
Thema: Stormshield Endpoint Security (Evolution)
- Intro – Stormshields Produktportfolio
- Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an auf Rechnern installierten Firewalls denkt? Ich dachte, das gehört der Vergangenheit an.
- Wie hat sich die Technologie weiterentwickelt?
- So gesehen hat die herkömmliche AV-Lösung ausgedient? Wobei….es gibt noch Anbieter, die Schutz vor Viren und Malware durch eine optimierte Bündelung von bis zu 35 Anti-Malware Engines parallel in einer Lösung anbieten. Ich finde das Ganze ziemlich konfus!
- Auf dem Markt gibt es zahlreiche HIPS-Lösungen (Host Intrusion Prevention System). Worin unterscheidet sich Stormshield Stormshield Endpoint Security Evolution? Was ist daran so evolutionär?
- Wie kommt die Lösung im Markt an? Klingelt das Telefon ständig, kommen Unmengen von Anfragen über E-Mail!?
- Wer ist „die Zielgruppe“?
- Noch eine Sache würde mich interessieren: Im Datasheet steht folgendes unter EDR – Echtzeitalarm, Überwachung und Antwort, Angriffsanalyse und „Gehärtete Architektur“. Was ist eine gehärtete Architektur?
Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield
Zum Podcast.
Fachartikel

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
Studien

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Whitepaper

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
