
SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt heute bekannt, dass das Cyber Response Services-Team von KPMG LLP (KPMG) die Singularity XDR-Plattform von SentinelOne nutzen wird, um seine Untersuchungen und Reaktionen auf Cyberangriffe zu optimieren. KPMG nutzt SentinelOne auch für Compromise Assessments in seinem gesamten Kundenportfolio.
„Das Ausmaß der Cybervorfälle, mit denen wir konfrontiert werden, erfordert eine Kombination aus führender Technologie und strategischen Dienstleistungen, um das Risiko effektiv zu mindern“, sagt David Nides, Principal, KPMG. „Diese Vorfälle setzen uns unter enormen Druck, erfordern einen engen Zeitplan und bergen das Potenzial für erheblichen finanziellen Schaden und große Reputationsverluste. Die Singularity XDR-Plattform von SentinelOne kann dazu beitragen, die Identifizierung von und die Reaktion auf hochentwickelte Bedrohungen zu beschleunigen.“
Das Cyber Security Services Team von KPMG war bei der Aufklärung von vielen der weltweit bekanntesten Sicherheitsverletzungen beteiligt. KPMG kann die Singularity XDR-Plattform von SentinelOne und die Storyline Active Response (STAR)-Technologie bei der Reaktion auf Cybervorfälle nutzen. Die KI-gestützte Technologie bietet Funktionen zur Eindämmung von Bedrohungen, zur Schadensbehebung und zum Rollback von Ransomware.
Im Zuge der letztjährigen Übernahme von Scalyr, einer führenden Cloud-basierten Datenanalyseplattform, die die Basis für SentinelOne XDR bildet, nutzt auch KPMG die Technologie, um Daten schnell aufzunehmen, zu korrelieren, zu durchsuchen und zu verarbeiten. Dies ermöglicht sofortige Einblicke in alle Endpunkte an einem zentralisierten Ort.
„Bei Sicherheitsverletzungen kommt es auf Millisekunden an. Dies unterstreicht die Wichtigkeit der autonomen Plattform von SentinelOne, die Sichtbarkeit, Schutz und Reaktion in Maschinengeschwindigkeit bietet“, sagt Nicholas Warner, COO von SentinelOne. „Es ist eine Ehre, in die Cyber Security Services von KPMG aufgenommen zu werden und es globalen Organisationen zu ermöglichen, durch und mit den Experten, denen sie vertrauen, hochentwickelten Angriffen effektiv vorzubeugen und darauf zu reagieren.“
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






