Logo
08.11.2017

Artikel

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn.

lesen
Logo
29.08.2017

Artikel

„Bei der Digitalisierung fehlt es an Strategie“

Das Thema IT-Sicherheit und Digitalisierung ist bei den politischen Parteien angekommen. Vielleicht liegt es daran, dass auch immer mehr Politiker und die politischen Parteien Opfer von Cyber-­Attacken werden.

lesen
Logo
18.05.2017

Artikel

VLC, Kodi & Co über Untertitel verwundbar

Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um...

lesen
Logo
03.05.2017

Artikel

Überzeugende Vorteile für Kommunen

Mit der Freischaltung des neuen Sächsischen Verwaltungsnetzes (SVN 2.0) eröffnen sich der Landesverwaltung und den Kommunen neue Möglichkeiten. eGovernment Computing sprach mit Dr. Sebas, Geschäftsführer des SID, über die Vorzüge.

lesen
Logo
24.04.2017

Artikel

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.

lesen
Logo
06.04.2017

Artikel

Innenminister Ulbig startet Highspeed-Netz für Behörden

Innenminister Markus Ulbig hat gestern in Dresden das neue Highspeed-Netz für sächsische Behörden – freigeschaltet. Das Sächsisches Verwaltungsnetz 2.0 – kurz SVN 2.0 – soll die sächsiche Landesverwaltung fit für Herausforderungen der nächsten Jahre machen. Doch die eigentliche A...

lesen
Logo
09.03.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
20.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Die Zahl der registrierten Cyberangriffe wächst. Ständig werden neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie sind diese Attacken gefährlich, denn Hacker begnügen sich nicht mit de...

lesen
Logo
10.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
11.01.2017

Artikel

„Keine wesentlich beschleunigte Erledigung“ durch eGovernment

„eMails ähneln den Postkarten der Briefpost. Auch Unbefugte können Sie ggf. lesen. Ob Sie dem Finanzamt per eMail schreiben, liegt allein bei Ihnen“, heißt es auf der Website der Hamburger Finanzbehörde.

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
02.12.2016

Artikel

Über 1 Million Google-Konten gehackt

Eine neue Malware namens Gooligan befällt Android-Smartphones und nutzt diese unter anderem für betrügerische App-Bewertungen. Bislang wurden über eine Million Android-Geräte durch Gooligan infiziert und täglich kommen etwa 13.000 neue Infektionen hinzu.

lesen
Logo
30.11.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
30.11.2016

Artikel

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
19.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
18.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
18.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen
Logo
29.07.2016

Artikel

Sprunghafter Anstieg bei aktiver Malware

Die Anzahl der aktiven Malware-Familien ist in der ersten Hälfte 2016 um nahezu zwei Drittel gestiegen. Das zeigt der neueste Bedrohungsindex für Deutschland von Check Point. In Deutschland haben speziell im Bereich Mobilfunk die Angriffe zugenommen; der Android-Schädling Humming...

lesen
Logo
27.06.2016

Artikel

Moderne Cyber-Attacken erfordern ein Umdenken

Die Berichterstattung über Sicherheitsvorfälle hat massiv zugenommen. Betroffen von der Entwicklung sind vor allem mobile Geräte, auf die es Cyber-Kriminelle immer häufiger abgesehen haben.

lesen
Logo
24.06.2016

Artikel

Moderne Cyber-Attacken erfordern ein Umdenken

Die Berichterstattung über Sicherheitsvorfälle hat massiv zugenommen. Betroffen von der Entwicklung sind vor allem mobile Geräte, auf die es Cyber-Kriminelle immer häufiger abgesehen haben.

lesen
Logo
09.06.2016

Artikel

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betro...

lesen
Logo
23.05.2016

Artikel

Zero-Day-Schutz für Microsoft Office 365

Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen.

lesen
Logo
20.05.2016

Artikel

Wenn sich Malware im Ad-Framework verbirgt

Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen.

lesen
Logo
27.04.2016

Artikel

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante.

lesen
Logo
05.02.2016

Artikel

Analyse einer infizierten RTF-Datei

Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen.

lesen
Logo
04.02.2016

Artikel

Durchsatzstarke Check-Point-Appliances für KMU

Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren.

lesen
Logo
29.01.2016

Artikel

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner.

lesen
Logo
22.01.2016

Artikel

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner.

lesen
Logo
29.12.2015

Artikel

Conficker und Cutwail greifen wieder um sich

Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz.

lesen
Logo
16.12.2015

Artikel

IT-Standards im deutschen Gesundheitswesen

In den USA regelt der HIPAA-Standard, wie der Gesundheitssektor persönliche Daten handhabt. Das IT-Sicherheitsgesetz und andere Datenschutz- sowie Compliance-Vorgaben werden das Thema auch In Deutschland befeuern. Doch welche Regularien müssen hierzulande wirklich eingehalten wer...

lesen
Logo
16.12.2015

Artikel

IT-Standards im deutschen Gesundheitswesen

In den USA regelt der HIPAA-Standard, wie der Gesundheitssektor persönliche Daten handhabt. Das IT-Sicherheitsgesetz und andere Datenschutz- sowie Compliance-Vorgaben werden das Thema auch In Deutschland befeuern. Doch welche Regularien müssen hierzulande wirklich eingehalten wer...

lesen
Logo
09.12.2015

Artikel

Check Point ernennt Julie Parrish zum Chief Marketing Officer

Check Point gibt die Ernennung von Julie Parris zum Chief Marketing Officer (CMO) bekannt. In dieser Position wird Parrish das globale Marketing-Team des Unternehmens leiten und strategische Initiativen überwachen.

lesen
Logo
12.11.2015

Artikel

Führt Verschlüsselung zu besserem Datenschutz?

Im Vergleich zum IT-Sicherheitsgesetz ist es um die General Data Protection Regulation (GDPR) eher still. Sollte die EU-Datenschutz-Grundverordnung kommen, wird die Mehrheit aller europäischen Organisationen betroffen sein. Die Bemühungen, sich darauf vorzubereiten, scheinen aber...

lesen
Logo
06.10.2015

Artikel

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

lesen
Logo
08.09.2015

Artikel

Exploit- und Schadcode-Erkennung auf CPU-Ebene

Malware und Exploits sollen künftig bereits auf CPU-Ebene erkannt werden. Eine entsprechende Technik hat Check Point Software entwickelt und Sandblast getauft. Dadurch soll Bedrohungen die Möglichkeit genommen werden, Rootkits und andere Stealth-Techniken zu verwenden.

lesen
Logo
14.08.2015

Artikel

Die E-Mail als Schadcode-Träger

Kaum ein Medium eignet sich so gut, die Sicherheitsmechanismen im Netzwerk auszutricksen, wie die E-Mail. Elektronische Nachrichten lassen sich nämlich leicht fälschen, personalisieren, infizieren und massenhaft versenden. Dies wurde auch dem Bundestag zum Verhängnis.

lesen
Logo
08.06.2015

Artikel

Die größten Bedrohungen für Firmennetze

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software.

lesen
Logo
08.06.2015

Artikel

Die größten Bedrohungen für Firmennetze

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software.

lesen
Logo
01.06.2015

Artikel

SQL-Injection-Angriffe mit neuen Angriffsmustern

SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sic...

lesen