Bedrohungsdaten in Echtzeit, abgeleitet von Hunderten Millionen Sensoren weltweit, angereichert mit KI-basierten Engines und exklusiven Forschungsdaten des Forschungsteams von Check Point.
WEITERLESENEntdeckt täglich 2.000 Angriffe durch unbekannte, bisher unentdeckte Bedrohungen
Hochentwickelte Predictive Intelligence-Engines, Daten von Hunderten von Millionen von Sensoren und modernste Forschungsergebnisse von Check Point Research und externen Quellen
Aktuelle Informationen über die neuesten Angriffsvektoren und Hacking-Techniken
Sehen Sie sich jetzt LIVE Cyber-Angriffe mit der Bedrohungskarte an oder erfahren Sie mehr darüber
ThreatCloud AI-Sicherheitsupdates in Echtzeit
ThreatCloud AI ist die umfassende Datenbank von Check Point für Cybersicherheit. Die Bedrohungsinformationen unterstützen die Zero-Day Schutzlösungen von Check Point
VIDEO ANSEHENEntschärfen Sie Bedrohungen rund um die Uhr mit preisgekrönter Technologie, Expertenanalysen und globalen Bedrohungsdaten
2 Milliarden
überprüfte Websites und Dateien
73 Millionen
E-Mails mit vollständigem Inhalt
30 Millionen
Datei-Emulationen
20 Millionen
Potenzielle IoT-Geräte
2 Millionen
Bösartige Indikatoren
1,5 Millionen
Neu installierte mobile Anwendungen
1 Millionen
Online-Webformulare
Geopolitische Konflikte lösen ein Rekordhoch an Cyber-Angriffen aus.
Informieren Sie sich jetzt über weitere Trends und Erkenntnisse.
„Google-Suche“ nach beliebigen IoCs, um kontextbezogene nützliche Informationen zu erhalten
VIDEO ANSEHENDie Veröffentlichungen von Check Point Research und der Austausch von Informationen fördern die Entdeckung neuer Cyberbedrohungen und die Entwicklung der internationalen Threat Intelligence Community, um Ihre Sicherheit zu gewährleisten.
ERHALTEN SIE DIE NEUESTEN INFORMATIONEN ÜBER BEDROHUNGEN UND CYBERFORSCHUNGIn Teil 1 des Video-Leitfadens Secure Your Remote Workforce werden die wichtigsten Bedrohungstrends für Remote-Arbeitskräfte vorgestellt. Das Jahr 2020 war voll von COVID-bezogenen Angriffen, die sich die Panik im Zusammenhang mit der Pandemie, die verstärkte Nutzung von Zoom und anderen Videokonferenzplattformen und vor allem den abrupten Übergang zur Arbeit von zu Hause aus zunutze machten und immer noch machen.
JETZT ANSEHENTeil 5 des Videoleitfadens Secure Your Remote Workforce stellt die neue Welle mobiler Bedrohungen vor, die sich in einem alarmierenden Tempo entwickeln. Da Handy mehr denn je für den Austausch von Unternehmensdaten genutzt werden, ist das Verständnis der Bedrohungen der erste Schritt, um sie in der neuen Normalität zu verhindern.
JETZT ANSEHENTeil 7 des Videoleitfadens Secure Your Remote Workforce zeigt die möglichen verheerenden Folgen einer einzigen bösartigen E-Mail. Da E-Mail-Angriffe der wichtigste Verbreitungsweg für Malware sind, kann eine einzige bösartige E-Mail ein ganzes Unternehmen in Gefahr bringen. Die Enthüllung von Florentine Banker, die in dieser Folge detailliert beschrieben wird, zeigt, wie eine einzige Phishing-E-Mail Millionen von Dollar an Verlusten verursachen kann.
JETZT ANSEHENThreatCloud AI Managed Security Service – Lösungsübersicht
Bericht über die Trends bei Cyberangriffen zur Jahresmitte 2020
Datenblatt Incident Response Team
Check Point Sicherheitsbericht 2020
Bedrohungsdaten: Der Motor für die Zukunft der Sicherheit – Lösungsüberblick