
Thema: Deep Instinct hat kürzlich ein ebook herausgebracht mit dem Titel: EDR is Not enough!
Auszug:
Endpoint Detection and Response- Tools stoppen und beseitigen die meisten der Cybersecurity-Bedrohungen, mit denen Unternehmen täglich konfrontiert werden. Sie ermöglichen das Überwachen, Sammeln und Analysieren der Aktivitäten und Daten von Endgeräten in Echtzeit. Dies erlaubt es ihnen verdächtiges Verhalten bzw. Bedrohungen zu identifizieren und zu bekämpfen. Aber ist dem wirklich so? Immer mehr Vorfälle zeichnen ein ganz anderes Bild von der Wirksamkeit und den Schutzfähigkeiten von EDR. „Zitat Ende“
Deep Instinct bezieht hier klar Stellung und sagt, dass EDR nicht mehr reicht im Kampf gegen Ransomware, der „Assume Breach*“ Ansatz veraltet ist und EDR schon gar kein Allheilmittel ist.
- Woher kommt diese Annahme, die ziemlich provokant ist?
- Deep Instinct will ja auch die Endpoints und Netzwerke der Unternehmen absichern. Wo also liegt hier der Unterschied zu anderen EDR-fokussierten Sicherheitslösungen im Markt?
Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct
Zum Podcast und eBook.
Fachartikel

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Kostenfaktoren bei Abschluss einer Cyberversicherung
Studien

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten

FinTechs nehmen Compliance ernst – und rechnen mit steigenden Anforderungen

Sage-Studie zeigt: Im deutschen Mittelstand herrscht Pessimismus
Whitepaper

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen

Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
