Technische Analyse und Vergleich von zwei Endpoint-Protection-Lösungen für Angriffserkennung und -verhinderung