Das Datenschutz-Paradoxon von Telegram
Telegram hat sich als eine Plattform herauskristallisiert, die im Spannungsfeld zwischen Datenschutz, Sicherheit und der Verantwortung von Technologie...
Telegram hat sich als eine Plattform herauskristallisiert, die im Spannungsfeld zwischen Datenschutz, Sicherheit und der Verantwortung von Technologie...
Zusammenfassend lässt sich sagen, dass zur Bewältigung dieser Herausforderungen innovative Ansätze für die IT-Sicherheit erforderlich sind.
Ein weiterer besorgniserregender Trend ist die Verwendung von Deepfakes und anderen KI-generierten Fälschungen für Phishing- und Desinformationskampag...
Unternehmen, die ihre IoT-Geräte gegen akute Gefahren wappnen wollen, sollten daher Lösungen verwenden, die ihre Geräte mit minimalem Aufwand sichern ...
Damit die virtuellen Türen zu ihrem Netzwerk fest verschlossen bleiben, sollten Unternehmen DevSecOps automatisieren. Das stellt sicher, dass Sicherhe...
Alles beginnt mit der Verbesserung der Widerstandsfähigkeit. Zunächst einmal sollten alle Unternehmen über Sicherheits-Patches Bescheid wissen und die...
Seit dem Beginn des Krieges zwischen Russland und der Ukraine nahm die Zahl der wöchentlichen Cyber-Attacken stark zu, wie unsere Sicherheitsforscher ...
Am Technology Education Day gibt Check Point seine besten Ratschläge für junge Menschen. Der US-amerikanische Feiertag ist wichtiger denn je geworden,...
Die Umstellung auf eine zentrale Sicherheitsarchitektur in Banken senkt sofort den Verwaltungsaufwand über alle Arten von Netzwerkumgebungen hinweg un...
Check Point Software empfiehlt zusätzlich die Installation von Sicherheitssoftware, die Echtzeit-Bedrohungsdaten nutzt, um aktiv vor Zero-Day-Phishing...
Besonders für Finanzinstitute und Kredithäuser ist es entscheidend, die IT-Security der Endgeräte ihrer Mitarbeiter trotz Telearbeit im Blick zu behal...
Das digitale Schlachtfeld rund um den Russland-Ukraine-Krieg weitet sich mehr und mehr aus. Neuesten Berichten zufolge wurde die pro-russische Hackerg...
Mit jeder erfolgten Zahlung werden die Hackergruppen außerdem finanziert und bekommen einen Anreiz, ihre Machenschaften fortzusetzen. Sowohl bei alten...
Die kriminellen Kräfte, die derzeit im russisch-ukrainischen Cyberkrieg gebunden sind, sie werden sich dann wieder lohnendere Ziele suchen. Und viele ...
Die Check Point SecureAcademy wurde gegründet, um Schülern und Studenten die entscheidenden technologischen Fähigkeiten zu vermitteln, die sie für die...
Der Schlüsselfaktor zur Verhinderung dieser gefährlichen Attacken ist die Bedrohungsabwehr. Besonders die KMU müssen, wegen ihres Budgets und des Pers...
Mit einer konsolidierten Sicherheitsarchitektur fährt so gut wie jedes Unternehmen besser, als mit einem Wirrwarr aus Einzel-Lösungen, die oft schlech...
Diese Schritte zu beherzigen, das lohnt sich auch finanziell, denn: Die Kosten für Ransomware-Schäden und deren Beseitigung können in die Millionen ge...
Jeden Tag versuchen Cyberkriminelle, die Passwörter von Hunderten von Nutzern zu stehlen, indem sie Techniken wie Phishing-Mails einsetzen, um in Taus...
Coca Cola kündigte allerdings bereits eine Untersuchung an und informierte die zuständigen Behörden. Im Falle eines tatsächlichen Datenlecks wäre es a...
Beim besonderen Thema der Ransomware sollte man zur Vorbereitung zunächst bei den Gateways beginnen. Intrusion-Prevention Systems (IPS) sollten so kon...
Dies ist ein weiterer Weckruf für Organisationen in allen Sektoren und Ländern. Die Cyber-Kriminalität nimmt derzeit stark zu und die Methoden der Hac...
Jetzt sind KP Snacks und seine Lieferkette in England das jüngste Opfer einer Hacker-Bande geworden. Kein Wunder: In einer digitalisierten Wirtschaft,...
Gute IT Security ist die Grundlage für neue Geschäftsmodelle und erhöhte Rentabilität in Zeiten der Digitalisierung. So kann das Unternehmen beispiels...
Das Jahr 2021 hat wie lange keines deutlich gemacht: Kein Unternehmen und keine Person ist vor einem Angriff gefeit. Hacker-Gruppen sind außerdem oft ...
Während Unternehmen von der Nutzung der Cloud profitieren, sind Sicherheitslücken, Fehler und Fehlkonfigurationen weit verbreitet. Uneinheitliche Lösu...
Mittlerweile haben sehr viele Firmen weltweit entschieden, das oftmals neu geschaffene VPN dauerhaft zu betreiben, um die Flexibilität der Firma zu er...