Video Poster Image

CylanceENDPOINT powered by Cylance-KI

Seit mehr als einem Jahrzehnt vertrauen Unternehmen und Behörden weltweit auf die Cylance®-KI von BlackBerry. Die KI überzeugt nicht nur in der Praxis durch ihre Effektivität bei der Abwehr aktueller und zukünftiger Zero-Day-Angriffe, sondern auch durch ihre verblüffende Erkennungsrate bei den Tests von führenden, unabhängigen Forschungsinstituten.
BlackBerry wird bei Gartner Peer Insights zur Kundenwahl 2023 für Endpoint Protection-Plattformen gekürt

BlackBerry wird bei Gartner Peer Insights zur Kundenwahl 2023 für Endpoint Protection-Plattformen gekürt

Wir sind stolz darauf, in der Kategorie Endpoint Protection Platform (EPP) von Gartner® Peer Insights™ als "Customers' Choice"-Anbieter für 2023 ausgezeichnet worden zu sein. Dazu gehört auch die zusätzliche Auszeichnung als "Larger Enterprise Customers' Choice" und "Midsize Enterprise Customers' Choice". BlackBerry ist außerdem einer von nur zwei EPP-Anbietern, die in jeder bewerteten Region der Welt, einschließlich Nordamerika, Lateinamerika, Europa, dem Nahen Osten und Afrika (EMEA) und dem asiatisch-pazifischen Raum (APAC), als "Customers' Choice" ausgezeichnet wurden.

Schnell erkennen, effektiv reagieren

Die Erkennungsrate bei Online- und Offline-Geräten liegt bei 98,9 Prozent und die Blockrate ist im Durchschnitt um 36,8 Prozent besser als die der Konkurrenz. Die KI-gesteuerte Endpoint Security von Cylance bietet Ihnen die Wirksamkeit, Effizienz und Automatisierung, die Sie für ein hervorragendes Sicherheitsniveau brauchen und befreit Sie vom Stress mit den personellen Ressourcen.​

Laden Sie den Evaluation Guide herunter und erfahren Sie, auf welche Kriterien Sie bei der Bewertung von Endpoint Security Lösungen achten sollten.​

decorative decorative
Mit einer sich selbst verteidigenden KI stoppen Sie Bedrohungen, bevor sie Schaden anrichten

Mit einer sich selbst verteidigenden KI stoppen Sie Bedrohungen, bevor sie Schaden anrichten

CylanceENDPOINT verwendet die modernste KI auf dem Markt, um Bedrohungen zu erkennen, bevor Schaden entsteht und um teure Betriebsstörungen zu minimieren, die aus einem Ransomware-Angriff resultieren.​
List Item Bullet

Nutzt durchschnittlich weniger als 6 Prozent der CPU-Prozessorleistung mit einem ressourcenschonenden Agenten

List Item Bullet

Schützt vor Malware, bösartigen Skripten, Zero-Day-Bedrohungen und Speicher-Exploits

List Item Bullet

Stoppt 36 Prozent mehr Angriffe auf Offline-Geräten

decorative decorative

Erstklassige Sicherheit mit den vorhandenen Ressourcen

Nutzen Sie die ausgereifteste Cybersecurity KI am Markt, um Sicherheitsdaten zu sammeln und zu sortieren. Verwenden Sie dabei Ihre vorhandenen Ressourcen, um Ihren Zeitaufwand für die kohärente Organisation von Warnungen zu minimieren.

Source: *Verringerte Alarmmüdigkeit in Bezug auf die gemeldeten Alarme ohne Gruppierung und Korrelation von Alarmen über 700 Mio. Tenants hinweg und Reduzierung der Alarme auf 68 Mio. mit unserer Zero-Touch-Gruppierung und Korrelation von Alarmen (Dez. 2022)

List Item Bullet

Verhindern Sie automatisch Zero-Day-Bedrohungen und stoppen Sie Angriffe direkt

List Item Bullet

Erkennen Sie Lateral Movement korrekt

List Item Bullet

- Reduzieren Sie Ihren Zeitaufwand für Sicherheitsuntersuchungen und die Wiederherstellung um 30 Prozent und die Alarmmüdigkeit um 90 Prozent*.

decorative decorative

Überzeugt in jeder Umgebung

Sparen Sie Zeit und Kosten mit CylanceENDPOINT, unabhängig davon, ob Ihre Umgebung modern, schlank und vernetzt oder alt, isoliert und leistungsschwach ist.
List Item Bullet

Arbeitet mit einer zentralisierten Verwaltung und 90 Prozent weniger CPU-Last.

List Item Bullet

Erfordert keine Internetverbindung.

List Item Bullet

Unterstützt Cloud-native, hybride oder On-Premises Software-Stacks.

Not applicable Standard Advanced Pro
 
(ehemals CylancePROTECT®)
(ehemals CylancePROTECT® + CylanceOPTICS®)
CylancePROTECT® + CylanceOPTICS® + Threat Intelligence
 
Schnelle und einfache Cloud-verwaltete Gefahrenabwehr für Ihre Windows®-, Mac®-, Linux®-, Android- und iOS®-Geräte
Erweiterte Transparenz bei Endpoint Threats dank Untersuchung, Reaktion und Threat Hunting auf Ihren Geräten.
Dank Expertenfunktionen zur Konfiguration und Priorisierung können Sie Endpoint Threats besser verstehen und Ihre Kommunikation bei einem Vorfall automatisieren.
Umfassender OS-Support
CylanceENDPOINT schützt Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Ja Ja Ja
Moderner KI-Schutz
Fortschrittliche KI erkennt Bedrohungen, bevor Schaden entsteht
     
Transparenz und Priorisierung von Endpunktalarmen
Autonome Gruppierung und Korrelation von Alarmen
     
Fortschrittlicher Bedrohungsschutz – PE, Speicherschutz und Skriptkontrolle
Erkennung und Blockierung von Malware, bösartigen Skripten, Zero-Day-Bedrohungen und Speicher-Exploits
     
Gerätekontrolle
Sie erhalten Transparenz und Kontrolle über USB-Geräte, um interne und externe Bedrohungen zu stoppen
     
App-Kontrolle
Kontrollieren Sie, welche Applikationen wo zugelassen oder gesperrt sind
     
Threat Hunting und Investigation Tools
Erkennungs- und Monitoring-Tools zur Bekämpfung der Bedrohungen und Angreifer
N/A
   
Erweiterte Reaktionsmaßnahmen und automatisierte Workflows
Automatisierte Reaktion zur schnellen Abwehr und Behebung von Angriffen
N/A
   
30 Tage Datenspeicherung
Einfacher Zugriff auf historische Daten als Unterstützung für das Threat Hunting und die Analyse
N/A
   
Kontextbezogene Threat Intel-Berichte
Individuell anpassbare und von Experten entwickelte Cyber Threat Intelligence für Ihre kritischen Unternehmensbereiche
N/A
N/A
 
Broad OS Support
Umfassender OS-Support
CylanceENDPOINT schützt Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Moderner KI-Schutz
Fortschrittliche KI erkennt Bedrohungen, bevor Schaden entsteht
Transparenz und Priorisierung von Endpunktalarmen
Autonome Gruppierung und Korrelation von Alarmen
Fortschrittlicher Bedrohungsschutz – PE, Speicherschutz und Skriptkontrolle
Erkennung und Blockierung von Malware, bösartigen Skripten, Zero-Day-Bedrohungen und Speicher-Exploits
Gerätekontrolle
Sie erhalten Transparenz und Kontrolle über USB-Geräte, um interne und externe Bedrohungen zu stoppen
App-Kontrolle
Kontrollieren Sie, welche Applikationen wo zugelassen oder gesperrt sind
Threat Hunting und Investigation Tools
Erkennungs- und Monitoring-Tools zur Bekämpfung der Bedrohungen und Angreifer
Erweiterte Reaktionsmaßnahmen und automatisierte Workflows
Automatisierte Reaktion zur schnellen Abwehr und Behebung von Angriffen
30 Tage Datenspeicherung
Einfacher Zugriff auf historische Daten als Unterstützung für das Threat Hunting und die Analyse
Kontextbezogene Threat Intel-Berichte
Individuell anpassbare und von Experten entwickelte Cyber Threat Intelligence für Ihre kritischen Unternehmensbereiche
Standard
Broad OS Support
(ehemals CylancePROTECT®)
Schnelle und einfache Cloud-verwaltete Gefahrenabwehr für Ihre Windows®-, Mac®-, Linux®-, Android- und iOS®-Geräte
Umfassender OS-Support Ja
Moderner KI-Schutz  
Transparenz und Priorisierung von Endpunktalarmen  
Fortschrittlicher Bedrohungsschutz – PE, Speicherschutz und Skriptkontrolle  
Gerätekontrolle  
App-Kontrolle  
Threat Hunting und Investigation Tools
N/A
Erweiterte Reaktionsmaßnahmen und automatisierte Workflows
N/A
30 Tage Datenspeicherung
N/A
Kontextbezogene Threat Intel-Berichte
N/A
Advanced
Broad OS Support
(ehemals CylancePROTECT® + CylanceOPTICS®)
Erweiterte Transparenz bei Endpoint Threats dank Untersuchung, Reaktion und Threat Hunting auf Ihren Geräten.
Umfassender OS-Support Ja
Moderner KI-Schutz  
Transparenz und Priorisierung von Endpunktalarmen  
Fortschrittlicher Bedrohungsschutz – PE, Speicherschutz und Skriptkontrolle  
Gerätekontrolle  
App-Kontrolle  
Threat Hunting und Investigation Tools  
Erweiterte Reaktionsmaßnahmen und automatisierte Workflows  
30 Tage Datenspeicherung  
Kontextbezogene Threat Intel-Berichte
N/A
Pro
Broad OS Support
CylancePROTECT® + CylanceOPTICS® + Threat Intelligence
Dank Expertenfunktionen zur Konfiguration und Priorisierung können Sie Endpoint Threats besser verstehen und Ihre Kommunikation bei einem Vorfall automatisieren.
Umfassender OS-Support Ja
Moderner KI-Schutz  
Transparenz und Priorisierung von Endpunktalarmen  
Fortschrittlicher Bedrohungsschutz – PE, Speicherschutz und Skriptkontrolle  
Gerätekontrolle  
App-Kontrolle  
Threat Hunting und Investigation Tools  
Erweiterte Reaktionsmaßnahmen und automatisierte Workflows  
30 Tage Datenspeicherung  
Kontextbezogene Threat Intel-Berichte  

Legen Sie los

Wir sind für Sie da. Kontaktieren Sie uns, um mit einem BlackBerry-Experten über Ihre spezifischen Cybersecurity-Anforderungen zu sprechen.

Sprechen Sie mit einem Experten

Überzeugen Sie sich selbst

Erfahren Sie, wie andere Unternehmen von BlackBerry Cybersecurity profitieren

Sources

  • *Verringerte Alarmmüdigkeit in Bezug auf die gemeldeten Alarme ohne Gruppierung und Korrelation von Alarmen über 700 Mio. Tenants hinweg und Reduzierung der Alarme auf 68 Mio. mit unserer Zero-Touch-Gruppierung und Korrelation von Alarmen (Dez. 2022)