
Die Partnerschaft deckt den gesamten Lebenszyklus der Endpunktsicherheit ab, von der Identifizierung über Schutz und Prävention bis hin zur Reaktion und Wiederherstellung
Tanium, die Plattform, auf die Unternehmen vertrauen, um Übersicht und Kontrolle über alle ihre Endpunkte zu gewinnen, gab heute eine Partnerschaft mit Deep Instinct bekannt, dem ersten Anbieter, der durchgängiges Deep Learning auf die Cybersicherheit anwendet. Dank dieser Kooperation können Unternehmen und Organisationen jetzt den Schutz vor unbekannter Malware verbessern und sie stoppen, bevor sie ausgeführt wird und Endpunkte und IT-Umgebungen infiziert. So können die Unternehmen ihre Endpunktsicherheit weiterentwickeln und für alle Anforderungen skalieren. Gemeinsam sorgen Tanium und Deep Instinct dafür, dass Unternehmen sämtliche Endpunkte schützen und dabei ihre Sicherheitslage insgesamt verbessern können.
„Die durchschnittlichen Kosten einer Sicherheitsverletzung belaufen sich mittlerweile auf mehr als 9 Millionen Dollar*. Angesichts dessen brauchen Unternehmen vollständige Transparenz, um die immer raffinierteren Cyberangriffe zu verhindern, zu erkennen und zu entschärfen“, erklärt Orion Hindawi, Mitgründer und CEO von Tanium. „Wir versetzen Unternehmen in die Lage, jeden Endpunkt in einer IT-Umgebung binnen Sekunden zu verwalten – ganz gleich, wo er sich befindet. Jetzt haben wir eine Partnerschaft mit Deep Instinct geschlossen, um eine echte End-to-End-Sicherheitslösung bereitzustellen, die die Anforderungen von Unternehmen über den gesamten Lebenszyklus der Endpunktsicherheit hinweg erfüllt.“
Im Rahmen dieser Partnerschaft wird die Deep Instinct Prevention Platform mit der Lösung Threat Response von Tanium integriert, um den gemeinsamen Kunden bessere Möglichkeiten zur Vorhersage und Abwehr von Cyberbedrohungen zu bieten. Darüber hinaus wird Tanium die Endpunkte ermitteln, auf denen Deep Instinct nicht installiert ist, und Maßnahmen ergreifen, um den Agenten auch dort zu installieren.
„Fast die Hälfte der Fortune-100-Unternehmen, darunter führende Einzelhändler und Finanzinstitute, vertrauen auf Tanium, um jeden Endpunkt an jedem Ort sehen und kontrollieren zu können. Diese Unternehmen wissen, wie wichtig es ist, über eine integrierte präventive Lösung zu verfügen, die leicht skalierbar ist“, so Guy Caspi, Mitgründer und CEO, Deep Instinct. „Die Deep Instinct Prevention Platform wird dieser Anforderung gerecht und eignet sich ideal für diese gemeinsame Lösung, mit der Unternehmen besser geschützt sind und weniger Zeit auf False Positives verwenden müssen, was ihren IT-Teams größere strategische Spielräume eröffnet. Gemeinsam schaffen Tanium und Deep Instinct einen Ansatz, der die Endpunktsicherheit grundlegend verändert.“
Unternehmen und Organisationen, die die integrierte Threat Response-Lösung nutzen, profitieren in mehrfacher Hinsicht:
- Prävention auf Deep-Learning-Basis stoppt bekannte, unbekannte und Zero-Day-Bedrohungen im Frühstadium der Kill Chain, bevor sie ausgeführt werden. Dies verkürzt die Reaktionszeiten auf Sicherheitsvorfälle oder reduziert sie auf Null;
- Speziell auf Endgeräte zugeschnittene Sicherheit, die die Effektivität, IT-Hygiene und Verwaltbarkeit optimiert;
- Höherer ROI für SecOps, da die Zahl ausgeführter Angriffe, die ein Unternehmen erkennen und entschärfen muss, gegen Null geht;
- Geringere Anzahl von False Positives.
„Die strategische Allianz zwischen Tanium und Deep Instinct schafft einen robusten, proaktiven und präventiven Ansatz zur Bekämpfung einer exponentiell wachsenden Bedrohungslandschaft. Dies gibt den IT-Operations-, Sicherheits- und Risikoteams das Vertrauen, ihre Endpunkte schnell und in großem Umfang zu verwalten, absichern und schützen zu können“, so Michael Suby, Security & Trust, Research VP beim Analystenhaus IDC. „Für die Kunden von Tanium in Unternehmen und Behörden kann diese Integration zahlreiche geschäftliche Vorteile bringen, indem sie das Endpunktmanagement und die Sicherheitsabläufe optimiert, die Arbeitslast reduziert und die IT-Hygiene verbessert.“
Die kombinierte Lösung für den gesamten Lebenszyklus der Endpunktsicherheit, die die Echtzeit-Transparenz und -Kontrolle von Tanium mit den Deep-Learning-basierten Präventionsfunktionen von Deep Instinct vereint, ist für Unternehmen aller Größen und Branchen verfügbar. Beide Lösungen sind auch eigenständig einsetzbar und auch offline funktionsfähig. Weitere Informationen finden Sie hier.
*Aus der Studie des Ponemon Institute zur Endpunktsicherheit, 2020
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






