Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist SIM-Swapping?
Cybersecurity 101/Intelligente Bedrohung/SIM-Austausch

Was ist SIM-Swapping?

SIM-Swapping gefährdet Mobilfunkkonten. Erfahren Sie, wie dieser Angriff funktioniert und wie Sie Ihre Mobilfunkidentität schützen können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 23, 2025

SIM-Swapping ist eine Technik, mit der Angreifer die Kontrolle über die Telefonnummer eines Opfers übernehmen. Dieser Leitfaden erläutert, wie SIM-Swapping funktioniert, welche Auswirkungen es auf die Sicherheit hat und welche Strategien zur Vorbeugung es gibt.

Erfahren Sie mehr über die Bedeutung der Sicherung persönlicher Daten und der Verwendung von Multi-Faktor-Authentifizierung. Das Verständnis von SIM-Swapping ist entscheidend für den Schutz vor Identitätsdiebstahl und Betrug.

SIM-Swapping-Angriffe stellen eine Schwachstelle in der Zwei-Faktor-Authentifizierung (MFA/2FA). Dies hat zu hochkarätigen Sicherheitsverletzungen, finanziellen Verlusten und Fällen von Identitätsdiebstahl geführt. In der aktuellen Bedrohungslandschaft ist SIM-Swapping zu einem attraktiven Werkzeug für Hacker geworden, die versuchen, sich Zugang zu Kryptowährungs-Wallets, Social-Media-Konten und Finanzinstituten zu verschaffen.

Ein kurzer Überblick und die Geschichte des SIM-Swapping

SIM-Swapping, ein Begriff, der in den letzten Jahren zunehmend an Bekanntheit gewonnen hat, ist eine ausgeklügelte und böswillige Technik, die von Cyberkriminellen eingesetzt wird, um sich unbefugten Zugriff auf die Mobiltelefonnummer eines Opfers zu verschaffen und anschließend sensible Konten und Daten zu infiltrieren. Dabei wird ein Mobilfunkanbieter dazu gebracht, die Telefonnummer des Opfers auf eine SIM-Karte unter der Kontrolle des Angreifers zu übertragen, wodurch dieser die Möglichkeit erhält, SMS-basierte Zwei-Faktor-Authentifizierungscodes abzufangen und Passwörter zurücksetzen. Diese scheinbar einfache, aber äußerst wirksame Taktik nutzt das Vertrauen aus, das Mobilfunkbetreiber seit jeher in die Anträge ihrer Kunden auf SIM-Kartenwechsel setzen, und stellt somit eine ernsthafte Schwachstelle in der Sicherheitslandschaft dar.

Die Ursprünge des SIM-Swapping lassen sich bis Mitte der 2000er Jahre zurückverfolgen, als es in erster Linie ein Werkzeug war, das von Hackern und Betrüger, um Identitätsdiebstahl und Überweisungsbetrug zu begehen. Im Laufe der Jahre hat sich diese Technik weiterentwickelt und ist immer ausgefeilter und raffinierter geworden. Heutzutage stellt sie eine weit verbreitete und schädliche Bedrohung für Privatpersonen, Unternehmen und sogar prominente Persönlichkeiten dar. Ihr Einsatzbereich hat sich von der einfachen Erlangung unbefugten Zugriffs auf E-Mail- oder Social-Media-Konten bis hin zum Eindringen in Kryptowährungs-Wallets ausgeweitet, wo Angreifer große Summen an digitaler Währung stehlen können. Darüber hinaus wird sie bei Finanzbetrug, Online-Banking und anderen böswilligen Aktivitäten eingesetzt, oft mit weitreichenden Folgen.

So funktioniert SIM-Swapping

SIM-Swapping beginnt damit, dass der Angreifer ein Ziel identifiziert. Dazu kann es gehören, das Opfer online zu recherchieren, um persönliche Informationen wie seine Handynummer, seinen Mobilfunkanbieter und sogar Antworten auf Sicherheitsfragen zu finden.

Mit diesen Informationen startet der Angreifer eine Social-Engineering-Kampagne. Er gibt sich als das Opfer aus und kontaktiert den Kundendienst des Mobilfunkanbieters des Opfers. Er kann verschiedene Taktiken anwenden, um den Anbieter davon zu überzeugen, dass er der Kontoinhaber ist und eine neue SIM-Karte benötigt. Zu den gängigen Taktiken gehört es, vorzugeben, die ursprüngliche SIM-Karte verloren zu haben, oder zu behaupten, dass eine beschädigte Karte ersetzt werden muss.

Sobald der Angreifer erfolgreich Kontakt zum Anbieter aufgenommen hat, gibt er die Daten des Opfers an, darunter die Mobiltelefonnummer und alle weiteren Details, die möglicherweise angefordert werden. Wenn der Angreifer überzeugend genug ist, stellt der Mobilfunkanbieter möglicherweise eine neue SIM-Karte aus, ohne die Identität des Anrufers ordnungsgemäß zu überprüfen.

Mit der neuen SIM-Karte in der Hand steckt der Angreifer diese in ein Gerät, das er kontrolliert. Bei diesem Gerät handelt es sich häufig um ein Ersatzhandy oder einen SIM-Kartenleser/-schreiber. Anschließend aktiviert der Angreifer die neue SIM-Karte und übernimmt damit im Wesentlichen die Telefonnummer des Opfers. Sobald die Telefonnummer des Opfers unter der Kontrolle des Angreifers steht, kann dieser SMS-Nachrichten und Telefonanrufe abfangen. Hier kann der eigentliche Schaden entstehen. Wenn das Opfer eine SMS-basierte 2FA verwendet, kann der Angreifer die an die Nummer des Opfers gesendeten Authentifizierungscodes empfangen und sich so Zugang zu den Konten des Opfers verschaffen. Der Angreifer kann die gestohlene Telefonnummer auch verwenden, um Passwörter für verschiedene Konten zurückzusetzen und so E-Mail-, Social-Media- und Finanzkonten zu übernehmen.

Mit dem Zugriff auf die Konten des Opfers kann der Angreifer eine Reihe von böswilligen Aktivitäten durchführen, vom Diebstahl sensibler Informationen und Gelder bis hin zu Identitätsdiebstahl und Betrug. Um nicht entdeckt zu werden, versuchen Angreifer möglicherweise, die SIM-Karte des Opfers zu sperren oder auf andere Weise den Zugriff des Opfers auf seine Telefonnummer zu unterbrechen. Sie können auch schnell die Optionen zur Kontowiederherstellung ändern, wodurch es für das Opfer schwieriger wird, die Kontrolle zurückzugewinnen.

Es ist wichtig zu beachten, dass SIM-Swapping für Angreifer kein garantierter Erfolg ist. Mobilfunkbetreiber führen zunehmend robustere Authentifizierungs- und Verifizierungsverfahren ein, um solche Angriffe zu verhindern. Beispielsweise können sie zusätzliche Sicherheitsfragen oder einen persönlichen Besuch in einer Filiale für den Austausch der SIM-Karte verlangen. Dennoch bleibt dies aufgrund des potenziellen Schadens, den es verursachen kann, ein bedeutendes Problem.

Tiefer gehende Bedrohungsdaten erhalten

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Anwendungsfälle für SIM-Swapping

Die wohl am besten dokumentierte Anwendung von SIM-Swapping ist seine Rolle beim Diebstahl von Kryptowährungen. Cyberkriminelle nehmen Personen ins Visier, von denen bekannt ist, dass sie über beträchtliche Kryptowährungsguthaben verfügen, und nutzen SIM-Swapping, um die Kontrolle über deren Handynummern zu erlangen. Sobald sie die Kontrolle haben, fangen sie Zwei-Faktor-Authentifizierungscodes ab und verschaffen sich Zugang zu Kryptowährungs-Wallets, was zu erheblichen finanziellen Verlusten führt. Die Bedeutung dieser Angriffe liegt in den erheblichen finanziellen Interessen und der relativ irreversiblen Natur von Kryptowährungstransaktionen.

SIM-Swapping wurde auch genutzt, um hochkarätige Social-Media-Konten zu kapern. Hacker verschaffen sich die Kontrolle über die Telefonnummer des Opfers, um Passwörter zurückzusetzen und so dessen Social-Media-Profile zu übernehmen. Dies kann zu Reputationsschäden, der Verbreitung von Falschinformationen und sogar zu weitreichenden gesellschaftlichen Auswirkungen führen, wenn einflussreiche Persönlichkeiten ins Visier genommen werden.

In allgemeineren Fällen wird SIM-Swapping für Identitätsdiebstahl und Finanzbetrug genutzt. Angreifer kompromittieren die Handynummern ihrer Opfer, greifen auf E-Mail-Konten zu und manipulieren Passwort-Zurücksetzungen, um sich Zugang zu Bankkonten, Kreditkarten und Online-Diensten zu verschaffen. Die Folgen reichen von finanziellen Verlusten über die Kompromittierung persönlicher Daten bis hin zu Reputationsschäden.

SIM-Swapping kann auch zum unbefugten Zugriff auf sensible Geschäftsinformationen führen. Für Personen, die in Unternehmensumgebungen arbeiten, kann die Kompromittierung ihrer Handynummer Hackern Zugriff auf Unternehmens-E-Mail-Konten und andere sensible Daten verschaffen. Dies stellt ein erhebliches Sicherheitsrisiko für Unternehmen dar, insbesondere wenn Mitarbeiter Zugriff auf geschützte oder vertrauliche Informationen haben.

Als Reaktion auf die eskalierende Bedrohung durch SIM-Swapping ergreifen Unternehmen und Einzelpersonen proaktive Maßnahmen, um sich gegen die Risiken zu schützen:

  • Verbesserte Authentifizierungsmethoden – Einer der wichtigsten Schritte ist die Abkehr von der SMS-basierten Zwei-Faktor-Authentifizierung (2FA) und die Einführung sicherer Methoden, wie z. B. zeitbasierte Einmalpasswörter (TOTP), die von Authentifizierungs-Apps oder Hardware-Tokens generiert werden. Diese Methoden sind nicht auf SMS angewiesen, was es für Angreifer erheblich schwieriger macht, Authentifizierungscodes abzufangen.
  • Protokolle zur Kontowiederherstellung – Privatpersonen und Unternehmen überdenken derzeit ihre Optionen zur Kontowiederherstellung. Anstatt sich bei der Kontowiederherstellung ausschließlich auf Handynummern zu verlassen, fügen sie alternative Methoden hinzu, wie z. B. Backup-E-Mail-Adressen und Sicherheitsfragen. Dies sorgt für zusätzliche Sicherheit und erschwert es Angreifern, die Kontrolle über Konten zu übernehmen.
  • Sicherheitsmaßnahmen von Mobilfunkanbietern – Mobilfunkanbieter führen zunehmend strengere Identitätsprüfungsverfahren durch, bevor sie eine neue SIM-Karte ausstellen oder Telefonnummern übertragen. Außerdem arbeiten sie daran, ihre Kundensupport-Schulungen zu verbessern, um betrügerische SIM-Swap-Versuche zu erkennen und zu verhindern. Darüber hinaus bieten einige Anbieter Dienste an, mit denen Kunden PINs oder Passphrasen einrichten können, um ihre Konten vor unbefugten Änderungen zu schützen.
  • Sicherheitsbewusstsein und Aufklärung – Es ist von entscheidender Bedeutung, das Bewusstsein für SIM-Swapping und dessen Risiken zu schärfen. Sowohl Unternehmen als auch Privatpersonen müssen sich selbst und ihre Mitarbeiter über die potenziellen Gefahren und deren Abwehrmaßnahmen aufklären. Regelmäßige Sicherheitsschulungen und Hinweise zu bewährten Verfahren können wesentlich dazu beitragen, das Risiko zu verringern, Opfer von SIM-Swapping-Angriffen zu werden.

Fazit

SIM-Swapping hat sich im digitalen Zeitalter zu einer ernsthaften und sich weiterentwickelnden Bedrohung entwickelt, deren Potenzial für finanzielle Verluste, Reputationsschäden und Sicherheitsrisiken durch reale Anwendungsfälle belegt ist. Die Reaktion auf diese Bedrohung umfasst die Einführung sicherer Authentifizierungsmethoden, robuster Protokolle zur Kontowiederherstellung, die Zusammenarbeit mit Mobilfunkbetreibern und kontinuierliche Maßnahmen zur Sensibilisierung für Sicherheitsfragen, die alle darauf abzielen, die mit SIM-Swapping verbundenen Risiken zu mindern.

"

Häufig gestellte Fragen zum SIM-Swapping

SIM-Swapping liegt vor, wenn Angreifer Ihren Mobilfunkanbieter dazu bringen, Ihre Telefonnummer auf ihre SIM-Karte zu übertragen. Sie geben sich unter Verwendung gestohlener persönlicher Daten und Social-Engineering-Taktiken als Sie aus, um Kundendienstmitarbeiter zu überzeugen.

Ist dies erfolgreich, werden alle für Sie bestimmten Anrufe und SMS stattdessen an das Gerät des Angreifers weitergeleitet, wodurch dieser Zugriff auf Zwei-Faktor-Authentifizierungscodes erhält. Dies wird auch als SIM-Jacking, SIM-Hijacking oder Port-Out-Betrug bezeichnet.

Angreifer sammeln zunächst Ihre persönlichen Daten durch Phishing, Datenlecks oder soziale Medien. Mit diesen Daten wenden sie sich an Ihren Mobilfunkanbieter und geben vor, eine Ersatz-SIM-Karte zu benötigen, weil ihr Telefon verloren gegangen oder beschädigt worden sei.

Wenn sie über ausreichend überzeugende Informationen verfügen, überträgt der Anbieter Ihre Nummer auf ihre SIM-Karte. Ihr Telefon verliert den Empfang, während ihres alle Ihre Anrufe und Nachrichten empfängt, einschließlich Bankverifizierungscodes.

Angreifer benötigen als Grundvoraussetzung Ihren vollständigen Namen, Ihr Geburtsdatum, Ihre Adresse und Ihre Telefonnummer. Außerdem versuchen sie, Antworten auf Sicherheitsfragen, die letzten vier Ziffern Ihrer Sozialversicherungsnummer und Ihre Kontopins in Erfahrung zu bringen. Social-Media-Profile liefern wertvolle Informationen wie Namen von Haustieren, Angaben zum Heimatort und Namen von Familienmitgliedern.

Durch Datenlecks erhalten sie oft zusätzliche Details wie frühere Adressen und Kontoverläufe, die ihre Identitätsfälschung noch überzeugender machen.

SIM-Swapping umgeht die SMS-basierte Zwei-Faktor-Authentifizierung, auf die viele Dienste aus Sicherheitsgründen noch immer setzen. Sobald Angreifer Ihre Nummer kontrollieren, können sie Passwörter für E-Mail-, Bank- und Kryptowährungskonten zurücksetzen. Sie fangen die an Ihr Telefon gesendeten Bestätigungscodes ab, wodurch sie Bankkonten leerräumen und digitale Vermögenswerte stehlen können.

Der Angriff bleibt oft unbemerkt, bis erheblicher Schaden entstanden ist, und die Wiederherstellung kann äußerst schwierig sein.

Kryptowährungs-Wallets und Handelskonten sind bevorzugte Ziele, da Transaktionen nicht rückgängig gemacht werden können. Bank- und Finanzkonten, die eine SMS-Verifizierung verwenden, sind ebenfalls hochgradig gefährdet. E-Mail-Konten werden durch Passwort-Zurücksetzungen zu Einstiegspunkten für andere Dienste.

Social-Media-Konten, Cloud-Speicherdienste und alle Plattformen, die eine telefonbasierte Authentifizierung verwenden, sind anfällig. Geschäftskonten mit Administratorrechten sind einem noch größeren Risiko ausgesetzt.

Verwenden Sie nach Möglichkeit eine App-basierte Authentifizierung wie Google Authenticator anstelle von SMS. Richten Sie bei Ihrem Mobilfunkanbieter eine sichere PIN oder ein sicheres Passwort ein und aktivieren Sie den Schutz vor Kontoübernahmen. Beschränken Sie die Weitergabe persönlicher Informationen in sozialen Medien und seien Sie vorsichtig bei Phishing-Versuchen.

Erwägen Sie die Verwendung einer speziellen Telefonnummer für sensible Konten oder den Wechsel zu einem sichereren Anbieter. Überwachen Sie Ihre Konten regelmäßig und richten Sie Benachrichtigungen für verdächtige Aktivitäten ein.

Wenden Sie sich umgehend an Ihre Bank und Ihre Kreditkartenunternehmen, um Ihre Konten sperren zu lassen. Ändern Sie die Passwörter aller wichtigen Konten mit einem anderen Gerät oder einer anderen Internetverbindung. Rufen Sie Ihren Mobilfunkanbieter an, um die unbefugte Übertragung zu melden und Ihre Nummer zurückzufordern.

Erstatten Sie Anzeige bei der Polizei, da SIM-Swapping Identitätsdiebstahl und Betrug darstellt. Wenden Sie sich an Auskunfteien, um Ihre Kreditwürdigkeit sperren zu lassen und die Eröffnung neuer Konten zu verhindern.

eSIMs bieten eine höhere Sicherheit, da sie in Ihr Gerät eingebettet sind und schwieriger zu übertragen sind. Sie sind jedoch nicht vollständig immun, da Netzbetreiber weiterhin Nummern zwischen Geräten übertragen können. Der Hauptvorteil besteht darin, dass Angreifer eine eSIM nicht wie herkömmliche Karten physisch stehlen können.

Wenn Mobilfunkanbieter jedoch keine strengen Verifizierungsverfahren haben, kann es durch Social Engineering dennoch zu eSIM-Swaps kommen. Sie müssen weiterhin andere Sicherheitsmaßnahmen wie die App-basierte Authentifizierung und den Schutz des Mobilfunkkontos implementieren.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen