Logo
12.11.2015

Artikel

Führt Verschlüsselung zu besserem Datenschutz?

Im Vergleich zum IT-Sicherheitsgesetz ist es um die General Data Protection Regulation (GDPR) eher still. Sollte die EU-Datenschutz-Grundverordnung kommen, wird die Mehrheit aller europäischen Organisationen betroffen sein. Die Bemühungen, sich darauf vorzubereiten, scheinen aber...

lesen
Logo
06.10.2015

Artikel

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus?

lesen
Logo
08.09.2015

Artikel

Exploit- und Schadcode-Erkennung auf CPU-Ebene

Malware und Exploits sollen künftig bereits auf CPU-Ebene erkannt werden. Eine entsprechende Technik hat Check Point Software entwickelt und Sandblast getauft. Dadurch soll Bedrohungen die Möglichkeit genommen werden, Rootkits und andere Stealth-Techniken zu verwenden.

lesen
Logo
14.08.2015

Artikel

Die E-Mail als Schadcode-Träger

Kaum ein Medium eignet sich so gut, die Sicherheitsmechanismen im Netzwerk auszutricksen, wie die E-Mail. Elektronische Nachrichten lassen sich nämlich leicht fälschen, personalisieren, infizieren und massenhaft versenden. Dies wurde auch dem Bundestag zum Verhängnis.

lesen
Logo
08.06.2015

Artikel

Die größten Bedrohungen für Firmennetze

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software.

lesen
Logo
08.06.2015

Artikel

Die größten Bedrohungen für Firmennetze

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software.

lesen
Logo
01.06.2015

Artikel

SQL-Injection-Angriffe mit neuen Angriffsmustern

SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sic...

lesen
Logo
28.05.2015

Artikel

Sicherheit für ICS- und SCADA-Netze

Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, r...

lesen
Logo
27.04.2015

Artikel

Einfache Schadcode-Analyse mit simplen Tools

Die Analyse aufgespürter Malware muss nicht aufwendig sein. Kenntnisse im „Reverse Engineering“ und Erfahrung im Umgang mit Malware sind dabei nicht unbedingt nötig. Check Point ist sogar der Meinung, dass Grundkenntnisse eigentlich ausreichen und belegt diese These mit dem folge...

lesen
Logo
07.04.2015

Artikel

Check Point will Lacoon Mobile Security kaufen

Um sein Portfolio im Bereich mobile Sicherheitz auszubauen, plant Check Point die Übernahme des israelischen Unternehmens Lacoon.

lesen