Vereinte Kräfte für mehr Cybersicherheit: SentinelOne integriert seine Endpoint Protection in das Lösungsportfolio von Fortinet

Mountain View / Oberursel – 6. März 2018 – Der Endpunktschutz-Spezialist SentinelOne erweitert seine Zusammenarbeit mit dem Cybersecurity-Unternehmen Fortinet und stellt seine Next-Generation-Endpunkt-Intelligenz ab sofort nahtlos auf sämtlichen Fortinet-Lösungen zur Verfügung.  Dank der gebündelten Stärken beider Anbieter profitieren die Kunden von einer einzigartigen Cybersicherheit. Der neue „SentinelOne-Fortinet-Connector“ eröffnet Kunden die Möglichkeit, die Netzwerkzugriffskontrollen auf mit

Plattformübergreifende Endpunktsicherheit dank SentinelOne

Mountain View / Oberursel – 14. Februar 2018 – Dank der Integration mit der Endpunkt Protection-Plattform von SentinelOne deckt die Windows Defender Advanced Threat Protection (ATP) von Microsoft ab sofort auch Mac- und Linux-Geräteplattformen ab. Dabei speist SentinelOne alle Risiken und Bedrohungen von Mac- und Linux-Endgeräten nahtlos in die ATP-Konsole von Windows Defender ein und

SentinelOne ermöglicht Kommunikation mit der eigenen Sicherheitsplattform über Amazon Echo

6. Februar 2018 – Man stelle sich vor, IT-Manager in Unternehmen könnten kritische Informationen über den Sicherheitsstatus ihres Netzwerks erlangen, indem sie einfach ihre Sicherheitsplattform fragen, was Sie wissen wollen. Genau dies ermöglicht ab sofort die neue Amazon Echo-Integration des Endpunktschutz-Pioniers SentinelOne.   Die Idee intelligenter Sprachassistenten ist so einfach wie praktisch: Möglichst schnell möglichst

Neues Deep Visibility-Modul von SentinelOne bedeutet Durchbruch bei der Jagd nach Cyber-Bedrohungen

Palo Alto – 7. September 2017 – SentinelOne, der Spezialist für AI-betriebene Endpunkt-, Datacenter- und Cloud-Sicherheit, erweitert seine Endpoint Protection-Plattform um ein neues Deep Visibility-Modul. SentinelOne-Kunden profitieren damit ab sofort von einer einzigartigen Transparenz des gesamten Netzwerk-Traffics und tiefen Einblicken in sämtliche Endpunktaktivitäten. Dies ermöglicht ihnen eine wirksame Identifizierung aller Indikatoren einer Kompromittierung (IoC) –