VERGLEICH DER CYBERSECURITY-FUNKTIONEN
Leistungsmerkmal | BlackBerry | CrowdStrike |
---|---|---|
Prädiktive Prävention | KI-basiertes, kontinuierlich sich selbst verbesserndes System zur Prävention von bekannten und bisher unbekannten Bedrohungen. | Reaktiv angelegt, mit Fokus auf Endpoint Detection und Response (EDR). |
Unbekannte Angriffsmethoden | Kann bekannte und unbekannte Malware an der Ausführung hindern, bevor sie auf einen Endpunkt gelangt. | Nur bedingt in der Lage, die Ausführung von Malware zu stoppen. |
Offline-Schutz | Umfassender Schutz der Endpunkte dank maschinellem Lernen (ML) auf dem Endpunkt und in der Cloud. Auch wenn kein Zugang zum Internet besteht. | Abhängig von der Cloud. |
Zero-Day-Angriffe | KI und ML sehen Zero-Day-Angriffe voraus und stoppen sie, bevor Schaden entsteht. | Weitgehend abhängig von der heuristischen Erkennung nach Ausführung der Datei. |
Bereitstellung | Voll cloudfähig, kann aber auch über lokale Netzwerke bereitgestellt werden. | Keine On-Premise-Lösung. |
Mobiler Schutz | In der Cybersecurity-Plattform integrierter mobiler Schutz. | Mobile Lösung ist ein eigenständiges Angebot. |
BlackBerry | |
---|---|
Prädiktive Prävention | KI-basiertes, kontinuierlich sich selbst verbesserndes System zur Prävention von bekannten und bisher unbekannten Bedrohungen. |
Unbekannte Angriffsmethoden | Kann bekannte und unbekannte Malware an der Ausführung hindern, bevor sie auf einen Endpunkt gelangt. |
Offline-Schutz | Umfassender Schutz der Endpunkte dank maschinellem Lernen (ML) auf dem Endpunkt und in der Cloud. Auch wenn kein Zugang zum Internet besteht. |
Zero-Day-Angriffe | KI und ML sehen Zero-Day-Angriffe voraus und stoppen sie, bevor Schaden entsteht. |
Bereitstellung | Voll cloudfähig, kann aber auch über lokale Netzwerke bereitgestellt werden. |
Mobiler Schutz | In der Cybersecurity-Plattform integrierter mobiler Schutz. |
CrowdStrike | |
---|---|
Prädiktive Prävention | Reaktiv angelegt, mit Fokus auf Endpoint Detection und Response (EDR). |
Unbekannte Angriffsmethoden | Nur bedingt in der Lage, die Ausführung von Malware zu stoppen. |
Offline-Schutz | Abhängig von der Cloud. |
Zero-Day-Angriffe | Weitgehend abhängig von der heuristischen Erkennung nach Ausführung der Datei. |
Bereitstellung | Keine On-Premise-Lösung. |
Mobiler Schutz | Mobile Lösung ist ein eigenständiges Angebot. |