“Wir gewährleisten, dass bekannte und unbekannte Cyberbedrohungen auf Endgeräte schnell abgewehrt werden”

Sie dienen häufig als Einfallstor für Hackerangriffe – und zählen damit zu den größten Schwachstellen in der Unternehmenssicherheit: Endpoints bzw. Endgeräte. Darunter fallen unter anderem Laptops, Smartphones und Tablets. Umso wichtiger ist es für Unternehmen, ihre Endgeräte umfassend vor möglichen Angriffen zu schützen. Was Firmen hier beachten müssen und wie CANCOM diese unterstützen kann, verrät Niels Gliwitzky (Manager Focus Sales SOC bei CANCOM) im Interview.

3. September 2024

|

Lesedauer: ca. 5 Min.

user typing login and password in the concept of cyber security, information security, data protection, and encryption for secure access to user's personal information

© Deemerwha studio/stock.adobe.com

CANCOM.info: Die Absicherung von Endgeräten gilt inzwischen als unverzichtbare Aufgabe für Unternehmen. Woran liegt das?

Niels Gliwitzky: Das liegt vor allem daran, dass Cyberkriminelle Endgeräte immer häufiger als Ausgangspunkt für ihre Attacken nutzen. Dahinter steckt ein klares Kalkül: Endgeräte sind oft weniger gut geschützt als zentrale IT-Systeme. Und das macht sie zu einem attraktiven Ziel für Cyberkriminelle. Genau aus diesem Grund müssen Unternehmen heute dem Thema Endpoint-Sicherheit eine hohe Priorität einräumen, wenn es darum geht, eine moderne Cybersicherheit zu etablieren.

CANCOM.info: Welche Folgen drohen im umgekehrten Fall – also wenn Endgeräte nicht ausreichend geschützt werden?

Niels Gliwitzky: Die Folgen können weitreichend und verheerend sein. Unter anderem riskieren Firmen im Falle eines Cyberangriffs, dass die auf den betroffenen Endgeräten gespeicherten Daten gestohlen werden. Handelt es sich dabei um sensible Kundendaten oder gar Geschäftsgeheimnisse – was nicht selten der Fall ist – müssen Unternehmen nicht nur erhebliche finanzielle Einbußen befürchten. Sie laufen auch Gefahr, ihre Reputation und ihr Vertrauen bei den Kunden zu verspielen. Ganz zu schweigen von möglichen Verstößen gegen Datenschutz- und Sicherheitsvorschriften.

CANCOM.info: Welche Aspekte müssen Firmen nun berücksichtigen, um ihre Endgeräte ganzheitlich zu schützen?

Niels Gliwitzky: Grundsätzlich sind zwei Punkte zu beachten. Erstens muss eine moderne Endpoint-Sicherheit über das klassische Unternehmensnetzwerk hinausgehen: In Zeiten hybrider Arbeitsmodelle sind Mitarbeiter mit ihren Endgeräten nicht mehr nur im Firmennetzwerk eingeloggt, sondern beispielsweise auch im Heimnetzwerk. Entsprechend müssen auch Geräte geschützt werden, die sich mit dem Heim-WLAN oder anderen Netzwerken verbinden. Zweitens ist es heute unerlässlich, Cyberbedrohungen reaktiv und proaktiv abzuwehren. Denn so können Unternehmen ihre Endgeräte sowohl vor bereits bekannten als auch neuen, unbekannten Bedrohungen schützen. Gerade das Abwehren unbekannter Bedrohungen spielt mittlerweile eine zentrale Rolle, weil Cyberkriminelle ihre Vorgehensweise und die eingesetzten Technologien ständig anpassen. Unter Berücksichtigung dieser beiden Punkte gilt es dann, entsprechende Cybersecurity-Lösungen zu implementieren bzw. verschiedene Maßnahmen umzusetzen.

CANCOM.info: Welche sind das zum Beispiel?

Niels Gliwitzky:  Dazu zählen beispielsweise die Implementierung von Lösungen für das Gerätemanagement, für die Verschlüsselung von Endgeräten, für das Patch-Management, für den Bereich Endpoint Detection and Response (kurz: EDR) sowie für Backup und Wiederherstellung. Zudem gilt es, strenge Zugriffskontrollen – basierend auf dem Zero Trust-Modell – einzuführen, umfangreiche Sicherheitsrichtlinien zu implementieren und Sicherheitsschulungen für die Mitarbeiter durchzuführen.

CANCOM.info: Das klingt sehr umfangreich. Würden Sie Maßnahmen identifizieren, die Unternehmen tendenziell priorisieren sollten?

Niels Gliwitzky: Prinzipiell hängt die Priorisierung stark vom Einzelfall und von der jeweiligen, individuellen Security-Strategie ab. Hier können wir als CANCOM unsere Kunden umfassend beraten. Ganz oben auf der Agenda steht jedoch häufig die Implementierung und der Betrieb einer EDR-Lösung. Diese ist mittlerweile in vielen Branchen Pflicht. Und das mit gutem Grund: Eine EDR-Lösung ist für eine moderne Endpoint-Sicherheit unverzichtbar.

CANCOM.info: Was zeichnet eine EDR-Lösung aus?

