Endgerätesicherheit

NGAV, EPP, EDR, XDR, UBA etc. – Endpoint Security ist noch immer eine Grundlage für IT- und
OT-Security. Finden Sie jetzt die für Sie passenden Lösungen auf Basis u.a. folgender Kriterien:

  • Integration mit bestehenden Systemen und Infrastruktur
  • Überwachung von Cloud-Zugriffen und Identitätsschutz
  • Schwachstellenmanagement & Network Detection and Response
  • 24/7-Betrieb und Monitoring der Lösung

Eine Auswahl unserer 100+ Anbieter

Wie wir helfen:

In 4 Schritten finden wir für Sie den richtigen Anbieter – kostenlos!

 

1

Spezifizierung der Anforderungen

 

2

Anonyme Ausschreibung unter der Marke Bosch

 

3

Transparenter Vergleich der ausgewählten Anbieter

 

4

Anbieter-Pitches und Kundenentscheidung

 
 
 
 

1. Wir helfen Ihnen die richtige Anforderungen zu definieren

  • Anforderungsspezifikation
  • Ausschreibungsvorgehen angepasst an Ihre Prozesse oder Vorgaben
  • Anbietervergleiche

Spezifikation starten

2. CyberCompare schreibt Ihr Security-Projekt anonym aus

  • Vor-Auswahl basierend auf unserer Marktexpertise
  • Nutzung der CyberCompare Datenbank
  • Identifizierung von 5-6 relevanten Anbietern
  • Ausschreibung entlang der definierten Kriterien

Auswahlprozess verstehen

3. Sie erhalten einen objektiven Vergleich der Providerangebote

  • Konsolidierung der Informationen und Herstellung objektiver Vergleichbarkeit der Angebote
  • Umfassende, aber klar strukturierte Unterlage mit allen Details, die Sie für eine Selektion benötigen
  • Übersichtliche Ergebnispräsentation unseres Reports
  • Auswahl der favorisierten Anbieter durch Sie – gerne mit unseren Empfehlungen

Praxisbeispiel ansehen

4. Sie entscheiden über das beste Angebot – mit unserer Unterstützung

  • Präsentation der ausgewählten favorisierten Anbieter
  • Unterstützung mittels Unterlage mit wichtigen Fragestellungen und zu klärender Details
  • Wir begleiten Sie, bis Ihr Einkauf die Endverhandlung durchgeführt hat und Ihre Lösung für Engerätesicherheit operativ startet

Erstgespräch vereinbaren

Perspektive unserer Experten

Ich begrüße die Entwicklungen und Integration von KI, z.B. in Extended Detection and Response (XDR) Lösungen, und insbesondere, dass Hersteller damit beginnen, dies ganzheitlich für unterschiedliche Betriebssysteme anzubieten, bzw. zunehmend offene Schnittstellen für herstellerübergreifende Auswertungen integrieren.

Lesen Sie das vollständige Interview

Michael Reiter

CISO Rolls-Royce Power Systems AG

Jetzt Termin buchen und EDR-Anbieter vergleichen – speziell für Ihre Anforderungen!

Erstgespräch
vereinbaren

Simeon Mussler

COO Bosch CyberCompare

+49 (0)711 811-91494

Simeon.Mussler@bosch.com

Endpoint / Extended Detection and Response (EDR/XDR) kann die Sicherheit der Endpunkte wesentlich erhöhen

Wesentliche Merkmale einer modernen Endpoint Protection Lösung sind neben dem klassischen Malware-Schutz schon lange auch verhaltensbasierte Anomalieerkennung, Erkennung von identitätsbasierten oder dateilosen Angriffen, Korrelation von Signalen über Geräte und die Anbindung von weiteren Log-Quellen zur Abbildung von komplexen Use Cases.

Speicherung von Telemetriedaten erlaubt Threat Hunting und erweiterte Analysen bis hin zu Forensik. Einige XDR-Lösungen können inzwischen die Security-relevanten Funktionen eines SIEM nahezu ersetzen.

Daneben ist aber auch wichtig, mit den Systemen zu arbeiten, um die Funktionen überhaupt nutzen zu können. Hat das eigene Team die Kapazitäten dafür, um ein 24/7 Monitoring sicherzustellen? Oft ist daher ein Outsourcing an professionelle Anbieter (MDR/Managed SOC) der richtige Weg, die Betrieb, Überwachung und Incident Response für viele Kunden effizient übernehmen können.