Contact
QR code for the current URL

Story Box-ID: 575753

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Germany https://www.checkpoint.com
Contact Ms Katharina Birk +49 89 747470580
Company logo of Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Check Point deckt verborgene Sicherheitsrisiken in Unternehmensnetzwerken auf

Der Security Report 2013 definiert Sicherheitsprioritäten für Unternehmen auf der ganzen Welt

(PresseBox) (San Carlos, )
Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen auf der ganzen Welt aufdeckt. Die neue Studie untersucht die gravierendsten Sicherheitsbedrohungen, riskante Webanwendungen, die die Netzwerksicherheit gefährden, sowie Datenverluste, die Mitarbeiter unbeabsichtigt verursachen. Vor allem enthält der Bericht aber auch Empfehlungen, wie sich Unternehmen vor diesen Bedrohungen schützen können.

Ein vollständiges Exemplar des Check Point Security Reports 2013 erhalten Sie unter: www.checkpoint.com/...

Im Zuge des wachsenden Wettrüstens zwischen Angreifern und IT-Spezialisten im Jahr 2012 wurde deutlich, dass viele der größten Bedrohungen vor den Netzwerkadministratoren verborgen blieben. Diese Bedrohungen entstehen durch die ständig wechselnden Techniken krimineller Hacker sowie riskante Online-Aktivitäten von Mitarbeitern, die unbeabsichtigt Schwachstellen im Unternehmensnetzwerk verursachen. Um eine starke Sicherheitsstrategie zu entwickeln, müssen die Unternehmen zuallererst erkennen und fundiert verstehen, was in ihren Netzwerken vor sich geht.

Der Check Point Security Report 2013, der auf Untersuchungen bei fast 900 Unternehmen basiert, wirft ein Schlaglicht auf die verborgenen Gefahren in Unternehmensnetzwerken und auf die enormen Sicherheitsrisiken, denen Unternehmen tagtäglich ausgesetzt sind:

Versteckte Sicherheitsbedrohungen

Cyberangriffe, von Crimeware bis Hacktivismus, werden sich in diesem Jahr weiterentwickeln und Unternehmen aller Größen betreffen. Die Untersuchungen ergaben, dass 63% der Unternehmen bereits mit Bots infiziert wurden und mehr als die Hälfte mindestens einmal täglich mit neuer Malware infiziert werden. Der Bericht enthält eine Liste der größten Bedrohungen: darunter die gefährlichsten Botnetze, die Top-Malware-Locations nach Ländern, die wichtigsten anbieterseitigen Schwachstellen und Anfälligkeiten, SQL-Injection-Ereignisse nach Quellenland sowie weitere überraschende Erkenntnisse.

Risikoreiche Web-2.0-Anwendungen

Die sprunghaft steigende Zahl von Web-2.0-Anwendungen hat kriminellen Hackern ungeahnte Möglichkeiten eröffnet, in Unternehmensnetze einzudringen. Die Untersuchungen zeigten, dass 91% der Unternehmen Anwendungen mit potenziellen Sicherheitsrisiken verwendeten. Die Studie führt diese riskanten Webanwendungen auf, einschließlich der Häufigkeit und Nutzung von Anonymisierern, P2P-Anwendungen, Speicher- und Filesharing-Anwendungen sowie der wichtigsten sozialen Netzwerke - die alle potenziell eine Hintertür ins Unternehmensnetz öffnen können.

Datenpannen

Unternehmensinformationen sind heute einfacher zugänglich und leichter übertragbar denn je, was das Risiko von Datenverlusten oder Datenlecks erhöht. Bei mehr als der Hälfte der untersuchten Unternehmen war mindestens eine potenzielle Datenpanne zu verzeichnen. Der Bericht beschreibt die verschiedenen Arten sensibler Daten, die bei solchen Zwischenfällen durchsickerten oder verloren gingen, darunter PCI-relevante Informationen ebenso wie Gesundheitsdaten, die unter die HIPAA-Vorschriften fallen. Außerdem wird aufgezeigt, in welchen Branchen die Tendenz zu Datenverlusten am größten ist.

"Unsere Untersuchungen haben zahlreiche alarmierende Schwachstellen und Sicherheitsbedrohungen in Netzwerken aufgedeckt, die den meisten Unternehmen nicht bewusst waren", so Amnon Bar-Lev, Präsident von Check Point Software Technologies. "Auf Basis der neuen Erkenntnisse können die IT-Spezialisten jetzt einen besseren Sicherheitsentwurf entwickeln, um ihre Unternehmen vor dem kontinuierlichen Strom sich entwickelnder Sicherheitsbedrohungen zu schützen - von Botnets über Mitarbeiter, die Anonymisierer und andere riskante Webanwendungen verwenden, bis hin zu Datenverlusten."

"Der Check Point Security Report 2013 ist ein unüberhörbarer Aufruf zum Handeln, der einzigartigen Einblick in den Umfang und die Breite der aktuellen und künftigen Sicherheitslandschaft bietet", so Alberto Dosal, Chairman of the Board bei Compuquip Technologies, einem der größten, voll integrierten IT-Service-Anbieter in Süd-Florida. "Diese eindrucksvolle, umfassende Studie sollte für jeden Entscheidungsträger Pflichtlektüre sein."

Als renommierter und führender Sicherheitsanbieter hilft Check Point Unternehmen aller Größen, eine Sicherheitsstrategie und -architektur zu implementieren, die ihren geschäftlichen Erfordernissen gerecht wird. Mit dem preisgekrönten Produktportfolio von Check Point steht Unternehmen ein mehrschichtiger Sicherheitsansatz zur Verfügung, um alle Bedrohungsformen zu bekämpfen, die der Bericht aufdeckt. Die Check Point Security Gateways mit den Check Point Software Blades, wie etwa IPS, Application Control, URL Filtering, Antivirus und Anti-Bot, können die neuesten Bedrohungen erkennen und verhindern. Die Check Point ThreatCloud(TM) speist Echtzeit-Erkenntnisse und Signaturen in die Software-Blades ein. Zusätzlich verhindert das Check Point Secure Web Gateway den Zugriff auf malware-verseuchte Sites und die Nutzung risikoreicher Anwendungen wie zum Beispiel Anonymisierer. Und das Check Point DLP Software Blade hilft Unternehmen, sensible Daten proaktiv vor Verlusten und unbeabsichtigter Preisgabe zu schützen.

Um den gesamten Bericht zu lesen, klicken Sie bitte hier: http://www.checkpoint.com/...

Weitere Informationen zu einer Onsite-Sicherheitsanalyse Ihrer Infrastruktur finden Sie hier: http://www.checkpoint.com/...

Über die Studie:

Der Check Point Security Report 2013 bietet Einblick in Netzwerksicherheitsereignisse bei Unternehmen weltweit und gibt Empfehlungen, wie man sich vor ihnen schützen kann. Die Studie basiert auf Untersuchungen und Analysen bei fast 900 Unternehmen, gewonnen aus Check Point 3D Security Reports, der Check Point ThreatCloud(TM) und dem Check Point Sensoren-Netzwerk.

Website Promotion

Website Promotion

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.

Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.

Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.