{"id":15697,"date":"2024-04-02T07:00:00","date_gmt":"2024-04-02T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=15697"},"modified":"2024-03-28T09:16:02","modified_gmt":"2024-03-28T09:16:02","slug":"gregoire-germain-mitgruender-und-chief-executive-officer-von-harfanglab-ueber-endpunktsicherheit","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/gregoire-germain-mitgruender-und-chief-executive-officer-von-harfanglab-ueber-endpunktsicherheit\/","title":{"rendered":"Gr\u00e9goire Germain, Mitgr\u00fcnder und Chief Executive Officer von HarfangLab \u00fcber Endpunktsicherheit"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.linkedin.com\/company\/71235642\/admin\/feed\/posts\/\">CyberCompare<\/a> sprach mit Gr\u00e9goire Germain von <a href=\"https:\/\/cybercompare.com\/de\/providers\/harfanglab\/\">HarfangLab<\/a> \u00fcber Endpunktsicherheit.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Lieber Gr\u00e9goire, wie w\u00fcrden Sie <a href=\"https:\/\/harfanglab.io\/de\/\">HarfangLab<\/a> in 3 Schlagfertigen Worten beschreiben?<\/strong><\/h5>\n\n\n\n<p>Wir definieren die Endpunktsicherheit von Unternehmen neu, indem wir modernste Erkennungs- und Schutzsoftware bereitstellen und Unternehmen dabei helfen, moderne Cyberbedrohungen vorherzusehen und zu bek\u00e4mpfen.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Stelle dich bitte kurz vor und erz\u00e4hle uns gerne etwas \u00fcber deinen Hintergrund.<\/strong>\u00a0<\/h5>\n\n\n\n<p>Ich bin Mitgr\u00fcnder und Chief Executive Officer von HarfangLab. Ich habe das Unternehmen 2018 gegr\u00fcndet, nachdem ich zwanzig Jahre lang bei der franz\u00f6sischen Marine und dann bei Thales gearbeitet habe, um den Gesch\u00e4ftsbereich Cybersicherheit aufzubauen. Bei dieser Erfahrung habe ich viel \u00fcber die Angriffsinstrumente und -methoden von Cyberkriminellen und staatlich gef\u00f6rderten Akteuren gelernt. So kam mir und den anderen Mitgr\u00fcndern die Idee, eine Software zu entwickeln, die genauso effizient und stark ist wie die der Angreifer.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Was zeichnet HarfangLab aus?<\/strong>\u00a0<\/h5>\n\n\n\n<p>Was uns auszeichnet ist:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zun\u00e4chst die Leistung unserer L\u00f6sung. Wir haben Jahre in die Entwicklung investiert, sodass es modernste Erkennungs- und Schutzfunktionen bietet. Diese Qualit\u00e4ten wurden durch MITRE-Evaluierungen anerkannt, die wir im Jahr 2023 bestanden haben und die uns zu einem der f\u00fchrenden Unternehmen in Europa machen. Innerhalb dieser Technologie heben wir uns auch durch zwei wesentliche Dinge von der Masse ab: Wir entwickeln in RUST, einer starken, aber auch ressourcenschonenden Sprache, um minimale Auswirkungen auf die Effizienz der Endpunkte zu gew\u00e4hrleisten.&nbsp;<\/li>\n\n\n\n<li>Es sind auch unsere eigenen KI-Modelle, die entwickelt wurden, um eine hohe Effizienz bei der Erkennung noch unbekannter Bedrohungen zu gew\u00e4hrleisten, aber auch die Effizienz des Analysten zu steigern, indem sie technische Informationen in nat\u00fcrliche Sprache \u00fcbersetzen, um das Reporting zu erleichtern und schlie\u00dflich die Anzahl der falsch positiven Alarme zu reduzieren, damit sich die Analysten auf wirklich wichtige Bedrohungen konzentrieren k\u00f6nnen\u00a0<\/li>\n\n\n\n<li>Ein weiteres wesentliches Unterscheidungsmerkmal besteht darin, dass wir der einzige Akteur sind, der in der Lage ist, unsere L\u00f6sung vor Ort beim Kunden oder in einer beliebigen Cloud mit genau denselben Funktionalit\u00e4ten bereitzustellen. Wir verf\u00fcgen au\u00dferdem \u00fcber viele Konnektoren und k\u00f6nnen daher architekturunabh\u00e4ngig sein und uns an die Infrastrukturen der Kunden anpassen.&nbsp;<\/li>\n\n\n\n<li>Schlie\u00dflich sorgen wir f\u00fcr Transparenz in unseren Erkennungsregeln, damit der Kunde wei\u00df, was erkannt wird, und erh\u00f6ht das Vertrauen, aber auch seine eigene Widerstandsf\u00e4higkeit, indem er das Risiko jedes Mal besser versteht, wenn etwas entdeckt wird.\u00a0<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Wie hilft HarfangLab Unternehmen?<\/strong>\u00a0<\/h5>\n\n\n\n<p>Wir bieten eine hochmoderne L\u00f6sung, um die Cybersicherheit ihrer Endpunkte neu zu definieren und ihnen bei der Bew\u00e4ltigung moderner Cyberbedrohungen zu helfen. Wir bieten ein einfach zu verwendendes und bereitzustellendes Tool, um die Kapazit\u00e4ten der Analysten zu verbessern, ohne die Arbeitspl\u00e4tze zu beeintr\u00e4chtigen. Und wir stellen diese Sicherheitsl\u00f6sung in der vertrauensw\u00fcrdigen Infrastruktur und Architektur des Kunden bereit, denn wir wissen, dass Cybersicherheit auch Vertrauenssache ist.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Was siehst Du vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/strong>\u00a0<\/h5>\n\n\n\n<p>Viele Anbieter neigen dazu, ein umfassendes Angebot an Funktionalit\u00e4ten anzubieten und verschiedene Bereiche der IT-Infrastruktursicherheit abzudecken. Wir bei HarfangLab glauben, dass wir durch die Konzentration auf eine Kernebene, den Endpunkt, eine starke L\u00f6sung bieten k\u00f6nnen. Tats\u00e4chlich konzentrieren wir uns auf eine Art von Sicherheit, aber wir machen es gut. Die Bereitstellung eines \u201enur Endpunkt-Sicherheitsperimeters\u201c ist eine unpopul\u00e4re Meinung auf dem Markt, aber das ist es, was uns von anderen unterscheidet. Au\u00dferdem neigen viele Anbieter dazu, MSSP-Dienste anzubieten. Wir haben uns dagegen entschieden, um den MSSP-Anbieter ein Tool zur Verf\u00fcgung zu stellen, das ihnen hilft, Mehrwert zu schaffen, indem sie ihre eigenen Dienste zur Verwaltung unserer benutzerfreundlichen Sicherheitssoftware hinzuf\u00fcgen.\u00a0<\/p>\n\n\n\n<p>Schlie\u00dflich besteht einer unserer Ans\u00e4tze darin, dass wir mehrere Konnektoren entwickelt haben, damit die Unternehmen ihre ma\u00dfgeschneiderte Cybersicherheitsarchitektur aufbauen k\u00f6nnen, in der verschiedene Anbieter zusammenarbeiten. Unserer Meinung nach gibt es den Unternehmen mehr Unabh\u00e4ngigkeit, aber viele unserer Konkurrenten tendieren dazu, das komplette Angebot anzubieten und den Kunden \u201ealle Eier in einen Korb legen\u201c zu lassen. Das ist nicht unser Ansatz und wir sind davon \u00fcberzeugt, dass wir Recht haben.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Welche Security-Toolkategorien sind Deiner Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/endgeraetesicherheit-edr\/\">EDR<\/a> System investieren?\u00a0<\/strong>\u00a0<\/h5>\n\n\n\n<p>W\u00e4hrend jedes Sicherheitstool seinen eigenen einzigartigen Wert hat, w\u00fcrde ich Investitionen in Endpoint Detection and Response (EDR)-Systeme priorisieren. Der Endpunkt ist oft das erste Ziel, und <a href=\"https:\/\/cybercompare.com\/de\/edr-xdr-wie-sie-die-richtige-loesung-fuer-den-schutz-ihrer-endgeraete-finden\/\">EDR<\/a> spielt eine entscheidende Rolle bei der fr\u00fchzeitigen Erkennung und Reaktion auf Vorf\u00e4lle. Darauffolgend w\u00e4ren Network Detection and Response (NDR)-L\u00f6sungen meine zweite Priorit\u00e4t, aufgrund ihrer Effektivit\u00e4t bei der Erkennung, Untersuchung und Behebung von Cyber-Vorf\u00e4llen.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Wie geht es weiter &#8211; Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch vorgenommen?\u00a0<\/strong>\u00a0<\/h5>\n\n\n\n<p>Im Jahr 2024 haben wir vielen interessanten Produktneuerungen in Aussicht. Wir planen unser Produktportfolio zu erweitern und somit \u00fcber die EDR hinauszugehen. Wir m\u00f6chten fokussiert bleiben und Experten im Bereich Endpunkt bleiben, aber einen umfassenden IT-Sicherheitsansatz \u00fcber den Endpunkt anbieten.&nbsp;<\/p>\n\n\n\n<p>Daher werden im dritten Quartal eine neue Generation von Antivirenengine hinzuf\u00fcgen, die zusammen mit unserer EDR-L\u00f6sung erh\u00e4ltlich sein wird, um einen vollst\u00e4ndigen Endpunktschutz zu bieten. Beide sind mit KI-Technologien ausgestattet, sodass wir unsere Erkennungungskapazit\u00e4ten regelm\u00e4\u00dfig verbessern k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>Dann werden wir f\u00fcr das vierte Quartal des Jahres auch IT-\u00dcberwachungstools in unser Portfolio aufnehmen, um Schatten-IT zu verhindern, Angriffsvektoren und Infrastruktur besser zu verstehen, das Reporting zu erleichtern und die auf den Endpunkten installierten Anwendungen zu erfassen und gegen verf\u00fcgbare Versionen zu \u00fcberpr\u00fcfen, um Sicherheitsupdates zu verwalten usw. Das Angebot an IT-\u00dcberwachung wird aus 3 Hauptwerkzeugen bestehen: Schwachstellen-Scan, Netzwerkentdeckung und Anwendungsbestandsaufnahme.&nbsp;<\/p>\n\n\n\n<p>Dar\u00fcber hinaus m\u00f6chten wir weiterhin in Innovation investieren, um die effizientesten und innovativsten L\u00f6sungen bereitzustellen. Wir investieren in KI-Technologien, um bei der Erkennung, aber auch bei der Reaktion auf Cyberbedrohungen zu helfen, und verbessern auch das Verst\u00e4ndnis unserer Kunden f\u00fcr technische Informationen zu Schwachstellen, Bedrohungen usw.&nbsp;<\/p>\n\n\n\n<p>Wir investieren auch viel in die Forschung zur Bedrohungslandschaft und Cyber-Threat-Intelligence, um sowohl die Erkennung unserer Produkte zu verbessern (und Entdeckungen in unser Regelwerk umzusetzen) als auch eine europ\u00e4ische Vision \u00fcber die \u00c4nderungen der Bedrohungslandschaft bereitzustellen.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen<\/strong>?<\/h5>\n\n\n\n<p>Ich w\u00fcrde auf die zunehmende Bedrohungslandschaft und die entscheidende Rolle proaktiver Cybersicherheitsma\u00dfnahmen eingehen. Ich w\u00fcrde die Bedeutung robuster Endpunktsicherheit, Verhaltensanalysen, Bedrohungsinformationen, Mitarbeiterschulung, Zusammenarbeit und kontinuierlicher Sicherheitsbewertungen hervorheben.&nbsp;<\/p>\n\n\n\n<p>Und nat\u00fcrlich w\u00fcrde ich unser Engagement bei HarfangLab hervorheben, CISOs bei der Bew\u00e4ltigung dieser Herausforderungen mit unserer fortschrittlichen Endpoint Detection and Response-L\u00f6sung zu unterst\u00fctzen.\u00a0<\/p>\n\n\n\n<p>Vielen Dank f\u00fcr das Interview \u00fcber Endpunktsicherheit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CyberCompare sprach mit Gr\u00e9goire Germain von HarfangLab \u00fcber Endpunktsicherheit. Lieber Gr\u00e9goire, wie w\u00fcrden Sie HarfangLab [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15690,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-15697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=15697"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15697\/revisions"}],"predecessor-version":[{"id":15707,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15697\/revisions\/15707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/15690"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=15697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=15697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=15697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}