
SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt heute bekannt, dass das Cyber Response Services-Team von KPMG LLP (KPMG) die Singularity XDR-Plattform von SentinelOne nutzen wird, um seine Untersuchungen und Reaktionen auf Cyberangriffe zu optimieren. KPMG nutzt SentinelOne auch für Compromise Assessments in seinem gesamten Kundenportfolio.
„Das Ausmaß der Cybervorfälle, mit denen wir konfrontiert werden, erfordert eine Kombination aus führender Technologie und strategischen Dienstleistungen, um das Risiko effektiv zu mindern“, sagt David Nides, Principal, KPMG. „Diese Vorfälle setzen uns unter enormen Druck, erfordern einen engen Zeitplan und bergen das Potenzial für erheblichen finanziellen Schaden und große Reputationsverluste. Die Singularity XDR-Plattform von SentinelOne kann dazu beitragen, die Identifizierung von und die Reaktion auf hochentwickelte Bedrohungen zu beschleunigen.“
Das Cyber Security Services Team von KPMG war bei der Aufklärung von vielen der weltweit bekanntesten Sicherheitsverletzungen beteiligt. KPMG kann die Singularity XDR-Plattform von SentinelOne und die Storyline Active Response (STAR)-Technologie bei der Reaktion auf Cybervorfälle nutzen. Die KI-gestützte Technologie bietet Funktionen zur Eindämmung von Bedrohungen, zur Schadensbehebung und zum Rollback von Ransomware.
Im Zuge der letztjährigen Übernahme von Scalyr, einer führenden Cloud-basierten Datenanalyseplattform, die die Basis für SentinelOne XDR bildet, nutzt auch KPMG die Technologie, um Daten schnell aufzunehmen, zu korrelieren, zu durchsuchen und zu verarbeiten. Dies ermöglicht sofortige Einblicke in alle Endpunkte an einem zentralisierten Ort.
„Bei Sicherheitsverletzungen kommt es auf Millisekunden an. Dies unterstreicht die Wichtigkeit der autonomen Plattform von SentinelOne, die Sichtbarkeit, Schutz und Reaktion in Maschinengeschwindigkeit bietet“, sagt Nicholas Warner, COO von SentinelOne. „Es ist eine Ehre, in die Cyber Security Services von KPMG aufgenommen zu werden und es globalen Organisationen zu ermöglichen, durch und mit den Experten, denen sie vertrauen, hochentwickelten Angriffen effektiv vorzubeugen und darauf zu reagieren.“
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
