Vergleichstest Endpoint Security 

B2B Cyber Security ShortNews

Beitrag teilen

Mit NextGen-Technik und KI gegen Cyberattacken: Flexible Sicherheitsprodukte für Endpunkte sind gefragt wie nie. Im Vergleichstest mussten bei com! professional sechs Lösungen gegeneinander antreten.

Jede seriöse Firma schützt sich mit einer Sicherheitslösung gegen Cyberangriffe. Was aber passiert, wenn Organisationen wachsen und sich die Anforderungen ändern, etwa weil plötzlich Außenstellen zu verwalten sind? Dann muss eine moderne, flexible und vor allem hochsichere Schutzlösung her.

Endpoint-Security: KI und NextGen gegen Attacken

Die angebotenen Produkte schützen zwar alle vor Cyberattacken, etwa durch eine intelligente Abwehr samt KI-Unterstützung und NextGen-Technologie. Aber sind die Lösungen auch gut per Cloud zu verteilen, benötigen sie eigene Server, schützen sie neben Workstations auch mobile Geräte? Ist Endpoint Detection and Response, kurz EDR, inzwischen ein Muss? Hier gibt es je nach Produkt markante Unterschiede. Daher sollte ein Unternehmen bereits im Voraus wissen, welche Möglichkeiten die Lösungen jeweils bieten. Ein Vergleichstest.

Direkt zum Test bei com-professional.de

 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen