Die Entwicklung und Ankunft des Präventionsansatzes zur Cybersicherheit
Vor einigen Jahren war eine proaktive Prävention basierende Sicherheitsposition eher ein Aspiration als eine Realität. Der Durchbruch ereignete sich 2012, als eine Gruppe von Sicherheitsgedanken und Datenwissenschaftlern zusammenkam, um Cylance® zu starten, und einen brandneuen Ansatz zur Endpunktverteidigung einführte, der künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt.
Die Endpunkt-Sicherheitslösung, die sie jetzt als CylanceProtect® umgebaut wurden, war in einzigartiger Weise in der Lage, die Ausführung von nie zuvor gesehenen Malware am Endpunkt zu verhindern, ohne sich auf Signaturen oder eine Cloud-Verbindung zu verlassen.
Heutzutage ist dieser Präventionskontroll-Sicherheitsansatz sowohl bewährt als auch praktisch. Möglicherweise klammern sich einige Organisationen jedoch aus Trägheit an einen reaktiven Ansatz für die Cybersicherheit, der seit langem ihr Ablaufdatum verabschiedet hat.
Laden Sie diesen Brief herunter, um mehr über den Weg zur Sicherheit der Prävention zu erfahren!
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu BlackBerry Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. BlackBerry Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Analyse, Digitale Transformation, Eingebettete Systeme, Endpunktsicherheit, ERP, IT Sicherheit, Künstliche Intelligenz, Malware, Maschinelles Lernen, Sicherheitsmanagement, Software, Wolke
Weitere Ressourcen von BlackBerry
Endpunktsicherheit versus Produktivität in D...
Versorgungsunternehmen werden häufig gezielt, weil sie so effektiv als Phishing Lures verwendet werden können, da sie vertrauliche Informationen ...
Endpoint Security für die intelligente Ferti...
Die Hersteller haben die digitale Transformation in vielerlei Hinsicht angenommen, um datengesteuerter zu werden, intelligentere Entscheidungen zu ...
CISO -Strategien zur proaktiven BedrohungsprÃ...
Sicherheitsleiter stehen unter immensem Druck, ihre Organisationen vor Cyberangriffen zu schützen. Die sich entwickelnde Bedrohungslandschaft und ...