Der Valentinstag ist wie jedes Jahr nicht nur ein kommerzielles Ereignis für Online-Shopping, digitales Dating und Last-Minute-Geschenken, er ist ebenso ein wichtiger Tag für Cyberkriminelle. Sicherheitsforscher von Check Point haben einen starken Anstieg von Phishing-Websites, ...
Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software Technologies GmbH Anfang Februar machte die Meldung die Runde, dass die Newsletter Plattform Substack einen Datenverlust vermelden musste. Zwar sind wohl keine Finanzdaten oder Login-Passwörter kompromittiert ...
Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies Tools wie OpenClaw, vormals bekannt unter Clawdbot oder Moltbot, ein autonomer KI-Agent, werden in vielen Fällen zunächst von Einzelpersonen genutzt: Ingenieure, ...
Der Finanzsektor verzeichnete im Jahr 2025 einen beispiellosen Anstieg von Cybervorfällen. Nach Angaben von Check Point Software haben sich die Angriffe mit einem Anstieg von 864 im Jahr 2024 auf 1.858 im Jahr 2025 mehr ...
Betrüger nutzen am Valentinstag Echtzeit-Deepfake-Videos und perfekte KI-Persönlichkeiten, um einsame Herzen zu manipulieren, was zu finanziellen Schäden und gebrochenen Herzen führt. Liebesbetrügereien haben sich zu einem vollständig KI-gestützten Geschäft entwickelt. Betrüger verwenden nicht mehr nur ...
Morgan bringt über 20 Jahre Erfahrung mit und wird die Optimierung der Kundenerfahrung weltweit vorantreiben Tampa Bay, Florida (12. Februar 2026) – KnowBe4, Anbieter der weltweit renommierten Cybersicherheitsplattform, die sich umfassend mit Risikomanagement für Menschen und ...
Check Point setzt bei der Absicherung der KI-Transformation von Unternehmen auf einen neuen Vier-Säulen-Ansatz und stärkt seine Plattform in den Bereichen KI-Agentensicherheit, Exposure Management und MSP-gesteuertem Schutz von Workspaces. MÜNCHEN, Deutschland, 12. Februar 2026 – Check Point® Software Technologies Ltd. (NASDAQ: ...
Der steigende team- und standortübergreifende Einsatz von KI stellt CIOs und CISOs vor erhebliche Herausforderungen: Sie müssen die Einführung von KI vorantreiben, ohne dabei das Datenrisiko oder operative Reibungsverluste zu erhöhen. Die neuesten Funktionen von ...
Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kündigt die Übernahme von SquareX an, um Zero Trust-Funktionalität für Browser verfügbar zu machen und damit im KI-Zeitalter die Sicherheit auszuweiten. Diese Übernahme soll die Browser-Sicherheit neu definieren, ...
Im ersten Artikel dieser Serie haben wir die regulatorische Lage durch den Cyber Resilience Act betrachtet. Der CRA definiert Pflichten. Er fordert Updatefähigkeit, Vulnerability Management, Incident Reporting und nachweisbare Sicherheit. Doch der CRA beschreibt nicht im ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Mit Artikel 18 wurde gezeigt, dass digitale Identität zur Zugriffsebene dieser Architektur wird. Doch erst in ihrer Kopplung entsteht die eigentliche Systemveränderung. Digitale Identität allein ist ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Geld ist keine neutrale Größe, sondern strukturiert wirtschaftliche Realität. Doch Architektur allein wirkt nur abstrakt. Sie gewinnt operative Bedeutung erst dann, wenn sie auf Individuen zugreift. ...