Aktuelle IT-Security News

14.11.2023 - Studie

Zscaler Studie: Unternehmen setzen auf generative KI-Tools - trotz erheblicher Sicherheitsbedenken

Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Australien & Neuseeland, Frankreich, Deutschland, Indien, Italien, Niederlande, Singapur, Spanien, Großbritannien & Irland, USA). Diese IT-Entscheider arbeiten in Unternehmen mit mehr als 500 Mitarbeitenden und in verschiedenen Branchen.

20.10.2023 - THR 2023 Byline

Malware ist nicht das Problem, das Problem sind die Angreifer

Ein weiterer Grund für die massive Zunahme identitätsbasierter Angriffe ist die 583-prozentige Zunahme von Kerberoasting-Angriffen, einer Technik, die Angreifer missbrauchen können, um gültige Anmeldeinformationen für Microsoft Active Directory-Dienstkonten zu erhalten, was den Akteuren oft höhere Privilegien verschafft und es ihnen ermöglicht, in den Umgebungen der Opfer länger unentdeckt zu bleiben.

13.10.2023 - Top Malware

Top Malware im September 2023: CloudEye nach Qbot-Aus an der Spitze

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies.

07.09.2023 - Deepfakes

Wahlen in Zeiten der Deepfakes - Wie KI-generierte Inhalte die Demokratie gefährden

Auch im Kontext politischer Wahlen ist die Beurteilung der Chancen und Gefahren, die sich durch KI eröffnen, ein zweischneidiges Schwert. Trotz aller aufkeimenden Probleme, die der Gesellschaft abseits des positiven Nutzens durch KI entstehen, ist es wichtig, sich daran zu erinnern, dass die Gesellschaft schon immer mit unvollständigen Informationen über die Realität zu kämpfen hatte.

25.05.2023 - Angriffs-Kampagne

Nordkoreanische Hacker attackieren Menschenrechtsaktivisten und Überläufer

Die Vorfälle unterstreichen die sich ständig verändernde Landschaft der nordkoreanischen Bedrohungsgruppen, deren Aufgabenbereich nicht nur politische Spionage, sondern auch Sabotage und finanzielle Bedrohungen umfasst. Unternehmen müssen sich unbedingt mit den TTPs vertraut machen, die von mutmaßlich staatlich gesponserten APTs eingesetzt werden, und geeignete Maßnahmen zum Schutz vor solchen Angriffen ergreifen.

21.04.2023 - Earth Day 2023

Check Point veröffentlicht Handbuch für eine cybersichere und emissionsarme Energiewende

Zusammen ergänzen diese sechs Prinzipien die Readiness-Dimensionen des Energy Transition Index des Weltwirtschaftsforums. In dem Leitfaden heißt es: „Das Ausmaß, in dem Organisationen Cybersicherheit in ihre Readiness-Dimensionen für die Energiewende integrieren und sich an den sechs Prinzipien orientieren, wird darüber entscheiden, ob sie auf dem Weg zu einer emissionsarmen Zukunft vorankommen oder zurückfallen.

13.04.2023 - SAP Security

Logpoint lanciert geschäftskritische Sicherheitslösung für SAP SuccessFactors

BCS for SuccessFactors lässt sich in die Logpoint Converged SIEM-Plattform oder andere SIEM-Lösungen integrieren und bietet einen einfachen Überblick über die Bedrohungen in einem einzigen Interface, so dass Benutzer einen vollständigen Überblick über die Bedrohungen erhalten, um ihre Sicherheitsmaßnahmen zu verbessern und potenzielle Risiken effektiv von kritischen Schwachstellen zu unterscheiden

09.02.2023 - Security Report

Check Point veröffentlicht Security Report 2023

Der Bericht bietet auch Einblicke speziell für CISOs, um die Aufmerksamkeit auf kritische Sicherheitsmaßnahmen für das kommende Jahr zu lenken. Zu diesen Erkenntnissen gehören die Verringerung der Komplexität, um die Lücke des Fachkräftemangels zu schließen, die Begrenzung der Kosten von Cloud-Fehlkonfigurationen und der verstärkte Einsatz von Automatisierung und KI, um Netzwerkrisiken zu erkennen, die dem menschlichen Auge möglicherweise entgehen.

29.10.2022 - Life Cycle Management

Gartner Magic QuadrantTM für Contract Life Cycle Management: Conga ist wieder Leader

Mit der Conga Lösung für das Revenue Lifecycle Management verwandeln wir die einzigartige Komplexität jedes Unternehmens für die Auftragskonfiguration, -ausführung, -erfüllung und Vertragserneuerungsprozesse in ein einheitliches Datenmodell, das sich an die sich ständig ändernden Geschäftsanforderungen anpasst und das Verständnis und die Bemühungen aller Teams aufeinander abstimmt.

23.09.2022 - Mobile Malware

Mobile Malware gegen Minderheiten: Jahrelange Überwachung der Uiguren

Die Security-Forscher von Check Point konnten außerdem erkennen, dass die Malware über die letzten Jahre verbessert wurde. Einige Änderungen dienten der besseren Tarnung gegen Sicherheitslösungen, da die Entwickler wohl experimentierten, die bösartigen Befehlszeilen besser zu verbergen. Daneben befassten sich einige Verbesserungen damit, die Malware zum besseren Dieb auszubilden, sodass sie mehr Daten stehlen kann.

23.09.2022 - CrowdXDR-Allianz

CrowdXDR-Allianz: Zscaler verstärkt Integration mit CrowdStrike

Darüber hinaus wurde Zscaler während der CrowdStrike Fal.Con 2022 als „Ecosystem Go-to-Market Partner of the Year“ ausgezeichnet. Mit dieser Auszeichnung werden Technologiepartner im CrowdStrike-Partner-Ökosystem gewürdigt, die die Umsatzerwartungen, Investitionen in CrowdStrike-Schulungen und -Enablement übertreffen, vom CrowdStrike-Team nominiert wurden und durch die Bereitstellung von CrowdStrike-basierten Lösungen erfolgreiche Kundenbeziehungen aufbauen.

20.09.2022 - Integration

NETSCOUTs OCI Advanced NDR integriert sich mit Palo Alto Networks Panorama

NETSCOUT OCI nutzt die skalierbare Deep Packet Inspection (DPI) von Omnis CyberStream und die patentierte Adaptive Service Intelligence (ASI)-Technologie und bietet so einen umfassenden Einblick in den Netzwerkverkehr und identifiziert Indikatoren für Sicherheitslücken (Indicators of Compromise, IoCs) bereits in frühen Phasen des Angriffszyklus oder retrospektiv durch die Untersuchung von Paketen und Metadaten der Layer 2-7.