Sie sind hier: Startseite » Markt » Unternehmen

Ein Netz für mehr IT-Sicherheit


Check Point Software Technologies und sieben Partnerunternehmen präsentieren einen App-Store, der Bedrohungsinformationen in maßgeschneiderte Angriffsprävention umsetzen soll
Die von Check Point entwickelte "ThreatCloud" ist eine Echtzeit-Sicherheitsinfrastruktur für Big Data

(01.09.14) - Mehr Vernetzung war nie. Das ist Fakt. Wir leben in einer zunehmend vernetzten Welt. Wir arbeiten vernetzt, wir kommunizieren vernetzt und selbst zentrale Infrastrukturen unserer Gesellschaften funktionieren inzwischen onlinebasiert. Und das aus guten Gründen: Die digitale Welt bietet uns Flexibilität und Effizienz in unbekanntem Ausmaß. Doch zugleich verdeutlicht jede neue Meldung über Cyber-Attacken und Datendiebstähle, dass diese Freiheit angreifbar macht.

Denn Fakt ist auch: Mehr Verunsicherung war nie. Laut Angaben des Check Point Security Reports stieg die Zahl der Cyberangriffe zwischen 2012 und 2013 um 87 Prozent. Für Gil Shwed, CEO und Gründer von Check Point, der Anbieterin im Bereich der Internetsicherheit, steht deshalb fest: "Jeder ist angreifbar. Wir brauchen eine Sicherheitsstrategie, die es uns ermöglicht, schneller zu reagieren als diese Bedrohungen."

Gerade in dieser Hinsicht bestand aber bislang Nachholbedarf. Denn während Hacker längst global kooperieren, haben IT-Sicherheitsunternehmen bislang gezögert, die Möglichkeiten der vernetzten Gesellschaft zu nutzen, um den Bedrohungen dieser vernetzten Gesellschaft effektiv zu begegnen. Dies scheint sich nun zu ändern. Check Point Software Technologies hat das Potenzial dieses Ansatzes erkannt und eine Lösung präsentiert: den "ThreatCloud IntelliStore". Dieser App-Store für Security-Feeds ist ein erster Schritt hin zu einem "Cyber Intelligence Marketplace". Denn der ThreatCloud IntelliStore macht es Unternehmen möglich, Informations-Feeds auszuwählen, die Cyberangriffe automatisch abwehren. Die Grundlage hierfür bildet die von Check Point entwickelte "ThreatCloud", eine Echtzeit-Sicherheitsinfrastruktur für Big Data. Diese sammelt und analysiert Bedrohungsdaten aus einem weltweiten Netzwerk von Bedrohungssensoren.

Kunden von Check Point können dabei gezielt Informationsfeeds aus einer Reihe von Quellen wählen und exakt an die Bedürfnisse des Unternehmens anpassen. Im konkreten Bedrohungsfall wird dann eine einzige Quelle für die relevantesten Feeds angegeben, die automatisch in Sicherheitsschutz umgewandelt werden können. Hierfür nutzt das System die vorhandene Infrastruktur und die Richtlinien, die vom jeweiligen Unternehmen vorab festgelegt wurden. "Der ThreatCloud IntelliStore ist die erste Plattform, die Bedrohungsinformationsfeeds für echte Prävention automatisch aggregiert", erläutert Dorit Dor, die bei Check Point Software Technologies den Produktbereich betreut. Sie sieht den Ansatz des ThreatCloud IntelliStores vor allem in der Zusammenarbeit mit branchenführenden Unternehmen, durch die die aktuelle Fragmentierung im Bereich der Bedrohungsinformationen überwunden werden soll.

Optimierte Sicherheit durch optimiertes Teamwork
In diesem Sinne wurde der ThreatCloud IntelliStore von mehreren, in ihren Bereichen führenden Partnern, auf den Markt gebracht, um Kunden weltweit umsetzungsfähige Bedrohungsinformationen liefern zu können. Zum Start hat der ThreatCloud IntelliStore die Feeds von sieben Sicherheitsdienstleistern im Angebot: CrowdStrike, Internet Identity, iSightPartners, NetClean, PhishLabs, SenseCy und ThreatGrid. Weitere Partner sollen in Zukunft noch folgen. Jeder der Dienstleister setzt bei seinen Sicherheitsinformationen auf einen anderen Schwerpunkt. So sind zum Beispiel iSight Partners auf Angreifer-fokussierte Informationen spezialisiert, die auf moderner Cybersicherheitsforschung basieren. CrowdStrike bietet globale Sicherheitstechnologien und -dienste an, die auf die Identifizierung moderner Bedrohungen und zielgerichteter Angriffe ausgerichtet sind. Internet Identity (IID) stellt dagegen umfassende Informationen über Advanced Persistent Threats (APTs), Malware sowie Ausfälle durch Exploits und Distributed Denial-of-Service (DDoS) zur Verfügung.

Die Einsicht, dass sich diese und viele andere IT-Bedrohungen besser und effektiver im Team bekämpfen lassen, hat auch die Partner von Check Point zur Beteiligung am ThreatCloud IntelliStore bewogen. So bilanziert Rod Rasmussen, Präsident und Chief Technology Officer bei IID: "Die traurige Realität moderner Cyberangriffe von heute ist, dass sie sich stets schneller weiterentwickeln, als Unternehmen mit ihnen Schritt halten können. Die ThreatCloud IntelliStore-Infrastruktur bietet eine Plattform, um die Power der Echtzeit-Bedrohungsinformationen von IID zu nutzen, um vor dem Auftreten neuer Bedrohungen zu warnen."

Und die Projektpartner sind überzeugt: Das ewige Hase-und-Igel-Spiel zwischen den Entwicklern neuer Cyber-Attacken und IT-Sicherheitsunternehmen bekommt mit dem ThreatCloud IntelliStore ein paar neue Regeln – zugunsten der Sicherheit von Unternehmen und Usern. So das Fazit von Dorit Dor: "Der ThreatCloud IntelliStore bringt die besten Quellen für Bedrohungsinformationen zusammen und bietet Unternehmen so die Flexibilität, mithilfe eines singulären Systems, die geeignetsten Daten-Feeds auszuwählen. Diese Daten gehen dann wiederum in die ThreatCloud ein und bieten den Schutz, den Unternehmen in all ihren Sicherheitsgateways brauchen.” Interessierte Unternehmen können sich ab sofort selbst davon überzeugen: Der ThreatCloud IntelliStore ist bei den weltweiten Partnern von Check Point für alle Sicherheits-Gateways von Check Point erhältlich. (Check Point Software Technologies: ra)

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen