<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel>
        <title>Press Releases</title>
        <link>https://www.zscaler.com/de/press/feeds</link>
        <description>Press releases and announcements, featuring Zscaler.</description>
        <lastBuildDate>Thu, 05 Mar 2026 11:14:02 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>RSS 2.0, JSON Feed 1.0, and Atom 1.0 generator for Node.js</generator>
        <language>de</language>
        <item>
            <title><![CDATA[Zscaler übernimmt SquareX und weitet Zero Trust-Sicherheit auf den Browser aus]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-acquires-squarex-and-extends-zero-trust-security-to-the-browser</link>
            <guid>https://www.zscaler.com/de/press/zscaler-acquires-squarex-and-extends-zero-trust-security-to-the-browser</guid>
            <pubDate>Tue, 10 Feb 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kündigt die Übernahme von SquareX an, um Zero Trust-Funktionalität für Browser verfügbar zu machen und damit im KI-Zeitalter die Sicherheit auszuweiten. Diese Übernahme soll die Browser-Sicherheit neu definieren, da damit Erweiterungen in jeden Browser eingebettet werden können. Auf diese Weise lässt sich die Sicherheit erhöhen und die Notwendigkeit von Browsern von Drittanbietern beseitigen.&nbsp;Unternehmen haben bisher anfällige Remote Access Virtual Private Networks (VPN) oder teure Virtual Desktop Infrastructure (VDI) verwendet, um Zugriff&nbsp; für Drittanbieter zu ermöglichen. Zscaler hat mit der Einführung von Zscaler Private Access (ZPA) eine Alternative auf den Markt gebracht und damit den globalen Wandel weg von traditionellen VPNs hin zu echten Zero Trust-Architekturen eingeleitet. Durch den Einsatz eines schlanken Agenten erweitert Zscaler die&nbsp; Sicherheit durch Gerätezustandsprüfungen für Millionen von Usern und setzt damit den Standard für sichere Unternehmenskonnektivität.Da sich Unternehmensanforderungen weiterentwickeln und Cyberbedrohungen zunehmen, baut Zscaler seine Zero Trust-Führungsposition aus und adressiert den Bedarf verteilt operierender Organisationen. Mit SquareX wird das gleiche Maß an der bekannten Sicherheit auf nicht verwaltete Geräte ausgedehnt. So können Unternehmen ihrer Belegschaft ihren bevorzugten Browser – wie Google Chrome und Microsoft Edge – zur Verfügung stellen, ohne dass ein vollständiger Agent oder die Einschränkungen eines separaten Browsers von Drittanbietern erforderlich sind.„Unternehmen haben sich in der Vergangenheit auf herkömmliche VPNs und VDIs verlassen, aber diese Technologien gehen heute mit Sicherheitsrisiken einher“, sagt Jay Chaudhry, CEO, Vorsitzender und Gründer von Zscaler. „Mit SquareX vertieft Zscaler den Funktionsumfang der Zero Trust Exchange-Plattform in Standard Browsern, um Bedrohungen zu stoppen, ohne einen Unternehmens-Browser eines Drittanbieters einsetzen zu müssen. Zscaler setzt neue Standards durch die Weiterentwicklung einer immer leistungsfähigeren Plattform für globale Unternehmenssicherheit.“„Durch die Integration mit Zscaler ermöglichen wir Unternehmen, SaaS- und private Anwendungen auf allen Geräten – egal ob verwaltet oder BYOD („Bring your own device“) – zu sichern, ohne die Produktivität zu beeinträchtigen“, so Vivek Ramachandran, Gründer von SquareX. „Dieser Ansatz ermöglicht es IT-Verantwortlichen, teure, unsichere Legacy-Zugriffstools durch präzise Zero Trust-Richtlinien zu ersetzen, die Daten und KI-Interaktionen auf der Grundlage des spezifischen Risikoprofils eines Unternehmens schützen.“Die Übernahme wurde am 5. Februar 2026 abgeschlossen. Die Bedingungen der Transaktion wurden nicht bekannt gegeben.Weitere Informationen finden Sie im Blog:&nbsp;Zscaler Acquires SquareX.Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Annahmen unseres Managements sowie auf den Informationen basieren, die unserem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen umfassen die erwarteten Vorteile der geplanten Übernahme für Zscaler und seine Kunden sowie Pläne hinsichtlich der Fähigkeiten von SquareX. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, darunter Faktoren, die sich auf unsere Fähigkeit beziehen, die Technologie von SquareX erfolgreich in unsere Cloud-Plattform zu integrieren, die potenziellen Auswirkungen der Übernahme auf das bestehende Geschäft von SquareX und die Bindung der Mitarbeitenden von SquareX. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Jahresbericht auf Formular 10-Q dargelegt, der am 25. November 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt der Veröffentlichung zur Verfügung stehen und die sich ändern können. Zscaler wird diese Informationen nicht unbedingt aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt Innovationen zur sicheren Einführung von KI in  Unternehmensumgebungen vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-presents-innovations-for-the-secure-introduction-of-ai-in-enterprise-environments</link>
            <guid>https://www.zscaler.com/de/press/zscaler-presents-innovations-for-the-secure-introduction-of-ai-in-enterprise-environments</guid>
            <pubDate>Tue, 03 Feb 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, versetzt mit seinen KI-Sicherheitsinnovationen Organisationen in die Lage, die Nutzung von KI zu sichern und gleichzeitig Transparenz, Kontrolle und Governance zu gewährleisten. Da Unternehmen heute generative KI einsetzen und sich auf die Implementierung von agentenbasierter KI vorbereiten, sind sie einem steigenden Risiko von Cyberangriffen und Datenverlusten ausgesetzt, da herkömmliche Sicherheitsmodelle nicht für die Sicherung von KI ausgelegt sind. Die Zscaler AI Security Suite beseitigt den Zielkonflikt zwischen KI-Innovation und den Risiken durch KI. Die neuen Services sorgen für die erforderliche Transparenz und Schutzmechanismen, die für die sichere Entwicklung, Bereitstellung und Steuerung von KI erforderlich sind und mit dem wachsenden Einsatz von KI skalieren.Den meisten Unternehmen fehlt ein vollständiger Überblick über die eingesetzten KI-Anwendungen und -Dienste, darunter GenKI-Tools, KI-Entwicklungsumgebungen, in SaaS eingebettete KI, Modelle, Agenten und die zugrunde liegende Infrastruktur. Der fehlende Einblick, welche Daten den KI-Anwendungen ausgesetzt sind, limitiert die Reaktion auf die damit einhergehenden Risiken. Unternehmen haben außerdem Schwierigkeiten, Zugriffsberechtigungen auf KI-Anwendungen zu kontrollieren und Richtlinien durchzusetzen, da sich der KI-Datenverkehr auf neue Protokolle und nicht-menschliche Muster verlagert. Die Sicherheitsanalysten haben im ThreatLabz 2026 AI Security Report festgestellt, dass die meisten KI-Systeme in Unternehmen in lediglich 16 Minuten kompromittiert werden können, da in allen analysierten Systemen kritische Schwachstellen entdeckt wurden.Die Innovationen von Zscaler bieten Unternehmen eine umfassende Bestandsaufnahme ihrer KI-Präsenz mit allen Abhängigkeiten, über GenKI-Dienste, eingebettete KI-SaaS, KI-Entwicklungsumgebungen, MCP-Server, Agenten, Modelle und KI-Infrastruktur hinweg. Die Lösung korreliert die Erkennung von Assets, Zugriffsbeziehungen, Datenherkunft, Laufzeitverhalten und Sicherheitsstatus und ermöglicht es Unternehmen, KI schneller einzuführen und gleichzeitig Sicherheit, Governance und Kontrolle im Blick zu haben.„KI verändert Arbeitsprozesse in Unternehmen grundlegend. Die vorhandenen traditionellen Sicherheitsansätze wurden nicht für die Sicherung von KI gemacht“, sagt Jay Chaudhry, CEO, Vorsitzender und Gründer von Zscaler. „Entscheider suchen nach einer umfassenden Lösung und nicht nach vereinzelten Ansätzen. Zscaler bietet ein modernes Sicherheitsmodell, das das gesamte Spektrum der KI abdeckt und die schnelle und sichere Einführung von KI ermöglicht.“KI-Sicherheit für drei zentrale AnwendungsbereicheDie neue Zscaler AI Security Suite ermöglicht die Sicherheit von KI in Unternehmen durch drei Funktionalitäten:KI Asset Management bietet CISOs, IT- und Governance-Teams eine umfassende Bestandsaufnahme von KI-Anwendungen, Modellen, Infrastruktur, Agenten und deren Einsatz. Sie hilft dabei, Schatten-KI zu erkennen und zu verstehen, auf welche Daten die KI zugreift. Durch den Überblick können Risiken priorisiert werden, die mit dem Einsatz von KI einhergehen. Sicherer Zugriff auf KI hilft Sicherheitsarchitekten und IT-Administratoren dabei, genehmigte KI-Services wie Entwicklertools und KI-Modelle mit Zero Trust-Sicherheit, Inline-Inspektion und Klassifizierung sicher zu aktivieren und dabei&nbsp; Datenverlust und Missbrauch zu reduzieren sowie gleichzeitig die Produktivität aufrechtzuerhalten.Mit Sicherheit für KI-Infrastrukturen und Apps können Entwickler den gesamten Lebenszyklus ihrer KI-Modelle schützen. Automatisiertes KI-Red Teaming, Prompt Hardening, Laufzeit-Sicherheitsvorkehrungen und kontinuierliche Risikobewertung von der Entwicklung bis zur Runtime helfen dabei.Governance, Partnerschaften und KontrollfunktionenUm die weltweite Einführung von KI zu vereinfachen, unterstützt Zscaler seine Kunden nun dabei, ihre Sicherheitsprogramme an Rahmenwerken wie dem NIST AI Risk Management Framework und dem EU AI Act auszurichten. Diese Governance wird ergänzt durch Reports für die Führungsebene über die Nutzung von GenAI und eine tiefe Integration in das Ökosystem von OpenAI, Anthropic, AWS, Microsoft und Google. Darüber hinaus erweitert Zscaler seine Verteidigungsfähigkeiten mit einem neuen MCP-Gateway für die sichere Automatisierung und AI Deception, um modellbasierte Angriffe abzuwenden und zu neutralisieren.Mehr über die Zscaler AI Security Suite ist im Blogbeitrag nachzulesen:&nbsp;Accelerating AI Initiatives with Zero Trust.Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Annahmen unseres Managements sowie auf den Informationen basieren, die unserem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen umfassen die erwarteten Vorteile der Erweiterung unseres AI Security-Portfolios und der Lösungen und Schutzmaßnahmen, die wir unseren Kunden anbieten. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den Aussagen in dieser Pressemitteilung abweichen, darunter Faktoren, die sich auf unsere Fähigkeit beziehen, neue Funktionen unserer Produktangebote erfolgreich in unser AI-Sicherheitsportfolio zu integrieren, sowie die geschäftlichen Auswirkungen, die zusätzliche Angebote für unsere Kunden haben können. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Quartalsbericht auf Formular 10-Q dargelegt, der am 25. November 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt der Veröffentlichung zur Verfügung stehen und die sich ändern können. Zscaler wird diese Informationen nicht unbedingt aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler AI Report 2026: 91 Prozent Anstieg der KI-Aktivitäten im Vergleich zum Vorjahr]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-ai-report-2026-91-percent-increase-in-ai-activity-compared-to-the-previous-year</link>
            <guid>https://www.zscaler.com/de/press/zscaler-ai-report-2026-91-percent-increase-in-ai-activity-compared-to-the-previous-year</guid>
            <pubDate>Wed, 28 Jan 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Die Ergebnisse im ÜberblickTrotz 200-prozentigem Anstieg des KI-Einsatzes in vielen Bereichen fehlt Organisationen noch immer der Überblick ihres Bestandes an KI-Modellen und integrierten KI-Funktionen, was die Notwendigkeit von KI-Governance zur Priorität macht.Die Experten stellten fest, dass die meisten KI-Systeme in Unternehmen aufgrund kritischer Schwachstellen innerhalb von nur 16 Minuten kompromittiert werden können. Die Anzahl der Anwendungen in Unternehmen mit KI-/ML-Transaktionen hat sich im Vergleich zum Vorjahr auf über 3.400 vervierfacht, was mit erhöhter Komplexität und verringerter Transparenz einhergeht.Datentransfers an KI-/ML-Anwendungen stiegen um 93 Prozent auf insgesamt mehr als 18.000 Terabyte. Dadurch werden KI-Plattformen zu einem attraktiven Ziel für Cyberkriminelle auf der ganzen Welt.&nbsp;&nbsp;Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, stellt die Ergebnisse des ThreatLabz 2026 AI Security Reports vor und zeigt auf, dass Unternehmen nicht auf die nächste Welle von KI-gesteuerten Cyberrisiken vorbereitet sind, obwohl KI zunehmend in Geschäftsabläufe integriert wird. Die auf einer Analyse von fast einer Billion KI-/ML-Transaktionen (zwischen Januar und Dezember 2025) in der Zscaler Zero Trust Exchange™-Plattform basierende Studie legt nahe, dass sich KI mit rasanter Geschwindigkeit von einem Produktivitätswerkzeug zu einem primären Vektor für autonome Konflikte entwickelt hat.„KI ist längst nicht mehr nur ein Produktivitäts-Tool, sondern wird aufgrund des Geschwindigkeitsvorteils verstärkt als Angriffsvektor von Crimeware und staatlicher Seite eingesetzt“, sagt Deepen Desai, EVP Cybersecurity bei Zscaler. „Im Zeitalter agentenbasierter KI kann eine Kompromittierung innerhalb von Minuten vom Eindringen in ein System über laterale Bewegung bis zum Datendiebstahl führen und herkömmliche Abwehrmaßnahmen aushebeln. Um in diesem Wettlauf zu bestehen, müssen Unternehmen KI mit KI bekämpfen und mit Hilfe einer intelligenten Zero Trust-Architektur potenzielle Angriffswege für Angreifer aller Art unterbinden.“KI-Einsatz verbreitet sich schneller als KontrollmechanismenIn vielen Branchen schreitet die Einführung von KI-Anwendungen schneller voran als die notwendigen Kontrollmechanismen. Der Finanz- und Versicherungssektor ist nach wie vor der volumenmäßig am stärksten von KI geprägte Sektor und macht 23 Prozent des gesamten KI-/ML-Datenverkehrs aus. Der Technologiesektor und das Bildungswesen verzeichneten hingegen ein explosives Wachstum der Transaktionen gegenüber dem Vorjahr mit einem 202-prozentigen bzw. 184-prozentigem Anstieg. Dennoch zeigt die Untersuchung von Zscaler eine kritische Lücke auf: Viele Unternehmen verfügen noch immer nicht über eine grundlegende Bestandsaufnahme ihrer aktiven KI-Modelle und eingebetteten Funktionen. Dadurch haben sie keinen Einblick, wo ihre sensiblen Daten potenziell abfließen können.Alle KI-Systeme in Unternehmen sind verwundbar durch maschinell gesteuerte AngriffeWährend Diskussionen über KI-Sicherheit sich oft auf hypothetische zukünftige Bedrohungen konzentrieren, hat das Red Team-Testing von Zscaler eine dringlichere Realität aufgezeigt. Werden KI-Systeme in Unternehmen unter realen Angriffsbedingungen getestet, können sie diesem Angriffsszenario nicht standhalten. Bei kontrollierter Suche nach kritischen Schwachstellen wurden diese innerhalb von Minuten aufgespürt. Die mittlere Zeit bis zum ersten kritischen Ausfall betrug lediglich 16 Minuten und 90 Prozent der Systeme wurden in weniger als 90 Minuten kompromittiert. Im extremsten Testfall wurde die Verteidigung innerhalb einer Sekunde ausgehebelt.Da immer mehr Beweise für KI-gesteuerte Angriffe durch kriminelle und staatliche Akteure aufgedeckt werden, warnt das ThreatLabz-Team davor, dass durch autonome und halbautonome KI Cyberangriffe zunehmend automatisiert werden. Dabei übernehmen KI-Agenten die Verantwortung für die Schwachstellenerkundung, das Eindringen und die laterale Bewegung in einem gekaperten System. Verteidiger müssen davon ausgehen, dass sich Angriffe mit Maschinengeschwindigkeit skalieren und anpassen lassen, im Gegensatz zum langsameren menschlichen Vorgehen.KI-Nutzung steigt um das Vierfache und beflügelt Schwachstellen in der Lieferkette&nbsp;Die Experten des ThreatLabz-Teams haben festgestellt, dass KI-/ML-Aktivitäten im Vergleich zum Vorjahr um 91 Prozent zugenommen haben, in einem wachsenden Ökosystem von mehr als 3.400 Anwendungen. Diese rasante Verbreitung hat dazu geführt, dass viele Unternehmen keinen Überblick mehr über die KI-Modelle haben, die mit ihren Daten interagieren oder diese Daten an Lieferketten weitergeben. Dementsprechend stellen KI-Lieferketten nun ein primäres Ziel für Angriffe dar, da Schwachstellen es Angreifern ermöglichen, sich durch seitliche Ausbreitung bis hin zu zentralen Geschäftssystemen fortzubewegen.Unkontrollierte eingebettete KI birgt erhebliche RisikenAuf eigenständigen KI-Systemen wie ChatGPT, das im Berichtszeitraum 115 Milliarden Transaktionen verzeichnete, und Codeium mit 42 Milliarden Transaktionen findet ein enormer Datenaustausch statt. Embedded KI, also KI-Funktionen, die direkt in alltägliche SaaS-Anwendungen und -Plattformen von Unternehmen integriert sind, hat sich zu einer der am schnellsten wachsenden Quellen für unkontrollierte Risiken entwickelt. Da diese Funktionen oft standardmäßig aktiv sind und von herkömmlichen Sicherheitsfiltern nicht überwacht werden, schaffen sie eine Hintertür für sensible Unternehmensdaten, die ohne Kontrolle in KI-Modelle gelangen können. Unter allen analysierten Plattformen war Atlassian eine der führenden Quellen für eingebettete KI-Aktivitäten. Unter den analysierten Plattformen stellte Atlassian eine der Hauptquellen für eingebettete KI-Aktivitäten dar, die durch die weit verbreitete Nutzung von KI-gestützten Funktionen innerhalb seiner Kernplattformen wie Jira und Confluence zustande kamen.Ein neues Ziel für Angriffe mit maschineller GeschwindigkeitIm Jahr 2025 stieg die Übertragung von Unternehmensdaten an KI-/ML-Anwendungen auf 18.033 Terabyte (TB) an – ein Anstieg von 93 Prozent gegenüber dem Vorjahr. Dieser massive Zustrom macht Tools wie Grammarly (3.615 TB) und ChatGPT (2.021 TB) zu den weltweit größten Auffangbecken für Unternehmensinformationen.&nbsp;Das Ausmaß dieses Risikos lässt sich anhand von 410 Millionen Verstößen gegen Richtlinien zum Verhindern von Datenverlusten (DLP) allein im Zusammenhang mit ChatGPT quantifizieren. Dabei gab es unter anderem Versuche, Sozialversicherungsnummern, Quellcode und Krankenakten weiterzugeben. Diese Ergebnisse deuten darauf hin, dass sich die KI-Governance von einer theoretischen Diskussion zu einer unmittelbaren operativen Notwendigkeit gewandelt hat. Das ThreatLabz-Team warnt davor, dass diese Datenlager aufgrund ihres Wachstums zu hochprioritären Zielen für Cyberspionage werden.Mit Zero Trust die Sicherheit von KI-Tools modernisieren&nbsp;Herkömmliche Firewalls und VPNs versagen in dynamischen KI-Umgebungen, da sie Sichtbarkeitslücken verursachen. Zscaler ersetzt diese Komplexität durch KI-native Sicherheit und bietet Echtzeit-Transparenz zum Schutz von KI-Innovationen über die Zero Trust Exchange-Plattform durch:&nbsp;Eliminierte Angriffsflächen: kontinuierliche Überprüfung und Zugriff auf Basis der geringsten Berechtigungen.Blockieren von KI-Bedrohungen: Überprüfung des gesamten Datenverkehrs, einschließlich verschlüsselter Daten, um Bedrohungen in Echtzeit zu stoppen.Lückenlosen Datenschutz: Automatische Erkennung und Klassifizierung sensibler Daten in allen Umgebungen.Unterbinden lateraler Bewegungen: Einsatz KI-gestützter Segmentierung, um Angriffe einzudämmen.Optimierte Schutzreaktionen: Nutzung prädiktiver KI zur Beschleunigung von Sicherheitsvorgängen und Posture Management.Der vollständige&nbsp;ThreatLabz 2026 AI Security Report mit einer umfassenden Bedrohungsanalyse und umsetzbaren Best Practices steht zum Download zur Verfügung.&nbsp;ForschungsmethodikDer Report stützt sich auf eine Analyse von 989,3 Milliarden KI-/ML-Transaktionen, die von rund 9.000 Organisationen im Zeitraum von Januar bis Dezember 2025 über die Zscaler Zero Trust Exchange™ generiert wurden. Er bietet einen fundierten Einblick in die tatsächliche Nutzung und Limitierungen von KI in globalen Umgebungen.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler IoT/OT-Report: 40 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-iot-ot-report-40-percent-of-all-iot-attacks-target-critical-industries-and-hybrid-work-environments</link>
            <guid>https://www.zscaler.com/de/press/zscaler-iot-ot-report-40-percent-of-all-iot-attacks-target-critical-industries-and-hybrid-work-environments</guid>
            <pubDate>Mon, 10 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, veröffentlicht seinen jüngsten ThreatLabz 2025 Mobile, IoT and OT Threat Report und deckt moderne Methoden zur Kompromittierung von mobilen Endgeräten, IoT- und OT-Systemen auf. Zscaler identifizierte dafür hunderte bösartige Apps im Google Play Store, die über 40 Millionen Mal heruntergeladen wurden – vor allem von Usern auf der Suche nach Produktivitäts- und Workflow-Anwendungen. Auf Grundlage der mobilen Telemetriedaten von Zscaler analysierte das ThreatLabz-Team neue Angriffsmuster und Bedrohungstrends, um Unternehmen in einer mobil geprägten Arbeitswelt besser vor Cyberangriffen zu schützenÜber 40 Millionen Downloads bösartiger AppsWie bereits im Vorjahr verbreiteten Cyberkriminelle ihre Schadsoftware über vertrauenswürdige Marktplätze und hatten hybride Arbeitsumgebungen im Visier. Im Jahresvergleich konnte ein Anstieg von Android-Malware um 67 Prozent festgestellt werden, der vor allem durch Spionage-Apps und Banking-Malware Vorschub erhielt. 239 bösartige Anwendungen im Google Play Store konnten identifiziert werden, die insgesamt 42 Millionen Mal heruntergeladen wurden.Dabei erhielt die Kategorie „Tools“ die größte Aufmerksamkeit, denn Angreifer versteckten ihre Schadsoftware in vermeintlichen Produktivitäts- oder Workflow-Apps. Diese Taktik nutzt das hohe Vertrauen von Usern in funktionsorientierte Anwendungen aus, die besonders in hybriden und Remote-Arbeitsumgebungen zum Einsatz kommen, in denen mobile Geräte für berufliche Aufgaben nicht mehr wegzudenken sind.Fertigungssektor bleibt Hauptziel für mobile und IoT-AngriffeDie Analyse der Android-Angriffsaktivitäten zeigt, dass der Fertigungs- und Energiesektor weiterhin bevorzugte Ziele von Cyberkriminellen waren. Aufgrund des&nbsp; hohen Schadenspotenzials sind in diesen Bereichen die stärksten Umsätze für Angreifer zu erwarten. Besonders der Energiesektor verzeichnete einen deutlichen Anstieg der Angriffe um 387 Prozent im Vergleich zum Vorjahr, was die zunehmende Bedrohung für kritische Infrastrukturen verdeutlicht.Im IoT-Bereich wurden Fertigung und Transportwesen am häufigsten attackiert: Beide Branchen machten jeweils 20,2 Prozent aller beobachteten IoT-Malware-Angriffe aus und verzeichneten damit über 40 Prozent aller Vorfälle. Noch 2024 entfielen 36 Prozent aller IoT-Angriffe auf die Fertigung und 14 Prozent auf die Transportbranche. Die Daten legen nahe, dass Angreifer neben dem Fokus auf das produzierende Gewerbe ihre Aktivitäten zunehmend auf weitere, stark IoT-abhängige Branchen ausweiten.Verbreitete IoT-MalwareRund 40 Prozent aller blockierten Transaktionen entfielen allein auf die Mirai-Familie, während Mozi mittlerweile Gafgyt als zweithäufigste IoT-Malware überholt hat. Zusammen machen diese drei Malware-Familien rund 75 Prozent aller bösartigen Payloads in IoT-Umgebungen aus.Indien avanciert zum Cluster für mobile Bedrohungen und die USA bleibt das Epizentrum der IoT-BedrohungenWeltweit stiegen mobile Bedrohungen deutlich an, wobei sich die Aktivitäten auf drei Kernregionen konzentrierten. Auf Indien entfielen 26 Prozent aller mobilen Angriffe, die USA verzeichnete 15 Prozent, dicht gefolgt von Kanada mit 14 Prozent. Dabei war in Indien ein deutlicher Anstieg von 38 Prozent gegenüber dem Vorjahr zu beobachten. Mit 5 Prozent folgten Mexiko und Südafrika (4 Prozent bereits abgeschlagen) auf den weiteren Plätzen.Im Bereich der Angriffe auf IoT-Infrastrukturen bleiben die USA mit 54 Prozent sowohl das Hauptziel von IoT-Malware als auch der Hub für den Einsatz dieser Technologie, vor Hongkong mit 15 Prozent und Deutschland mit 6 Prozent. Indien (5 Prozent) und China mit 4 Prozent folgen abgeschlagen.„Angreifer konzentrieren sich zunehmend auf Bereiche mit maximaler Wirkung“, erklärt Deepen Desai, EVP und Chief Security Officer bei Zscaler. „Im Jahresvergleich konnten wir einen Anstieg um 67 Prozent bei mobiler Malware und einen massiven Sprung von 387 Prozent bei IoT/OT-Angriffen im Energiesektor beobachten. Eine konsequente Zero Trust Everywhere-Strategie, unterstützt durch KI-basierte Bedrohungserkennung, ist entscheidend, um die Angriffsfläche zu minimieren, laterale Bewegungen einzudämmen und Unternehmen nachhaltig zu schützen.“Schutz vor wachsenden IoT-, OT- und mobilen BedrohungenZscaler Zero Trust Branch bietet umfassende Sicherheit und betriebliche Effizienz für Zweigstellen, Remote-Arbeitsplätze und verteilte Netzwerke, die stark auf mobile, IoT-, Cellular IoT- und OT-Technologien angewiesen sind. Durch eine Cloud-native, KI-gestützte Zero Trust-Architektur gewährleistet Zscaler die kontinuierliche, standortunabhängige Verifizierung und Durchsetzung von Sicherheitsrichtlinien in Echtzeit für alle User, Geräte und Anwendungen.Zscaler Cellular stellt eine sichere, skalierbare und effiziente Connectivity-as-a-Service-Lösung für mobile und IoT-Endpunkte bereit, die auf Mobilfunkverbindungen basieren. Aufbauend auf der Zscaler Zero Trust Exchange™-Plattform adressiert sie die Sicherheitsherausforderungen von Milliarden vernetzter Geräte, bietet zentrale Sichtbarkeit, erzwingt granulare Richtlinien und eliminiert Angriffsflächen für sämtlichen Mobilfunkverkehr.ForschungsmethodikDie Analyse von mobilen Transaktionen und Cyberbedrohungen erfolgte auf Basis von 20 Mio. Ereignissen in der Zscaler Cloud zwischen Juni 2024 und Mai 2025. Die Daten für die IoT-Analyse wurden mit Device Fingerprinting (DFP) und Analyse der IoT-Malware-Landschaft zwischen März und Mai 2025 und die IoT-Malware-Daten zwischen Juni 2024 und Mai 2025 erhoben. Der vollständige Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report kann unter ThreatLabz 2025 Mobile, IoT and OT Threat Report heruntergeladen werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler übernimmt Sicherheitspionier SPLX für die Absicherung des KI-Lebenszyklus]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-acquires-security-pioneer-splx-to-secure-ai-lifecyle</link>
            <guid>https://www.zscaler.com/de/press/zscaler-acquires-security-pioneer-splx-to-secure-ai-lifecyle</guid>
            <pubDate>Wed, 05 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, übernimmt den Pionier von KI-Sicherheit SPLX und baut damit sein Serviceportfolio um die Absicherung von KI-Anwendungen aus. Die Zscaler Zero Trust ExchangeTM-Plattform wird um Shift-Left KI Asset Discovery, automatisiertes Red Teaming und Governance erweitert, sodass Unternehmen ihre KI-Investitionen von der Entwicklung bis zur Bereitstellung sichern können.„Die Übernahme ist ein wichtiger Schritt, um die Rolle von Zscaler als vertrauenswürdigen Partner zu stärken, der Unternehmen bei der sicheren Einführung von KI unterstützt“, sagt Jay Chaudhry, CEO, Vorsitzender und Gründer von Zscaler. „KI schafft einen enormen Mehrwert für Unternehmen, die deren volles Potenzial nur durch den abgesicherten Einsatz ausschöpfen können. In Kombination entsteht durch die Technologie von SPLX und die Intelligenz der Zscaler Zero Trust Exchange nativer Datenschutz, der sensible Daten von Prompts über Modelle bis zu Ergebnissen absichert. Durch Klassifizierung der Daten und deren sicherer Verwaltung wird Datenverlusten während des gesamten KI-Lebenszyklus auf einer einzigen Plattform vorgebeugt. Damit können unsere Kunden KI-Anwendungen sicher einsetzen.“Durch Rekordinvestitionen in die KI-Infrastruktur, die bis Ende 2025 voraussichtlich 250 Milliarden US-Dollar übersteigen werden,1 sehen sich Unternehmen mit einer wachsenden Angriffsfläche und der Zunahme von Schatten-KI konfrontiert. Sich ständig weiterentwickelnde KI-Modelle, Agenten und Large Language Models (LLM) erfordern eine kontinuierliche Erkennung, Risikobewertung und Behebung von Vorfällen und zeitgleich benötigen KI-Agenten und Model Context Protocol (MCP)-Server strenge Sicherheitsvorkehrungen und neue Techniken, um Daten und KI-Ressourcen über den gesamten Lebenszyklus hinweg zu schützen.Die innovative Technologie und das Fachwissen von SPLX in den Bereichen KI-Red-Teaming, Asset-Management, Bedrohungserkennung, Prompt-Hardening und Governance erweitern das Serviceportfolio von Zscaler. Eine neue, nativ integrierte Ebene des KI-Schutzes innerhalb der Zscaler Zero Trust Exchange-Plattform umfasst die folgenden Funktionalitäten:Erkennung von KI-Assets und Risikobewertung: Die Erkennung geht über öffentliche Gen KI-Anwendungen und öffentliche Clouds hinaus und umfasst KI-Modelle, Workflows, Code-Repositorys sowie RAGs und MCP-Server in öffentlichen und privaten Umgebungen.Automatisiertes KI-Red Teaming und Behebung: Von der Entwicklung bis zur Produktion und mit über 5.000 speziell entwickelten, Domain-spezifischen Angriffssimulationen werden Risiken und Schwachstellen erkannt und in Echtzeit Abhilfemaßnahmen angeboten.KI Runtime Guardrails und Prompt Hardening: Erweiterung der aktuellen AI Runtime Guardrails von Zscaler, die sensible Daten schützen und bösartige Angriffe zwischen KI-Anwendungen und LLMs sowie agentenbasierten Workflows blockieren, um eine umfassende Transparenz innerhalb von Entwicklungsumgebungen zu gewährleisten und den Schutz für risikobehaftete KI-Assets zu automatisieren.KI-Governance und Compliance: Risikominderung und Unterstützung für Unternehmen, um von einer reaktiven Verteidigung zu einem proaktiven Schutz ihrer wertvollen KI-Investitionen überzugehen und damit Governance-Rahmenbedingungen einzuhalten.„Zscaler und SPLX verfolgen die geteilte Vision, neue Angriffsflächen durch die schnell wachsenden Investitionen in KI-Infrastrukturen abzusichern“, sagt Kristian Kamber, CEO und Mitbegründer von SPLX. „Durch den Zusammenschluss bringen wir unsere Innovationen in die weltweit größte Sicherheitsplattform ein und sichern KI-Innovationen in dem Tempo, in dem Unternehmen sie einführen.“1&nbsp;Goldman Sachs, „Technology in 2025: The Cycle Rolls On“, 2. Februar 2025.*******Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Annahmen unseres Managements sowie auf den Informationen basieren, die unserem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen umfassen die erwarteten Vorteile der geplanten Übernahme für Zscaler und seine Kunden sowie Pläne hinsichtlich der Fähigkeiten von SPLX. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, darunter Faktoren im Zusammenhang mit der Fähigkeit von Zscaler, die SPLX-Technologie erfolgreich in unsere Cloud-Plattform zu integrieren, den potenziellen Auswirkungen der Übernahme auf das bestehende Geschäft von SPLX und der Bindung von SPLX-Mitarbeitenden. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Jahresbericht auf Formular 10-K dargelegt, der am 11. September 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt der Veröffentlichung zur Verfügung stehen und die sich ändern können. Zscaler wird diese Informationen nicht unbedingt aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Digital Experience mit neuen Funktionen für End-to-End-Monitoring, Diagnose und Fehlerbehebung]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-digital-experience-with-new-features-for-end-to-end-monitoring-diagnostics-and-troubleshooting</link>
            <guid>https://www.zscaler.com/de/press/zscaler-digital-experience-with-new-features-for-end-to-end-monitoring-diagnostics-and-troubleshooting</guid>
            <pubDate>Thu, 30 Oct 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, stellt den erweiterten Funktionsumfang von Zscaler Digital Experience™ (ZDX™) vor, mit dem Unternehmen Leistungsprobleme schneller aufdecken und beheben können. Mit dem Cloud-Service erhalten Kunden Echtzeit-Einblick in die Leistungsfähigkeit der Internetanbindung und von Endgeräten und können damit die Zeitspanne zur Problemerkennung um 98 Prozent reduzieren. Performance-Probleme lassen sich innerhalb von Minuten lösen und damit SLAs einhalten sowie Ausfallzeiten minimieren. Die Verbesserungen sorgen für Transparenz, die ein nahtloses Zero Trust-Erlebnis und optimale Produktivität für User überall gewährleistet.Die Fehlerbehebung von Problemen ist komplex, da die Ursache der Leistungseinbußen zwischen Gerät, Netzwerk oder auf Anwendungsebene isoliert werden muss. Teams, die in Silos arbeiten, und veraltete Tools beeinträchtigen die schnelle Identifizierung der Fehlerquelle erheblich. Branchenexperten schätzen die jährlichen Verluste von digitalen Ausfallzeiten auf bis zu 400 Milliarden US-Dollar. ZDX schließt diese Lücke, indem es die Telemetrie von Geräten, Netzwerken und Anwendungen vereinheitlicht, um die Ursache schnell zu lokalisieren, die Zeit für die Erkennung und Behebung zu verkürzen und die Produktivität der User aufrechtzuerhalten – und das alles im Einklang mit Zero Trust.Die neuen Funktionen von ZDX im Überblick:Netzwerkinformationen: Identifizieren von ISP-Engpässen und die Möglichkeit, über Zscaler Internet AccessTM&nbsp;(ZIATM) den Datenverkehr zu einem anderen Zscaler Zero Trust Exchange™-Rechenzentrum umzuleiten. So wird im Störungsfall eine schnelle Konnektivität gewährleistet und Unterbrechungen werden minimiert, die sich negativ auf die Produktivität der User auswirken könnten. Durch die schnelle Umleitung um ISP-Störungen herum können Unternehmen die Produktivität der Belegschaft beibehalten und die Zeit für die Problemlösung von Tagen auf Minuten reduzieren.Zscaler Managed Monitoring: Zur Überwachung von wichtigen SaaS- und benutzerdefinierten Webanwendungen 24/7 rund um die Uhr mit Multipath-Einblicken von globalen Standorten aus. Damit das Netzwerk Operations Team Probleme proaktiv erkennen und sicherstellen kann, dass Anwendungsanbieter SLAs einhalten. Auf diese Weise können Unternehmen ISPs zur Verantwortung ziehen, Entschädigungen sichern und bessere Konditionen aushandeln.Device Health Score und Systemvorfälle beheben: Bietet unternehmensweiten Einblick zum Zustand und der Leistung von Geräten und hilft Unternehmen dabei, weit verbreitete Hardware- und Softwareprobleme, die mehrere User betreffen, proaktiv anzugehen, anstatt nur einzelne Fälle zu bearbeiten. Mit diesen neuen Features können Administratoren den Zustand von Geräten überwachen und deren Nutzung optimieren, wodurch die Lebensdauer der Geräte verlängert, Kosten für die Erneuerung der Hardware eingespart und Störungen für End-User minimiert werden.„ISP-Störungen wie die jüngsten Kabelunterbrechungen im Roten Meer verursachen erhebliche Ausfälle für Unternehmen und End-User gleichermaßen“, sagte Dhawal Sharma, EVP of Products bei Zscaler. „Unsere Neuerungen bieten Unternehmen durchgängige Transparenz und Kontrolle, um die Produktivität der User aufrechtzuerhalten, Probleme innerhalb von Minuten statt Tagen zu lösen und weltweit ein zuverlässiges Anwendererlebnis von Apps zu gewährleisten – und das alles bei gleichzeitiger Kostensenkung durch Verlängerung der Lebenszyklen von Geräten und der Möglichkeit, Drittanbieter zur Rechenschaft zu ziehen.“+++Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Annahmen unseres Managements sowie auf den Informationen basieren, die unserem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen umfassen die erwarteten Vorteile der neuen Verbesserungen unserer ZDX-Produktangebote und die Geschäftsmöglichkeiten, die sie unseren Kunden bieten. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, darunter Faktoren, die sich auf unsere Fähigkeit beziehen, neue Funktionen erfolgreich in unsere ZDX-Angebote zu integrieren, sowie die geschäftlichen Auswirkungen, die zusätzliche Angebote für unsere Kunden haben können. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Jahresbericht auf Formular 10-K dargelegt, der am 11. September 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt der Veröffentlichung zur Verfügung stehen und die sich ändern können. Zscaler wird diese Informationen nicht unbedingt aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler und CrowdStrike bündeln Kräfte für stärkeren KI-gestützten Sicherheitsbetrieb]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-and-crowdstrike-join-forces-for-stronger-ai-powered-security-operations</link>
            <guid>https://www.zscaler.com/de/press/zscaler-and-crowdstrike-join-forces-for-stronger-ai-powered-security-operations</guid>
            <pubDate>Wed, 10 Sep 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, kündigt die erweiterte Partnerschaft zwischen Red Canary, einem Unternehmen von Zscaler, und dem strategischen Partner CrowdStrike an für verbesserten Schutz für Endgeräte, User und Workloads. Gemeinsam bieten Zscaler und Red Canary Kunden eine nahtlose Migration von herkömmlichen Endgeräteprodukten zur Falcon-Plattform von CrowdStrike an. Durch die Integration der Zscaler Zero Trust Exchange™-Plattform, der KI-nativen CrowdStrike Falcon®-Plattform und der agentenbasierten, KI-gesteuerten Security Operations-Plattform von Red Canary erhalten Kunden einen vielschichtigen Schutz vor Bedrohungen. Diese leistungsstarke Kombination liefert erweiterten User- und Endpunktkontext und ermöglicht schnelle Reaktionen zum Stoppen und Neutralisieren von Bedrohungen.Die agentenbasierte, KI-gesteuerte Managed Detection and Response (MDR)-Lösung von Red Canary setzt auf den zusätzlichen Kontext des Endpunkts, den die Falcon-Plattform von CrowdStrike liefert. Angereichert werden diese Informationen durch den umfangreichen Kontext zum User aus der Zscaler Zero Trust Exchange-Plattform, damit die Genauigkeit der Bedrohungserkennung und die Reaktionszeit verbessert wird.Unternehmen können ihre Sicherheit modernisieren, indem sie verschiedene herkömmliche Einzelprodukte durch eine Cloud-native Architektur mit KI-gestützter Erkennung ersetzen, die sich in Zscaler integrieren lässt und durch die Security Operations-Plattform von Red Canary bereitgestellt wird. Diese Lösung ersetzt veraltete Endpoint Detection and Response Tools und fragmentierte Sicherheits-Stacks. Sie bietet verbesserten Schutz durch automatisierte Workflows und integrierte Reaktionen über Endpunkte, Identitäten und Netzwerke hinweg in einer einheitlichen Lösung.„Zscaler und CrowdStrike teilen die Vision, eine sichere digitale Transformation mit kompromisslosem Schutz auf allen Ebenen des Unternehmens zu ermöglichen“, sagt Raj Judge, Vorstandsmitglied und EVP of Corporate Strategy bei Zscaler. „Durch den Ausbau unserer Partnerschaft mit CrowdStrike durch Red Canary beschleunigen wir Sicherheitsoperationen mit fortschrittlicher KI-gestützter Automatisierung, modernen Technologien und dem gemeinsamen Engagement für den Kunden.“Diese Zusammenarbeit basiert auf einer langjährigen, strategischen Partnerschaft zwischen Zscaler und CrowdStrike. Als bevorzugter Partner im Security Operations-Ökosystem stärkt CrowdStrike die Fähigkeit von Red Canary, eine verbesserte Flexibilität und Kontrolle zu bieten, und hilft Kunden dabei, ihre Sicherheitsinvestitionen zu optimieren. Partner können dadurch robuste Managed SOC Services anbieten. Das gemeinsame Angebot verbessert die von Partnern bereitgestellten MDR Services und eröffnet neue Möglichkeiten im gesamten Ökosystem.„Unternehmen wenden sich von herkömmlichen Anbietern von punktuellen Lösungen für Endgeräte ab und verlangen nach einem Plattformansatz und erstklassigem Schutz“, so Daniel Bernard, Chief Business Officer bei CrowdStrike. „Durch den Ausbau unserer Partnerschaft mit Red Canary und Zscaler bieten wir überragende Security Operations, die auf der Falcon-Plattform, der Expertise von Red Canary im Bereich agentenbasierter KI-verwalteter Endpunkte und den Cloud-nativen Zero Trust-Funktionen von Zscaler basieren. Gemeinsam helfen wir Kunden dabei, ihre Sicherheitsarchitekturen zu standardisieren, Sicherheitsverletzungen durch Bedrohungserkennung in Echtzeit zu erkennen sowie schnelle Reaktionen zu ermöglichen aufbauend auf dem Vertrauen in die KI-native Falcon-Plattform.“„Wir verändern die Landschaft der Security Operations grundlegend, indem wir drei unangefochtene Marktführer im Bereich Cybersicherheit zusammenbringen und damit die Messlatte für Sicherheitsergebnisse höher legen“, sagte Brian Beyer, Mitbegründer und Präsident von Red Canary, einem Unternehmen von Zscaler. „Unsere Kunden profitieren von Verbesserungen in der Genauigkeit der Bedrohungserkennung, den Reaktionszeiten und der betrieblichen Effizienz durch das Zusammenführen der besten Technologien und Fachkenntnisse.“]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler schließt Übernahme von Red Canary ab und forciert agentenbasierte KI-gesteuerte Security Operations]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-completes-acquisition-of-red-canary-and-accelerates-agent-based-ai-driven-security-operations</link>
            <guid>https://www.zscaler.com/de/press/zscaler-completes-acquisition-of-red-canary-and-accelerates-agent-based-ai-driven-security-operations</guid>
            <pubDate>Thu, 07 Aug 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, hat die Übernahme von Red Canary abgeschlossen. Gemeinsam werden die Unternehmen hochintegrierte Sicherheitslösungen anbieten, die ein fortschrittliches Exposure Management mit agentenbasiertem, KI-gestütztem Bedrohungsmanagement kombinieren.Red Canary wird zunächst als separate Geschäftseinheit innerhalb von Zscaler operieren, um die Kontinuität für seine Kunden zu gewährleisten. Das Unternehmen wird von der Größe und den Ressourcen von Zscaler profitieren und gleichzeitig sein fortschrittliches Security Operations Center (SOC)-Angebot weiterentwickeln. Zscaler wird die agentenbasierte KI-Technologie von Red Canary in seine Data Fabric for Security integrieren, um eine der branchenweit umfassendsten SOC-Lösungen anzubieten. Damit können Kunden ihre eigenen SOCs effizienter betreiben und Zscaler Partnern auf dieser Grundlage leistungsstarke Managed SOC-Services anbieten.„Wir heißen Red Canary nun offiziell in der Zscaler-Familie willkommen“, sagte Jay Chaudhry, CEO, Vorsitzender und Gründer von Zscaler. „Durch die Kombination der Fachkompetenz von Red Canary im Bereich modernster SOC-Operationen mit der Erkennnung, den Signalen und dem Kontext aus 500 Milliarden täglichen Transaktionen durch die Zscaler Zero Trust Exchange™-Plattform können wir Lösungen entwickeln, die die Cyberabwehr unserer Kunden stärken und ihre Sicherheitsoperationen effizient gestalten. Nach der erfolgreichen Integration wird Zscaler die branchenweit robusteste Sicherheitsplattform anbieten, die die Leistungsfähigkeit von Zero Trust mit automatisierten Sicherheitsoperationen kombiniert. Damit wird übergreifender Schutz von Exposure Management und der Erkennung, Untersuchung und Reaktion auf Bedrohungen ermöglicht.“Die Sicherheitslösungen von Zscaler optimieren die Erkennung und Behebung von Sicherheitslücken und Bedrohungen. Die zehn Jahre Erfahrung von Red Canary im Bereich Threat Intelligence sowie seine automatisierten Runbooks und agentenbasierten KI-Operationen werden neu kombiniert. Das Ergebnis sind Lösungen, mit denen Unternehmen Cyber-Bedrohungen schneller und präziser erkennen, bewerten, untersuchen und darauf reagieren können.„Dies ist ein großer Fortschritt für unsere Mission, die Sicherheitsmaßnahmen für unsere Kunden und darüber hinaus für die gesamte Cybersicherheits-Community zu verbessern“, sagt Brian Beyer, CEO von Red Canary. „Als Teil von Zscaler bringen wir die bewährte KI-gestützte Bedrohungserkennung und das umfassende Know-how im Bereich Security Operations von Red Canary mit der Zero Trust-Plattform von Zscaler zusammen. Gemeinsam werden wir Kunden und Partner in die Lage versetzen, Bedrohungen schneller zu erkennen und zu stoppen, wodurch sich Reaktionszeiten drastisch verkürzen lassen. Durch die Vereinfachung und Vereinheitlichung von Security Operations setzen wir einen neuen Standard für den Schutz vor Bedrohungen in einer sich ständig verändernden Landschaft.“Nach der Übernahme wird Red Canary unter dem Namen „Red Canary, a Zscaler company“, firmieren.&nbsp;Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Annahmen unseres Managements sowie auf den Informationen basieren, die unserem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen umfassen die erwarteten Vorteile und Auswirkungen der geplanten Übernahme für Zscaler und seine Kunden sowie Pläne hinsichtlich der Fähigkeiten von Red Canary. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, darunter Faktoren im Zusammenhang mit der Fähigkeit von Zscaler, die Technologie von Red Canary erfolgreich in unsere Cloud-Plattform zu integrieren, die potenziellen Auswirkungen der Übernahme auf das bestehende Geschäft von Red Canary und die Bindung der Mitarbeitenden von Red Canary.Weitere Risiken und Ungewissheiten sind in unserem jüngsten Quartalsbericht auf Formular 10-Q dargelegt, der am 29. Mai 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Pressemitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt der Veröffentlichung zur Verfügung stehen und die Änderungen unterliegen können. Zscaler wird diese Informationen nicht unbedingt aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[ Ransomware-Lage verschärft sich: 146 Prozent Steigerung von Angriffsversuchen und aggressivere Erpressungstaktiken]]></title>
            <link>https://www.zscaler.com/de/press/ransomware-situation-worsens-146-percent-increase-in-attack-attempts-and-more-aggressive-extortion-tactics</link>
            <guid>https://www.zscaler.com/de/press/ransomware-situation-worsens-146-percent-increase-in-attack-attempts-and-more-aggressive-extortion-tactics</guid>
            <pubDate>Wed, 30 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheitslösungen, veröffentlicht seinen jährlichen Zscaler ThreatLabz 2025 Ransomware Report. Ransomware-Angriffe nehmen in alarmierendem Tempo zu, was durch den Anstieg der in der Zscaler-Cloud abgewehrten Angriffsversuche im Vergleich zum Vorjahr um 146 Prozent zum Ausdruck kommt. Ransomware-Gruppen legen zudem mehr Fokus auf Erpressung als auf Verschlüsselung, denn die im Berichtszeitraum exfiltrierten Daten stiegen um 92 Prozent von 123 TB auf 238 TB weltweit. Durch diese Konzentration auf Datendiebstahl – und die damit verbundene Gefahr der Offenlegung – können Angreifende einen größeren Druck auf ihre Opfer ausüben. Die diesjährigen Ergebnisse der ThreatLabz-Researcher unterstreichen die wachsende Bedeutung einer umfassenden Zero Trust Everywhere-Strategie, um Ransomware daran zu hindern, sich lateral in der Unternehmensumgebung auszubreiten und sensible Daten, Anwendungen und Informationen zu kompromittieren.„Die Ransomware-Taktiken entwickeln sich kontinuierlich weiter, was sich an der Verlagerung hin zu zunehmendem Datendiebstahl mit einhergehender Erpressung der Veröffentlichung vertraulicher Informationen anstelle von Verschlüsselung zeigt“, erklärt Deepen Desai, EVP Cybersecurity bei Zscaler. „GenAI wird auch zunehmend Teil des Playbooks der Ransomware-Akteure und ermöglicht damit gezieltere und effizientere Angriffe. Mit der Weiterentwicklung der Bedrohungen müssen auch die Sicherheitsmaßnahmen Schritt halten. Die Zscaler Zero Trust Exchange™-Plattform ermöglicht es Unternehmen, ihre Angriffsfläche zu verkleinern, Erstinfektionen zu erkennen und zu blockieren, laterale Bewegungen und Datenexfiltration zu stoppen und damit Erpressungsversuche zu unterbinden.“Branchen unter BeschussCyberkriminelle konzentrieren sich weiterhin auf die risikoreichen Bereiche der Fertigung (1.063 Angriffe), den Technologiesektor (922) und das Gesundheitswesen (672), die im vergangenen Berichtszeitraum am häufigsten von Ransomware betroffen waren. Diese Branchen sind aufgrund der potenziellen Betriebsunterbrechungen, der Sensibilität der gestohlenen Daten und der damit verbundenen Risiken von Reputationsschäden und regulatorischen Folgen besonders anfällig. Der Öl- und Gassektor verzeichnete einen bedeutenden Anstieg der Ransomware-Angriffe, der im Vergleich zum Vorjahr um über 900 Prozent zunahm. Dieser Anstieg ist einerseits auf die zunehmende Automatisierung von Systemen zur Steuerung kritischer Infrastrukturen wie Bohrinseln und Pipelines zurückzuführen, wodurch die Angriffsfläche des Sektors vergrößert wurde, und andererseits auf deren veraltete Sicherheitspraktiken.Auf die USA entfielen die Hälfte aller Ransomware-AngriffeDie Zahl der Ransomware-Angriffe in den USA hat sich mit 3.671 mehr als verdoppelt und damit die Gesamtzahl der Angriffe in allen anderen Ländern der Top 15 der am stärksten attackierten Länder übertroffen. Informationen von veröffentlichten Daten-Leaks zeigen ein deutliches geografisches Ungleichgewicht: 50 Prozent der Ransomware-Angriffe richten sich gegen Opfer in den Vereinigten Staaten und lassen Kanada (5,2 %), Großbritannien (4,6 %), Deutschland (3,6 %), Frankreich (2,2 %) und Spanien mit 1,8 % weit hinter sich.&nbsp;Ransomware-Gruppen treiben den Anstieg voranVerschiedene hochaktive Gruppen dominierten weiterhin das Ransomware-Ökosystem, wobei sich RansomHub mit 833 öffentlich genannten Opfern an die Spitze setzte. Akira und Clop haben seit dem letzten Jahr beide in der Rangliste der Ransomware-Angriffe Plätze gut gemacht. Akira wird mit 520 Opfern in Verbindung gebracht und hat seine Reichweite durch zahlreiche Partner und Initial Access Broker stetig ausgebaut. Clop, bekannt für seinen Fokus auf Angriffe auf die Lieferkette, liegt mit 488 Opfern knapp dahinter und verfolgt eine effektive Strategie, bei der Schwachstellen in häufig verwendeter Software von Drittanbietern ausgenutzt werden. Zscaler ThreatLabz hat im vergangenen Jahr 34 neu aktive Ransomware-Familien identifiziert, wodurch sich die Gesamtzahl seit Beginn der Untersuchungen auf 425 erhöht hat. Das Unternehmen verfügt über ein öffentliches GitHub-Repository, das mittlerweile 1.018 Ransomware-Hinweise enthält, von denen 73 im letzten Jahr hinzugefügt wurden.Zscaler bekämpft Ransomware mit Zero Trust + AIRansomware gedeiht in Umgebungen mit fragmentierter Sicherheit, eingeschränkter Transparenz, implizitem Vertrauen und veralteten Legacy-Architekturen. Die Zscaler Zero Trust Exchange-Plattform mindert diese Risiken, indem es herkömmliche, netzwerkzentrierte Modelle durch eine Cloud-native, KI-gesteuerte Zero Trust-Architektur ersetzt und Ransomware in jeder Phase des Angriffszyklus stoppt. Dazu werden Angriffsflächen minimiert, die erste Kompromittierung verhindert, laterale Bewegungen von Angreifenden in Unternehmensumgebungen eliminiert und nicht zuletzt Versuche zur Datenexfiltrierung unterbunden. Zusätzliche KI-gestützte Ransomware-Schutzmaßnahmen von Zscaler umfassen Breach Prediction, Phishing- und C2-Erkennung, Inline-Sandboxing, Zero Trust Browser, dynamische, risikobasierte Richtlinien, Datenerkennung und -klassifizierung und Data Loss Prevention (DLP)-Kontrollen.ForschungsmethodikFür die Erstellung des Reports wurden unterschiedliche Datenquellen herangezogen, um Ransomware-Trends zu identifizieren und zu verfolgen. Das ThreatLabz-Team hat zwischen April 2024 und April 2025 Daten aus verschiedenen Quellen gesammelt, darunter die globale Sicherheitscloud von Zscaler und die eigene Analyse von Ransomware-Beispielen und Angriffsdaten erstellt.Der vollständige ThreatLabz 2025 Ransomware-Report steht zum Download unter diesem&nbsp;Link bereit.&nbsp;&nbsp;Über ThreatLabzThreatLabz ist die Sicherheitsforschungsabteilung von Zscaler. Dieses Team ist dafür verantwortlich, neue Bedrohungen aufzuspüren und sicherzustellen, dass die Tausenden von Unternehmen, die die globale Zscaler-Plattform nutzen, kontinuierlich geschützt sind. Neben der Malware-Forschung und Verhaltensanalyse sind die Teammitglieder an der Forschung und Entwicklung neuer Prototyp-Module für den erweiterten Schutz vor Bedrohungen auf der Zscaler-Plattform beteiligt und führen regelmäßig interne Sicherheitsaudits durch, um sicherzustellen, dass die Produkte und die Infrastruktur von Zscaler den Sicherheitsstandards entsprechen. ThreatLabz veröffentlicht regelmäßig detaillierte Analysen zu neuen und aufkommenden Bedrohungen auf seinem Portal: research.zscaler.com&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[IT-Resilienz wird durch mangelnde Unterstützung der IT-Teams auf persönlicher Ebene beeinträchtigt]]></title>
            <link>https://www.zscaler.com/de/press/it-resilience-is-compromised-by-a-lack-of-support-for-it-teams-at-a-personal-level</link>
            <guid>https://www.zscaler.com/de/press/it-resilience-is-compromised-by-a-lack-of-support-for-it-teams-at-a-personal-level</guid>
            <pubDate>Wed, 16 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, führender Anbieter von Cloud-Sicherheit, hat heute eine neue Studie veröffentlicht, die aufdeckt, dass Unternehmen häufig die persönliche Widerstandsfähigkeit ihrer IT- und Sicherheitsteams vernachlässigen und angesichts zunehmender Cyber-Vorfälle der technologischen und betrieblichen Widerstandsfähigkeit Priorität einräumen. Dieses Versäumnis kann jedoch mit erheblichen Risiken für den Betrieb einhergehen, die von kostspieligen Ausfallzeiten bis hin zu einer geschwächten Geschäftskontinuität reichen.Die Studie&nbsp;„The Missing Link: Why Investing in the Resilience of Your People is Imperative for Business Continuity“ unterstreicht den menschlichen Faktor, dem Druck der eskalierenden Cyber-Bedrohungen am Arbeitsplatz standzuhalten. Viele IT-Fachleute gaben an, sich nicht ausreichend vorbereitet und von ihrem Unternehmen nicht unterstützt zu fühlen. Fast die Hälfte (47 Prozent) der Befragten beschreibt sich selbst als nur „einigermaßen widerstandsfähig“ oder schlechter, während 50 Prozent der Meinung sind, dass ihre Unternehmen sich der alltäglichen Belastungen durch größere Sicherheitsvorfälle oder störende IT-Ereignisse in ihrem Arbeitsleben nicht bewusst sind. 51 Prozent der Befragten glauben, dass sich ihre Arbeitgeber nicht um ihre persönliche Belastbarkeit kümmern.„Bei Zscaler sind wir der Meinung, dass die besten Cyber-Resilience-Strategien drei Kernelemente aufweisen: Prozesse, Technologie und Menschen“, sagt James Tucker, Head of CISOs in Residence bei Zscaler EMEA. „Während Unternehmen nur zu gut verstehen, wie Technologie und betriebliche Prozesse ihre Kontinuitätsstrategien beeinflussen, wird das letzte Element häufig übersehen. Der Fokus der betrieblichen Kontinuitätsplanung liegt zu sehr auf der Technologie, und der menschliche Faktor wird übersehen.“Da 43 Prozent der IT-Fachleute angaben, dass ihre Arbeitgeber den Zusammenhang zwischen persönlicher Resilienz und betrieblicher Resilienz nicht anerkennen, überrascht es nicht, dass der Beobachtung der persönlichen Resilienz wenig Aufmerksamkeit geschenkt wird. Laut den Befragten messen nur 37 Prozent der Unternehmen die individuelle Resilienz explizit durch Mitarbeiterbefragungen, und weniger als ein Drittel (29 Prozent) misst das Niveau der individuellen Resilienz.James Tucker weiter: „Unternehmen benötigen nicht nur zuverlässige cloudbasierte Sicherheitslösungen wie die Zero Trust Exchange-Plattform, sondern müssen auch die Resilienz der Fachkräfte berücksichtigen, die für die Umsetzung ihrer Business-Resilience-Strategien verantwortlich sind. In einem volatilen Umfeld mit unerbittlichen Cyber-Bedrohungen, ständigen Unterbrechungen am Arbeitsplatz und dem anhaltenden Druck der digitalen Transformation könnte die persönliche Resilienz zum Zünglein an der Waage ihrer Resilienz-Strategie werden und den Unterschied zwischen Erfolg und Misserfolg ausmachen.“Zscaler hat es sich zur Aufgabe gemacht, Unternehmen zu unterstützen, den „Resilience-Faktor“ einzusetzen, d. h. die Fähigkeit, den Widrigkeiten der äußeren Umstände zu widerstehen, Abläufe anzupassen und in unsicheren Zeiten zu wachsen. Der Report bietet einen umfassenden Fahrplan für Unternehmen, die Resilienz nicht nur als technische Notwendigkeit, sondern auch als Führungs- und kulturelle Stärke kultivieren wollen. Außerdem werden praktische Instrumente vorgestellt, die Führungskräften den Einstieg erleichtern, darunter ein interaktives Resilienz-Quiz, mit dem der Persönlichkeitstyp und die besonderen Stärken der Teilnehmenden ermittelt werden können.MethodikZscaler und der Forschungspartner INFUSE befragten von Februar bis April 2025 IT- und Sicherheitsexperten in der gesamten EMEA-Region. Insgesamt 206 qualifizierte Befragte haben die Umfrage ausgefüllt.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Cellular erweitert Zero Trust-Sicherheitsplattform für die sichere Mobilfunkkommunikation per SIM-Karte für IoT/OT]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-cellular-expands-zero-trust-security-platform-for-secure-mobile-communications-via-sim-card-for-iot-ot</link>
            <guid>https://www.zscaler.com/de/press/zscaler-cellular-expands-zero-trust-security-platform-for-secure-mobile-communications-via-sim-card-for-iot-ot</guid>
            <pubDate>Tue, 08 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), der führende Anbieter von Cloud-Sicherheit, erweitert die KI-gestützte Zscaler Zero Trust Exchange™-Plattform mit Zscaler Cellular. Dieser einfach zu implementierende Service ermöglicht Zero Trust-Kommunikation für IoT- und OT-Geräte durch eine Mobilfunk-SIM-Karte ohne zusätzliche Software oder VPN-Verbindungen. Zscaler Cellular bietet stabile und sichere Konnektivität, da sich IoT-/OT-Geräte automatisch mit jedem Mobilfunknetz weltweit verbinden.&nbsp; Die zwischengeschaltete Zscaler Sicherheitsplattform sorgt für den isolierten Datenverkehr, ohne dass eine Angriffsfläche geboten wird.„Zscaler als Vorreiter für sichere Zero Trust-Architekturen sorgte zuerst mit Zero Trust for Users gefolgt von Zero Trust for Cloud und zuletzt mit Zero Trust for Branch für umfassende Sicherheit in Unternehmensumgebungen“, sagt Nathan Howe, Group VP of Emerging Technologies bei Zscaler. „Mit der Einführung von Zscaler Cellular haben wir die Leistungsfähigkeit der Zero Trust Exchange-Plattform auf IoT- und OT-Geräte ausgeweitet. Kern der Lösung ist eine einfach zu installierende SIM-Karte, die eine sichere Verbindung zu jedem Mobilfunknetz herstellt. Dieser innovative Service bietet Kunden eine stabile Konnektivität und verringert die Angriffsfläche durch Isolierung jedes Gerätes. Gleichzeitig wird sichergestellt, dass alle ein- und ausgehenden Datenverbindungen durch die Zero Trust Exchange geschützt sind.“&nbsp;IoT-/OT-Geräte sind in den verschiedensten Anwendungsbereichen auf dem Vormarsch. Allerdings werden herkömmliche Firewall- und VPN-basierte Sicherheitsmodelle den Anforderungen mobiler und verteilter Unternehmen nicht gerecht, so dass diese Geräte modernen Cyber-Bedrohungen ausgesetzt sind. Herkömmliche Sicherheitsansätze beruhen auf einer kostspieligen, nicht skalierbaren Infrastruktur. Zudem sind Mobilfunknetze nicht für die Umsetzung von Zero Trust-Prinzipien ausgelegt, was zu toten Winkeln in der Sicherheit führt und mit einer Ausweitung der Angriffsfläche einhergeht.&nbsp;Zscaler Cellular beseitigt diese Herausforderungen, indem Zero Trust-Schutz in die SIM selbst eingebettet wird. Jedes Datenpaket eines mit dem Mobilfunknetz verbundenen Geräts wird bei der ersten Verbindung geprüft und sorgt durch das Routing durch die Cloud-native Sicherheitsplattform von Zscaler für die Durchsetzung von Richtlinien in Echtzeit.Zscaler Cellular bietet einheitliche Sicherheit in drei Implementierungsvarianten. Es kann mit bestehenden Mobilfunkanbietern, über einen End-to-End-Service von Zscaler oder als Campus-Lösung für Unternehmen eingesetzt werden, die ihr Wi-Fi-Ökosystem durch eine Hochgeschwindigkeitslösung mit geringer Latenz auf Basis von 5G ersetzen möchten. Um diese Zero Trust-Funktionalität bereitzustellen, wurde Zscaler Cellular Edge entwickelt für eine direkte Verbindung zur Security Cloud-Plattform. Einheitliche Zero Trust-Richtlinien sichern damit auch alle Mobilfunkdatenströme über die Zero Trust Exchange-Plattform und vereinfachen die Einrichtung, den sicheren Zugang, Schutz und Visibilität für eine Vielzahl von Anwendungsfällen.Strategische Partnerschaft mit Telekommunikationsanbietern zur Umsetzung von Zero Trust Security&nbsp;Zscaler arbeitet mit führenden Telekommunikationsunternehmen zusammen, um gemeinsam Zero Trust-Sicherheit für Geräte mit Mobilfunkanbindung zu liefern. Mithilfe der Zscaler Zero Trust Exchange-Plattform und der Telekommunikationsinfrastruktur bietet Zscaler Cellular sichere, skalierbare und nahtlose Konnektivität für IoT- und OT-Geräte. Mit Zscaler Cellular sowie Kooperationen mit Anbietern wie NTT erhalten Unternehmen Managed Security Services, die für die Herausforderungen verteilter, mobil verbundener Umgebungen entwickelt wurden. Diese Partnerschaften stellen sicher, dass Unternehmen die Zero Trust-Prinzipien auf globale Mobilfunknetze ausweiten können, um Risiken zu reduzieren und eine sichere digitale Transformation in großem Umfang zu ermöglichen.„Zscaler Cellular stellt einen bedeutenden Fortschritt in der IoT- und Mobilfunksicherheit dar”, sagt Zeus Kerravala, Gründer und leitender Analyst von ZK Research. „Durch die Nutzung von Zero Trust mit Mobilfunknetzwerken hilft Zscaler dabei, jahrelange Lücken in der Sichtbarkeit und Kontrolle zu beseitigen. Es ist die erste Lösung, die ich gesehen habe, die Sicherheit auf Cloud-Niveau für jedes angeschlossene Gerät bietet – und das mit der Einfachheit der Aktivierung einer SIM-Karte.“VerfügbarkeitZscaler Cellular ist ab August 2025 weltweit verfügbar. Die Lösung ist bereits bei führenden Unternehmen im Einsatz.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Zenith Live 25: KI-Innovationen im Fokus von Datensicherheit und sicherem Einsatz  von KI im Unternehmen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-zenith-live-25-ai-innovations-focusing-on-data-security-and-secure-use-of-ai-in-the-enterprise</link>
            <guid>https://www.zscaler.com/de/press/zscaler-zenith-live-25-ai-innovations-focusing-on-data-security-and-secure-use-of-ai-in-the-enterprise</guid>
            <pubDate>Tue, 24 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, hat erweiterte Sicherheitsfunktionen für künstliche Intelligenz (KI) und neue KI-gestützte Innovationen eingeführt, die die Datensicherheit verbessern und Cyberangriffe stoppen können. Diese Erweiterungen adressieren kritische Herausforderungen für Unternehmen, die KI einsetzen, einschließlich des Schutzes sensibler Daten und der Einhaltung gesetzlicher Vorschriften.&nbsp;Zscaler ermöglicht es Unternehmen, fortschrittliche KI-Technologien sicher einzusetzen und sich damit auf das Zeitalter der künstlichen Intelligenz für ihren Geschäftsbetrieb einzustellen. Die Zscaler-Plattform verbindet User, Geräte und Daten sicher über verteilte Umgebungen hinweg und nutzt die weltweit größte Inline-Security-Cloud, die täglich über 500 Billionen Sicherheitssignale überwacht. Diese umfangreichen Telemetriedaten nutzen die KI-Engines von Zscaler und sorgen für die hochpräzise Erkennung von Bedrohungen und effektive automatisierte Sicherheit.Die neuesten KI-Erweiterungen von Zscaler adressieren die Komplexität, die mit dem Einsatz fortschrittlicher KI-Tools in großen, verteilten Umgebungen verbunden ist. Die neuen Funktionen steigern die Präzision, automatisieren die Neutralisierung von Bedrohungen und ermöglichen durch den Einsatz von KI eine reibungslose Zusammenarbeit, um User, Anwendungen, Geräte, Clouds und Niederlassungen hochintegriert abzusichern.&nbsp;Zscaler stellte auf seiner Anwenderkonferenz Zenith Live in Prag vom 16. bis 18. Juni 2025 die folgenden Lösungen vor, um den Einsatz von KI-basierten Innovationen zu beschleunigen:&nbsp;KI-gestützte Datensicherheitsklassifizierung: Die neueste KI-gestützte Datensicherheitsklassifizierung liefert eine dem menschlichen Verhalten ähnliche Intuition bei der Identifizierung sensibler Inhalte. Sie umfasst jetzt mehr als 200 Kategorien und ermöglicht fortschrittliche Klassifizierungen, die neue und unerwartete sensible Daten über die herkömmliche Regex-basierte Signaturerkennung hinaus erkennt. So können Unternehmen in einem Bruchteil der Zeit eine sehr detaillierte Bewertung der Datensicherheitslage vornehmen.Verbesserter generativer KI-Schutz mit erweiterter Prompt-Transparenz: Zscaler bietet mehr Transparenz und Kontrolle für GenAI-Anwendungen, einschließlich Microsoft CoPilot, durch eine erweiterte Klassifizierung und Prüfung von Eingabeaufforderungen. Unternehmen können Prompts blockieren, die gegen Richtlinien verstoßen und bestehende DLP-Funktionen nutzen, um sensible Daten zu schützen und die Compliance in KI-gestützten Workflows sicherzustellen.KI-gestützte Segmentierung:&nbsp;Zu den Verbesserungen gehört die erste KI-Automatisierungs-Engine für die Segmentierung von Usern in Anwendungen, die die App-Verwaltung, App-Gruppierung und Segmentierungs-Workflows mit integrierter User-Identität vereinfacht. Diese Fähigkeit beschleunigt den Segmentierungs-Workflow erheblich, um die Sicherheitslage eines Unternehmens schnell zu verbessern.Zscaler Digital Experience (ZDX) Netzwerk-Intelligenz: Mit Hilfe von KI kann Network Operations die Internet- und regionale ISP-Performance bewerten und visualisieren. Dabei werden die Ausfälle der „Last Mile“ und der zwischengeschalteten ISPs mit einer Multi-Path-Flow-Analyse korreliert, um die Verbindungen zu den Zscaler-Rechenzentren und -Anwendungen zu optimieren und so eine höhere Zuverlässigkeit und bessere Performance zu gewährleisten. Darüber hinaus können Netzwerk Operation Teams proaktiv Trends für ISP-Probleme erkennen, isolieren und analysieren, zum Beispiel Paketverluste, die sich auf User auswirken, was eine schnellere Behebung durch Umleitung und Kosteneinsparungen durch bessere ISP-Verhandlungen ermöglicht.„Zscaler verschiebt die Grenzen der Unternehmenssicherheit durch KI-basierte Innovationen, die den komplexen Herausforderungen des heutigen digitalen Zeitalters begegnen“, sagt Adam Geller, Chief Product Officer bei Zscaler. „Mit branchenweit einzigartigen Funktionen wie der KI-gesteuerten Erkennung von Bedrohungen und der automatisierten Segmentierung befähigen wir Unternehmen, KI verantwortungsvoll und sicher einzusetzen und zu skalieren. Diese Fortschritte neutralisieren nicht nur aufkommende Bedrohungen, sondern beschleunigen auch die Zusammenarbeit und die betriebliche Effizienz, sodass Unternehmen die transformative Kraft der KI mit Zuversicht und Präzision nutzen können.“&nbsp;Zukunftsgerichtete Aussagen&nbsp;Diese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Einschätzungen und Annahmen des Managements sowie auf Informationen beruhen, die dem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen beinhalten die Erwartungen, Überzeugungen, Pläne und Absichten in Bezug auf neue Innovationen, die Zscaler entwickelt. Solche Aussagen beinhalten Aussagen über zukünftige Produktfähigkeiten und -angebote und erwartete Vorteile für Zscaler und seine Kunden. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen, die durch den Private Securities Litigation Reform Act von 1995 geschaffen wurden. Eine beträchtliche Anzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich (i) Verzögerungen und unerwartete Schwierigkeiten und Ausgaben bei der Ausführung der Produktfähigkeiten und -angebote, (ii) Änderungen in der regulatorischen Landschaft in Bezug auf KI und (iii) Ungewissheit darüber, ob zukünftige Verkäufe die Investitionen in die Produktfähigkeiten und -angebote rechtfertigen werden. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Quartalsbericht auf Formular 10-Q dargelegt, den wir am 29. Mai 2025 bei der Securities and Exchange Commission („SEC“) eingereicht haben und der auf unserer Website unter ir.zscaler.com und auf der Website der SEC unter www.sec.gov abrufbar ist. Alle zukunftsgerichteten Aussagen in dieser Mitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Mitteilung zur Verfügung stehen und die sich ändern können, und Zscaler wird diese Informationen nicht notwendigerweise aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zero Trust reduziert Cyber-Versicherungsansprüche und verhindert jährliche Schäden durch Cyberangriffe in Milliardenhöhe]]></title>
            <link>https://www.zscaler.com/de/press/zero-trust-reduces-cyber-insurance-claims-and-prevents-billions-in-annual-losses-from-cyber-attacks</link>
            <guid>https://www.zscaler.com/de/press/zero-trust-reduces-cyber-insurance-claims-and-prevents-billions-in-annual-losses-from-cyber-attacks</guid>
            <pubDate>Tue, 10 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Fast ein Drittel der in der Studie untersuchten Cybervorfälle hätte durch den Einsatz von Zero Trust unter der Voraussetzung einer angemessenen Cybersicherheitshygiene möglicherweise verhindert werden können.Unternehmen können das Risiko eines Cybervorfalls durch die Implementierung von Zero Trust begrenzen und so versicherte Cyberschäden jährlich um bis zu 31 Prozent reduzieren.Jährlich könnten somit bis zu 465 Milliarden US-Dollar an globalen wirtschaftlichen Schäden durch Cyberangriffe verhindert werden.Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, hat heute eine Studie zu Versicherungsansprüchen aus Cybervorfällen veröffentlicht. Untersucht wurde, welche Auswirkungen die Implementierung einer Zero Trust-Architektur auf die Schadensbegrenzung gehabt hätte, wenn ein solcher Sicherheitsansatz bei einer von einem Cybervorfall betroffenen Organisation im Einsatz gewesen wäre. Zur Analyse wurden die proprietären Datensätze von Cyber-Schäden des Marsh McLennan Cyber Risk Intelligence Center aus den letzten acht Jahren herangezogen. Das Ergebnis der Untersuchung der Cybervorfälle aus vergangenen Schadensfällen zeigt, dass die gesamten Cyber-Schäden um bis zu 31 Prozent hätten reduziert werden können, wenn die Organisationen Zero Trust-Sicherheit eingesetzt hätten. Dies entspräche einer Verringerung der weltweiten jährlichen wirtschaftlichen Gesamtverluste um geschätzte 465 Milliarden US-Dollar.Die Analyse verdeutlicht, dass in Nordamerika in den letzten acht Jahren deutlich mehr Cybervorfälle auftraten als im Rest der Welt. Dort wurden fast viermal so viele Angriffe ausgewertet wie in Europa. Allerdings war der Prozentsatz der Angriffe, die potenziell durch eine Zero Trust-Architektur hätten verhindert werden können, international höher: 41 Prozent der europäischen Vorfälle wurden als potenziell vermeidbar eingestuft, verglichen mit 31 Prozent der Vorfälle in Nordamerika.Scott Stransky, Managing Director und Leiter des Cyber Risk Intelligence Center von Marsh McLennan, sagte: „Bis dato wurden die Kosten noch nie quantifiziert, die mit der fehlenden Implementierung von Zero Trust verbunden sein können. Die Analyse zeigt den Wert und den Nutzen dieses Sicherheitsansatzes und unterstreicht die potenziellen Vorteile einer besseren Cyber-Hygiene über alle Branchen hinweg.“Die Studie hebt hervor, dass die Zunahme von Ransomware-Vorfällen, die in einem einzigen Jahr des Untersuchungszeitraums um 126 Prozent gestiegen sind, auch den Anteil der Vorfälle erhöht hat, die durch Zero Trust weltweit hätten entschärft werden können. Unternehmen mit einem Jahresumsatz von mehr als einer Milliarde US-Dollar profitierten am meisten von einer Zero Trust-Implementierung, da 60 Prozent der Angriffe als abwehrbar eingestuft wurden.„Diese Studie unterstreicht die Anerkennung von Zero Trust als grundlegende Cybersicherheitsmaßnahme für die Stärkung der Cyberhygiene in Organisationen“, sagt Stephen Singh, Global Vice President M&amp;A/Divestiture and Cyber Risk bei Zscaler. „Da die externe Angriffsfläche als wichtiger Faktor für potenzielle Sicherheitsverletzungen identifiziert wurde, geht mit der Einführung von Zero Trust und der damit verbundenen Abschaffung veralteter, risikoreicher Technologien wie Firewalls und VPNs eine drastische Reduzierung des Risikos einher.“Zero Trust erhöht die Sicherheit der IT-Infrastruktur von Unternehmen erheblich und schränkt die Möglichkeiten von Angreifern ein, weitreichenden und kostspieligen Schaden anzurichten. Dazu ist eine kontinuierliche Überprüfung jedes Users, jeder Anwendung und jedes Gerätes erforderlich, das auf die Unternehmensinfrastruktur zugreift.Darin Hurd, CISO bei Guaranteed Rate, kommentiert: „Wir haben jetzt eine unabhängige Validierung dafür, dass mit Zero Trust deutliche Vorteile für Cybersicherheitsexperten einhergehen, die für die Mitigierung von Geschäftsrisiken verantwortlich sind. Unternehmen, die Investitionen in Zero Trust priorisieren, profitieren von Vorteilen in der Cyberverteidigung.“Einige Zscaler-Kunden erhalten bereits günstigere Policen, wenn sie mit Cyber-Versicherungsunternehmen zusammenarbeiten und Zscaler zur genauen Quantifizierung des Geschäftsrisikos einsetzen. Risk360 als Lösung der Zscaler Zero Trust ExchangeTM-Sicherheitsplattform ist ein leistungsstarker Service zur Quantifizierung von Cyberrisiken. Er vereinfacht die Beantragung und Erneuerung von Cyberversicherungen durch die Möglichkeit, die Risikolage zu erfassen.Risk360 basiert auf der leistungsstarken „Data Fabric for Security” von Zscaler und liefert Unternehmen ein umfassendes und genaues Cyber-Risikoprofil. Mit mehr als 50 Millionen Geräten, die weltweit Zscaler-Agenten nutzen, um Telemetriedaten zu sammeln und auszutauschen, bietet die Plattform einen detaillierten Einblick in den IT-Status. Der Service ermöglicht es Kunden außerdem, ihre Zero Trust-Implementierung während Verhandlungen mit Versicherern darzustellen.Die Ergebnisse der gesamten Studie stehen zum&nbsp;Download zur Verfügung. Auf der Zenith Live Anwenderkonferenz in Prag vom 16. – 18. Juni 2025 präsentiert Zscaler gemeinsam mit Marsh McLennan die Ergebnisse der Studie.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt zwei neue Lösungen für Zero Trust Everywhere vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-introduces-two-new-solutions-for-zero-trust-everywhere</link>
            <guid>https://www.zscaler.com/de/press/zscaler-introduces-two-new-solutions-for-zero-trust-everywhere</guid>
            <pubDate>Thu, 05 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, kündigt eine neue Suite von Lösungen an, die Kunden die schnelle Einführung von Zero Trust Everywhere erleichtert. Diese Innovationen erweitern den Umfang von Zero Trust, ermöglichen eine sichere Modernisierung und Skalierung von Unternehmen und bieten eine End-to-End-Segmentierung zwischen und innerhalb von Niederlassungen sowie eine verbesserte Sicherheit für Multicloud-Umgebungen.Unternehmen sind zunehmend dezentralisiert, führen schnell IoT-, OT- und Multicloud-Architekturen ein und müssen sich mit wachsender digitaler Komplexität auseinandersetzen. Die Zero Trust Exchange™-Plattform von Zscaler hat innovative Updates erhalten, die das Prinzip von Zero Trust Everywhere über User, Anwendungen und Geräte auf Clouds und Zweigstellen ausweiten. Dadurch werden auch Zweigstellen und Clouds für Angreifer unsichtbar und somit wird verhindert, dass sich Bedrohungen wie Ransomware innerhalb des Unternehmensnetzwerks ausbreiten.Durch die Erweiterung von Zero Trust Everywhere verbessert Zscaler die Cybersicherheit, vereinfacht die Sicherheitsinfrastruktur und erleichtert Unternehmen die sichere Skalierung trotz einer sich schnell verändernden Bedrohungslandschaft. Auf der Zenith Live 2025 wurden die folgenden Zero Trust-Lösungen vorgestellt:Einheitliche Appliance für&nbsp;Zero Trust Branch: Zero Trust Branch von Zscaler definiert Unternehmenssicherheit und -netzwerke neu mit einer einheitlichen Appliance, die die Kommunikation zwischen Zweigstellen, Campus und Fabriken sichert und OT- und IoT-Geräte ohne Ausfallzeiten darin segmentiert, einschließlich älterer OT-Geräte. Die Lösung bietet außerdem neu eingeführte Einweg-Jumpboxen, die Auftragnehmern einen sicheren, zeitlich begrenzten Zugriff auf kritische Systeme ermöglichen. Durch den Wegfall von Firewalls, herkömmlicher NAC, umständlichen VLAN-Konfigurationen und VDI für den Fernzugriff können Unternehmen seitliche Bedrohungsbewegungen effizient stoppen. Dieser Ansatz erhöht nicht nur die Sicherheit, sondern reduziert auch die Komplexität und die Kosten drastisch, so dass Unternehmen ohne Kompromisse schneller modernisieren und skalieren können. Die Appliance for Zero Trust Branch ist bereits verfügbar.Zero Trust Gateway für Cloud-Workloads: Dieser Cloud-native Service für AWS ermöglicht es Unternehmen, die Kommunikation von Workloads mit dem Internet sowie den Ost-West-Verkehr zwischen Workloads und VPCs/VNETs schnell zu sichern. Durch den Managed Service von Zscaler entfällt das Ausrollen von Agenten oder VMs, was eine extrem schnelle Bereitstellung ermöglicht. Dadurch wird die Sicherheit in hybriden und Multicloud-Umgebungen gestärkt und Unternehmen können die mit Firewalls einhergehende Angriffsfläche reduzieren, Komplexität beseitigen und die Kommunikation von Workloads sichern. Zero Trust Gateway ist verfügbar.Zscaler Mikrosegmentierung für Cloud-Workloads: Zscaler erweitert die KI-gesteuerte Segmentierung von Cloud-Workloads mit dem neu eingeführten hostbasierten Mikrosegmentierungsservice. Dieser nutzt eine KI-gestützte Segmentierungs-Engine, um granulare Segmentierungsrichtlinien auf Host- und Prozessebene für Workloads in öffentlichen Clouds wie AWS und Azure sowie für Bare-Metal-Workloads in Rechenzentren vor Ort zu bieten. Der Zscaler Workload Agent liefert Metriken auf Prozess- und Workload-Ebene, zu Datenströmen sowie Gerätekontext. So werden die sensiblen Datenbestände vor lateralen Bedrohungen und Kompromittierung geschützt. Zscaler Microsegmentation ist allgemein verfügbar.Zero Trust Exchange für B2B: Die Einführung von B2B Exchange revolutioniert die sichere Zusammenarbeit durch die Bereitstellung einer Plattform für die gemeinsame Nutzung von Anwendungen durch Partnerunternehmen. Der Einsatz veralteter Technologien wie MPLS oder VPNs wird überflüssig und die mit Komplexität und dem Risiko einer gemeinsamen Nutzung einhergehenden Risiken ausgeschaltet. Diese Lösung beschleunigt nahtlose, sichere Verbindungen zwischen Unternehmen und ermöglicht es Unternehmen, Fusionen, Übernahmen und Partnerschaften schneller und effizienter durchzuführen und gleichzeitig sensible Daten zu schützen. Zero Trust Exchange für B2B ist für ausgewählte Anwendungsfälle verfügbar und wird in Kürze um weitere Funktionen erweitert.„Die neuesten Erweiterungen von Zscaler für Zero Trust Exchange ermöglichen Zero Trust Everywhere über die User hinaus, definieren die Sicherheit und Vernetzung von Unternehmen neu und vereinheitlichen den Betrieb nahtlos. Zudem stärken sie die Abwehr gegen Bedrohungen und erlauben eine sichere Konnektivität über User, Geräte, Anwendungen, Niederlassungen und Clouds hinweg – mit besserer Sichtbarkeit und Erfahrung, unabhängig davon, wie komplex oder verteilt die Umgebung ist“, sagt Dhawal Sharma, EVP Product Strategy bei Zscaler. „Mit diesem erweiterten Zero Trust Everywhere-Ansatz können Unternehmen die Sicherheitsmodernisierung beschleunigen, Risiken mindern und Daten überall dort schützen, wo Geschäfte stattfinden.“Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Einschätzungen und Annahmen des Managements sowie auf Informationen beruhen, die dem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen beinhalten die Erwartungen, Überzeugungen, Pläne und Absichten in Bezug auf neue Innovationen, die Zscaler entwickelt. Solche Aussagen beinhalten Aussagen über zukünftige Produktfähigkeiten und -angebote und erwartete Vorteile für Zscaler und seine Kunden. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen, die durch den Private Securities Litigation Reform Act von 1995 geschaffen wurden. Eine beträchtliche Anzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich (i) Verzögerungen und unerwartete Schwierigkeiten und Ausgaben bei der Ausführung der Produktfähigkeiten und -angebote und (ii) Ungewissheit darüber, ob zukünftige Verkäufe die Investitionen in die Produktfähigkeiten und -angebote rechtfertigen. Weitere Risiken und Ungewissheiten sind in unserem jüngsten Quartalsbericht auf Formular 10-Q dargelegt, der am 29. Mai 2025 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Mitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Mitteilung zur Verfügung stehen und die sich ändern können, und Zscaler wird diese Informationen nicht notwendigerweise aktualisieren, selbst wenn in Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler forciert durch die Übernahme von Red Canary Innovationen im Bereich KI-gestützter Sicherheit]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-accelerates-innovation-in-ai-powered-security-with-the-acquisition-of-red-canary</link>
            <guid>https://www.zscaler.com/de/press/zscaler-accelerates-innovation-in-ai-powered-security-with-the-acquisition-of-red-canary</guid>
            <pubDate>Mon, 02 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert. Die sich ergänzenden Fähigkeiten sollen die Erkennung, die Reaktion auf und die Abwehr gegen moderne Cyber-Bedrohungen neu definieren.„Mit unseren innovativen, KI-gestützten Risikomanagement-Services wie Risk360 und der Data-Fabric-Technologie von Avalor können wir herkömmliche Sicherheitsabläufe ablösen, genau wie wir es mit unserer Zero Trust ExchangeTM-Plattform getan haben“, sagt Jay Chaudhry, CEO, Chairman und Gründer von Zscaler. „Die geplante Übernahme von Red Canary ist eine logische Erweiterung unserer Fähigkeiten in den Bereichen Managed Detection und Response sowie Threat Intelligence, um unsere Vision eines KI-gestützten SOC der Zukunft zu beschleunigen. Durch die Integration von Red Canary in Zscaler werden wir unseren Kunden die Leistungsfähigkeit einer vollständig integrierten Zero Trust-Plattform und KI-gestützter Security Operation bieten.“Zscaler schützt fast 45 Prozent der Fortune 500-Unternehmen und ist seit über 15 Jahren führend durch die größte Cloud-Sicherheitsplattform, die täglich über 500 Milliarden Transaktionen verarbeitet. Das Unternehmen hat seine umfangreichen und hochwertigen Datenbestände für die Entwicklung KI-gesteuerter Lösungen wie Zscaler Digital Experience (ZDX) und Zscaler Exposure Management genutzt. Red Canary ist ein etablierter Innovator im Bereich MDR und wurde im Forrester Wave™ als führender Anbieter von Managed Detection and Response ausgezeichnet und zum siebten Mal in Folge im Gartner® Market Guide für MDR aufgeführt. Innerhalb von SOCs spielt Red Canary eine wichtige Rolle, da der Anbieter hilft Workflows für die Bereinigung zu automatisieren und damit zu größerer Effizienz und besserer Sicherheit beiträgt.Durch die Zusammenführung der KI-gestützten Zero Trust-Plattform von Zscaler mit dem Fachwissen von Red Canary in der Threat Detection &amp; Response für Endgeräte, Identitäts-, Netzwerk- und Cloud-Workloads, trägt diese Übernahme zur Lösung von Operator-Problemen bei, die aus übersehenen Signalen und unvollständigen Bedrohungsanalysen entstehen und zu erhöhter Anfälligkeit durch unentdeckte Bedrohungen beitragen. Durch die Integration von Zscaler und Red Canary werden Sicherheitsteams in die Lage versetzt, Bedrohungen schneller und effizienter zu erkennen, einzuordnen, zu untersuchen und darauf zu reagieren, sodass Unternehmen moderne Sicherheitsherausforderungen sicher und präzise bewältigen können.„Seit über zehn Jahren schützen wir unsere Kunden durch die Kombination von High-Fidelity-Signalen mit agentenbasierter KI, Verhaltensanalysen und globaler Bedrohungsintelligenz – und liefern so eine schnelle, präzise und hochwertige Erkennung und Reaktion auf Bedrohungen“, sagt Brian Beyer, CEO von Red Canary. „Als Teil von Zscaler werden wir Sicherheitsteams helfen, auf die sich schnell verändernde Bedrohungslandschaft mit neuen Lösungsansätzen zu reagieren. Die globale Größe und Reichweite von Zscaler bietet die Ressourcen und die granularen Daten, die für fortschrittliche KI, Threat Intelligence und Detection Engineering benötigt werden. Dadurch erhalten wir einen breiteren Einblick in das Verhalten von Angreifern und ermöglichen gleichzeitig schnellere Innovationen in allen Bereichen. Beide Unternehmen teilen ihr Engagement für Qualität und die Bereitstellung außergewöhnlicher Resultate für unsere Kunden.“Die Übernahme unterliegt den üblichen Abschlussbedingungen einschließlich der behördlichen Genehmigungen und wird voraussichtlich im August 2025 abgeschlossen sein.Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Einschätzungen und Annahmen unserer Geschäftsleitung sowie auf Informationen beruhen, die unserer Geschäftsleitung derzeit zur Verfügung stehen. Zu diesen zukunftsgerichteten Aussagen gehören die erwarteten Vorteile und Auswirkungen der geplanten Übernahme. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen, die durch den Private Securities Litigation Reform Act von 1995 geschaffen wurden. Eine beträchtliche Anzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich der Faktoren, die sich auf unsere Fähigkeit beziehen, die Technologie von Red Canary erfolgreich in unsere Cloud-Plattform zu integrieren und unsere Fähigkeit, wichtige Mitarbeitende von Red Canary nach der Übernahme zu halten.Weitere Risiken und Ungewissheiten sind in unserem jüngsten Jahresbericht auf Formular 10-Q dargelegt, den wir am 10. März 2025 bei der Securities and Exchange Commission („SEC“) eingereicht haben und der auf unserer Webseite unter ir.zscaler.com und auf der Webseite der SEC unter www.sec.gov abrufbar ist. Alle zukunftsgerichteten Aussagen in dieser Mitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Mitteilung zur Verfügung stehen und die sich ändern können, und Zscaler wird die Informationen nicht unbedingt aktualisieren, selbst wenn in der Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[KI-gesteuerte Cyberangriffe auf kritische Geschäftsabläufe nehmen zu]]></title>
            <link>https://www.zscaler.com/de/press/ai-driven-cyber-attacks-on-critical-business-processes-are-increasing</link>
            <guid>https://www.zscaler.com/de/press/ai-driven-cyber-attacks-on-critical-business-processes-are-increasing</guid>
            <pubDate>Fri, 25 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Während Phishing-Angriffe global um 20 Prozent zurückgegangen sind, verlagern die Angreifer ihre Taktik auf tiefgreifende Methoden und zielen mit wirkungsvollen Kampagnen auf IT-, HR- und Finanz-Teams sowie auf Gehaltsabrechnungen ab.&nbsp;Telegram, Steam und Facebook sind die beliebtesten Plattformen für Phishing. Sie werden sowohl für Identitätsbetrug als auch für die Verbreitung von Malware eingesetzt.&nbsp;Angriffe auf Tech-Support- und Job-Suchende nehmen mit über 159 Millionen Angriffen im Jahr 2024 zu, wobei User auf sozialen Plattformen ins Visier genommen werden.Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen Zscaler ThreatLabz 2025 Phishing Report, in dem über zwei Milliarden blockierte Phishing-Versuche aus der Zscaler Zero Trust Exchange™-Plattform zwischen Januar und Dezember 2024 analysiert wurden. Der Jahresbericht deckt auf, dass Cyberkriminelle verstärkt auf generative KI setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten. Eine Verlagerung von Massen-Emails hin zu gezielten, KI-gestützten Angriffen war zu beobachten, die Abwehrmaßnahmen umgehen und menschliches Verhalten ausnutzen. Der Phishing Report empfiehlt eine Zero Trust- und AI-Verteidigungsstrategie und zeigt auf, wie sich Unternehmen damit gegen diese sich weiterentwickelnde Bedrohungslandschaft verteidigen können.„Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten“, so Deepen Desai, CSO und Head of Security Research bei Zscaler. „Cyberkriminelle setzen KI als Waffe ein, um der Erkennung zu entgehen und Opfer zu manipulieren. Das bedeutet, dass Unternehmen ebenso fortschrittliche KI-gestützte Abwehrmaßnahmen einsetzen müssen, um mit diesen neuen Bedrohungen Schritt halten zu können. Unser Report unterstreicht, wie wichtig ein proaktiver, mehrschichtiger Ansatz ist, der eine robuste Zero Trust-Architektur mit fortschrittlicher KI-gestützter Phishing-Prävention kombiniert, um sich mit wirksamen Maßnahmen gegen die sich schnell entwickelnde Bedrohungslandschaft aufzustellen.“&nbsp;Phishing-Aktivitäten mit neuem Fokus&nbsp;Während Phishing weltweit um 20 Prozent und in den USA um fast 32 Prozent zurückging, was zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen ist, reagierten die Angreifer ebenso schnell. Sie starteten vermehrt Angriffe auf aufstrebende Märkte wie Brasilien oder Hongkong, wo die Digitalisierung oft schneller voranschreitet als die Investitionen in die Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.&nbsp;Community-Plattformen leisten Phishing VorschubPhishing-Kampagnen missbrauchen zunehmend Community-basierte Plattformen wie Facebook, Telegram, Steam und Instagram. Sie ahmen nicht nur diese bekannten Markenauftritte nach, sondern nutzen sie auch, um Malware zu verbreiten, Command &amp; Control-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen. Betrugsmaschen im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgeben, um die Dringlichkeit zu untermauern und Sicherheitsbedenken der Opfer zu untergraben, waren mit 159.148.766 Treffern im Jahr 2024 weit verbreitet.&nbsp;Bedrohungsakteure nutzen KI: Phishing-as-a-Service und KI-Täuschung auf dem Vormarsch&nbsp;Cyberkriminelle nutzen GenKI, um Angriffe zu skalieren, gefälschte Webseiten und Deepfake-Stimmen, -Videos und -Texte für Social Engineering zu erstellen. Neue Betrugsmaschen ahmen KI-Tools wie z.B. Lebenslaufgeneratoren und Designplattformen nach und verleiten User dazu, Anmelde- oder Zahlungsdaten preiszugeben. Kritische Abteilungen wie Lohnbuchhaltung, Finanzwesen und die Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Daten und Prozessen haben und betrügerische Zahlungen leichter genehmigen können.&nbsp;Ebenfalls als neue Methoden nehmen gefälschte Webseiten mit KI-Assistenten oder KI-Agenten an Fahrt auf, die falsche Dienstleistungen wie die Erstellung von Lebensläufen, Grafikdesign, Workflow-Automatisierung und mehr anbieten. Da KI-Tools immer stärker in den Arbeitsalltag integriert werden, nutzen Angreifer die einfache Bedienung und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Webseiten zu locken.Verteidigung gegen KI-Bedrohungen mit Zero Trust und KI&nbsp;Da Cyberkriminelle GenKI für die Entwicklung immer raffinierterer Taktiken und Angriffe nutzen, sollten Unternehmen ihre Abwehrmaßnahmen gegen alle Arten von Kompromittierungen verstärken. Die Zscaler Zero Trust Exchange- Sicherheitsplattform schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch das Minimieren der Angriffsfläche, das Verhindern einer ersten Kompromittierung, die Eliminierung von lateralen Bewegungen der Angreifer, die Abwehr von Insider-Bedrohungen und das Stoppen von Datenverlusten. Die&nbsp;KI-basierten Lösungen von Zscaler bieten zusätzlichen Schutz, indem sie die Nutzung öffentlich verfügbarer KI-Tools sichern, private KI-Modelle vor Angreifern abschirmen und KI-generierte Bedrohungen erkennen.Forschungsmethodik&nbsp;Das Zscaler ThreatLabz-Team analysierte zwischen Januar und Dezember 2024 zwei Milliarden blockierte Phishing-Transaktionen und untersuchte dabei verschiedene Aspekte, darunter die häufigsten Phishing-Angriffe, die Zielländer, die Hosting-Länder für Phishing-Inhalte, die Verteilung der Unternehmenstypen basierend auf Server-IP-Adressen und die häufigsten Absender, die mit diesen Phishing-Angriffen in Verbindung stehen. Darüber hinaus verfolgte und untersuchte ThreatLabz bemerkenswerte Phishing-Trends und Anwendungsfälle, die im Laufe des Jahres 2024 beobachtet wurden.Der vollständige ThreatLabz 2025 Phishing Report steht unter diesem&nbsp;Download-Link zur Verfügung.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz deckt Anstieg KI-gestützter Cyberangriffe auf kritische Geschäftsabläufe auf]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</link>
            <guid>https://www.zscaler.com/de/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</guid>
            <pubDate>Thu, 24 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Haupterkenntnisse:Weltweit ist Phishing um 20 % zurückgegangen, doch Angreifer agieren gezielter: Statt breit gestreut vorzugehen, fokussieren sie sich mit hochwirksamen Kampagnen auf kritische Bereiche wie IT, Personalwesen, Finanzen und Gehaltsabrechnung.Phishing-Angriffe verlagern sich zunehmend auf Plattformen wie Telegram, Steam und Facebook – sie werden sowohl für Identitätsdiebstahl als auch für die Verbreitung von Malware genutzt.2024 stiegen Scams im Bereich technischer Support und Jobvermittlung auf über 159 Millionen Vorfälle an und machten sich die Reichweite sozialer Plattformen zunutze, um User auszutricksen.Zscaler, Inc. (NASDAQ: ZS), der Marktführer im Bereich Cloud-Sicherheit, hat heute den Phishing-Report 2025 von Zscaler ThreatLabz veröffentlicht, in dem über zwei Milliarden blockierte Phishing-Versuche zwischen Januar und Dezember 2024 analysiert werden, die von Zscaler Zero Trust Exchange™, der weltweit größten Cloud-Sicherheitsplattform, erfasst wurden. Der Report zeigt auf, wie Cyberkriminelle generative KI einsetzen, um gezielte Angriffe auf wichtige Unternehmensbereiche zu starten – und warum eine Zero-Trust- und KI-basierte Verteidigungsstrategie von entscheidender Bedeutung ist. Der Report deckt einen Wandel von massenhaften E-Mail-Angriffen hin zu gezielten, KI-gestützten Aktionen auf, die darauf abzielen, Verteidigungsmechanismen zu umgehen und menschliches Verhalten auszunutzen. Darüber hinaus bietet er umsetzbare Erkenntnisse, die Unternehmen dabei unterstützen, sich gegen diese sich ständig weiterentwickelnde Bedrohungslandschaft zu schützen.„Phishing hat eine neue Dimension erreicht. Angreifer nutzen generative KI, um nahezu perfekte Köder zu erstellen und sogar KI-gestützte Abwehrmaßnahmen auszutricksen“, erklärte Deepen Desai, CSO und Head of Security Research bei Zscaler. „Cyberkriminelle setzen KI ein, um unentdeckt zu bleiben und Opfer gezielt zu manipulieren. Für Unternehmen bedeutet das, dass sie ebenso fortschrittliche, KI-gestützte Abwehrmechanismen einsetzen müssen, um den neuen Bedrohungen einen Schritt voraus zu sein. Unsere Untersuchungen zeigen: Nur ein proaktiver, mehrschichtiger Ansatz – basierend auf Zero Trust und KI-gestützter Phishing-Abwehr – kann den dynamischen Bedrohungen von heute effektiv standhalten.“Phishing-Aktivitäten in Schwellenländern nehmen zu.Während Phishing weltweit um 20 % und in den USA um fast 32 % zurückging, was zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen ist, haben sich die Angreifer ebenso schnell angepasst und vermehrt Angriffe auf Schwellenländer wie Brasilien, Hongkong und die Niederlande gestartet, wo die digitale Transformation oft schneller voranschreitet als die Investitionen in Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter anhaltendem Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.Community-Plattformen treiben Phishing-Wachstum voran.Phishing-Kampagnen missbrauchen zunehmend Community-Plattformen wie Facebook, Telegram, Steam und Instagram – sie fälschen nicht nur deren Marken, sondern nutzen sie auch, um Malware zu verbreiten, C2-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen. Gleichzeitig sind Betrugsversuche im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgeben, um Dringlichkeit und die Sicherheitsbedenken der Opfer auszunutzen, mit 159.148.766 Fällen im Jahr 2024 weiterhin weit verbreitet.Bedrohungsakteure nutzen KI: Phishing-as-a-Service und KI-Täuschungsmanöver nehmen zu.Cyberkriminelle setzen generative KI ein, um Angriffe zu skalieren, gefälschte Websites zu erstellen und Deepfake-Audios, -Videos und -Texte für Social Engineering zu generieren. Neue Betrugsmaschen ahmen KI-Tools nach – wie Lebenslauf-Generatoren und Designplattformen – und verleiten User dazu, ihre Anmelde- oder Zahlungsdaten preiszugeben. Kritische Unternehmensbereiche wie Lohnbuchhaltung, Finanzabteilung und Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Informationen und Prozessen haben und Zahlungen leichter genehmigen können.Cyberkriminelle erstellen auch gefälschte Websites für „KI-Assistenten” oder „KI-Agenten” und bieten dort Services wie das Erstellen von Lebensläufen, Grafikdesign, Workflow-Automatisierung und vieles mehr an. Da KI-Tools zunehmend in den Alltag integriert werden, nutzen Angreifer die Benutzerfreundlichkeit und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Websites zu locken.Zscaler kann hier Abhilfe schaffen: Abwehr von KI-Bedrohungen mit Zero Trust + KIDa Cyberkriminelle weiterhin generative KI nutzen, um neue Taktiken zu entwickeln und immer raffiniertere Angriffe durchzuführen, müssen Unternehmen ihre Abwehrmaßnahmen gegen jede Art von Kompromittierung verstärken.Die Zscaler Zero Trust Exchange schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch:Minimierung der AngriffsflächeVerhinderung des ErstzugriffsEliminierung von lateralen BewegungenVerhinderung von Insider-Bedrohungen&nbsp;Datenverluste verhindertDie KI-gestützten Angebote von Zscaler bieten zusätzlichen Schutz, indem sie die öffentliche Nutzung von KI absichern, private KI-Modelle schützen und KI-generierte Bedrohungen erkennen.Report herunterladenLaden Sie den vollständigen Phishing-Report 2025 von ThreatLabz herunter, um neue Trends und Angriffsvektoren zu entdecken. Erfahren Sie, warum ein „Zero Trust + KI“-Ansatz entscheidend ist, um den heutigen Phishing-Bedrohungen einen Schritt voraus zu sein.&nbsp;Jetzt herunterladen.ForschungsmethodikFür diesen Report hat Zscaler ThreatLabz 2 Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2024 analysiert und dabei verschiedene Aspekte untersucht, darunter die häufigsten Phishing-Angriffe, die Zielländer, die Länder, in denen Phishing-Inhalte gehostet werden, die Verteilung der Unternehmenstypen anhand der Server-IP-Adressen und die wichtigsten Referrer, die mit diesen Phishing-Angriffen in Verbindung stehen. Darüber hinaus verfolgte und untersuchte ThreatLabz bemerkenswerte Phishing-Trends und Anwendungsfälle, die im Laufe des Jahres 2024 beobachtet wurden.Über ThreatLabzThreatLabz ist als Forschungsabteilung von Zscaler für die Früherkennung neuer Bedrohungen zuständig. Dieses erstklassige Team sorgt dafür, dass die Tausenden von Organisationen, die weltweit mit der globalen Zscaler-Plattform arbeiten, jederzeit geschützt sind.&nbsp;Neben der Erforschung und Verhaltensanalyse von Malware-Bedrohungen tragen die ThreatLabz-Experten auch zur Entwicklung neuer Prototypen für Advanced Threat Protection auf der Zscaler-Plattform bei und führen regelmäßig interne Revisionen durch, um sicherzustellen, dass Zscaler-Produkte und -Infrastrukturen die geltenden Sicherheitsstandards erfüllen. Detaillierte Analysen neuer Bedrohungen werden regelmäßig unter&nbsp;research.zscaler.com veröffentlicht.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler AI Security-Report zeigt einen Anstieg von über 3.000 Prozent in der Nutzung von KI/ML-Tools in Unternehmen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-ai-security-report-shows-over-3000-percent-increase-in-enterprise-ai-ml-tool-usage</link>
            <guid>https://www.zscaler.com/de/press/zscaler-ai-security-report-shows-over-3000-percent-increase-in-enterprise-ai-ml-tool-usage</guid>
            <pubDate>Tue, 25 Mar 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[ChatGPT ist die beliebteste KI/ML-Anwendung, auf die fast die Hälfte aller KI/ML-Transaktionen (45,2 Prozent) entfällt. Sie ist auch die am häufigsten geblockte KI-Anwendung, gefolgt von Grammarly und Microsoft Copilot.Agentic AI und das Open Source-Modell&nbsp;DeepSeek eröffnen Bedrohungsakteuren neue Möglichkeiten, KI als Waffe einzusetzen für die Skalierung und Automatisierung von Angriffen.Die fünf Länder mit den meisten KI/ML-Transaktionen sind die&nbsp;Vereinigten Staaten, Indien, das Vereinigte Königreich, Deutschland und Japan.&nbsp;Die&nbsp;Finanz- und Versicherungsbranche sowie die&nbsp;Fertigungsindustrie generieren den meisten KI/ML-Verkehr mit 28,4 Prozent bzw. 21,6 Prozent aller KI/ML-Transaktionen in der Zscaler Cloud, gefolgt vom Dienstleistungssektor (18,5 Prozent), dem Technologiesektor (10,1 Prozent), dem Gesundheitswesen (9,6 Prozent) und Behörden (4,2 Prozent).Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen ThreatLabz 2025 AI Security Report, der auf mehr als 536 Milliarden KI-Transaktionen in der Zscaler Zero Trust Exchange-Plattform basiert. Die Analyse der Transaktionen in der größten Inline-Sicherheits-Cloud decken reale Bedrohungsszenarien von KI-gestütztem Phishing bis hin zu gefälschten KI-Plattformen auf. Der Report untersucht darüber hinaus die jüngsten Entwicklungen, die Einfluss auf die KI im Jahr 2025 und darüber hinaus haben werden, wie die agentenbasierte KI, das Aufkommen von DeepSeek und die regulatorische Landschaft.Der Bericht hebt hervor, dass die Nutzung von KI/ML-Tools in Unternehmen im Vergleich zum Vorjahr um mehr als 3.000 Prozent gestiegen ist und verdeutlicht die rasche Einführung von KI-Technologien in allen Branchen, um Produktivitäts-, Effizienz- und Innovationsvorteile zu erschließen. Unternehmen haben im Untersuchungszeitraum mit insgesamt 3.624 TB erhebliche Datenmengen an KI-Tools gesendet. Dadurch wird transparent, wie stark diese Technologien in den Betrieb Einzug gehalten haben. Die zunehmende Akzeptanz geht allerdings auch mit erhöhten Sicherheitsanforderungen einher. Die hohe Anzahl von 59,9 Prozent blockierter KI/ML-Transaktionen verdeutlicht, dass sich Unternehmen der potenziellen Risiken von KI/ML-Tools bewusst sind, einschließlich Datenlecks, unbefugtem Zugriff und Compliance-Verstößen. Bedrohungsakteure nutzen KI ebenfalls zunehmend, um die Raffinesse, Geschwindigkeit und Auswirkung von Angriffen zu potenzieren – was Unternehmen dazu zwingt, ihre Sicherheitsstrategien zu überdenken.&nbsp;&nbsp;„KI transformiert brachenübergreifend Geschäftsprozesse und schafft neue und unvorhergesehene Sicherheitsherausforderungen“, sagt Deepen Desai, Chief Security Officer bei Zscaler. „Daten sind das Gold für KI-Innovationen und deren Sicherheit erfordert einen bewussten Umgang mit den Tools. Die Zero Trust Exchange-Plattform von Zscaler durchlaufen täglich mehr als 500 Billionen Signale als Datenbasis für Echtzeiteinblick in Bedrohungen, Informationen und Zugriffsmuster. Dieses Transaktionsvolumen bildet die Grundlage für die sichere Nutzung der transformativen Fähigkeiten von KI und trägt gleichzeitig zur Risikominimierung bei. Zero Trust Everywhere ist der Schlüssel, um mit der sich weiterentwickelnden Bedrohungslandschaft Schritt zu halten, in einer Zeit, in der KI ebenfalls für die Skalierung von Angriffen eingesetzt wird.“Die Ergebnisse des ThreatLabz 2025 AI Security Reports im Überblick&nbsp;ChatGPT dominiert KI/ML-Transaktionen, aber Sicherheitsbedenken bleiben bestehen&nbsp;ChatGPT hat sich als die am weitesten verbreitete KI/ML-Anwendung etabliert und war für 45,2 Prozent der KI/ML-Transaktionen weltweit in der Zscaler Zero Trust Exchange verantwortlich. Es handelt sich jedoch auch um das am häufigsten geblockte Tool, da Unternehmen zunehmend Bedenken hinsichtlich der Offenlegung sensibler Daten und einer nicht genehmigten Nutzung haben. Zu weiteren sanktionierten Anwendungen gehören Grammarly, Microsoft Copilot, QuillBot und Wordtune. All diese Tools deuten auf das Anwendungsfeld für KI-gestützte Inhaltserstellung und Produktivitätssteigerung hin.DeepSeek und Agentic AI: Innovation trifft auf eskalierende Bedrohungen&nbsp;KI trägt zur vereinfachten Erstellung von Cyberbedrohungen bei und der Einsatz von agentenbasierter KI sowie das Open-Source Tool DeepSeek erleichtern das Skalieren von Angriffen. DeepSeek hat 2025 amerikanische Giganten wie OpenAI, Anthropic und Meta herausgefordert und die KI-Entwicklung mit hoher Leistungsfähigkeit, offenem Zugang und niedrigen Kosten aufgemischt. Solche Fortschritte bringen jedoch auch erhebliche Sicherheitsrisiken mit sich.Geographische Verbreitung: USA und Indien führend im KI-EinsatzIn den Vereinigten Staaten und in Indien wurden die höchsten KI/ML-Transaktionsvolumen erzielt, was den weltweiten Wandel hin zu KI-gesteuerten Innovationen verdeutlicht. Diese Veränderungen vollziehen sich jedoch nicht in einem Vakuum, und Unternehmen in solchen Regionen sind mit zunehmenden Herausforderungen wie strengen Compliance-Anforderungen, hohen Implementierungskosten und einem Mangel an qualifizierten Mitarbeitenden konfrontiert.&nbsp;Finanz- und Versicherungswesen zählt zu den Top-Adoptern&nbsp;Auf den Finanz- und Versicherungssektor entfielen 28,4 Prozent aller KI/ML-Aktivitäten in Unternehmen. Dies spiegelt die breite Nutzung in diesen Branchen wider und ist ein Hinweis auf die kritischen Funktionen im Bereich der Betrugserkennung, Risikomodellierung und Automatisierung des Kundendienstes. An zweiter Stelle steht das verarbeitende Gewerbe mit 21,6 Prozent der Transaktionen, was auf Innovationen in der Optimierung der Lieferkette und der Automatisierung der Robotik hindeutet. Auch der Dienstleistungssektor (18,5 Prozent), der Technologiesektor (10,1 Prozent) und das Gesundheitswesen (9,6 Prozent) setzen verstärkt auf KI. Dabei ist jede Branche mit einzigartigen Sicherheits- und Regulierungsherausforderungen konfrontiert, die sich möglicherweise auf die Gesamtrate der Einführung auswirken.Zero Trust Everywhere mit ZscalerDie Zscaler Security Cloud basiert auf einer echten Zero Trust-Architektur und bietet Zero Trust Everywhere, indem es die Kommunikation von Usern, Workloads und IoT/OT anhand von Geschäftsrichtlinien und nicht von Netzwerkrichtlinien sichert. Zscaler entschärft KI-gestützte Bedrohungen, indem es Anwendungen und IP-Adressen vor Angreifern verbirgt, den gesamten Datenverkehr auf Bedrohungen untersucht und sicherstellt, dass User nur auf autorisierte Anwendungen zugreifen – niemals auf komplette Netzwerke. Dieser Ansatz minimiert die Angriffsfläche, verhindert seitliche Bewegungen und stoppt Bedrohungen, bevor sie Schaden anrichten können. Zscaler schützt seine User vor modernen KI-gesteuerten Bedrohungen durch die folgenden Maßnahmen:Zero Trust als Grundlage: Minimierung der externen Angriffsfläche durch kontinuierliche Überprüfung und Vergabe der geringstmöglichen Zugriffsrechte auf Anwendungen.Echtzeiteinblick durch KI: Vorhersagende KI kommt zum Einsatz und generiert verwertbare Erkenntnisse, die den Sicherheitsbetrieb und die digitale Leistung verbessern.&nbsp;&nbsp;Datenklassifizierung: KI-gesteuerte Klassifizierung der Datenbestände zur nahtlosen Erkennung und Sicherung sensibler Daten in der Data Fabric von Zscaler.&nbsp;Schutz vor Bedrohungen: Blocken von KI-gestützten Bedrohungen durch kontinuierliche Überwachung und Reaktion auf der Grundlage der Zscaler Zero Trust Exchange.&nbsp;App-Segmentierung: Seitwärtsbewegungen werden eingeschränkt und tragen zur Reduzierung der internen Angriffsfläche durch KI-gesteuerte, automatische App-Segmentierung bei.&nbsp;Vorhersage von Sicherheitsverletzungen: Zscaler Breach Predictor kombiniert die Leistung von generativer KI und mehrdimensionalen Vorhersagemodellen.&nbsp;Cyber Risiko-Bewertungen: Einsatz von KI-generierten Sicherheitsreports zur kontinuierlichen Optimierung der Zero Trust-Implementierung.Methodik&nbsp;Analysiert wurden insgesamt 536,5 Milliarden KI- und ML-Transaktionen in der Zscaler Cloud von Februar 2024 bis Dezember 2024. Die globale Sicherheits-Cloud von Zscaler verarbeitet täglich über 500 Billionen Signale, blockiert neun Milliarden Bedrohungen und Richtlinienverstöße pro Tag und liefert täglich über 250.000 Sicherheitsupdates.Download des vollständigen ThreatLabz 2025 AI Security Report&nbsp;Der vollständige ThreatLabz 2025 AI Security Report steht&nbsp;hier zum Download bereit.&nbsp;Über ThreatLabz&nbsp;ThreatLabz betreibt die Sicherheitsforschung von Zscaler. Dieses Team forscht nach neuen Bedrohungen und stellt den Schutz der Unternehmen sicher, die die globale Zscaler-Plattform nutzen. Neben der Erforschung von Malware und Verhaltensanalysen sind die Teammitglieder an der Erforschung und Entwicklung neuer Prototyp-Module für den modernen Schutz vor Bedrohungen auf der Zscaler-Plattform beteiligt. Sie führen regelmäßig interne Sicherheitsaudits durch, um sicherzustellen, dass die Produkte und die Infrastruktur von Zscaler den Sicherheitsstandards entsprechen. ThreatLabz veröffentlicht regelmäßig detaillierte Analysen von neuen und aufkommenden Bedrohungen auf seinem Portal&nbsp;research.zscaler.com.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler präsentiert Asset Exposure Management für das schnelle Reduzieren von Cyber-Risiken]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-presents-asset-exposure-management-for-quickly-reducing-cyber-risks</link>
            <guid>https://www.zscaler.com/de/press/zscaler-presents-asset-exposure-management-for-quickly-reducing-cyber-risks</guid>
            <pubDate>Tue, 25 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, stellt mit Zscaler Asset Exposure Management eine Lösung für das Asset-Risikomanagement in Unternehmen vor, die zur Kategorie von Cyber Asset Attack Surface Management (CAASM) zählt. Diese Lösung bildet die Grundlage für das umfassende Continuous Threat Exposure Management (CTEM)-Angebot von Zscaler und bietet Unternehmen durch Konsolidierung und Korrelation von Daten aus einer Vielzahl von Quellen ein genaues Inventar ihrer Assets. Darauf aufbauend lassen sich Sicherheitslücken schnell erkennen und somit Cyber-Risiken mitigieren.Unternehmen kämpfen mit der genauen und effizienten Inventarisierung ihrer Assets. IT- und Sicherheitsteams arbeiten mit zeitaufwändigen Tabellenkalkulationen zur Bestandsverwaltung. Ein solches manuelles Vorgehen erschwert die Bewertung der Risiken dieser Assets und die Priorisierung von Abhilfemaßnahmen. Das Problem der mangelhaften Übersicht ist besonders dringlich in regulierten Branchen wie dem Gesundheitswesen und dem Finanzdienstleistungssektor, wo die Nichteinhaltung von Vorschriften zu erheblichen Geldstrafen führen kann.Basierend auf der leistungsstarken Data Fabric for Security kann Zscaler Asset Exposure Management Daten aus Hunderten von Quellen integrieren und korrelieren, und Unternehmen so ein umfassendes und genaues Inventar ihrer Assets und der damit verbundenen Risiken bieten. Die Zero Trust Exchange-Plattform von Zscaler verarbeitet täglich mehr als 500 Milliarden Sicherheitstransaktionen und erhält damit einen umfassenden Überblick über die Risiken, die mit Assets von Kunden einhergehen können. Mit mehr als 50 Millionen Geräten, die von Zscaler-Agenten für das Sammeln und Austauschen von Telemetriedaten zum Einsatz kommen, bietet die Plattform über die Zero Trust Branch-Lösung einen detaillierten Einblick in die Assets von Zweigstellen und Fabriken. Darüber hinaus liefert die Zero Trust Cloud-Lösung Einblicke in Workloads in Multi-Cloud-Umgebungen und kann auf Basis dieser umfassenden Daten für effektivere Sicherheitsergebnisse sorgen.Zscaler Asset Exposure Management bietet als Teil der CAASM-Lösung zusammen mit Risk360 und Unified Vulnerability Management ein umfassendes Asset-Risikomanagement und ermöglicht Unternehmen damit:Das Erstellen einer genauen Bestandsaufnahme aller Assets:&nbsp;Daten aus verschiedenen Quellen werden aggregiert und dedupliziert, um einen umfassenden Überblick über die Assets und die zugehörigen Software-Stacks zu erhalten.Das Erkennen von Lücken:&nbsp;Assets, bei denen wesentliche Sicherheitsmaßnahmen fehlen, wie z. B. Endpoint Detection and Response (EDR)-Lösungen oder veraltete Software-Versionen werden erkannt.Das Verbessern der Datengenauigkeit:&nbsp;Die Datenhygiene wird durch die automatische Aktualisierung von Configuration Management Databases (CMDB) verbessert und systemübergreifende Datendiskrepanzen damit behoben.Das Mitigieren von Risiken:&nbsp;Automatisierte Workflows zur Problembehebung und Richtlinienanpassungen werden ausgelöst, um den Zugriff für User einzuschränken, die mit risikobehafteten Assets verbunden sind, um dadurch das Unternehmensrisiko zu senken.„Unternehmen hadern seit Jahrzehnten mit der grundlegenden Frage, wie viele Assets sie tatsächlich besitzen und welches Risiko damit für das Unternehmen einhergeht“, sagt Adam Geller, Chief Product Officer bei Zscaler. „Der unübertroffene Datensatz von 500 Milliarden täglichen Transaktionen der Zscaler-Plattform, kombiniert mit Daten von Drittanbietern, verschafft unseren Kunden einen einzigartigen Vorteil bei der Identifizierung von Asset-Risiken. Durch das Aggregieren dieser Daten stellen wir zusätzlichen Kontext zur Verfügung und bieten unseren Kunden umfassenderen Einblick als Grundlage für Entscheidungen.“&nbsp;„Zscaler integriert seine eigenen einzigartigen Telemetriedaten mit denen von Drittanbietern“, sagt Michelle Abraham, Senior Research Director, Security and Trust bei IDC. „Die Fähigkeit der Data Fabric for Security, diese Daten zusammenzufassen und anzureichern, verleiht der Transparenz von Assets und den Sicherheitseinblicken mehr Tiefe und macht Zscaler zur Basis für die Verbesserung der Cyber-Hygiene in Unternehmen."Zukunftsgerichtete AussagenDiese Pressemitteilung enthält zukunftsgerichtete Aussagen, die auf den Einschätzungen und Annahmen des Managements sowie auf Informationen beruhen, die dem Management derzeit zur Verfügung stehen. Diese zukunftsgerichteten Aussagen beinhalten die erwarteten Vorteile der neuen Zscaler Asset Exposure Management-Lösung für die Kunden von Zscaler. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen, die durch den Private Securities Litigation Reform Act von 1995 geschaffen wurden. Eine beträchtliche Anzahl von Faktoren könnte dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich der Faktoren, die sich auf unsere Fähigkeit beziehen, die Zscaler Asset Exposure Management-Lösung erfolgreich zu implementieren und plattformübergreifend einzusetzen und die Effizienz und Kosteneinsparungen für unsere Kunden zu verbessern. Weitere Risiken und Unwägbarkeiten sind in unserem jüngsten Quartalsbericht auf Formular 10-Q dargelegt, den wir am 5. Dezember 2024 bei der Securities and Exchange Commission („SEC“) eingereicht haben und der auf unserer Website unter ir.zscaler.com und auf der Website der SEC unter www.sec.gov abrufbar ist. Alle zukunftsgerichteten Aussagen in dieser Mitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Mitteilung zur Verfügung stehen und die sich ändern können, und Zscaler wird die Informationen nicht unbedingt aktualisieren, selbst wenn in der Zukunft neue Informationen verfügbar werden.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cyber Resilienz gehört auf den Prüfstand: 63 Prozent der deutschen Unternehmen rechnen 2025 mit einem Cyberangriff]]></title>
            <link>https://www.zscaler.com/de/press/cyber-resilience-is-a-must-6-3-per-cent-of-german-companies-expect-a-cyber-attack-in-2-0-2-5</link>
            <guid>https://www.zscaler.com/de/press/cyber-resilience-is-a-must-6-3-per-cent-of-german-companies-expect-a-cyber-attack-in-2-0-2-5</guid>
            <pubDate>Tue, 11 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[63 Prozent der Unternehmen in Deutschland erwarten innerhalb der nächsten zwölf Monate ein signifikantes Ausfallszenario; 53 Prozent haben in den letzten sechs Monaten bereits einen Ausfall erlebt im Vergleich zu 45 Prozent der globalen Unternehmen.97 Prozent der IT-Führungskräfte in Deutschland sind der Meinung, dass ihre derzeitigen Cyber Resilienz-Maßnahmen wirksam sind, doch Ransomware-Angriffe nehmen weiter zu und kosten Unternehmen jährlich Milliarden von Dollar.Nur 46 Prozent geben an, dass ihre Cyber Resilienz-Strategie angesichts des wachsenden Gebrauchs von KI auf dem neuesten Stand ist.Unternehmen müssen genauer evaluieren, wie sie aufgestellt sind, um auf Cyberverletzungen reagieren zu können, die es Bedrohungsakteuren ermöglichen auf Systeme zuzugreifen, sich lateral in ihren Umgebungen zu bewegen und sensible Daten zu stehlen.Eine weltweite Umfrage von&nbsp;Zscaler, führend in Cloud-Sicherheit, hat eine kritische Diskrepanz zwischen dem Vertrauen von IT-Führungskräften weltweit in die Fähigkeit ihres Unternehmens aufgezeigt, mögliche Ausfallszenarien wie Cyberangriffe zu überstehen, und der Effektivität ihrer aktuellen Sicherheitsansätze. Laut der von Sapio1 durchgeführten Umfrage unter 1.700 IT-Entscheidungsträgern in zwölf Ländern ist fast die Hälfte (49 Prozent weltweit und in Deutschland 44 Prozent) aller Befragten der Meinung, dass ihre IT-Infrastruktur hochgradig widerstandsfähig aufgestellt ist. 94 Prozent (97 Prozent in Deutschland) halten ihre derzeitigen Cyber Resilienz-Maßnahmen für wirksam. Im Gegensatz zu dieser Zuversicht haben zwei Fünftel (40 Prozent weltweit und in Deutschland 45 Prozent) der IT-Führungskräfte jedoch ihre Cyber Resilienz-Strategie seit mehr als sechs Monaten nicht mehr überprüft. Nur 45 Prozent (in Deutschland 46 Prozent) sind der Meinung, dass ihre Strategie angesichts des Aufstiegs der KI auf dem neuesten Stand ist. Durch die sich rasch entwickelnde Bedrohungslandschaft und die Auswirkungen von Ransomware-Angriffen auf Unternehmen sollten diese ihre Fähigkeit überprüfen, auf Angriffe vorbereitet zu sein und den Übergang zu einer Zero Trust-Architektur evaluieren.Stärkere Priorisierung seitens der UnternehmensführungDie Untersuchung der Diskrepanz zwischen dem Vertrauensniveau und den aktuellen Strategien zeigt, dass mangelnde Investitionen der Unternehmensführung einen wichtigen Reibungspunkt darstellen. Die Befragten gaben an, dass die Mehrheit der IT-Leader die wachsende Bedeutung eines robusten Cyber Resilienz-Ansatzes verstehen, aber nur eine Minderheit von 39 Prozent (in Deutschland 33 Prozent) glauben, dass dies eine der obersten Prioritäten ihres Managements ist. Diese mangelnde Priorisierung spiegelt sich in der Höhe des Budgets wider, das für Cyber Resilienz-Strategien bereitgestellt wird, wobei etwa die Hälfte der Befragten (49 Prozent weltweit, in Deutschland 52 Prozent) der Meinung ist, dass die Höhe der Investitionen dem steigenden Bedarf nicht gerecht wird.Dies zeigt sich auch an der fehlenden Einbeziehung der Führungsebene in das Thema Cyber Resilienz. In den meisten Unternehmen liegt die Verantwortung der Planung der Cyber Resilienz bei den IT-Leitern und ihren Teams. Weniger als die Hälfte (44 Prozent weltweit, in Deutschland 42 Prozent) der IT-Leader geben an, dass der CISO aktiv an der Resilienz-Planung beteiligt ist. Ein weiteres Indiz für die isolierte Betrachtung der Cyber Resilienz ist die Tatsache, dass nur 36 Prozent (30 Prozent in Deutschland) der Befragten angeben, dass ihre Cyber Resilienz-Strategie in die allgemeine Resilienz-Strategie ihrer Organisation eingebunden ist.„Die Möglichkeit eines schwerwiegenden Ausfallszenarios für Unternehmen ist nicht eine Frage des ‚ob‘, sondern des ‚wann‘, wie die Umfrage belegt“, sagt Jay Chaudhry, CEO, Chairman und Gründer von Zscaler. „Das zeigt die Notwendigkeit proaktiver Resilienz, um unvermeidbare Vorfälle in ihren Auswirkungen einzudämmen und zu entschärfen, bevor sie zu einem signifikanten Problem für die Geschäftskontinuität werden. Cyber Resilienz ist die Grundlage für die allgemeine Widerstandsfähigkeit eines Unternehmens und veraltete Firewalls und VPNs lassen Angriffe zu, so dass eine Zero Trust-Architektur für den Schutz vor Advanced Threats entscheidend ist. Das Management muss gemeinsam mit den IT-Teams eine Strategie für die Cyber Resilienz entwickeln, die angesichts der zunehmend unbeständigeren Bedrohungslandschaft robust und zweckmäßig ist und Unternehmen ‚Resilient by Design‘ aufstellt.“Abkehr vom Fokus auf Prävention&nbsp;Obwohl weltweit 85 Prozent (in Deutschland 87 Prozent) der IT-Führungskräfte zuversichtlich sind, dass ihr Unternehmen einem signifikanten Ausfallszenario standhalten oder sich davon erholen könnte, hat eine weitere Untersuchung der vorhandenen Ansätze Schwachstellen aufgedeckt. Die Mehrheit (60 Prozent weltweit und 65 Prozent in Deutschland) der IT-Leader ist der Meinung, dass ihr Unternehmen der Prävention eine zu hohe Bedeutung einräumt. Dabei zeigt sich, dass mehr als zwei Fünftel (43 Prozent) der Cybersicherheitsstrategien und -budgets auf die Vorbeugung von Angriffen ausgerichtet sind, was zu Lasten der Reaktionsfähigkeit oder Wiederherstellung nach einem erfolgten Angriff geht. Dies deutet darauf hin, dass die meisten Organisationen nicht auf das Szenario des Ausfalls vorbereitet sind, und dass sie Schwierigkeiten haben werden, den Geschäftsbetrieb so schnell wie möglich wiederherzustellen.Von den Unternehmen, die sich auf die Prävention konzentrieren, setzen weniger als die Hälfte die folgenden proaktiven Sicherheitstools ein, um die Auswirkungen von Cyberangriffen einzudämmen und Schaden zu verhindern: Risk Hunting (44 Prozent weltweit, in Deutschland 45 Prozent), Zero Trust-Mikrosegmentierung (42 Prozent, in Deutschland 49 Prozent) und Deception-Technologien (35 Prozent, in Deutschland 29 Prozent).„Angesichts der wachsenden Bedrohungslandschaft einschließlich KI-basierter Angriffe und des anhaltenden Drucks zur Digitalisierung erweitern sich Angriffsflächen auf Unternehmen auch weiterhin“, sagt James Tucker, Head of EMEA CISOs in Residence bei Zscaler. „Eine robuste und proaktive Resilienz-Strategie, die durch eine Zero Trust-Architektur untermauert wird, sorgt für ein starkes Fundament, das auch nach einem erfolgreichen Angriff nicht einstürzt und schneller repariert werden kann. Unternehmen müssen ihre Netzwerk- und Sicherheitsarchitektur umgestalten und einen Zero Trust ‚Resilient by Design‘-Ansatz verfolgen, um den Gefahren der digitalen Zukunft zu trotzen.“Eine Zero Trust-Architektur ermöglicht einen „Resilient by Design“-AnsatzUm das Cyber Resilienz-Risiko zu mindern, müssen Unternehmen in ihrer Sicherheitsstrategie Einblick und Kontrollfunktionen berücksichtigen. Die Fähigkeit zum Vorhersehen von möglichen Ereignissen mit KI-gestützten Lösungen und das Minimieren der Auswirkungen eines Vorfalls stärkt die Resilienz. Das ermöglicht Zscaler mit einem „Resilient by Design“-Ansatz. Da sich Cyber-Bedrohungen rasant weiterentwickeln, kommt KI zum Einsatz, um den Zugriff dynamisch an das sich ändernde Risiko anzupassen. Die Zscaler Zero Trust Exchange-Plattform reduziert das Risiko über alle vier Stufen der Angriffskette und unterstützt einen „Resilient by Design“-Ansatz durch:Minimieren der AngriffsflächeVerhindern der ersten KompromittierungEliminieren von Seitwärtsbewegungen der AngreiferVerhindern von DatenverlustDer vollständige Bericht zur Umfrage „Unlock the Resilience Factor: Why Resilient by Design is the Next Cyber Security Imperative“ steht über diesen&nbsp;Link zum Download bereit.***Methodik des Zscaler Cyber Resilience ReportsIm Dezember 2024 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 1.700 IT-Entscheidungsträgern (IT-Führungskräften) in zwölf Märkten (Australien, Frankreich, Deutschland, Indien, Italien, Japan, Niederlande, Singapur, Spanien, Schweden, Großbritannien und Irland, USA). Diese IT-Führungskräfte arbeiten in Unternehmen mit mehr als 500 Mitarbeitenden und in verschiedenen Branchen.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler bietet integrierte Zero Trust-Lösung für „RISE with SAP“]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-offers-integrated-zero-trust-solution-for-rise-with-sap</link>
            <guid>https://www.zscaler.com/de/press/zscaler-offers-integrated-zero-trust-solution-for-rise-with-sap</guid>
            <pubDate>Wed, 29 Jan 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, und SAP-Partner, bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ integriert ist. Zscaler Private Access™ (ZPA™) für SAP wird über die Zscaler Zero Trust Exchange™-Plattform bereitgestellt und ermöglicht SAP-Kunden mit bisher vor Ort vorgehaltenten ERP-Workloads eine vereinfachte und risikoarme Cloud-Migration, ohne die Komplexität und das Risiko herkömmlicher VPNs.Laut&nbsp;Zscalers 2024 VPN Risk Report waren 56 Prozent von Cyberangriffen auf Unternehmen im letzten Jahr auf VPN-Sicherheitsschwachstellen zurückzuführen. Diese Vorfälle unterstreichen die wachsende Notwendigkeit, sich von der traditionellen Perimeter-basierten Verteidigung zu verabschieden zugunsten einer robusteren Zero Trust-Architektur, um den sicheren Zugriff auf die kritische ERP-Infrastruktur eines Unternehmens zu gewährleisten.Durch die Implementierung von ZPA in containerisierten „RISE with SAP“-Cloud-Umgebungen kann Zscaler native Zero Trust-Konnektivität zu SAP S/4HANA Cloud-Anwendungen über verschiedene Modelle bereitstellen, einschließlich Multi-Cloud oder Hybrid-Cloud Ansätzen. Auf dieser Grundlage steht Kunden auch Zscaler Data Protection für Compliance und Digital Experience Monitoring (DEM) mit Zscaler Digital Experience™ (ZDX™) für eine verbesserte Benutzererfahrung zur Verfügung.Unternehmen, die „RISE with SAP“ einsetzen, können folgende Vorteile von ZPA nutzen:Sicherer, agiler Cloud-Zugriff: „RISE with SAP“ kombiniert alle Komponenten, die Unternehmen für eine sichere Geschäftstransformation benötigen. Durch die Integration von ZPA in „RISE with SAP“ können Kunden herkömmliche Firewalls und VPNs abschaffen und damit die gewünschte Cloud-Agilität erzielen, und gleichzeitig die Sicherheit und Compliance verbessern.Nativ bereitgestellter Zero Trust-Schutz:&nbsp;Durch die native Bereitstellung von Zscaler-Konnektoren wird der Zero Trust-Zugriff innerhalb der „RISE with SAP“-Umgebung aktiviert, ohne dass herkömmliche VPNs erforderlich sind. Dadurch wird sichergestellt, dass Kunden ihre technologischen Abläufe in einer sicheren Cloud-Infrastruktur mit integrierter Sicherheit und integriertem Datenschutz betreiben können.Sicherer Zugang für die Belegschaft und Geschäftspartner: ZPA bietet eine nahtlose Client-basierte und Client-lose Zero Trust-Konnektivität, die einen sicheren, direkten Zugriff von Mitarbeitenden und Drittparteien von überall aus auf „RISE with SAP“-Anwendungen und -Ressourcen gewährleistet.Kunden aus allen Bereichen vertrauen auf Zscaler Private Access„Kunden nutzen die Zscaler Zero Trust Exchange seit Jahren, um ihre SAP-Workloads über eine große Bandbreite von SAP-Anwendungen hinweg zu schützen“, sagt&nbsp;Punit Minocha, EVP, Business Development &amp; Corporate Strategy bei Zscaler. „Jetzt bringen wir eine Lösung auf den Markt, die sich nativ in „RISE with SAP“ integriert, um die sichere Migration von Workloads zu einem Managed Service zu erleichtern und die Benutzerfreundlichkeit zu verbessern, indem der Umweg über traditionelle Firewalls und VPNs entfällt. Die Kunden können ihre Anwendungen modernisieren und sicheren Fernzugriff auf geschäftskritische Anwendungen erzielen und damit die Kultur des 'Arbeitens von überall' fördern, die für Mitarbeitende heute wichtig ist.“„Die Integration von Zscaler Private Access mit „RISE with SAP“ ermöglicht eine optimierte Zero Trust-Sicherheit für SAP-Anwendungen und bietet Usern und Partnern einen sicheren Zugang bei gleichzeitiger Einhaltung von Compliance-Anforderungen und Performance, unabhängig davon, wo sich Mitarbeitende, Anwendungen oder Daten befinden“, sagt&nbsp;Roland Costea, Chief Information Security Office, SAP Enterprise Cloud Services.„Mit Zscaler Private Access können wir einen sicheren Fernzugriff auf SAP-Ressourcen ermöglichen und gleichzeitig die erforderliche Flexibilität und Skalierbarkeit beibehalten“, sagt&nbsp;Tobias Thörmann, Network Security Architect, Volkswagen AG. „Diese neue integrierte Lösung von Zscaler und SAP unterstützt unsere digitale Transformation mit sicheren Cloud-Services.“„Die Integration von ZPA in „RISE with SAP“ stellt einen Fortschritt für die Sicherheit und Optimierung von Unternehmensanwendungen in der Cloud dar“, so&nbsp;Georgios Billios, Group Service Manager, Siemens AG.&nbsp;„Durch die nahtlose Anbindung von Usern zu SAP-Diensten bei gleichzeitiger Einhaltung höchster Sicherheits- und Leistungsstandards können Unternehmen zuversichtlich skalieren in der heutigen digitalisierten Landschaft, was auch wir für unsere eigene „RISE with SAP“-Implementierung evaluieren werden.“„Mit dieser innovativen Lösung können Unternehmen wie wir die Sicherheit und Zuverlässigkeit unserer SAP-Anwendungen verbessern“, sagt&nbsp;Nataliia Iskra, Head of IT Security Operations, Deutsche Börse. „Zscaler ermöglicht einen sicheren Zero Trust-Zugang zu kritischen Systemen, ohne dass herkömmliche VPNs erforderlich sind. So können unsere Teams unabhängig von ihrem Standort sicher arbeiten. Dieser innovative Ansatz reduziert Risiken, gewährleistet die Einhaltung gesetzlicher Vorschriften und stärkt letztlich das Fundament unserer IT-Sicherheitsstrategie.““Der Einsatz von ZPA für den sicheren Zugriff auf SAP-Anwendungen stellt einen strategischen Schachzug für die Stärkung der Unternehmenssicherheit dar“, so&nbsp;Britta Simms, Managing Director, Accenture. „Das Hintersichlassen traditioneller Perimeter-basierter Verteidigung durch VPNs ermöglicht es Organisationen, jede Zugriffsanfrage anhand von Identität, Kontext und Risiko zu evaluieren. Dieses Model der kontinuierlichen Authentifizierung stellt die Grundlage für den sicheren Betrieb von SAP-Anwendungen in der Cloud dar und ermöglicht die sichere digitale Transformation auf Basis von robuster Sicherheit.“Weitere Informationen über die neueste Integration von Zscaler und SAP finden sich unter https://www.zscaler.com/partners/sap.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen]]></title>
            <link>https://www.zscaler.com/de/press/nokia-modernizes-security-architecture-with-zscaler-and-accelerates-cloud-transformation-initiatives</link>
            <guid>https://www.zscaler.com/de/press/nokia-modernizes-security-architecture-with-zscaler-and-accelerates-cloud-transformation-initiatives</guid>
            <pubDate>Thu, 09 Jan 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, gibt bekannt, dass sich Nokia, multinationaler Technologieführer und Pionier für Netzwerke, digitale Dienste und Anwendungen, für die Einführung der Zscaler Zero Trust Exchange™-Plattform entschieden hat, um seine Sicherheit, betriebliche Effizienz und Cloud-Fähigkeiten zu steigern.Die Zscaler-Plattform ist eine Cloud-native Sicherheitslösung, die User direkt mit Anwendungen und Workloads verbindet, ohne das Unternehmensnetzwerk offenzulegen. Dadurch können Unternehmen ihre Angriffsfläche reduzieren und die allgemeine Cybersicherheit und Compliance verbessern. Die Cloud-Sicherheitsplattform sorgt für sichere und schnelle Verbindungen von jedem Gerät, an jedem Standort und jederzeit.Herausforderungen mit traditioneller Infrastruktur führen zu strategischer ModernisierungNokia baute bisher auf eine Kombination aus herkömmlichen Hardware- und virtuellen Firewalls in Rechenzentren, Niederlassungen und Cloud-Umgebungen. Mit dem traditionellen IP-basierten Sicherheitsansatz war die Aufrechterhaltung einer einheitlichen Sicherheitsumsetzung in allen Niederlassungen und für alle Anwendungen und Plattformen komplex. „Jetzt führen wir einen Identitäts-basierten, standortunabhängigen Anwendungszugriff auf Basis von Zero Trust-Sicherheit ein, ohne Kompromisse in der Anwenderfreundlichkeit“, sagt Nishant Batra, Chief Strategy &amp; Technology Officer bei Nokia. „Mit unserem Vorstoß in Richtung eines Cloud First-Modells wurde klar, dass wir eine Sicherheitsarchitektur brauchen, die diese Entwicklung effizient und sicher unterstützt.“Herkömmliche Firewall-Lösungen sind nicht flexibel genug, um echte Zero Trust-Sicherheit zu bieten und beeinträchtigen Initiativen zur Cloud-Transformation. Die Entscheidung für die Secure Access Service Edge (SASE)-Lösung von Zscaler beruht auf dem Wunsch der Betriebsoptimierung, der Anforderung nach reduzierten Latenzzeiten und nach höherer Sicherheit ohne die Einschränkungen herkömmlicher Lösungen.Ein zukunftsorientierter Ansatz mit der Zero Trust Exchange-PlattformNokia hat sich für Zscaler entschieden, weil die robuste Multicloud SaaS-Plattform eine umfassende Public-Edge-Abdeckung und einen Anwendungs-zentrierten Ansatz für Zero Trust bietet. Die Plattform von Zscaler umfasst mehr als 160 weltweit verteilte Rechenzentren, die für optimale Leistung sorgen und einen hochverfügbaren, nahtlosen und sicheren Zugang für die globale Belegschaft von Nokia gewährleisten.Zu den wichtigsten Komponenten der Nokia-Implementierung gehören:Zscaler Internet Access™ (ZIA™): Sicherer Zero Trust-Zugang direkt zum Internet und zu SaaS-Anwendungen über einen KI-gestützten, sicheren Web Gateway.Zscaler Private Access™ (ZPA™): Ersetzt VPNs durch direkten, sicheren Zugriff auf private Anwendungen von jedem Gerät oder Standort aus.Zscaler Digital Experience™ (ZDX™): Ermöglicht es dem Nokia IT-Team, Probleme bei der User-Erfahrung schnell zu erkennen und zu beheben, um nahtlose Konnektivität und Produktivität zu gewährleisten.Zscaler Data Protection: Schützt sensible Daten durch fortschrittliche Inspektions- und Threat Prevention-Funktionen.Transformative Vorteile für Nokias Cloud-InitiativenVon der schrittweisen Implementierung der Zscaler Plattform erwartet sich Nokia Vorteile für den Geschäftsbetrieb und dessen Sicherheit. Durch die nahtlose Integration der Plattform mit den Cloud-Lösungen von Nokia wird eine einfache Skalierung und schnelle Anpassung an die sich modifizierenden Sicherheitsanforderungen ermöglicht.Nokia hat bereits in der ersten Rollout-Phase das Potenzial für eine deutlich verbesserte Konnektivität der User festgestellt. „Unser Team war beeindruckt von der nahtlosen User-Experience, die Zscaler bietet und die die Produktivität vom ersten Tag an verbessert hat“, erklärt Batra.Mit Hilfe von Zscaler plant Nokia eine optimierte Sicherheitsinfrastruktur, die Realisierung von Kosteneinsparungen im Betrieb sowie die Schaffung der Grundlage für die weitere digitale Transformation. „Als führender Anbieter von Cloud-Sicherheit freut sich Zscaler über die Zusammenarbeit mit Nokia auf dem Weg zu einer Zero Trust-Architektur“, so Jay Chaudhry, CEO, Chairman und Gründer von Zscaler. „Die KI-gestützte Cloud-Sicherheitsplattform hilft Nokia dabei, die Implementierung eines modernen Sicherheitsmodells zu beschleunigen, das eine Erkennung von und die Reaktion auf Bedrohungen ermöglicht, während gleichzeitig die Kosten deutlich gesenkt und die Anwenderfreundlichkeit verbessert werden. Nokias Streben nach höherer Sicherheit auf dem Weg zur Cloud-Transformation in Kombination mit der Zero Trust-Lösung tragen zu verbessertem Cyberschutz, zu verbesserter Performanz und Produktivität für die Belegschaft, Partner und Kunden bei.“Über NokiaBei Nokia entwickeln wir Technologien, die der Welt helfen, gemeinsam zu handeln. Als Innovationsführer im Bereich B2B-Technologie leisten wir Pionierarbeit bei der Entwicklung von Netzen, die erkennen, denken und handeln, indem wir unsere Arbeit in Mobilfunk-, Festnetz- und Cloud-Netzen nutzen. Darüber hinaus schaffen wir Werte durch geistiges Eigentum und langfristige Forschung, angeführt von den preisgekrönten Nokia Bell Labs. Mit wirklich offenen Architekturen, die sich nahtlos in jedes Ökosystem integrieren lassen, schaffen unsere Hochleistungsnetze neue Möglichkeiten zur Monetarisierung und Skalierung. Dienstanbieter, Unternehmen und Partner auf der ganzen Welt vertrauen auf Nokia, wenn es um die Bereitstellung sicherer, zuverlässiger und nachhaltiger Netzwerke geht – und arbeiten mit uns zusammen, um die digitalen Dienste und Anwendungen der Zukunft zu entwickeln.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Über 87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr]]></title>
            <link>https://www.zscaler.com/de/press/over-87-percent-of-cyber-threats-are-hidden-in-encrypted-data-traffic</link>
            <guid>https://www.zscaler.com/de/press/over-87-percent-of-cyber-threats-are-hidden-in-encrypted-data-traffic</guid>
            <pubDate>Tue, 10 Dec 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Malware, Phishing und Krypto-Miner machen fast 90 Prozent aller in der ThreatLabz-Analyse beobachteten verschlüsselten Bedrohungen ausDie Fertigungsindustrie war das Ziel von 42 Prozent der verschlüsselten Angriffe und damit die am häufigsten angegriffene BrancheDie Vereinigten Staaten und Indien sind die Hauptziele von verschlüsselten AngriffenZscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht im Zscaler ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen, die von der Zscaler Security Cloud abgewehrt werden. Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden Einfallstor für immer raffiniertere Bedrohungen und dieser Trend wurde durch den Einsatz von Künstlicher Intelligenz (KI) auf Seiten der Malware-Akteure im letzten Jahr noch weiter verstärkt. ThreatLabz fand heraus, dass über 87 Prozent aller Bedrohungen zwischen Oktober 2023 und September 2024 über verschlüsselte Kanäle übertragen wurden - ein Anstieg von zehn Prozent im Vergleich zum Vorjahr.&nbsp;„Die Zunahme verschlüsselter Angriffe ist ein echtes Problem, da ein erheblicher Anteil der Bedrohungen heutzutage über HTTPS übertragen wird“, sagt Deepen Desai, Chief Security Officer bei Zscaler. „Da sich Bedrohungsakteure auf verschlüsselte Kanäle fokussieren, um fortschrittliche Bedrohungen zu verbreiten und Daten zu exfiltrieren, müssen Unternehmen eine Zero Trust-Architektur mit umfangreicher TLS-/SSL-Inspektion implementieren. Dieser Ansatz hilft bei der Erkennung und Blockade von Bedrohungen und schützt Datenströme effizient und ohne Kompromisse in der Performanz.“Verschlüsselte Malware dominiertBei der Analyse der unterschiedlichen Schadcode-Arten entfielen auf Malware 86 Prozent der verschlüsselten Angriffe mit insgesamt 27,8 Milliarden Treffern, was einem Anstieg um 19 Prozent im Vergleich zum Vorjahr entspricht. Unter diese Kategorie der verschlüsselten Malware fallen bösartige Webinhalte, Malware-Payloads, makrobasierte Malware usw. Die zunehmende Verbreitung von Malware spiegelt einen strategischen Wandel in der Angriffstaktik wider. Payloads und schädliche Inhalte werden in verschlüsseltem Datenverkehr vor der Erkennung verborgen, wenn diese Datenströme nicht flächendeckend untersucht werden. Zu den am weitesten verbreiteten und aktivsten Malware-Familien, die auf verschlüsselte Übertragung setzen, zählen AsyncRAT, Choziosi Loader/ChromeLoader, AMOS/Atomic Stealer, Ducktail, Agent Tesla und Koi-Loader.Darüber hinaus wurde ein deutlicher Anstieg webbasierter Angriffe im Vergleich zum Vorjahr festgestellt. Cryptomining/Cryptojacking nahm um 123 Prozent zu, Cross-Site-Scripting um 110 Prozent und Phishing stieg um 34 Prozent an. Es liegt die Vermutung nahe, dass der Anstieg auch durch den zunehmenden Einsatz generativer KI-Technologien durch Bedrohungsakteure angeheizt wurde.Industriezweige im FokusDie Fertigungsindustrie war mit 42 Prozent der verschlüsselten Angriffe die am häufigsten angegriffene Branche und zeigte fast dreimal so viele Treffer wie der am zweithäufigsten betroffene Sektor Technologie und Kommunikation. Die Angriffe auf die Fertigungsindustrie nahmen im Vergleich zum Vorjahr um 44 Prozent zu, was auf die rasanten Fortschritte in der Industrie 4.0 und den umfassenden Einsatz vernetzter Systeme zurückzuführen ist. Durch die Konvergenz von IT mit der OT vergrößert sich die Angriffsfläche der Systeme und damit einhergehend die Anfälligkeit gegen Cyberattacken. Auf den weiteren Rängen folgen der Dienstleistungssektor, das Bildungswesen und der Groß-/ Einzelhandel.Länderranking der verschlüsselten AngriffeVerschlüsselte Angriffe spielen weltweit eine Rolle. Laut dem ThreatLabz-Report entfielen auf die Vereinigten Staaten 11 Milliarden Angriffe gefolgt von Indien mit 5,4 Mrd. Angriffen. In Europa führen Frankreich mit 854 Mio. Angriffen und das Vereinigte Königreich mit 741 Mio. Angriffen die Hit-Liste an. Australien folgt auf Rang 5 mit 672 Mio. Angriffen. Deutschland rangiert mit 602,5 Mio. Angriffen auf Rang 7 hinter Kanada mit 631,3 Mio. Angriffen.Mit Zero Trust verschlüsselte Angriffe stoppenEin Zero Trust-Sicherheitsansatz kann verschlüsselte Bedrohungen stoppen. Fortschrittliche Angriffe laufen in vier Phasen ab, die Ansatzpunkte für die Erkennung bieten:Zunächst suchen Angreifer einen Weg in das Zielnetz und führen dazu Erkundungen durch zum Beispiel über öffentlich verfügbare IP-Adressen.Anschließend dringen sie zum Beispiel über Schwachstellen, Exploits, Brute Force-Angriffe oder gestohlene Anmeldedaten in das Netzwerk ein.Sobald sie im Netzwerk sind, bewegen sie sich seitwärts durch die Infrastruktur, erweitern ihre Privilegien und setzen sich fest.Im letzten Schritt werden Daten exfiltriert, die für weitere Angriffe oder Erpressungen genutzt werden.Die&nbsp;Zscaler Zero Trust Exchange™-Plattform bietet Sicherheitsmechanismen, die in jeder Angriffsphase greifen, um dadurch Risiken zu minimieren und verschlüsselte Bedrohungen zu stoppen. Kern des Zscaler Plattform Ansatzes ist die vollständige TLS-/SSL-Überprüfung aller Inhalte auf Basis der fortschrittlichen Proxy-Architektur. Um User und Unternehmensnetze vor Bedrohungen zu schützen, die verschlüsselt transportiert werden, sollten 100 Prozent der Datenströme kontrolliert werden. Darüber hinaus helfen die folgenden Maßnahmen:Implementieren von Mikrosegmentierung, um Zugriffsrechte selbst für authentifizierte User zu reduzieren und dadurch laterale Bewegungen einzudämmen.Verwenden einer KI-gesteuerten Cloud-Sandbox, um unbekannte Angriffe zu isolieren und unter Quarantäne zu stellen und Patient Zero Malware zu stoppen, bevor sie die User erreicht.Reduzieren der Anzahl von Eintrittspunkten in eine Netzwerkumgebung.Überprüfen des Nord-Süd-Datenverkehrs, um Command &amp; Control-Kommunikation zu unterbinden und sensible Daten zu schützen.Der ThreatLabz Encrypted Attack Report 2024 bietet zusätzlichen Einblick in die Gefahrenlage und bewährte Verfahren zum wirksamen Verhindern verschlüsselter Angriffe. Der Report steht hier zum Download zur Verfügung.&nbsp;ForschungsmethodikDie Analyse von 32,1 Milliarden blockierten Bedrohungen zwischen Oktober 2023 und September 2024 in der Zscaler Cloud verdeutlicht die Menge an Bedrohungen und Attacken, die in verschlüsselten Kanälen transportiert wird.Über ThreatLabzThreatLabz ist der Sicherheitsforschungszweig von Zscaler, der sich kontinuierlich fortentwickelnde Bedrohungen erforscht, um den Schutz der Unternehmen zu gewährleisten, die die globale Zscaler-Plattform nutzen. Neben der Erforschung von Malware und der Verhaltensanalyse sind die Teammitglieder an der Erforschung und Entwicklung neuer Prototyp-Module für den fortschrittlichen Schutz vor Bedrohungen auf der Zscaler-Plattform beteiligt und führen regelmäßig interne Sicherheitsaudits durch, um sicherzustellen, dass die Produkte und die Infrastruktur von Zscaler den Sicherheitsstandards entsprechen. ThreatLabz veröffentlicht regelmäßig detaillierte Analysen von neuen und aufkommenden Bedrohungen auf seinem Portal&nbsp;research.zscaler.com.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt intelligente Zero Trust Segmentation für Niederlassungen, Fabriken und Clouds vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-provides-intelligent-zero-trust-segmentation-for-branch-factories-and-clouds</link>
            <guid>https://www.zscaler.com/de/press/zscaler-provides-intelligent-zero-trust-segmentation-for-branch-factories-and-clouds</guid>
