{"id":6407,"date":"2020-06-04T08:00:13","date_gmt":"2020-06-04T06:00:13","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=6407"},"modified":"2020-06-02T13:16:31","modified_gmt":"2020-06-02T11:16:31","slug":"it-security-mit-cylanceprotect","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2020\/06\/04\/it-security-mit-cylanceprotect\/","title":{"rendered":"L\u00fcckenlose IT-Security durch k\u00fcnstliche Intelligenz mit CylancePROTECT"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.4.1&#8243;]<\/p>\n<p>Jahrelang beruhte der prim\u00e4re Schutz vor Cyberangriffen auf Pr\u00e4vention anhand der Signaturen der Malware. Hierdurch ist zwar der Schutz vor bekannten Bedrohungen gew\u00e4hrleistet, jedoch nicht vor neuen und noch unentdeckten Angriffen. In einer Zeit, in der die IT-Welt immer schnelllebiger wird, ist es also notwendig, eine Alternative zu traditioneller Antivirus-Software zu finden.<\/p>\n<p>CylancePROTECT erkennt Bedrohungen und Angriffe nicht anhand von Signaturen, sondern anhand der Verhaltens- und Anfragemuster in bzw. an Ihr System. Wir zeigen Ihnen, wie Sie so Ihre IT-Security nicht nur verbessern, sondern zus\u00e4tzlich auch verschlanken k\u00f6nnen.<\/p>\n<h2>Bedrohungen immer einen Schritt voraus sein mit CylancePROTECT<\/h2>\n<p>CylancePROTECT ist eine integrierte L\u00f6sung zum Schutz vor Cyberangriffen. Statt die Sicherheit von Software zu \u00fcberpr\u00fcfen, indem ihre Signatur mit entsprechenden White- und Blacklists abgeglichen wird, verwendet Cylance k\u00fcnstliche Intelligenz, um potenzielle Bedrohungen zu erkennen. Dabei wird eine Vielzahl an selbstlernenden Systemen sowie Mustererkennung und vorausschauende Analysen eingesetzt, um einen Sicherheitsstandard herzustellen, der weit vor den momentan \u00fcblichen L\u00f6sungen liegt.<\/p>\n<p>Neben \u201eklassischer\u201c Malware sch\u00fctzt CylancePROTECT auch gegen skript- oder speicherbasierte sowie dateilose Angriffe und Gefahren von externen Ger\u00e4ten \u2013 egal, ob USB-Stick, Laptop oder Gro\u00dfrechenzentrum. Damit eignet sich der Einsatz von CylancePROTECT f\u00fcr alle Unternehmen, Organisationen und Institutionen, die besonderen Wert auf Ihre IT-Sicherheit legen. Zus\u00e4tzlich wird Ihnen so die Verwaltung der Signaturen erspart, wodurch deutlich weniger menschliche Arbeit notwendig ist, um Ihre Sicherheitsl\u00f6sung tagesaktuell zu halten.<\/p>\n<h2>Die 3 zentralen Vorteile durch CylancePROTECT<\/h2>\n<ol>\n<li>Umfassende Sicherheit f\u00fcr alle Ihre Systeme bei weniger Zeitaufwand durch automatisierte Bedrohungspr\u00e4vention<\/li>\n<li>Verschlankte IT-Security: CylancePROTECT ben\u00f6tigt weniger Rechenleistung, beeintr\u00e4chtigt Ihre Nutzer nicht und sendet deutlich weniger falsche Alarme als vergleichbare Alternativen<\/li>\n<li>Zukunftsgerichteter Schutz durch automatisiertes Erkennen bisher unentdeckter Sicherheitsl\u00f6cher<\/li>\n<\/ol>\n<h2>Die wichtigsten Funktionen von CylancePROTECT<\/h2>\n<ul>\n<li><strong>Schutz vor Zero Day Exploits<\/strong><\/li>\n<\/ul>\n<p>Hierunter versteht man Angriffe, die eine aufgetretene Sicherheitsl\u00fccke noch am selben Tag, an dem diese entdeckt wurde, ausnutzen. CylancePROTECT sch\u00fctzt hier durch die selbstlernenden Funktionen schneller und sichert Sie so umfassend gegen diese Art von Angriffen ab, dass entsprechende Anfragen an Ihr System gar nicht erst ausgef\u00fchrt werden.<\/p>\n<ul>\n<li><strong>KI-basierte Abwehr von Malware<\/strong><\/li>\n<\/ul>\n<p>Die K\u00fcnstliche Intelligenz von CylancePROTECT durchleuchtet alle Anwendungen, die auf egal welchem Endpunkt innerhalb Ihrer IT-Landschaft ausgef\u00fchrt werden soll, auf Sicherheitsl\u00fccken und potenzielle Risiken \u2013 noch bevor sie tats\u00e4chlich ausgef\u00fchrt werden.<\/p>\n<ul>\n<li><strong>Intelligentes Management von Skripts<\/strong><\/li>\n<\/ul>\n<p>Durch CylancePROTECT haben Sie jederzeit die volle Kontrolle dar\u00fcber, welche Skripts wo in Ihrer Systemlandschaft ausgef\u00fchrt werden. Zus\u00e4tzlich haben Sie ein \u00fcbersichtliches Dashboard, um immer einen aktuellen und schnellen \u00dcberblick zu haben.<\/p>\n<ul>\n<li><strong>Durchsetzung Ihrer unternehmensweiten Ger\u00e4te-Richtlinien<\/strong><\/li>\n<\/ul>\n<p>Nicht alle Ger\u00e4te sind gleich sicher, und vor allem BYOD-Ger\u00e4te (\u201eBring your own device\u201c bzw. Privatger\u00e4te) k\u00f6nnen ein erhebliches Sicherheitsrisiko f\u00fcr Ihre Systemlandschaft darstellen. CylancePROTECT erm\u00f6glicht es Ihnen nicht nur exakt zu steuern, welche Ger\u00e4te in Ihrem Netzwerk verwendet werden k\u00f6nnen, sondern zus\u00e4tzlich auch die definierten Sicherheitsrichtlinien f\u00fcr alle im Einsatz befindlichen Ger\u00e4te zu erzwingen.<\/p>\n<ul>\n<li><strong>Schutz vor speicherbasierten Angriffen<\/strong><\/li>\n<\/ul>\n<p>Hierbei handelt es sich um \u201edateilose\u201c Malware. Das bedeutet, dass diese nicht auf einem Laufwerk gespeichert wird, sondern lediglich im Kurzzeitspeicher, z.B. im Arbeitsspeicher (RAM) ausgef\u00fchrt wird. W\u00e4hrend sich signaturbasierte L\u00f6sungen hier besonders schwer tun, erkennt die k\u00fcnstliche Intelligenz auch diese Art von Angriff und reagiert entsprechend mit sofortigen automatischen Gegenma\u00dfnahmen.<\/p>\n<ul>\n<li><strong>Kontrolle\/Begrenzung der Anwendungen f\u00fcr Ger\u00e4te mit fester Funktion<\/strong><\/li>\n<\/ul>\n<p>Oftmals sind Ger\u00e4te im Einsatz, die nur eine bestimmte Aufgabe erf\u00fcllen, wie beispielsweise Scanner, Displayterminals oder Messger\u00e4te. Mit CylancePROTECT k\u00f6nnen Sie zuverl\u00e4ssig sicherstellen, dass diese Ger\u00e4te softwareseitig in Ihrem Ursprungszustand verbleiben. Gerade auf Ger\u00e4ten, die mit spezifischeren Betriebssystemen arbeiten, bietet sich dieser Schutz an. Er kann auch f\u00fcr Ihre normalen Computer verwendet werden, ist dann aber nat\u00fcrlich entsprechend sehr restriktiv und deshalb wohl nur in Nischenf\u00e4llen interessant.<\/p>\n<ul>\n<li><strong>Umfassender Schutz f\u00fcr Ihre mobilen Endger\u00e4te<\/strong><\/li>\n<\/ul>\n<p>Mit <a href=\"https:\/\/www.abilis.de\/blog\/2020\/04\/23\/cylanceprotect-mobile-threat-defense\/\">CylancePROTECT MTD (Mobile Threat Defense)<\/a> sind auch Ihre mobilen Endger\u00e4te wie Smartphones und Tablets jederzeit bestens gesch\u00fctzt. Alle Details zum Endger\u00e4teschutz mit Cylance haben wir f\u00fcr Sie in <a href=\"https:\/\/www.abilis.de\/blog\/2020\/04\/23\/cylanceprotect-mobile-threat-defense\/\">diesem Beitrag<\/a> zusammengefasst.<\/p>\n<h2>Use Cases f\u00fcr CylancePROTECT: Wann macht KI-Virenschutz Sinn?<\/h2>\n<p>Die Funktionen von CylancePROTECT sind sehr umfangreich und k\u00f6nnen verschiedene Insell\u00f6sungen in der IT-Sicherheit abl\u00f6sen, um zu einem einheitlichen System zu gelangen. Falls Sie f\u00fcr folgende Szenarien noch unterschiedliche L\u00f6sungen nutzen oder diese noch nicht abgedeckt haben, wird Ihr Unternehmen stark vom Einsatz von CylancePROTECT profitieren:<\/p>\n<ul>\n<li>Malware in Ihrer Systemlandschaft fr\u00fchzeitig erkennen und Angriffe verhindern<\/li>\n<li>Exakte Steuerung, wann, wo und durch wen verschiedene Skripts ausgef\u00fchrt werden k\u00f6nnen<\/li>\n<li>Die Verwaltung von externen Ger\u00e4ten und Speichermedien, die in Verbindung mit Ihrem Netzwerk kommen und verhindern, dass unerlaubte Hardware verwendet wird<\/li>\n<li>Schutz gegen die steigende Anzahl an dateilosen speicherbasierten Angriffen<\/li>\n<li>Verhindern, dass b\u00f6sartige E-Mail-Anh\u00e4nge Schaden verursachen k\u00f6nnen<\/li>\n<li>Unternehmensweit einheitliche Ger\u00e4terichtlinien definieren und durchsetzen<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.4.1&#8243; text_orientation=&#8220;center&#8220; hover_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>Sie haben Fragen zu CylancePROTECT oder anderen Sicherheitsl\u00f6sungen f\u00fcr Ihre Systemlandschaft? Unsere Experten f\u00fcr IT-Sicherheit beraten Sie gerne zeitnah und unverbindlich.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.1&#8243; locked=&#8220;off&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.1&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/managed-services-preisanfrage\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Jetzt gratis Sicherheitsberatung buchen&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.4.1&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; hover_enabled=&#8220;0&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.1&#8243;][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-infrastruktur-analysieren-und-optimieren\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Kostenloser IT-Quick-Check&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.4.1&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; hover_enabled=&#8220;0&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jahrelang beruhte der prim\u00e4re Schutz vor Cyberangriffen auf Pr\u00e4vention anhand der Signaturen der Malware. Hierdurch ist zwar der Schutz vor bekannten Bedrohungen gew\u00e4hrleistet, jedoch nicht vor neuen und noch unentdeckten Angriffen. In einer Zeit, in der die IT-Welt immer schnelllebiger wird, ist es also notwendig, eine Alternative zu traditioneller Antivirus-Software zu finden.<br \/>\nCylancePROTECT erkennt Bedrohungen und Angriffe nicht anhand von Signaturen, sondern anhand der Verhaltens- und Anfragemuster in bzw. an Ihr System. Wir zeigen Ihnen, wie Sie so Ihre IT-Security nicht nur verbessern, sondern zus\u00e4tzlich auch verschlanken k\u00f6nnen.<\/p>\n","protected":false},"author":3,"featured_media":6413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[63,89],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6407"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=6407"}],"version-history":[{"count":4,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6407\/revisions"}],"predecessor-version":[{"id":6414,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/6407\/revisions\/6414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/6413"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=6407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=6407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=6407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}