Dem BSI zufolge stellt derzeit Ransomware für Wirtschaftsunternehmen sowie öffentliche Einrichtungen die größte Gefahr dar. Häufig sind Schwachstellen, die nicht rechtzeitig gefunden werden, das Einfallstor für Schadsoftware und Hacker. Hinzukommt, dass Unternehmen häufig mit einer ...
Peter Machat, Senior Director Central EMEA bei Armis Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD ...
Von Thomas Boele, Regional Director Sales Engineering, CER / DACH Der kürzlich veröffentlichte Cloud Security Report 2023 zeigt einen beunruhigenden Trend: Datenschutzverletzungen haben Fehlkonfigurationen als Hauptursache für Cloud-Sicherheitsvorfälle überholt. Verwunderlich ist das allerdings nicht. Letztes ...
Neue API-Erkennungsfunktion von Check Point CloudGuard im aktuellen GigaOm-Radar für Anwendungs- und API-Sicherheit ausgezeichnet Redwood City, Kalifornien, USA, 27. Mai 2024 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein führender Anbieter einer KI-gestützten, ...
Converge München stellt neue KI-gesteuerte Plattformfunktionen vor und kooperiert für die CXO-Panels mit dem Branchenverband CIONET Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM), setzt seine Converge World Tour diese Woche in München fort ...
Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. ...
Das IOS Update 17.5 ist für mich persönlich wieder genau das, was man immer befürchtet, nicht wahrhaben möchte, und doch so ist. Intelligence Gathering. Es macht mich persönlich skeptisch und bestärkt mich in der Meinung, ...
Marco Eggerling, Global CISO bei Check Point Software Die Olympischen Spiele verkörpern den Höhepunkt menschlicher Sportlichkeit und globaler Einheit, aber sie dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit. In den ...
Strukturierte Zusammenarbeit zwischen Cyberspionage und Datenzerstörung Security-Forscher von Check Point Research (CPR) haben die Aktivitäten von Void Manticore, einem iranischen Bedrohungsakteur, der mit dem Ministerium für Geheimdienste und Sicherheit (MOIS) verbunden ist, aktiv überwacht. Der ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...