Logo
12.08.2019

Artikel

Mögliche Manipulation von WhatsApp-Chats

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle be...

lesen
Logo
05.08.2019

Artikel

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können.

lesen
Logo
02.08.2019

Artikel

Unternehmen vernachlässigen den Schutz ihrer Cloud-Szenarien

Kunden verlassen sich zu stark auf die Sicherheitsvorkehrungen der Public Cloud Provider, tun aber selbst nicht genug für den Schutz der Daten, die sie auf deren Plattformen verarbeiten. Zu diesem Ergebnis kommt der Cloud Security Report 2019 von Check Point.

lesen
Logo
01.08.2019

Artikel

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können.

lesen
Logo
24.07.2019

Artikel

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können.

lesen
Logo
09.07.2019

Artikel

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.

lesen
Logo
05.07.2019

Artikel

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.

lesen
Logo
13.06.2019

Artikel

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.

lesen
Logo
10.06.2019

Artikel

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem...

lesen
Logo
05.03.2019

Artikel

Der mündige Bürger in digitalen Zeiten

Was hat es mit dem Thema Digitale Souveränität eigentlich auf sich? Und welche Herausforderungen verbergen sich hinter dem Begriff für die Politik? Darüber sprach eGovernment Computing mit Tankred Schipanski (CDU), Mitglied des Bundestages und des Ausschusses Digitale Agenda, sow...

lesen
Logo
28.12.2018

Artikel

Cyberkriminelle setzen auch 2019 auf modernste Technik

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an pol...

lesen
Logo
26.10.2018

Artikel

Kriminelle verteilen mittels Online-Werbung Malware

Durch das Internet stehen viele Informationen scheinbar gratis zu Verfügung. Im Gegensatz zu klassischen Medien gibt es kaum direkte Bezahlung mehr. Aber auch im Onlinezeitalter ist Content meist nicht kostenlos, sondern wird oft durch Werbeeinnahmen gegenfinanziert. Jetzt haben ...

lesen
Logo
24.10.2018

Artikel

Kriminelle verteilen mittels Online-Werbung Malware

Durch das Internet stehen viele Informationen scheinbar gratis zu Verfügung. Im Gegensatz zu klassischen Medien gibt es kaum direkte Bezahlung mehr. Aber auch im Onlinezeitalter ist Content meist nicht kostenlos, sondern wird oft durch Werbeeinnahmen gegenfinanziert. Jetzt haben ...

lesen
Logo
28.08.2018

Artikel

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

lesen
Logo
13.08.2018

Artikel

Angriffe durch Schwachstellen im Faxprotokoll

Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des...

lesen
Logo
24.07.2018

Artikel

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

lesen
Logo
04.07.2018

Artikel

„Die Öffentliche Verwaltung muss funktionieren“

97 Prozent der Organisationen weltweit sind laut Check Points „Security Report 2018“ nicht auf Cyber-Angriffe der fünften Generation (Gen V) vorbereitet. IT-Sicherheitsexperte Dirk Arendt erläutert im Gespräch, wie dramatisch die Situation im Public Sector tatsächlich ist.

lesen
Logo
03.07.2018

Artikel

„Die Öffentliche Verwaltung muss funktionieren“

97 Prozent der Organisationen weltweit sind laut Check Points „Security Report 2018“ nicht auf Cyber-Angriffe der fünften Generation (Gen V) vorbereitet. IT-Sicherheitsexperte Dirk Arendt erläutert im Gespräch, wie dramatisch die Situation im Public Sector tatsächlich ist.

lesen
Logo
13.06.2018

Artikel

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der Sch...

lesen
Logo
27.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
22.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich „Jenkins CI“-Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
22.02.2018

Artikel

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.

lesen
Logo
19.12.2017

Artikel

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und a...

lesen
Logo
14.12.2017

Artikel

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und a...

lesen
Logo
08.11.2017

Artikel

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn.

lesen
Logo
29.08.2017

Artikel

„Bei der Digitalisierung fehlt es an Strategie“

Das Thema IT-Sicherheit und Digitalisierung ist bei den politischen Parteien angekommen. Vielleicht liegt es daran, dass auch immer mehr Politiker und die politischen Parteien Opfer von Cyber-­Attacken werden.

lesen
Logo
18.05.2017

Artikel

VLC, Kodi & Co über Untertitel verwundbar

Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um...

lesen
Logo
03.05.2017

Artikel

Überzeugende Vorteile für Kommunen

Mit der Freischaltung des neuen Sächsischen Verwaltungsnetzes (SVN 2.0) eröffnen sich der Landesverwaltung und den Kommunen neue Möglichkeiten. eGovernment Computing sprach mit Dr. Sebas, Geschäftsführer des SID, über die Vorzüge.

lesen
Logo
24.04.2017

Artikel

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.

lesen
Logo
06.04.2017

Artikel

Innenminister Ulbig startet Highspeed-Netz für Behörden

Innenminister Markus Ulbig hat gestern in Dresden das neue Highspeed-Netz für sächsische Behörden – freigeschaltet. Das Sächsisches Verwaltungsnetz 2.0 – kurz SVN 2.0 – soll die sächsiche Landesverwaltung fit für Herausforderungen der nächsten Jahre machen. Doch die eigentliche A...

lesen
Logo
09.03.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
20.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Die Zahl der registrierten Cyberangriffe wächst. Ständig werden neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsindustrie sind diese Attacken gefährlich, denn Hacker begnügen sich nicht mit de...

lesen
Logo
10.02.2017

Artikel

Schwachstelle SCADA: So lassen sich Industrie 4.0 Umgebungen absichern

Mit jedem Jahr wächst die Zahl der registrierten Cyberangriffe. Mit jedem Monat, jeder Woche, jedem Tag werden neue Methoden, neue Taktiken, neue Schadprogramme ins Netz gespeist, um fremde Daten auszuspähen. Besonders für kritische Infrastrukturen aber auch für die Fertigungsind...

lesen
Logo
11.01.2017

Artikel

„Keine wesentlich beschleunigte Erledigung“ durch eGovernment

„eMails ähneln den Postkarten der Briefpost. Auch Unbefugte können Sie ggf. lesen. Ob Sie dem Finanzamt per eMail schreiben, liegt allein bei Ihnen“, heißt es auf der Website der Hamburger Finanzbehörde.

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
20.12.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode übe...

lesen
Logo
02.12.2016

Artikel

Über 1 Million Google-Konten gehackt

Eine neue Malware namens Gooligan befällt Android-Smartphones und nutzt diese unter anderem für betrügerische App-Bewertungen. Bislang wurden über eine Million Android-Geräte durch Gooligan infiziert und täglich kommen etwa 13.000 neue Infektionen hinzu.

lesen
Logo
30.11.2016

Artikel

Computerviren kommen jetzt auch über Facebook & Co

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
30.11.2016

Artikel

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über...

lesen
Logo
19.08.2016

Artikel

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.

lesen