systeme zur Erkennung von Bedrohungen, die den Netzwerkverkehr auf Proxy-Indikatoren analysieren. Verwenden Sie Richtlinien für bedingten Zugriff, um unmögliche Reiseszenarien und Geräteinkonsistenzen zu erkennen. Setzen Sie Canary-Token mit Ihrem Firmenlogo ein, um Phishing-Websites zu erkennen.

Verwenden Sie phishingresistente Authentifizierungsmethoden wie WebAuthn-Hardware-Token. Implementieren Sie Richtlinien für bedingten Zugriff, die die Vertrauenswürdigkeit und den Standort von Geräten bewerten. Setzen Sie Session-Cookie-Management mit verkürzter Lebensdauer ein und schulen Sie Benutzer in der Erkennung von Phishing.

Verwenden Sie Netzwerksegmentierung und kontinuierliche Überwachung auf anomale Authentifizierungsmuster

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen