Sysbus-Trends 2021 Teil III
Unser aktuelles Thema lautet „Trends für 2021“. Heute sind Yubico, G-Data und Checkpoint an der Reihe.
Read MoreUnser aktuelles Thema lautet „Trends für 2021“. Heute sind Yubico, G-Data und Checkpoint an der Reihe.
Read MoreDie Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.
Read MoreIm Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.
Read MoreMit dem Sicherheits-Gateway 1570R kündigt Checkpoint Software Technologies ein Produkt an, das SCADA-Systeme, industrielle Steuerungssysteme (ICS) und Netzwerke in kritischen Infrastrukturen gegen fortgeschrittene Cyber-Bedrohungen schützen soll. Zum Funktionsumfang der Lösung gehören neben Sicherheitstechnologien zur Bedrohungsabwehr laut Hersteller auch eine hohe Leistung, Zuverlässigkeit und einfache Steuerung sowie Bereitstellung. Typische Einsatzgebiete sind automatisierte Fabriken, Flotten und Kraftwerke.
Read MoreKriminelle können Schwachstellen im beliebten ZigBee-Protokoll ausnutzen, um intelligente Glühbirnen und deren Controller zu übernehmen. Lösegeldforderungen oder Spyware sind die Folge.
Read MoreCheck Point Software Technologies macht seine einheitliche Sicherheitssoftware R80 als Cloud-Service verfügbar. Damit können Unternehmen das einheitliche Sicherheits-Management von Check Point am schnellsten über ihren Webbrowser im gesamten Netzwerk implementieren – ohne viel Zeitaufwand für die Bereitstellung oder laufende Wartung und manuelle Updates.
Read MoreCheck Point Software Technologies hat kürzlich Check Point Maestro vorgestellt, die erste Hyperscale-Netzwerksicherheitslösung der Branche. Check Point Maestro ist eine
Read MoreCheck Point Software Technologies sieht in der Einführung von Chrome 71 eine wesentliche Verbesserung im Kampf gegen Malvertising. Aufbauend auf
Read MoreCheck Point Software Technologies gibt die allgemeine Verfügbarkeit von CloudGuard SaaS bekannt, der nach Herstellerangaben branchenweit ersten Cloud-Suite zur Abwehr
Read MoreAutor/Redakteur: Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies/gg Cyberkriminelle, die ihren Fokus vor allem auf mobile
Read MoreCheck Point Software Technologies Ltd. stellt die CloudGuard Produktfamilie vor, um die Cloudanwendungen und -Infrastrukturen von Unternehmen vor Cyberbedrohungen abzusichern.
Read MoreCheck Point Software Technologies stellt die Infinity Total Protection vor: ein neues Sicherheitsmodell, dass Unternehmen den Schutz vor Cyberattacken der
Read MoreBereits zum 20. Mal kommt am 26. Januar 2018 in Kiel die IT Deutschlands zusammen und tauscht sich auf Norddeutschlands
Read MoreCheck Point Software Technologies stellt seine neue Online-Untersuchungsplattform Check Point Research vor. Sie soll eine Grundlage für den Austausch und
Read MoreCheck Point Software Technologies hat seine Position als Leader in beiden Gartner Magic Quadranten für Unified Threat Management (SMB Multifunction
Read MoreCheck Point Software Technologies gab bekannt, dass ihre Sicherheitsforscher einen neuen Angriffsvektor entdeckt haben, der hunderte Millionen von Nutzern beliebter
Read MoreCheck Point Software Technologies stellt Check Point Infinity vor. Die neue Cybersicherheitsarchitektur markiert einen Meilenstein in der Unternehmensgeschichte und erfüllt
Read MoreSicherheitsforscher der Check Point Software Technologies Ltd. haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien
Read MoreAutor/Redakteur: Dirk Arendt, Leiter Public Sector & Gov Relations bei Check Point Software Technologies/gg Deutschland bekommt die Cyber-Angriffe mit Ransomware
Read MoreAutor/Redakteur: Dirk Arendt, Leitender Beauftragter Public Affairs & New Technologies bei Check Point Software Technologies GmbH/gg Das Beispiel der Verwaltung
Read MoreIm Rahmen seiner jährlichen Kundenkonferenz Check Point Customer Experience (CPX) präsentierte Check Point Software Technologies kürzlich die Appliances der Reihen
Read MoreCheck Point Software Technologies Ltd. führt seine neue 700-Appliance-Reihe in den Markt ein. Die Reihe wurde entwickelt, um kleinen und
Read MoreCheck Point Software Technologies Ltd. gibt die Veröffentlichung seiner Appliance-Reihe 15000 und 23000 bekannt. Die neue, speziell entwickelte Hardware stellt
Read MoreHeute der zehnte und letzte Teil der Frage der Woche zum Thema “Marktprognosen für 2016”. Es äußern sich WALLIX, Checkpoint,
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Während sich Verbraucher auf den lang ersehnten
Read MoreCheck Point Software Technologies passt seine Software Blades an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an.
Read MoreAutor/Redakteur: Michael Shaulov, Head of Mobility Product Management bei Check Point Software Technologies/gg Im Rahmen der Black Hat USA 2015
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Security Business Europe bei der Check Point Software Technologies GmbH/gg Durch mehrere Sicherheitslücken in
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Das Ausmaß des Vorfalls ist extrem: Das
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Wer denkt, Premium-Anbieter seien gegen die heutige
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business EMEA bei Check Point Software Technologies/gg Nicht nur Mobilgeräte selbst, sondern auch die
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point Software Technologies/gg Ein Trojaner verbreitet sich selbst über Privatchat-Nachrichten auf Facebook und
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Apple-User sollten bei der Nutzung von unbekannten
Read MoreAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Ein schwedischer Hacker hat eine lange bekannte
Read More“Zunächst einmal eine allgemeine Feststellung: Die Veröffentlichung der Schwachstelle sollte nicht Google angekreidet werden, vielmehr ist der Fehler bei Microsoft
Read MoreCheck Point Software Technologies stellt Check Point Threat Extraction vor, ein neues Sicherheitskonzept, das proaktiv dafür sorgt, dass Dokumente in
Read MoreAutor/Redakteur: Bernd Ullritz, Security Evangelist EMEA bei Check Point Software Technologies/gg Google erklärt, dass es keine Schließung der Sicherheitslücke des
Read MoreCheck Point Software Technologies verkündet die Verfügbarkeit der Check Point Capsule, einer kompletten Mobillösung, die überall umfassenden Schutz für Geschäftsdaten
Read MoreMit der Version R14-3 der Orchestration Suite macht Security-Spezialist Tufin einen großen Schritt hin zu lückenlos automatisierten Sicherheitssystemen. Ab sofort
Read MoreCheck Point Software Technologies Ltd. verkündet den Launch seines neuen 41000 Security Systems – ein weiterer Ausbau des Unternehmensportfolios für
Read MoreCheck Point Software Technologies verkündet die Verfügbarkeit von Next-Generation SmartEvent, einer neuen und leistungsstarken Ereignisüberwachungslösung zur Echtzeitverarbeitung und -speicherung von
Read MoreDie OpenSSL-Sicherheitslücke “Heartbleed” hat in den letzten Wochen für Furore gesorgt. Viele Sicherheitsspezialisten empfehlen den Usern, sämtliche Passwörter zu ändern,
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Wieder wurden Passwörter geklaut, dieses mal 18 Millionen, betroffen nach Informationen von
Read MoreCheck Point Software Technologies gibt bekannt, dass der Check Point Threat Emulation Service, der Unternehmen vor neuen, unbekannten und gezielten
Read MoreCheck Point Software Technologies stellt “Software-defined Protection” (SDP) vor, eine neue Sicherheitsarchitektur, die Unternehmen in der heutigen, sich schnell entwickelnden
Read MoreCheck Point Software Technologies Ltd. gab die Einführung seines neuen Security Gateway Moduls (SGM) 260 für das 61000 Security System
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Seit letztem Dienstag warnt das BSI davor, dass Hacker sich Zugriff zu
Read More