Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Cyber-Aufklärung?
Cybersecurity 101/Intelligente Bedrohung/Anerkennung

Was ist Cyber-Aufklärung?

Cyber-Aufklärung dient der Sammlung von Informationen über Ziele. Erfahren Sie, wie Angreifer diese Phase zur Planung ihrer Angriffe nutzen und wie Sie dem entgegenwirken können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 29, 2025

Cyberaufklärung umfasst das Sammeln von Informationen über ein Ziel, bevor ein Angriff gestartet wird. Dieser Leitfaden befasst sich mit den bei der Cyberaufklärung verwendeten Techniken und ihren Auswirkungen auf die Sicherheit.

Erfahren Sie mehr über die Bedeutung proaktiver Abwehrmaßnahmen zur Eindämmung von Aufklärungsbemühungen. Das Verständnis der Cyberaufklärung ist für Unternehmen unerlässlich, um ihre Cybersicherheitsmaßnahmen zu verbessern.

Durch Aufklärung können Angreifer Schwachstellen in den Abwehrmaßnahmen eines Unternehmens identifizieren, ihre Angriffsstrategien darauf abstimmen und die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen. Da Cyberbedrohungen immer komplexer und häufiger werden, ist die Aufklärung zu einer grundlegenden Komponente geworden, um zu verstehen, wie Angreifer in der aktuellen Bedrohungslandschaft vorgehen.

Ein kurzer Überblick und die Geschichte der Cyber-Aufklärung

Cyber-Aufklärung, oft die Anfangsphase eines Cyberangriffs, ist der systematische Prozess der Sammlung von Informationen über potenzielle Ziele, Schwachstellen und Vermögenswerte im digitalen Bereich. Durch die umfassende Datenerfassung können Angreifer ein genaues Verständnis oder Profil ihrer Ziele erstellen, das sie später ausnutzen können.

Das Konzept der Cyberaufklärung reicht bis in die Anfänge der Computernetzwerke zurück, wo es ursprünglich für legitime Zwecke wie Systemanalyse und Netzwerkmanagement eingesetzt wurde. Mit der Ausweitung der Netzwerke und der Weiterentwicklung der Sicherheitsmaßnahmen erkannten Cyberkriminelle und staatliche Akteure das Potenzial dieser Vorgehensweise für ihre böswilligen Aktivitäten. Im Laufe der Zeit entwickelte sich die Aufklärung zu einer ausgeklügelten Praxis, die oft mit Hilfe automatisierter Tools und Social-Engineering-Taktiken durchgeführt wird.

Heute ist Cyberaufklärung ein fester Bestandteil von Cyberkrieg, Spionage und Cyberkriminalität. Böswillige Akteure, seien es staatlich geförderte Organisationen oder unabhängige Akteure, setzen verschiedene Techniken ein, um Informationen über potenzielle Ziele zu sammeln. Wertvolle Informationen umfassen Domainnamen, IP-Adressen, E-Mail-Adressen, Namen von Mitarbeitern, Softwareversionen, Sicherheitskonfigurationen und sogar persönliche Informationen, die auf Social-Media-Plattformen zu finden sind. All diese Datenpunkte werden genutzt, um Schwachstellen zu identifizieren, Angriffsstrategien zu planen und überzeugende Phishing- oder Social-Engineering-Betrugsmaschen zu entwickeln.

Durch gründliche Aufklärung können Angreifer gezielte und hochwirksame Angriffe starten, wodurch die Wahrscheinlichkeit einer Entdeckung sinkt und ihre Chancen steigen, ihre Ziele zu erreichen.

So funktioniert Cyber-Aufklärung

Als eine der ersten Phasen der Cyber Kill Chain spielt die Cyberaufklärung eine entscheidende Rolle dabei, böswilligen Akteuren bei der Planung und Durchführung präziser und effektiver Cyberangriffe zu helfen. Sie umfasst in der Regel die folgenden Elemente:

Passive Aufklärung

Passive Aufklärung umfasst das Sammeln von Daten über ein Ziel, ohne aktiv mit dessen Systemen zu interagieren. Diese Phase beginnt oft mit der Sammlung von Open-Source-Informationen (OSINT) unter Verwendung öffentlich zugänglicher Informationen aus Websites, sozialen Medien, Stellenanzeigen und anderen Online-Quellen. Tools wie Shodan und Censys durchsuchen das Internet nach offenen Ports, Diensten und Bannern und liefern wertvolle Informationen über die digitalen Spuren eines Ziels. DNS-Aufklärungs-Tools wie Dig und NSLookup werden verwendet, um Informationen über Domainnamen, IP-Adressen und DNS-Einträge zu sammeln. Passive Aufklärung kann die Netzwerkarchitektur, die verwendeten Technologien und potenzielle Schwachstellen einer Organisation aufdecken.

Aktive Aufklärung

Aktive Aufklärung umfasst die direkte Untersuchung der Systeme und Netzwerke des Ziels. Zu den gängigen Techniken gehören:

  • Port-Scanning – Tools wie Nmap, Masscan und ZMap werden verwendet, um Zielnetzwerke zu scannen, offene Ports zu identifizieren und Dienste zu entdecken, die auf diesen Ports laufen. Diese Informationen helfen Angreifern, die Angriffsfläche und potenzielle Einstiegspunkte zu verstehen.
  • Schwachstellenscan – Schwachstellenscanner wie Nessus und OpenVAS werden eingesetzt, um Schwachstellen in der Software und den Konfigurationen des Ziels zu identifizieren. Dieser Schritt ist entscheidend, um Schwachstellen zu lokalisieren, die ausgenutzt werden können.
  • Enumeration – Angreifer verwenden häufig Tools wie SMBenum, SNMPwalk oder LDAP-Enumeration-Tools, um wertvolle Daten wie Benutzerkonten, Netzwerkfreigaben und Systemkonfigurationen aus Zielsystemen zu extrahieren.

Social Engineering

Obwohl es sich nicht um eine rein technische Methode handelt, ist Social Engineering ein wesentlicher Aspekt der Cyber-Aufklärung. Dabei werden Personen manipuliert, um sensible Informationen preiszugeben. Angreifer können Techniken wie Phishing, Pretexting oder Baiting einsetzen, um Mitarbeiter dazu zu verleiten, Zugangsdaten, vertrauliche Daten oder Netzwerkzugänge preiszugeben. Social Engineering ergänzt häufig die technische Aufklärung, da die mit diesen Taktiken gesammelten Informationen in den Angriffsplan integriert werden können.

Datenaggregation

Die Cyber-Aufklärung gipfelt in der Aggregation der aus verschiedenen Quellen gesammelten Daten. Dazu gehören IP-Adressen, Domainnamen, E-Mail-Adressen, Mitarbeiterinformationen, Softwareversionen, Netzwerkkonfigurationen und vieles mehr. Diese konsolidierten Daten bilden die Grundlage für die nachfolgenden Phasen des Cyberangriffs und helfen den Angreifern, ihre Strategien anzupassen und die Wahrscheinlichkeit eines erfolgreichen Angriffs zu erhöhen.

Nutzung der Aufklärungsdaten

Sobald die Aufklärungsdaten gesammelt sind, dienen sie als Grundlage für die Auswahl der Angriffsvektoren und -strategien. Wenn beispielsweise eine anfällige Softwareversion identifiziert wird, können Angreifer nach bekannten Exploits suchen oder benutzerdefinierte Exploits entwickeln, um diese spezifische Schwachstelle anzugreifen. Wenn ein potenzielles Mitarbeiterziel identifiziert wird, können personalisierte Phishing-E-Mails E-Mails erstellt werden, um sie dazu zu verleiten, auf bösartige Links zu klicken oder infizierte Anhänge herunterzuladen.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Anwendungsfälle der Cyberaufklärung

Nationalstaaten betreiben Cyberaufklärung, um Informationen über andere Länder zu sammeln, sowohl für militärische als auch für wirtschaftliche Zwecke. Dies kann das Eindringen in Regierungsbehörden, kritische Infrastrukturen und private Unternehmen beinhalten, um Zugang zu geheimen Informationen zu erhalten. Die Bedeutung solcher Aufklärung liegt in den potenziellen Auswirkungen auf die nationale Sicherheit und die diplomatischen Beziehungen. Als Reaktion darauf investieren Regierungen in fortschrittliche Bedrohungsinformationen, Cybersicherheitsmaßnahmen und internationale Abkommen, um solche Aktivitäten zu verhindern.

Konkurrierende Unternehmen betreiben häufig Cyberaufklärung, um sich einen Wettbewerbsvorteil zu verschaffen. Durch das Sammeln von Daten über die Forschung und Entwicklung, die Finanzen oder die Kundenlisten eines Konkurrenzunternehmens können Unternehmen Strategien entwickeln und sich an die Marktdynamik anpassen. Die Bedeutung liegt hier im potenziellen Verlust von geistigem Eigentum und Marktposition. Unternehmen setzen Maßnahmen zum Schutz vor Datenverlust, robuste Cybersicherheitsmaßnahmen und rechtliche Maßnahmen ein, um ihre geschützten Informationen zu schützen. Cyberkriminelle nutzen Aufklärung, um Schwachstellen zu identifizieren und gezielte Angriffe auf Organisationen zu starten, oft mit dem Ziel, finanziellen Gewinn zu erzielen. Phishing-Kampagnen und die Verbreitung von Malware sind gängige Taktiken nach einer erfolgreichen Aufklärung. Die Bedeutung liegt im Potenzial für Datenverstöße, finanzielle Verluste und Schäden für den Ruf eines Unternehmens. Um sich gegen solche Bedrohungen zu schützen, setzen Unternehmen fortschrittliche Bedrohungserkennung, Mitarbeiterschulungen und robuste Endpoint-Sicherheitslösungen ein.

Im Bereich der Konflikte zwischen Nationalstaaten ist die Cyberaufklärung ein Vorläufer der Cyberkriegsführung. Dabei werden potenzielle Ziele kartiert, Schwachstellen identifiziert und ausgeklügelte Cyberangriffe auf kritische Infrastrukturen, militärische Systeme und Regierungsorganisationen geplant. Die Bedeutung liegt in dem Potenzial für erhebliche Störungen und Zerstörungen. Regierungen investieren in militärische Cybersicherheit, Fähigkeiten zur Reaktion auf Vorfälle und diplomatische Bemühungen, um diesen Bedrohungen zu begegnen.

Terroristische Organisationen nutzen Cyberaufklärung, um Informationen über potenzielle Ziele für physische oder digitale Angriffe zu sammeln. Diese Aufklärung kann die Identifizierung von Schwachstellen in kritischen Infrastrukturen, Transportsystemen oder öffentlichen Versorgungsbetrieben umfassen. Die Bedeutung liegt hier in dem Potenzial für schwerwiegende Sicherheitsverletzungen und Gefahren für die öffentliche Sicherheit. Terrorismusbekämpfungsbehörden konzentrieren sich auf die Überwachung digitaler Kommunikation, den Austausch von Informationen und Cybersicherheitsmaßnahmen, um solchen Bedrohungen entgegenzuwirken.

Wie sich Unternehmen vor Cyberaufklärung schützen können

Das Verständnis der sich ständig weiterentwickelnden Landschaft der Cyberaufklärung ist entscheidend für den Schutz digitaler Vermögenswerte und die Gewährleistung der Widerstandsfähigkeit der heutigen vernetzten Systeme. Um den Risiken der Cyberaufklärung entgegenzuwirken, müssen Unternehmen proaktive Cybersicherheitsmaßnahmen ergreifen. Zu diesen Abwehrmaßnahmen gehören:

  • Netzwerküberwachung – Einsatz von Intrusion Detection Systemen (IDS) und Intrusion Prevention Systemen (IPS) zur Erkennung und Reaktion auf ungewöhnliche Netzwerkaktivitäten.
  • Sicherheitsschulungen – Schulung der Mitarbeiter zu Social-Engineering-Taktiken und zum Erkennen und Melden von Phishing-Versuchen.
  • Firewalls und Zugriffskontrollen – Richtige Konfiguration von Firewalls und Zugriffskontrollen, um Risiken zu minimieren und den Zugriff auf kritische Systeme zu beschränken.
  • Patch-Management – Regelmäßige Installation von Sicherheitspatches und Updates, um bekannte Schwachstellen zu beseitigen.
  • Dark-Web-Überwachung – Überwachung des Dark Web auf gestohlene Daten und Anmeldedaten, um potenzielle Sicherheitsverletzungen zu erkennen.
  • Erweiterte Threat Intelligence – Unternehmen investieren in Threat Intelligence-Dienste, um das Dark Web und andere Quellen auf Informationen über potenzielle Bedrohungen und Schwachstellen zu überwachen.
  • Datenverschlüsselung und Datenschutzmaßnahmen – Verschlüsselung wird eingesetzt, um Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen und so die Wahrscheinlichkeit eines Lecks sensibler Informationen zu verringern.
  • Kollaborative Verteidigung – Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit Branchenkollegen und Strafverfolgungsbehörden verbessern die kollektiven Verteidigungsfähigkeiten.

Fazit

Das Verständnis der technischen Feinheiten der Cyber-Aufklärung ist für Unternehmen, die ihre digitalen Ressourcen schützen möchten, von entscheidender Bedeutung. Durch die Erkennung der Tools und Techniken, die von böswilligen Akteuren in dieser Anfangsphase eingesetzt werden, können Unternehmen robustere Verteidigungsstrategien entwickeln und die Risiken durch Cyber-Bedrohungen mindern.

"

Häufig gestellte Fragen zur Cyberaufklärung

Aufklärung in der Cybersicherheit ist der Prozess, bei dem Angreifer vor einem Angriff Informationen über ihre Ziele sammeln. Sie sammeln Daten über Ihre Netzwerkinfrastruktur, Systeme, Mitarbeiter und Sicherheitsmaßnahmen, um Schwachstellen zu identifizieren und ihre Angriffsstrategie zu planen.

Diese Phase der Informationsbeschaffung hilft Cyberkriminellen, Ihre Abwehrmaßnahmen zu verstehen und die besten Einstiegspunkte für erfolgreiche Angriffe zu finden.

Möglicherweise stoßen Sie auf Angreifer, die Ihre Netzwerkports scannen, um offene Dienste zu identifizieren, in sozialen Medien nach Informationen über Mitarbeiter suchen oder Phishing-E-Mails versenden, um Ihr Sicherheitsbewusstsein zu testen. Sie könnten auch Tools verwenden, um Ihre Netzwerktopologie zu kartieren, Softwareversionen zu identifizieren oder E-Mail-Adressen von Ihrer Unternehmenswebsite zu sammeln. Diese Aktivitäten helfen ihnen, gezielte Angriffe auf Ihre spezifische Infrastruktur zu planen.

Die drei Hauptarten sind passive Aufklärung (Sammeln von Informationen ohne direkte Interaktion mit Ihren Systemen), aktive Aufklärung (direktes Ausloten Ihrer Netzwerke und Systeme) und soziale Aufklärung (Sammeln von Informationen über Ihre Mitarbeiter und Ihr Unternehmen über soziale Medien und öffentliche Quellen).

Jede Art liefert unterschiedliche Informationen, die Angreifer nutzen, um sich ein vollständiges Bild von Ihrer Sicherheitslage zu machen.

Aufklärung ist wichtig, da sie die erste Phase der meisten Cyberangriffe darstellt und ihr Verständnis Ihnen hilft, frühzeitige Warnzeichen zu erkennen. Durch die Überwachung von Aufklärungsaktivitäten können Sie potenzielle Bedrohungen identifizieren, bevor sie zu tatsächlichen Angriffen führen. Außerdem hilft sie Ihnen zu verstehen, welche Informationen über Ihr Unternehmen öffentlich verfügbar sind, sodass Sie Ihre Angriffsfläche reduzieren und Ihre Sicherheitsmaßnahmen verbessern können.

Aufklärung und Spionage sind ähnlich, aber nicht genau dasselbe. Die Cybersicherheitsaufklärung konzentriert sich speziell auf das Sammeln technischer Informationen über Systeme, Netzwerke und Sicherheitsmaßnahmen für Angriffszwecke. Traditionelle Spionage ist breiter gefasst und kann das Sammeln jeglicher Art von Informationen umfassen.

Beide beinhalten jedoch die verdeckte Sammlung von Informationen, und Cyberkriminelle wenden bei ihren Aufklärungsaktivitäten häufig Spionagetechniken an.

Hacker nutzen Aufklärung, um Ihre Netzwerkinfrastruktur zu kartieren, anfällige Systeme zu identifizieren und Mitarbeiterinformationen für Social-Engineering-Angriffe zu sammeln. Sie analysieren Ihre Sicherheitstools, Patch-Level und Netzwerktopologie, um die schwächsten Einstiegspunkte zu finden.

Diese Informationen helfen ihnen dabei, die richtigen Angriffsmethoden auszuwählen, überzeugende Phishing-E-Mails zu verfassen und ihre Angriffe auf den Zeitpunkt zu legen, an dem Sie am anfälligsten sind.

Sie können Cyberangriffe anhand verschiedener Warnzeichen erkennen: ungewöhnliche Netzwerkaktivitäten, langsame Systemleistung, unerwartete Dateiänderungen, neue Benutzerkonten, fehlgeschlagene Anmeldeversuche und Antiviren-Warnungen. Weitere Anzeichen sind verdächtige E-Mail-Aktivitäten, unbefugte Softwareinstallationen, seltsame Netzwerkverbindungen und Mitarbeiter, die verdächtige Kommunikationen melden.

Überwachen Sie Ihre Protokolle regelmäßig und untersuchen Sie Unregelmäßigkeiten sofort, um potenzielle Angriffe zu bestätigen.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen