{"id":232780,"date":"2021-08-09T08:54:41","date_gmt":"2021-08-09T07:54:41","guid":{"rendered":"https:\/\/www.stormshield.com\/unsere-unterstuetzung\/services\/analyse-verdaechtiger-dateien\/"},"modified":"2025-11-04T15:29:09","modified_gmt":"2025-11-04T14:29:09","slug":"cyber-threat-intelligence","status":"publish","type":"page","link":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/","title":{"rendered":"Threat Intelligence"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\"][vc_column][vc_empty_space height=\"64px\"][vc_column_text]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #00aaf5;\"><span style=\"font-weight: 300; font-size: 1.5em;\">Ein proaktiver Ansatz f\u00fcr <\/span><\/span><span style=\"color: #00aaf5;\"><span style=\"font-weight: 900; font-size: 1.5em;\">Cyber Threat Intelligence<\/span><\/span><\/h1>\n<p>[\/vc_column_text][vc_empty_space height=\"64px\"][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\"][vc_column width=\"2\/3\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Die Untersuchung von Cyber-Bedrohungen<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Wir legen gro\u00dfen Wert darauf, einen wirksamen Schutz vor den Cyberbedrohungen zu bieten, denen Unternehmen ausgesetzt sind. Dies spiegelt sich in einem engagierten Team wider, dem Stormshield Customer Security Lab. Unser Cyber Threat Intelligence-Team hat zwei Hauptaufgaben: <strong>die Untersuchung von Cyber-Bedrohungen, um sie zu verstehen, und die kontinuierliche Verbesserung des Schutzes, den die Stormshield-Produkte bieten.<\/strong> All dies mit dem Ziel, einen Beitrag zu den Bem\u00fchungen der Cybersicherheitsgemeinschaft zu leisten, Cyber-Bedrohungen zu bek\u00e4mpfen. Schlie\u00dflich besch\u00e4ftigt sich unser Threat-Intelligence-Team auch sehr intensiv mit dem technischen Ansatz der Cybersicherheit. Mit den H\u00e4nden tief im Code, gehen unsere Cybersicherheitsexperten den Mechanismen von Malware auf den Grund und liefern ihre hochkar\u00e4tigen Analysen, manchmal sogar im Vorfeld. Technische Inhalte f\u00fcr erfahrene Leser.<\/span>[\/vc_column_text][vc_empty_space][\/vc_column][vc_column width=\"1\/3\"][vc_single_image image=\"456740\" img_size=\"200x100\" css=\"\" qode_css_animation=\"\" qode_hover_animation=\"zoom_in\"][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/technical-posts\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Technischen Tickets<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space height=\"12px\"]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/alert\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Sicherheitswarnungen<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" css=\".vc_custom_1697804221509{background-color: #ffffff !important;}\" padding_top=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#f9f9f9\" css=\".vc_custom_1697805785032{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Kontinuierliche Verbesserung unseres Cyberschutzes<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Um unser Wissen \u00fcber IoCs (Indicator of Compromise) zu erweitern, st\u00fctzt sich dieses Cyber-Threat-Intelligence-Team auf die gro\u00dfen Mengen an Informationen, die unsere eigenen Cybersicherheitsprodukte liefern, sowie auf externe Datenquellen.\u00a0<strong>Im Mittelpunkt steht das st\u00e4ndige Ziel, die Sicherheit der Stormshield-Produkte zu gew\u00e4hrleisten.<\/strong><\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Und mit unserem <a style=\"color: #000000;\" href=\"https:\/\/security.stormshield.eu\/\" target=\"_blank\" rel=\"noopener\">Produktsicherheitsportal<\/a> verfolgen wir auch die Aufgabe, unsere Partner und Kunden \u00fcber den Stand der weltweiten Cyberbedrohung zu informieren. Unser Sicherheitsportal erm\u00f6glicht mehrere Sicherheitsaktionen: Sie k\u00f6nnen herausfinden, ob eine IP-Adresse in unseren IP-Reputationsdatenbanken enthalten ist, die bestehenden Schutzma\u00dfnahmen unserer Produkte abrufen oder auf die Liste der CVE (Bekannte Schwachstellen und Anf\u00e4lligkeiten) zugreifen, die von unserem SNVM-Modul f\u00fcr das Schwachstellen-Management entdeckt wurden.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/security.stormshield.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Security Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" padding_top=\"50\"][vc_column width=\"2\/3\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Ein engagiertes Threat-Intelligence-Team<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Die eingehende Analyse der Technologien und Mechanismen, die von Cyber-Kriminellen ausgenutzt werden, ist Teil der t\u00e4glichen Arbeit unseres Cyber Threat Intelligence-Teams: dem Stormshield Customer Security Lab.<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Haben Sie eine Frage oder einen Vorfall, den Sie melden m\u00f6chten? Die Mitglieder unseres Security-Intelligence-Teams stehen Ihnen zur Verf\u00fcgung.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/de\/kontakt\/sicherheitsteam\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Kontakt<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][vc_column width=\"1\/3\" css=\".vc_custom_1697803119835{padding-top: 24px !important;padding-right: 24px !important;padding-bottom: 24px !important;padding-left: 24px !important;background-color: #060051 !important;}\"][vc_column_text]<span style=\"color: #ffffff; font-size: 1.1em;\"><strong>Cyber-stellen zu Besetzen.<\/strong> Unser Team f\u00fcr Cyber Threat Intelligence wird regelm\u00e4\u00dfig um neue Profile erweitert. Cyber-Experten, engagierte Berater und andere Profile aller Art: Sind Sie auf der Suche nach einem neuen Abenteuer im Bereich Cybersicherheit? Werfen Sie einen Blick auf unsere offenen Stellen und bewerben Sie sich.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/de\/mitarbeit\/stellenangebote\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Cyber job<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" css=\".vc_custom_1697804221509{background-color: #ffffff !important;}\" padding_top=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#060051\" css=\".vc_custom_1697805728102{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text]<\/p>\n<h2><span style=\"color: #ffffff; font-size: 1.2em; font-weight: 900;\">Zweifel an einer datei?<\/span><\/h2>\n<p><span style=\"color: #ffffff; font-size: 1.1em;\">T<strong>rauen Sie der letzten E-Mail, die Sie erhalten haben, nicht wirklich? Und schon gar nicht in der dazugeh\u00f6rigen Anlage? Werden Sie mit Breach Fighter cybersicher.<\/strong> \u00dcber ein frei zug\u00e4ngliches Portal erkennt dieses Suchinstrument m\u00f6gliche b\u00f6sartige Verhaltensweisen. Dieser Dienst zur Erkennung von Malware ist ein wesentlicher Bestandteil unserer Sandboxing-L\u00f6sung Breach Fighter. Eine auf Verhaltensanalysen basierende L\u00f6sung, die aus unserem Produkt Stormshield Endpoint Security Evolution und der Forschung unseres Security Intelligence-Teams hervorgegangen ist. So kann Breach Fighter b\u00f6sartiges Verhalten in E-Mails mit Anh\u00e4ngen und in Dateien wie Microsoft Office, PDF, JAR- und Java-Dateien, Skripten (PowerShell, JScript ...), ausf\u00fchrbaren Windows-Dateien oder Archiven (ZIP, RAR, 7-Zip ...) analysieren und aufdecken.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Breach Fighter Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" padding_top=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"1\/2\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"font-size: 2em; font-weight: bold; color: black; line-height: 0.8em;\">F&amp;A<\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 1.1em;\">Die h\u00e4ufigsten Fragen rund um Cyber Threat Intelligence und unsere Antworten darauf.<br \/>\n<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/2\"]<div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Was ist CTI?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">CTI ist die Sammlung von Informationen, um Trends bei Cyber-Bedrohungen zu erkennen und umsetzbare Erkenntnisse zu gewinnen. Cyber Threat Intelligence kann verschiedene Formen annehmen.<\/span><\/p>\n<ol>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>Strategische CTI:<\/strong> ein umfassender \u00dcberblick \u00fcber die Bedrohungslandschaft, der geografische, politische und kommerzielle Aspekte f\u00fcr nichttechnische Entscheidungstr\u00e4ger abdeckt.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>Taktische CTI:<\/strong> konzentriert sich auf die Ans\u00e4tze, Methoden und Werkzeuge, die von Cyber-Angreifergruppen verwendet werden.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>Operative CTI:<\/strong> ein Echtzeit-Ansatz f\u00fcr neue Software, Angriffsmethoden und Cyber-Bedrohungsakteure.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>Technische CTI:<\/strong> eine eingehende Analyse der technischen Merkmale von Schwachstellen, Malware und Angriffsmethoden f\u00fcr SOCs und andere Reaktionsteams.<\/span><\/li>\n<\/ol>\n<p>[\/vc_column_text]    <\/div>\n<\/div><h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Was ist ein IoC?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">Ein IoC ist ein technisches Element, das aus einem Sicherheitsvorfall resultiert. Dieser \"Indicator of Compromise\" kann verschiedene Formen annehmen: Dateisignaturen (Datei-Hash, Malware-Hash), URLs, Dom\u00e4nen, DNS, b\u00f6sartige IPs, Registrierungsschl\u00fcssel usw. Diese Indikatoren oder Cyber-Intelligence werden f\u00fcr die Erkennung, Analyse und Erforschung von Bedrohungen (Threat Hunting) und die Kontextualisierung von Ereignissen (z. B. zur Zuordnung von Cyber-Angriffen) verwendet.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Was ist ein IoA?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">In der Praxis umfasst der Begriff IoC im Allgemeinen auch IoA (Indicator of Attack). Diese anderen Indikatoren sind mit laufenden Cyberangriffen verkn\u00fcpft und werden in Sicherheitsl\u00f6sungen verwendet, um Angriffe in Echtzeit zu erkennen und abzuwehren.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Wie lange ist ein IoC g\u00fcltig?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">Die Cyber-Bedrohung entwickelt sich weiter; angesichts des Risikos von Fehlalarmen und der \u00dcberlastung von IoC-Datenbanken ist es der Lebenszyklus von Markern, der die Wirksamkeit von Detection &amp; Response-L\u00f6sungen gew\u00e4hrleistet. Ein IoC hat daher ein Entdeckungsdatum, einen aktuellen Status und ein G\u00fcltigkeitsdatum.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;grid&#8220; angled_section=&#8220;no&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220; z_index=&#8220;&#8220;][vc_column][vc_empty_space height=&#8220;64px&#8220;][vc_column_text] Ein proaktiver Ansatz f\u00fcr Cyber Threat Intelligence [\/vc_column_text][vc_empty_space height=&#8220;64px&#8220;][\/vc_column][\/vc_row][vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;grid&#8220; angled_section=&#8220;no&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220; z_index=&#8220;&#8220; padding_bottom=&#8220;50&#8243;][vc_column width=&#8220;2\/3&#8243;][vc_column_text css=&#8220;&#8220;] Die Untersuchung von Cyber-Bedrohungen Wir legen gro\u00dfen Wert darauf, einen wirksamen Schutz vor den Cyberbedrohungen&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"parent":22208,"menu_order":326,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-232780","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Stormshield Customer Security Lab, unser Threat Intelligence Team<\/title>\n<meta name=\"description\" content=\"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Stormshield Customer Security Lab, unser Threat Intelligence Team\" \/>\n<meta property=\"og:description\" content=\"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T14:29:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"204\" \/>\n\t<meta property=\"og:image:height\" content=\"94\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\",\"name\":\"Stormshield Customer Security Lab, unser Threat Intelligence Team\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"datePublished\":\"2021-08-09T07:54:41+00:00\",\"dateModified\":\"2025-11-04T14:29:09+00:00\",\"description\":\"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Unsere Unterst\u00fctzung\",\"item\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Services\",\"item\":\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Threat Intelligence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Stormshield Customer Security Lab, unser Threat Intelligence Team","description":"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/","og_locale":"de_DE","og_type":"article","og_title":"Stormshield Customer Security Lab, unser Threat Intelligence Team","og_description":"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence","og_url":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/","og_site_name":"Stormshield","article_modified_time":"2025-11-04T14:29:09+00:00","og_image":[{"width":204,"height":94,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@Stormshield","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/","url":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/","name":"Stormshield Customer Security Lab, unser Threat Intelligence Team","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"datePublished":"2021-08-09T07:54:41+00:00","dateModified":"2025-11-04T14:29:09+00:00","description":"Umfassende Analyse von Cyberangriffen und Bedrohungsforschung \u2013 das Stormshield Customer Security Lab im Zentrum der Security Intelligence","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Unsere Unterst\u00fctzung","item":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/"},{"@type":"ListItem","position":3,"name":"Services","item":"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/"},{"@type":"ListItem","position":4,"name":"Threat Intelligence"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/pages\/232780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=232780"}],"version-history":[{"count":16,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/pages\/232780\/revisions"}],"predecessor-version":[{"id":691783,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/pages\/232780\/revisions\/691783"}],"up":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/pages\/22208"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=232780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}