Sie sind hier: Startseite » IT Security

KI-gesteuerte Bedrohungslandschaft


Check Point übernimmt Veriti, um das Management von Risiken durch Cyber-Bedrohungen zu verbessern und die Angriffsfläche von Unternehmen zu verringern
Präventives Exposure Management ermöglicht automatisierte Beseitigung von Risiken durch Cyber-Bedrohungen und eine kooperative Bedrohungsabwehr in komplexen Umgebungen unter Einbindung mehrerer Anbieter


KI-gestützte Angriffe und hyper-vernetzte IT-Umgebungen haben die Aufdeckung von Bedrohungen zu einer der dringendsten Herausforderungen der Cyber-Sicherheit in Unternehmen gemacht. Als Antwort darauf hat Check Point Software Technologies eine endgültige Vereinbarung zur Übernahme von Veriti Cybersecurity bekannt gegeben, der ersten vollautomatischen, herstellerübergreifenden Plattform zur präventiven Bedrohungserkennung und -abwehr.

"Die Übernahme von Veriti ist ein bedeutender Schritt zur Verwirklichung unserer Vision von hybrider Mesh-Sicherheit", sagt Nadav Zafrir, CEO von Check Point Software Technologies: "Sie stärkt den Open-Garden-Ansatz der Infinity Platform und ermöglicht eine nahtlose, herstellerübergreifende Abhilfe über den gesamten Security Stack hinweg. Mit Veriti treiben wir die präemptive und präventive Sicherheit voran – ein Muss in der KI-gesteuerten Bedrohungslandschaft."

KI hat die Cyber-Sicherheit an einen Wendepunkt gebracht und ermöglicht die Durchführung von Angriffen in großem Umfang. Gleichzeitig sind Unternehmen äußerst vernetzt und ihre Ressourcen über Clouds, Rechenzentren und Endpunkte verteilt, was die Angriffsfläche enorm vergrößert. Traditionelle, reaktive Sicherheit ist zu langsam. Veriti identifiziert, priorisiert und behebt kontinuierlich Risiken in Multi-Vendor-Umgebungen durch automatisiertes Patching und kollaborative Bedrohungsdaten, ohne den Geschäftsbetrieb zu unterbrechen.

Veriti wurde 2021 gegründet und ist ein Pionier in der Kategorie Preemptive Exposure Management (PEM), somit der aktiven Erkennung und Minderung von Risiken über verschiedene, voneinander getrennte Tools hinweg. Veriti überwacht kontinuierlich Protokolle, Bedrohungsindikatoren und Schwachstellen, die in der gesamten IT-Umgebung identifiziert werden, und setzt Schutzmaßnahmen in Echtzeit um. Durch die Integration von über 70 Anbietern können Sicherheitskräfte Cyber-Angriffe ohne Verzögerung erkennen, verstehen und verhindern. (Check Point Software Technologies: ra)

eingetragen: 05.06.25

Sie wollen mehr erfahren?
Kernfunktionen, die Veriti in die Check-Point-Infinity-Plattform einbringt.

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Sichere Einführung von KI

    Zscaler übernimmt die Pionierin von KI-Sicherheit SPLX und baut damit sein Serviceportfolio um die Absicherung von KI-Anwendungen aus. Die "Zscaler Zero Trust Exchange"-Plattform wird um Shift-Left KI Asset Discovery, automatisiertes Red Teaming und Governance erweitert, so dass Unternehmen ihre KI-Investitionen von der Entwicklung bis zur Bereitstellung sichern können.

  • Hochkarätige Keynotes und Impulse

    Am 04. und 05. März 2026 wird die Allianz Arena München zum Treffpunkt der Cybersicherheitsbranche: Ftapi veranstaltet zum zweiten Mal die CPT - Connect. Protect. Transform. Das Event geht über die klassische IT-Security-Konferenz hinaus: Es bringt führende Köpfe aus Politik, Wirtschaft und Wissenschaft zusammen, um die Zukunft der Cybersicherheit als gesamtgesellschaftliche Aufgabe zu gestalten.

  • IT-Security-Prognosen für 2026

    BeyondTrust prognostiziert die wichtigsten IT-Sicherheitstrends für 2026. Das nächste Jahr werden demnach maßgeblich neue Risiken durch Künstliche Intelligenz und identitätsbasierte Bedrohungen prägen. Neben einer sich ständig verändernden Bedrohungslandschaft müssen sich IT-Sicherheitsverantwortliche auch auf regulatorische Herausforderungen durch internationale Gesetzesinitiativen einstellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen