- Anzeigen -


Cybersicherheit in den nächsten fünf Jahren


Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor
Check Point-CEO Gil Shwed und der Futurist und Hacker Pablos Holman zusammen mit führenden Branchenexperten hielten Vorträge, in denen sie die neuesten Fortschritte in Sachen Cybersicherheit und Bedrohungsabwehr präsentieren

- Anzeigen -





Check Point Software Technologies veranstaltete im Januar in Barcelona die Hausmesse "CPX360". Die dreitägige Veranstaltung widmete sich den drängendsten Herausforderungen der Cybersicherheit und hilft Organisationen aller Größen bei der Entwicklung von Strategien, die verhindern, dass Cyberbedrohungen und raffinierte Hacker ihre Geschäftsabläufe beeinträchtigen.

In seinem Vortrag sprach Check-Point-Gründer und CEO Gil Shwed über Cyberangriffe der Gen V (5. Generation), wie alle Geschäftsbereiche sie derzeit erleben. Sie verbreiten sich schnell und in großem Stil über mobile, Cloud- und On-premise-Netzwerke und umgehen einfach konventionelle, auf statischer Erkennung basierende Abwehrmechanismen, die heute von den meisten Unternehmen genutzt werden. Um Netzwerke und Daten vor solchen Angriffen zu schützen, müssen Unternehmen zu Cybersicherheit der 5. Generation übergehen und eine Lösung einsetzen, die Architektur, die Echtzeit-Bedrohungsprävention, Shared Intelligence und modernste Sicherheitstechnologien für Netzwerke, Cloud- und Mobilumgebungen kombiniert.

Gil Shwed stellte auch seine Vision der Cybersicherheit für die nächsten fünf Jahre vor: Nano-Sicherheit, die in jedes Gerät, in jeden Web- oder Cloud-Dienst, in alle Anwendungen und Netzwerke eingebettet werden kann, um die hochvernetze Welt von morgen zu schützen. "Unser Auftrag ist es, dafür zu sorgen, dass sich die Welt der Cybersicherheit weiterdreht, und unsere Welt und unser Leben vor allen Cyberangriffsgenerationen zu schützen. Check Point Infinity liefert diesen Schutz vor Gen-V-Angriffen, und wir werden unsere Technologien weiterentwickeln, um die nächste Angriffsgeneration zu verhindern", sagte Shwed.

Futurist und Hacker Pablos Homan zeigte in seiner Rede auf, wie Hacking-Strategien, die zur Unterwanderung von Technologie genutzt werden, angewandt werden können, um grundlegende Lösungen für globale Herausforderungen zu entwickeln. Gioacchino Buscemi, Network Security Officer der Europäischen Weltraumorganisation, beschrieb, mit welchem Konzept er die Sicherheit der Multi-Milliarden-Dollar-Organisation gewährleisten will.

Check Point kündigte auch "Infinity Total Protection" an: ein Sicherheitsbereitstellungsmodell. Es ermöglicht Unternehmen, alle Komponenten der "Check Point Infinity"-Architektur voll auszunutzen. Infinity Total Protection umfasst die gesamte Netzwerksicherheitshardware und -software, Endpunkt-, Cloud- und Mobilschutz sowie Bedrohungsabwehr für Zero-Day-Angriffe mit einheitlicher Verwaltung und Premium-Support rund um die Uhr. (Check Point Software Technologies: ra)

eingetragen: 12.02.18
Newsletterlauf: 04.04.18

Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Komplexe Angriffe stoppen

    Bitdefender hat die Übernahme des niederländischen Unternehmen RedSocks Security BV bekanntgegeben. RedSocks ist Spezialistin für Sicherheitsanalysen auf der Basis von User-Verhalten und Netzwerkvorkommnissen. Die Akquisition findet im Rahmen von Bitdefenders Strategie für Fusionen und Firmenzukäufe statt. Es stellt eine strategische Investition in das Bitdefender-Portfolio dar, das somit um die Bereiche Netzwerksicherheit und Analytik erweitert wird. Mit dem Zukauf macht Bitdefender einen weiteren Schritt auf ihrem Wachstumskurs und erweitert den Markt, den das Unternehmen mit seinen Lösungen adressieren kann.

  • Cloud- und Datacenter-Umgebungen

    GuardiCore, Anbieterin für Rechenzentrums- und Cloud-Sicherheit, hat es auf die Cool-Vendor-Liste 2018 geschafft, die das US-Marktforschungsinstitut Gartner jährlich erstellt. Mit der "Cool Vendor List" hebt Gartner außergewöhnliche Anbieter hervor, die aufgrund ihres hohen Marktpotentials beobachtet werden sollten. Zu den bisherigen Cool Vendors zählten beispielsweise der Cloud-Dienst Dropbox, die Social-Media-Plattform für Fotos und Videos Instagram und der Online-Marktplatz für private Reiseunterkünfte Airbnb.

  • Regulierung im Bereich Cyber Security

    "Zum Schutz vor internationalen Cyberattacken brauchen wir ein gemeinsames Bekenntnis der Staatengemeinschaft, um Angriffe zu ächten und gegebenenfalls mit Sanktionen zu belegen" forderte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes auf der Veranstaltung "In Abwehr vereint? - Cyberstrategien von Staat und Wirtschaft" in Berlin."Die Bedrohungen durch Cyberkriminalität nehmen tagtäglich zu", betonte Krautscheid, "besonders sensibel sind die kritischen Infrastrukturen, zu denen auch die Banken gehören. Wir sind uns hier einer besonderen Verantwortung bewusst: Nicht nur für unsere Kunden, sondern aufgrund der zentralen Funktion von Banken für jede Volkswirtschaft."

  • Kontrollverlust personenbezogener Daten

    E-Mail-Adressen, Telefonnummern, Privatadressen, Arbeitsorte oder Geburtstage - über die meisten Menschen gibt es online eine Vielzahl an Informationen. Doch den wenigsten ist bewusst, welche Unternehmen oder Plattformen in deren Besitz sind oder welche privaten Details die eigenen Kinder bereits im Netz publik gemacht haben. Der zunehmende Kontrollverlust über die digitale Identität war eines der Schlüsselthemen auf der Cybersicherheitskonferenz Kaspersky Next, die vom 29. bis zum 31. Oktober in Barcelona stattfand. Ein Missstand, den Kaspersky Lab nun proaktiv lösen will: Der Start-up-Inkubator des Unternehmens nahm auf der Veranstaltung eine Beta-Version seines Datenschutz-Audit-Dienstes in Betrieb. Dieser bietet die Möglichkeit, alle über sich im World Wide Web kursierenden Informationen zu finden und in Augenschein zu nehmen.

  • Keine Cyberangriffen auf unschuldige Bürger

    G Data unterstreicht ihr Bekenntnis zum Kampf gegen Cyberangriffe. Der "Cybersecurity Tech Accord" ist ein Zusammenschluss von über 60 großen internationalen IT- und Internetunternehmen auf der ganzen Welt. Ziel der Vereinigung ist der Schutz von Kunden vor bösartigen IT-Angriffen, beispielsweise durch Cyberkriminelle oder Geheimdienste. Neben dem Antivirus-Pionier G Data gehören auch Microsoft, Oracle, Cisco oder HP zu den Mitgliedern. "Der Kampf gegen Cyberkriminalität ist zu einer gesamtgesellschaftlichen Aufgabe geworden und wird in einer digitalisierten Welt immer wichtiger", erklärt Hendrik Flierman, Global Sales Director bei der G Data Software AG in Bochum. "Als deutsche IT-Security-Herstellerin unterstützt G Data selbstverständlich diese Initiative für digitale Sicherheit."