Kurzfassung des CrowdStrike Global Threat Report 2026: Der maßgebliche Threat-Intelligence-Bericht für das KI-Zeitalter Herunterladen
CrowdStrike Falcon® Data Security

Sichern Sie Ihre Daten, wo immer sie sich befinden und wohin sie auch übertragen werden

Entdecken Sie sensible Daten, verfolgen Sie deren Bewegung in Echtzeit und verhindern Sie Datendiebstahl über Endgeräte, Browser, GenAI, SaaS und die Cloud hinweg.

Aktuelle Innovationen  

CrowdStrike stellt Falcon Data Security vor, um Daten zu schützen, wo immer sie sich befinden und wohin sie auch übertragen werden

CrowdStrike stellt Falcon Data Security vor, um Daten zu schützen, wo immer sie sich befinden und wohin sie auch übertragen werden

Verhindern Sie Datenlecks auf MacOS- und Windows-Geräten

Verhindern Sie Datenlecks auf MacOS- und Windows-Geräten

Verhindern Sie, dass sensible Daten über Drucker nach außen gelangen

Verhindern Sie, dass sensible Daten über Drucker nach außen gelangen

Zugriff ist der erste Schritt. Datendiebstahl ist das Ziel.

Von böswilligen Insidern bis hin zu geschickten Angreifern – am Ende geht es um den Diebstahl von Daten.

Famous Chollima

1. 2x – Vishing wird das Volumen des letzten Jahres verdoppeln1

2. 42 % Anstieg der Zero-Day-Schwachstellen, die vor öffentlicher Bekanntmachung ausgenutzt wurden2

3. 27 Sekunden – schnellste Breakout Time2

4. 82 % der Erkennungen 2025 waren malwarelos2

Daten werden auf neue Weise übertragen.
Herkömmliche DLP- und DSPM-Lösungen können da nicht mithalten.

Fragmentierte Tools führen zu blinden Flecken

Häufige Warnungen, langsame Einführung und das Vertrauen auf punktuelle Scans übersehen Datendiebstahl, wenn er passiert.
Unvorhersehbare Wege brechen alte Annahmen

Herkömmliche Tools schaffen Lücken, da Daten ständig erstellt, abgerufen, umgewandelt und über Endgeräte, Browser, SaaS, GenAI und die Cloud geteilt werden.
Gültige Anmeldeinformationen verbergen das wahre Risiko

Ganz gleich, ob es sich um einen Fehler, einen automatisierten Prozess oder einen Angreifer handelt, der gültige Anmeldedaten verwendet: Teams benötigen den Kontext der Angreiferinformationen, um echte Risiken zu erkennen.

Moderne Sicherheit für Daten, die ständig in Bewegung sind


Verwandeln Sie Datenbewegungen in ein Sicherheitssignal und stoppen Sie Bedrohungen, bevor sie zu einer Kompromittierung werden.

lifecycle graphic for Falcon Data Security

8-mal

schnellere Reaktion zur Erkennung und Unterbindung von Datenverlusten3


> 100

eingesparte Stunden pro Monat für die Bereitstellung und den Betrieb der Datensicherung3


400 Tsd. $

Einsparungen über einen Zeitraum von drei Jahren3

Sofortige Bereitstellung


Mit dem einheitlichen Sensor der Falcon-Plattform können Sie schnell und in großem Umfang arbeiten. Profitieren Sie von minimaler Konfiguration ohne zusätzliche Infrastruktur und sehen Sie bekannte und unbekannte Egress-Pfade – alles von einer einzigen Konsole aus.

This screenshot shows the Insider Threat Dashboard correlating identity and data activity to surface a high-risk user. It highlights sensitive files moved to a personal cloud account, flags the behavior as insider-driven risk, and provides analysts with context to investigate and stop potential data loss.
×
Falcon Data Protection secures sensitive data both at rest and in motion—detecting classified files stored on endpoints and monitoring real-time activity like uploads to web destinations, ensuring comprehensive visibility and control across your environment.
×

Kontinuierliche Entdeckung und Klassifizierung


Entdecken und klassifizieren Sie sensible Daten, sobald diese erstellt, abgerufen und genutzt werden – über Endgeräte, Browser, SaaS-Lösungen, GenAI-Workflows und Cloud-Dienste hinweg. Eine gemeinsame Klassifizierungs-Engine nutzt eine einheitliche Terminologie, wodurch der manuelle Tagging-Aufwand reduziert, widersprüchliche Bezeichnungen vermieden und die Konsistenz der Richtlinien auch bei Datenänderungen gewährleistet wird.

Erhalten Sie in Echtzeit Einblick in Daten, die gerade übertragen werden


Erfahren Sie, wer vertrauliche Daten weitergegeben hat, um welche Daten es sich handelte, wohin sie gelangten und auf welchem Weg sie das Unternehmen verließen. Falcon Data Security wandelt Datenbewegungen in Sicherheitssignale um, sodass Teams aufkommende Risiken sofort erkennen können – und nicht erst im Nachhinein.

Falcon Data Protection visualizes data flows from web origins to destinations, enabling rapid insight into data movement by web origins, classification, and more.
×
This screenshot shows how Falcon Data Protection flags a high-severity rule-based detection for attempted upload of US-PHI data to a GenAI destination, identifying sensitive content and preventing potential data exfiltration to a generative AI platform.
×

Konzentrieren Sie sich auf Bedrohungen, nicht auf die Feinabstimmung


Nutzen Sie sofort einsatzbereite, auf Angreifererkenntnissen basierende Erkennungsfunktionen, um die datenbezogenen Bedrohungen mit dem höchsten Risiko zu identifizieren und das Rätselraten zu reduzieren, damit Ihre Teams schneller vorankommen, ohne in einer Flut von Warnmeldungen unterzugehen.

Maßnahmen ergreifen, bevor Bedrohungen zu Datenverlusten führen


Verhindern Sie Datendiebstahl, bevor es zu einer Offenlegung kommt. Verhindern Sie riskante Datenübertragungen am Endgerät, verhindern Sie den Zugriff auf sensible Daten in SaaS-Anwendungen und gewinnen Sie Laufzeit-Transparenz über die Bewegung sensibler Daten in Cloud-Umgebungen.

Falcon Data Protection enables flexible, granular policy enforcement for sensitive data classifications. This screenshot shows a rule for corporate GitHub source code, allowing uploads only to approved destinations while blocking all other egress paths, including web, removable media, and printers.
×
A screenshot showing how Falcon Data Protection
×

Handeln unter Berücksichtigung des domänenübergreifenden Kontexts


Bewerten Sie Datenbedrohungen anhand des domänenübergreifenden Plattformkontexts und nicht anhand einzelner Warnmeldungen. Erhalten Sie Einblick in die Benutzer-, Geräte- und Cloud-Zugriffe hinter jeder Interaktion sowie in die allgemeinen Aktivitäten an Endgeräten, im Bereich der Identitätsverwaltung und in der Cloud.

Erleben Sie Falcon Data Security in Aktion

Branchenanerkennung

Gartner Peer Insights

Gartner Peer Insights

G2-Kundenbewertungen

G2-Kundenbewertungen

Kundenberichte


Sehen Sie, warum Organisationen Falcon Data Security vertrauen.

Bei herkömmlichen Tools für die Datensicherung kann die Bereitstellung Monate dauern und oft die Installation neuer Agenten erfordern, die die Endgeräte verlangsamen. Mit [Falcon Data Security] ging alles sofort. Innerhalb weniger Tage hatten wir einen Überblick über unseren Datenfluss.“
Bill Lucas, Senior Director of Cybersecurity, Mastronardi Produce
Mastronardi Produce
Wir hatten einen Vorfall, bei dem ein Mitarbeiter versuchte, eine vertrauliche Datei in ChatGPT hochzuladen. Dank [Falcon Data Security] konnten wir dies sofort erkennen.“
Richard Lee, Director of Cybersecurity & Privacy, The Aldo Group
Aldo logo
Falcon Data Security hat die gängigsten Methoden aufgedeckt, mit denen versucht wird, Daten aus einem Cloud-First-Unternehmen zu entwenden ... Das hat uns geholfen, Maßnahmen zu ergreifen, bevor diese Angelegenheiten zu Problemen wurden.“
Chris Clai, Senior Director of Information Security
green thumb logo

Empfohlene Ressourcen

Moderne Datensicherheit: Schützen Sie sensible Daten, wo immer sie sich befinden und wohin sie auch übertragen werden

Moderne Datensicherheit: Schützen Sie sensible Daten, wo immer sie sich befinden und wohin sie auch übertragen werden

Datenblatt zu Falcon Data Security

Datenblatt zu Falcon Data Security

Versehentliche Datenlecks vermeiden: eine einfache Checkliste für Mitarbeiter

Versehentliche Datenlecks vermeiden: eine einfache Checkliste für Mitarbeiter

Erleben Sie Falcon Data Security in Aktion

Erfahren Sie, wie Falcon Data Security unbefugte Datenbewegungen verhindert und Insider-Risiken in Echtzeit mindert.

1CrowdStrike Threat Hunting Report 2025

2CrowdStrike Global Threat Report 2026

3Vorteile von Falcon Data Protection, aus Sicht des CISO einer führenden Business School in den USA. Die erwarteten und tatsächlichen Ergebnisse können nicht garantiert werden und können von Kunde zu Kunde variieren.