
Thema: Stormshield Endpoint Security (Evolution)
- Intro – Stormshields Produktportfolio
- Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an auf Rechnern installierten Firewalls denkt? Ich dachte, das gehört der Vergangenheit an.
- Wie hat sich die Technologie weiterentwickelt?
- So gesehen hat die herkömmliche AV-Lösung ausgedient? Wobei….es gibt noch Anbieter, die Schutz vor Viren und Malware durch eine optimierte Bündelung von bis zu 35 Anti-Malware Engines parallel in einer Lösung anbieten. Ich finde das Ganze ziemlich konfus!
- Auf dem Markt gibt es zahlreiche HIPS-Lösungen (Host Intrusion Prevention System). Worin unterscheidet sich Stormshield Stormshield Endpoint Security Evolution? Was ist daran so evolutionär?
- Wie kommt die Lösung im Markt an? Klingelt das Telefon ständig, kommen Unmengen von Anfragen über E-Mail!?
- Wer ist „die Zielgruppe“?
- Noch eine Sache würde mich interessieren: Im Datasheet steht folgendes unter EDR – Echtzeitalarm, Überwachung und Antwort, Angriffsanalyse und „Gehärtete Architektur“. Was ist eine gehärtete Architektur?
Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield
Zum Podcast.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
