
Check Point CEO Gil Shwed und der Futurist und Hacker Pablos Holman zusammen mit führenden Branchenexperten halten vielbeachtete Vorträge, in denen sie die neuesten Fortschritte in Sachen Cybersicherheit und Bedrohungsabwehr präsentieren
Check Point veranstaltete letzte Woche die Hausmesse CPX360. Die dreitägige Veranstaltung widmete sich den drängendsten Herausforderungen der Cybersicherheit und hilft Organisationen aller Größen bei der Entwicklung von Strategien, die verhindern, dass Cyberbedrohungen und raffinierte Hacker ihre Geschäftsabläufe beeinträchtigen.
In seinem Vortrag sprach Check-Point-Gründer und CEO Gil Shwed über Cyberangriffe der Gen V (5. Generation), wie alle Geschäftsbereiche sie derzeit erleben. Sie verbreiten sich schnell und in großem Stil über mobile, Cloud- und On-premise-Netzwerke und umgehen einfach konventionelle, auf statischer Erkennung basierende Abwehrmechanismen, die heute von den meisten Unternehmen genutzt werden. Um Netzwerke und Daten vor solchen Angriffen zu schützen, müssen Unternehmen zu Cybersicherheit der 5. Generation übergehen und Check Point Infinity einsetzen – die Architektur, die Echtzeit-Bedrohungsprävention, Shared Intelligence und modernste Sicherheitstechnologien für Netzwerke, Cloud- und Mobilumgebungen kombiniert.
Gil Shwed stellte auch seine Vision der Cybersicherheit für die nächsten fünf Jahre vor: Nano-Sicherheit, die in jedes Gerät, in jeden Web- oder Clouddienst, in alle Anwendungen und Netzwerke eingebettet werden kann, um die hochvernetze Welt von morgen zu schützen. „Unser Auftrag ist es, dafür zu sorgen, dass sich die Welt der Cybersicherheit weiterdreht, und unsere Welt und unser Leben vor allen Cyberangriffsgenerationen zu schützen. Check Point Infinity liefert diesen Schutz vor Gen-V-Angriffen, und wir werden unsere Technologien weiterentwickeln, um die nächste Angriffsgeneration zu verhindern“, sagte Shwed.
Futurist und Hacker Pablos Homan zeigte in seiner Rede auf, wie Hacking-Strategien, die zur Unterwanderung von Technologie genutzt werden, angewandt werden können, um grundlegende Lösungen für globale Herausforderungen zu entwickeln. Gioacchino Buscemi, Network Security Officer der Europäischen Weltraumorganisation, beschrieb, mit welchem Konzept er die Sicherheit der Multi-Milliarden-Dollar-Organisation gewährleisten will.
Check Point kündigte auch Infinity Total Protection an: das branchenweit erste Sicherheitsbereit-stellungsmodell, mit unglaublich einfacher Handhabung und einem All-inclusive Abonnement pro User und Jahr. Das Modell ermöglicht Unternehmen, alle Komponenten der Check Point Infinity Architektur voll auszunutzen. Infinity Total Protection umfasst die gesamte Netzwerksicherheits-hardware und -software, Endpunkt-, Cloud- und Mobilschutz sowie Bedrohungsabwehr für Zero-Day-Angriffe mit einheitlicher Verwaltung und Premium-Support rund um die Uhr.
Die CPX360-Veranstaltung fand vom 23. bis 25. Januar in Barcelona, Spanien, statt. Im Rahmen der Veranstaltungen finden Hunderte einmaliger Breakout-Sessions von Check Point und seiner Partner- und Kunden-Community statt. Mit mehr als 6.000 erwarteten Teilnehmern weltweit wird die diesjährige Konferenz von über 48 Sponsoren und Ausstellern, wie Arrow, Azure, Backbox und Tufin, unterstützt.
Quellen zu CPX 360 2018
Für eine umfassende Liste der Redner, Aussteller und Sponsoren, der einzelnen Agenden der CPX 360-Events besuchen Sie bitte https://www.checkpoint.com/cpx/
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