Niels Gliwitzky: Eine solche Lösung ist in der Lage, Cyberbedrohungen auf Endgeräte nicht nur reaktiv abzuwehren, sondern auch proaktiv vorherzusehen und zu verhindern. Konkret überwacht und protokolliert die Lösung kontinuierlich das Verhalten der Endgeräte in den Netzwerkumgebungen. Auf Basis dieser gesammelten Daten analysiert die Lösung dann in Echtzeit, ob es Anomalien oder Anzeichen für ein verdächtiges Verhalten der Endgeräte gibt. Ist dies der Fall, werden Maßnahmen eingeleitet, um die jeweilige Bedrohung abzuwehren – zum Beispiel, indem die betroffenen Endgeräte isoliert werden.

CANCOM.info: Mit „CANCOM Endpoint Protection as a Service” bietet CANCOM ein umfangreiches Leistungsportfolio rund um das Thema EDR an. Dieses ist nach eigenen Aussagen darauf ausgerichtet, „Endpoint-Sicherheit auf höchstem Niveau“ zu bieten. Wie können Unternehmen konkret von den Leistungen von CANCOM profitieren?

Niels Gliwitzky: Mit unseren Services, die wir aus unserem eigenen Security Operations Center erbringen, können wir sämtliche Endgeräte im Unternehmen rund um die Uhr überwachen. Wir gewährleisten damit, dass sowohl bekannte als auch unbekannte Cyberbedrohungen auf Endgeräte schnell erkannt und abgewehrt werden – auch dank des Einsatzes von Machine Learning. Zudem verfügen wir über einen leistungsstarken Virenschutz sowie über ein eigenes Detection and Response-Team: Unsere Security-Experten analysieren auch komplexe Sicherheitsvorfälle und geben unseren Kunden Empfehlungen, welche Maßnahmen nötig sind, um die jeweilige Bedrohung erfolgreich abzuwehren. Als technische Basis für all unsere Services nutzen wir die Falcon-Plattform von CrowdStrike. Diese ist derzeit eine der am besten bewerteten und bewährtesten Lösungen im EDR-Bereich.

CANCOM.info: Was sind denn die zentralen Vorzüge der CrowdStrike-Lösung?

Niels Gliwitzky: Der in der Lösung integrierte Software-Agent blockiert Prozesse schnell und umfassend, sobald er ein verdächtiges Verhalten der Endgeräte registriert. Nach unseren Erfahrungen ist die Fehlerrate dabei extrem gering. Außerdem arbeitet der Agent so effizient, dass unsere Kunden keine Performance-Einbußen in ihren Systemen feststellen. Nicht zuletzt unterstützt die CrowdStrike-Lösung eine breite Palette von Betriebssystemen – einschließlich Windows, Linux und MacOS.

CANCOM.info: Nehmen wir an, ein Unternehmen möchte nun die Leistungen von „CANCOM Endpoint Protection as a Service“ in Anspruch nehmen. Wie geht CANCOM hier vor, damit die Kunden bestmöglich von den Leistungen profitieren?

Niels Gliwitzky: Im ersten Schritt beraten wir unsere Kunden ganzheitlich zu unseren Services – um unsere Leistungen bestmöglich auf die individuellen Kundenbedürfnisse abzustimmen. Im zweiten Schritt setzen wir die Services dann um. Das heißt zum Beispiel, dass wir die Endgeräte der Kunden fortlaufend überwachen, die Kunden über mögliche Cyberbedrohungen informieren und diese proaktiv abwehren.

CANCOM.info: Wenn Sie ein Fazit ziehen müssten: Wieso sollten Unternehmen auf „CANCOM Endpoint Protection as a Service“ setzen?

Niels Gliwitzky: Die umfassende Absicherung von Endgeräten ist für Unternehmen heute unerlässlich. Mit „CANCOM Endpoint Protection as a Service“ bieten wir Firmen ganzheitliche Unterstützung, indem wir alle Endgeräte im Unternehmen rund um die Uhr überwachen. Dadurch können wir sowohl bekannte als auch unbekannte Cyberbedrohungen effektiv erkennen und neutralisieren. Dies verbessert die Sicherheitslage in Unternehmen erheblich. Und eines darf man nicht vergessen: Der Schutz sämtlicher Endgeräte kann für Firmen sehr ressourcen- und kostenintensiv sein, wenn sie es komplett intern umsetzen. Mit unseren Services nehmen wir unseren Kunden diesen Aufwand ab. So können sie sich auf ihr Kerngeschäft fokussieren und gleichzeitig deutlich Kosten sparen.  

 

Weitere Informationen zu CANCOM Endpoint Protection as a Service erfahren Sie auf der exklusiven Themenseite. Dort haben Sie außerdem die Möglichkeit, CANCOM-Experten für eine unverbindliche Beratung zu kontaktieren.

Hintergrund zum Experten

Niels Gliwitzky

Manager Focus Sales SOC, CANCOM

niels-gliwitzky

Niels Gliwitzky arbeitet bei CANCOM als Manager Focus Sales, Security Operations Center. In seiner Position berät er Unternehmen, die selbst keine 24/7-Angriffsüberwachung und -abwehr aufbauen können oder es wegen des hohen internen Aufwands nicht wollen.

Ein Schwerpunkt seiner Tätigkeit sind dabei Themen rund um Managed Services und Endpoint-Sicherheit.

Bild: © CANCOM

Mehr zum Thema „IT-Security“

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

backup-cyberbedrohungen
Verteidigungslinie Backup: Schutz vor Cyberbedrohungen

Wie Firmen ihre Backup-Systeme mit den richtigen Strategien und Technologien vor Ransomware-Angriffen schützen können, lesen Sie hier.

Lesedauer: 5 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.