
Thema: Stormshield Endpoint Security (Evolution)
- Intro – Stormshields Produktportfolio
- Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an auf Rechnern installierten Firewalls denkt? Ich dachte, das gehört der Vergangenheit an.
- Wie hat sich die Technologie weiterentwickelt?
- So gesehen hat die herkömmliche AV-Lösung ausgedient? Wobei….es gibt noch Anbieter, die Schutz vor Viren und Malware durch eine optimierte Bündelung von bis zu 35 Anti-Malware Engines parallel in einer Lösung anbieten. Ich finde das Ganze ziemlich konfus!
- Auf dem Markt gibt es zahlreiche HIPS-Lösungen (Host Intrusion Prevention System). Worin unterscheidet sich Stormshield Stormshield Endpoint Security Evolution? Was ist daran so evolutionär?
- Wie kommt die Lösung im Markt an? Klingelt das Telefon ständig, kommen Unmengen von Anfragen über E-Mail!?
- Wer ist „die Zielgruppe“?
- Noch eine Sache würde mich interessieren: Im Datasheet steht folgendes unter EDR – Echtzeitalarm, Überwachung und Antwort, Angriffsanalyse und „Gehärtete Architektur“. Was ist eine gehärtete Architektur?
Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield
Zum Podcast.
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