            <pubDate>Wed, 13 Nov 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kündigt mit Zscaler Zero Trust Segmentation die branchenweit erste Lösung für Zero Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, Geräte und Workloads über und innerhalb von global verteilten Niederlassungen, Fabriken, Campus, Rechenzentren und öffentlichen Clouds zu verbinden.Während traditionelle Netzwerke mit Hilfe von SD-WAN und Site-to-Site-VPNs die Unternehmenskonnektivität auf Zweigstellen und Clouds ausgeweitet haben, kann damit auch die Verbreitung von Ransomware beschleunigt werden. Obwohl Firewalls zur Segmentierung von Netzwerken eingesetzt werden, erhöhen sie die Komplexität, treiben die Kosten in die Höhe und bieten keine angemessene Sicherheit. Zscaler Zero Trust Segmentation für Zweigstellen und Clouds ist eine neue Lösung, die Ransomware-Angriffe verhindert, Niederlassungen in vereinfachte Café-ähnliche Umgebungen verwandelt und dabei Firewalls, Network Access Control (NAC), SD-WAN und Site-to-Site-VPNs überflüssig macht.Aufbauend auf der Zero Trust-Architektur dieser neuen Lösung müssen Unternehmen ihr Netzwerk nicht mehr vom Rechenzentrum auf verteilte Außenstellen und öffentliche Clouds ausdehnen. Jede Zweigstelle, Fabrik und öffentliche Cloud wird zu einer virtuellen Insel, die über eine beliebige Breitbandverbindung direkt mit der Zscaler Cloud-Sicherheitsplattform kommuniziert. Die Zscaler Zero Trust Exchange™-Plattform wendet dann die Geschäftsrichtlinien an, um User, Workloads und Geräte sicher zu verbinden. Dadurch minimiert Zscaler die mit öffentlichen IPs verbundene Angriffsfläche, verhindert die Ausbreitung von Ransomware zwischen Standorten und schafft Firewalls, SD-WAN und die Abhängigkeit von Direct Connect und ExpressRoute ab.„Traditionelle Netzwerk- und Sicherheitsarchitekturen ermöglichen die Verbreitung von Ransomware“, sagt Dhawal Sharma, EVP of Product Management bei Zscaler. „Die Verwendung von Firewalls zur Segmentierung von Unternehmensnetzen ist komplex und wird für viele Unternehmen zu einer nie endenden Herausforderung. Durch die Integration der Technologie aus der Übernahme von AirGap bietet Zscaler Zero Trust Segmentation jetzt den fortschrittlichsten und robustesten Schutz vor Ransomware-Angriffen, der innerhalb weniger Tage implementiert werden kann. Darüber hinaus ermöglicht die Lösung Kosteneinsparungen von bis zu 50 Prozent, da keine veralteten Firewalls und komplexen Infrastrukturen mehr erforderlich sind.“Zscaler Zero Trust Segmentation für Zweigstellen und FabrikenDurch die zunehmende Verbreitung von IoT-Geräten und OT (Operational Technology)-Systemen in den heutigen Zweigstellen und Fabriken sind Sicherheitsverantwortliche gezwungen, ihre Umgebungen vor fortschrittlichen Angriffen zu schützen. Der aktuelle Zscaler ThreatLabz-Report zeigt, dass über 50 Prozent der OT-Geräte auf veralteten, nicht mehr unterstützten Betriebssystemen mit bekannten Schwachstellen basieren, wodurch sie anfälliger für Angriffe sind. Der neue Zscaler-Service segmentiert jedes Gerät inklusive älterer OT-Geräte innerhalb weniger Stunden - ohne Perimeter-Firewall.„Da in unseren Umgebungen immer häufiger OT-Geräte eingesetzt werden, hat die Gewährleistung ihrer Sicherheit höchste Priorität“, erklärt Brian Morris, Vice President und Chief Information Security Officer bei Gray Television. „Zscaler Zero Trust Branch hat sich als wahrer Wendepunkt erwiesen. Die Lösung hat uns nicht nur dabei geholfen, die Netzwerkkosten zu senken, sondern auch das Cyberrisiko erheblich zu reduzieren und die M&amp;A-Integration zu beschleunigen.“Zscaler Zero Trust Segmentation für Rechenzentren und öffentliche CloudsDer Einsatz von Firewalls zur Absicherung von Workload-Kommunikation in hybriden und Multi-Cloud-Umgebungen erhöht das Geschäftsrisiko und die Komplexität. Jede dem Internet ausgesetzte Firewall stellt eine identifizierbare Angriffsfläche dar und kann zu inkonsistentem Schutz vor Cyber-Bedrohung und von Daten führen, da jeder Anbieter von öffentlichen Cloud-Diensten anders arbeitet. Zscaler Zero Trust Segmentation standardisiert die Sicherheit von Multi-Cloud-Workloads für internetgebundenen Datenverkehr, die Kommunikation zwischen Clouds und Rechenzentren, zwischen Virtual Private Clouds (VPCs) und zwischen Workloads und Prozessen. Dieser skalierbare Ansatz macht Firewalls, Site-to-Site-VPNs, Direct Connect oder ExpressRoute überflüssig und vereinfacht und verbessert die Sicherheit in verschiedenen Cloud-Umgebungen.„Die Cloud ist eine wichtige Komponente unserer Infrastruktur, und wir verlassen uns auf die Zero Trust-Architektur von Zscaler, um unsere Cloud-Workloads zu sichern“, sagt Shanker Ramrakhiani, CISO bei IIFL. „Die Zero Trust Cloud von Zscaler hat uns in die Lage versetzt, konsistente Sicherheit in unseren Rechenzentren und mehreren Clouds umzusetzen, was die Abläufe vereinfacht und das Risiko der lateralen Bewegung von Bedrohungen deutlich reduziert.“Zscaler Zero Trust Segmentation unterstützt derzeit AWS und Azure, die Unterstützung von Google Cloud Platform ist für Februar 2025 geplant.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler identifiziert mehr als 200 bösartige Apps im Google Play Store mit über acht Millionen Downloads]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-identifies-more-than-200-malicious-apps-in-the-google-play-store-with-over-eight-million-downloads</link>
            <guid>https://www.zscaler.com/de/press/zscaler-identifies-more-than-200-malicious-apps-in-the-google-play-store-with-over-eight-million-downloads</guid>
            <pubDate>Tue, 29 Oct 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Die Ergebnisse im Überblick:&nbsp;Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-MalwareTechnologie, Bildungswesen und Produktion sind noch immer am anfälligsten für Angriffe&nbsp;Die USA bleiben das Hauptziel für IoT-, OT- und mobile Cybersecurity-AngriffeZscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen Zscaler ThreatLabz 2024 Mobile, IoT und OT Threat Report mit dem Überblick über die mobile und IoT-/OT-Cyberbedrohungslandschaft von Juni 2023 bis Mai 2024. Die Ergebnisse des Reports unterstreichen die Dringlichkeit für Organisationen, die Sicherheit von mobilen Geräten, IoT- und OT-Systemen neu zu bewerten. ThreatLabz identifizierte mehr als 200 bösartige Apps im Google Play Store mit insgesamt mehr als acht Millionen Downloads. Die Zscaler-Cloud blockierte 45 Prozent mehr IoT-Malware-Transaktionen als im letzten Jahr und wertet das als Beleg, dass Botnets in IoT-Systemen auf dem Vormarsch sind.„Cyberkriminelle haben es zunehmend auf veraltete, exponierte Assets abgesehen, die oft als Sprungbrett in IoT- und OT-Umgebungen dienen. Datenschutzverletzungen und Ransomware-Angriffe können die Folge sein“, sagt Deepen Desai, Chief Security Officer von Zscaler.&nbsp;„Mobile Malware und KI-gesteuertes Vishing ergänzen diese Liste and Angriffsszenarien, weshalb KI-gestützte Zero Trust-Lösungen oberste Priorität für CIOs und CISOs haben sollten, um alle Arten von Angriffsvektoren zu unterbinden und sich vor diesen Bedrohungen zu schützen.“Finanziell motivierte mobile Angriffe bleiben der Top-BedrohungsvektorMit einer Zunahme von 29 Prozent an Banking Malware-Angriffen und einem Anstieg von Spyware um 111 Prozent im Vergleich zum Vorjahr waren Cyberangriffe für Bedrohungsakteure noch nie so profitabel wie heute. Monetäre Gewinne werden erzielt durch direkte Erpressung oder durch den Verkauf gestohlener, personenbezogener Daten und Anmeldeinformationen für künftige Angriffe.Anatsa, eine bekannte Android Banking-Malware, die PDF- und QR-Code Reader zur Verbreitung von Malware nutzt, hat mehr als 650 Finanzinstitute im Visier und zielt dabei besonders auf User in Deutschland, Spanien, Finnland, Südkorea und Singapur ab.Vertikale Sektoren im Visier bösartiger AkteureDie Sektoren Technologie (18%), Bildung (18%) und Fertigung (14%) sind die häufigsten Ziele mobiler Malware. Vor allem im Bildungswesen wurde ein dramatischer Anstieg der blockierten Transaktionen um 136 Prozent im Vergleich zum Vorjahr verzeichnet.Darüber hinaus war in der Produktionsbranche im zweiten Jahr in Folge das höchste Volumen an IoT Malware-Angriffen zu beobachten mit 36 Prozent aller geblockten IoT Malware-Angriffe in der&nbsp;Zscaler Zero Trust Exchange™-Plattform. Bei der Analyse einzelner Geräte über verschiedene Branchen hinweg sticht dieser Sektor durch die höchste Implementierung an IoT-Geräten hervor. IoT-Anwendungen werden für die Automatisierung und Prozessüberwachung bis hin zum Lieferkettenmanagement in großem Umfang eingesetzt.Die USA als Hauptziel für IoT-CyberattackenDurch die zentrale Rolle in der globalen Kommunikation und Datenverarbeitung fällt in den USA der größte Datenverkehr von IoT-Geräten an und dort konnten 81 Prozent der IoT-Cyberattacken beobachtet werden. Zu den weiteren Ländern mit dem anteilig größten IoT-Datenverkehr zählen nach den USA Japan, China, Singapur und Deutschland. Laut Report ist Indien (28%) das Land, das am meisten von mobiler Malware betroffen ist. Es folgen die USA, Kanada, Südafrika und die Niederlande.Veraltete Betriebssysteme machen OT-Systeme angreifbarOT-Systeme, die früher abgeschirmt und vom Internet isoliert waren, werden durch die zunehmende Integration in Unternehmensnetze zum Verbreitungsvektor für Bedrohungen. OT-Implementierungen können Tausende von angeschlossenen Geräten umfassen, die über viele Standorte verteilt sind und dadurch eine beträchtliche Angriffsfläche für Zero-Day-Schwachstellen darstellen. Durch die Integration der IT mit OT vergrößert sich ebenfalls der interne (Ost-West-) OT-Datenverkehr, was das Risiko von lateralen Bewegungen und den potenziellen Aktionsradius eines erfolgreichen Angriffs erhöht.Höhere Sicherheit für Mobilgeräte, IoT und OTIn hybriden Arbeitsumgebungen können User von überall aus mit Internetzugang, SaaS-Apps und privaten Anwendungen arbeiten, sei es in der Cloud oder im Rechenzentrum. Um sicheres hybrides Arbeiten zu ermöglichen und nahtlosen Zugriff auf jede Anwendung zu bieten, müssen Unternehmen von netzwerkzentrierten Ansätzen abrücken, da diese die Produktivität einschränken und anfällig für laterale Bewegungen von Malware sind. Zero Trust-Architekturen sorgen für den sicheren Remote-Zugriff von jedem Gerät auf jede Anwendung und von jedem Standort aus.Zscaler für IoT und OT ermöglicht die Reduktion von Cyberrisiken und gleichzeitig die Bereitstellung der für IoT und OT benötigten Konnektivität. Die geschäftliche Agilität wird unterstützt und die Produktivität gesteigert. Die Zscaler Zero Trust Exchange-Plattform schützt IoT-Geräte vor einer Kompromittierung und verhindert laterale Bewegungen durch Gerätesegmentierung und Täuschung und ermöglicht gleichzeitig den Fernzugriff auf OT-Systeme ohne riskante VPN-Verbindungen.Die Ergebnisse des 2024 Mobile, IoT, and OT Threat Reports unterstreichen die Notwendigkeit für Unternehmen, ihre mobilen Endpunkte, IoT-Geräte und OT-Systeme besser zu schützen.Weiterführende Informationen aus dem 2024 Mobile, IoT und OT-Threat Report stehen&nbsp;hier&nbsp;zum Download bereit:&nbsp;/campaign/threatlabz-mobile-iot-ot-report&nbsp;Report MethodikDas Zscaler ThreatLabz-Team analysierte einen Datensatz, der zwischen Juni 2023 und Mai 2024 von der Zscaler Security Cloud gesammelt wurde und mehr als 20 Milliarden bedrohungsbezogene mobile Transaktionen und damit verbundene Cyberbedrohungen umfasst.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[TOYOTA GAZOO Racing World Rally Team fährt mit Zscaler für die Sicherheit von Daten und Usern in extremen Umgebungen ]]></title>
            <link>https://www.zscaler.com/de/press/toyota-gazoo-racing-world-rally-team-faehrt-mit-zscaler-fuer-die-sicherheit-von-daten-und</link>
            <guid>https://www.zscaler.com/de/press/toyota-gazoo-racing-world-rally-team-faehrt-mit-zscaler-fuer-die-sicherheit-von-daten-und</guid>
            <pubDate>Tue, 08 Oct 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Security, schützt mit der Cloud-nativen&nbsp;Zscaler Zero Trust Exchange™ Sicherheitsplattform die User, Anwendungen und Daten des TOYOTA GAZOO Racing World Rally Team Oy (TGR-WRT) an seinen weltweiten Standorten und während der Rallyes rund um den Globus. Mit seinem Sitz in Jyväskylä in Finnland entwickelt das Wettkampf-orientierte Unternehmen Technologien nicht nur für die Teilnahme an den Rallyes auf Weltklasseniveau, sondern auch für Innovationen in der Automobilindustrie.TGR-WRT betreibt Programme für die World Rally Championship, Motorsport und Young Driver Development. Da das finnische Unternehmen in rauen Umgebungen und oftmals an abgelegenen Standorten rund um die Welt unterwegs ist, war der sichere und leistungsfähige Zugang zum Internet und zu privaten Anwendungen eine Herausforderung für das IT-Team. TGR-WRT benötigt Anbindungen zu rund 100 Diensten, darunter Datenspeicherung, SaaS-Anwendungen sowie private Applikationen für sensible Entwicklungs- und Testdaten der Rallye-Fahrzeuge.Für das schnell wachsende Unternehmen war seine herkömmliche Sicherheitsinfrastruktur aus VPNs und Firewalls nicht mehr agil und sicher genug für seine modernen Anforderungen. Als TGR-WRT seinen IT-Betrieb im Rahmen der Modernisierung auf eine Cloud-first Strategie umstellte, waren in diesem Zuge effizientere Konnektivität für alle User an den Rallye-Strecken und Zweigstellen sowie stärkere Sicherheit auf Basis eines Zero Trust-Ansatzes gefragt.Der Technologieintegrator Mintly empfahl die Zscaler Security Cloud für den Einstieg in das Zero Trust-Modell, da sie die einzigartigen Anforderungen des Unternehmens abdeckte. Nach einem erfolgreichen Proof of Concept wurde die Einführung der Zscaler Zero Trust Exchange in einem engen Zeitplan umgesetzt. Mit Hilfe der umfangreichen Cloud-nativen Sicherheitsplattform werden schnelle, sichere Verbindungen zwischen Usern, Zweigstellen, Anwendungen und Workloads von überall aus und mit allen Geräten ermöglicht. Da die Plattform als intelligentes Switchboard fungiert, das User direkt mit ihren Anwendungen und nicht mit dem Netzwerk verbindet, wird auf diese Weise die Angriffsfläche und das Risiko der lateralen Bewegung reduziert.„Zscaler ist eine der besten Entscheidungen, die wir getroffen haben,“ so Riku Nykänen, Information Security Officer bei TGR-WRT. „Die Zero Trust Exchange-Plattform vereinfacht unsere Sicherheitsarchitektur. Sie bildet den Kern unserer Schutzes für den gesamten Datenverkehr von unseren on-premise und Cloud-Servern, den Laptops und Mobilgeräten, die unser Team weltweit während der Rallyes oder an Teststrecken von unterwegs aus nutzt. Unsere Anwender sind aufgrund der einfachen Bedienung und der nahtlosen, unterbrechungsfreien Konnektivität zufrieden mit der Lösung. Ebenso wie im Rennen zählt schließlich jede Zehntelsekunde.“Während eines Rennens ist es von entscheidender Bedeutung, dass Daten von den Autos und Serviceteams so schnell wie möglich zur Zentrale übertragen werden, damit dort ihre Leistung analysiert und optimiert werden kann und damit zur Zuverlässigkeit der Fahrzeuge beizutragen. Aufbauend auf der Zscaler-Plattform konnte TGR-WRT eine IT-Umgebung aufbauen, die die vertraulichen Daten von allen Standorten aus sicher überträgt.&nbsp;TGR-WRT setzt dafür auf Zscaler for Users mit&nbsp;Zscaler Internet Access™&nbsp;(ZIA™), um Anwendern von überall aus und mit jedem Gerät Zero Trust-basierten Zugang zum Internet und zu SaaS-Applikationen zu gewährleisten. Dabei kommt die Identität, der Kontext und Business-Policies zum Einsatz. Mithilfe von TLS-/SSL-Dateninspektion und KI-gesteuerter Abwehr werden Anwender in allen Stadien der Angriffskette geschützt und Datenschutzverletzungen vorgebeugt. Zusätzlich wurde die unzuverlässige VPN-Technologie durch&nbsp;Zscaler Private Access™ (ZPA™) abgelöst, wodurch die sichere Anbindung zu privaten Anwendungen von jedem Standort möglich wird. Schließlich ermöglicht&nbsp;Zscaler Digital Experience™ (ZDX™) dem Helpdesk-Team eine schnelle Problembehebung von User-Tickets, da den Ursachen von Verbindungs- oder Performanzeinschränkungen schnell auf den Grund gegangen werden kann.Das Unternehmen vertraut ebenfalls auf die direkte Anbindung zu Cloud-Architekturen über&nbsp;Zscaler Zero Trust SD-WAN, um die Daten aus den Serviceparks und der Firmenzentrale über einen Branch-Connector direkt an die Zero Trust Exchange-Plattform weiterzuleiten und damit den sicheren Zugriff auf Anwendungen und das Internet zu ermöglichen. Damit kann einerseits die Komplexität der Architektur weiter eingeschränkt werden und andererseits wird auf diese Weise eine zusätzliche Datensicherheitsebene eingeführt, da Site-to-Site VPNs überflüssig werden. Schon heute plant das Unternehmen die Einführung der Zscaler Client Connector™ App, um konsistente Sicherheit und schnellere Anbindung der User von den Rennstrecken über Mobiltelefone und Tablets zu ermöglichen.TOYOTA GAZOO Racing World Rally Team konnte mit Hilfe der Zscaler-Lösung Transparenz schaffen. Von April bis Juni dieses Jahres half die Sicherheitsplattform bei der Verarbeitung von 262,1 Mio. Transaktionen und 1,7 TB an Datenverkehr – was einem drastischen Anstieg des Datenvolumens um mehr als 1400% im Vergleich zum Vorjahr bedeutet. In diesem Zeitrahmen erkannte und verhinderte Zscaler etwa 3 Mio. Regelverstöße.“Wir sind von Zscaler begeistert,” so Jussi Luopajärvi, IT Manager von TOYOTA GAZOO Racing World Rally Team. “Die User-Produktivität konnte deutlich verbessert warden, denn es dauert nur noch ein paar Sekunden, nachdem User den Laptop angeworfen haben um produktiv zu werden. Die Stabilität und Leistungsfähigkeit der Netzwerkanbindung von remote Standorten hat sich ebenfalls verbessert. Falsche Positivmeldungen im Zusammenhang mit URL-Filtering konnten deutlich reduziert werden und die Firewall-Probleme gehören der Vergangenheit an.”Über TOYOTA GAZOO Racing World Rally TeamDas TOYOTA GAZOO Racing World Rally Team mit Sitz in Finnland nimmt an der World Rally Championship (WRC) teil als Beitrag des Autoherstellers Toyota. Das Team stellt eine separate Geschäftseinheit von dem TOYOTA GAZOO Racing Team dar, das an der World Endurance Championship teilnimmt, und beide sind ein Teil von TOYOTA GAZOO Racing Europe. Seit 2019 errang das Team jedes Jahr Championship-Titel für Fahrer und Beifahrer.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ernennt Casper Klynge zum neuen Vice President und Head of Government Partnerships EMEA]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-appoints-casper-klynge-as-new-vice-president-and-head-of-government-partnerships-emea</link>
            <guid>https://www.zscaler.com/de/press/zscaler-appoints-casper-klynge-as-new-vice-president-and-head-of-government-partnerships-emea</guid>
            <pubDate>Wed, 28 Aug 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc., führender Anbieter von Cloud-Sicherheit, gibt die Ernennung von Casper Klynge zum Vice President Head of EMEA Government Partnerships bekannt. Als Teil des Global Government Partnership Teams wird Casper Klynge, Botschafter a.D., die politische Arbeit sowie die strategischen Beziehungen und Allianzen mit Regierungen, internationalen und regionalen Organisationen sowie Entscheidern in Europa, dem Nahen Osten und Afrika leiten. Er wird Länder, Organisationen und Betreiber kritischer Infrastrukturen beraten, wie sich Cybersicherheitsrisiken im Einklang mit europäischen und nationalen Datenschutz- und Regulierungsanforderungen mitigieren lassen und Initiativen für digitale Souveränität und strategische Autonomie vorantreiben.Europäische Regierungen und Institutionen arbeiten mit Hochdruck daran, ihre Infrastrukturen sicher auf digitale und Cloud-basierte Anforderungen umzustellen und mit Datenschutz und -sicherheit sowie regulatorischen Verpflichtungen in Einklang zu bringen. Mit seiner globalen Cloud- und KI-basierten Zero Trust-Sicherheitsplattform unterstützt Zscaler bereits Organisationen weltweit bei der sicheren Einführung von Multicloud-Umgebungen, modernen Arbeitsweisen, 5G und der Digitalisierung von OT-Infrastrukturen sowie KI-/ML-Sicherheit, um die wachsenden Cyber-Risiken effektiv zu bekämpfen, und kann diese Expertise auch im öffentlichen Sektor einbringen. Da Datensouveränität Hand in Hand mit Cybersicherheit gehen muss, wird Casper Klynge in seiner neuen Funktion strategische Partnerschaften mit Regierungen in der gesamten EMEA-Region aufbauen, um die Vorteile des Zero Trust-Ansatzes hervorzuheben und regulatorische Fragen zu adressieren.„Ich freue mich auf die Zusammenarbeit mit Casper Klynge, nachdem ich mit ihm bereits in seiner Rolle als Dänemarks Cyber- und Technologiebotschafter und in seinen verschiedenen Führungsrollen in der Industrie kooperieren konnte“, sagt Ryan Gillis, Senior Vice President, Global Head of Government Partnerships bei Zscaler. „Cybersicherheit steht auf Regierungsebene an einem kritischen Wendepunkt. Die Besetzung dieser Position mit einer europäischen Führungspersönlichkeit mit seiner Erfahrung und Anerkennung spiegelt Zscalers Engagement für den Aufbau strategischer Beziehungen zu Regierungen und regionalen Organisationen wider.“„Ich freue mich darauf, in einer Zeit zu Zscaler zu stoßen, in der die Herausforderungen der Cybersicherheit und des Datenschutzes durch die Möglichkeiten der künstlichen Intelligenz sowohl für den privaten als auch für den öffentlichen Sektor zur Chefsache werden“, sagt Casper Klynge, Vice President, Head of EMEA Government Partnerships bei Zscaler. „Der Einsatz sicherer und zukunftsorientierter Technologien ist zu einer geopolitischen Aufgabe geworden, um digitale Resilienz zu erzielen. Sie ist die Grundlage für das Vertrauen in die digitale Transformation und damit entscheidend für Produktivität, Wirtschaftswachstum und die Schaffung von Arbeitsplätzen im kommenden digitalen Jahrzehnt. Ich freue mich auf die Zusammenarbeit mit dem Zscaler-Team, um digitale Souveränität im Einklang mit den Anforderungen an Cybersicherheit, Datenschutz und Privatsphäre sowie souveräne Cloud-Lösungen für unsere Partner in Europa, dem Nahen Osten und Afrika zu fördern.“Über Casper KlyngeCasper Klynge blickt auf eine lange Karriere an der Schnittstelle von Geopolitik, internationalen Angelegenheiten, Sicherheit und Technologie zurück. Er verfügt über einen Hintergrund in Foreign Affairs, der verschiedene Positionen in der EU, NATO und der Regierung mit Erfahrung in Europa, Afrika, Asien und Nordamerika umfasst, darunter Aufgaben als dänischer (und weltweit erster) Botschafter für globale Technologie und Botschafter in unterschiedlichen Regionen. Als stellvertretender Leiter des regionalen Wiederaufbauteams der NATO war er in der Provinz Helmand, Afghanistan, und als Leiter der Zivilen Krisenbewältigungsmission der EU im Kosovo tätig.&nbsp;Zuletzt war Klynge bei Microsoft als Vice President für Regierungsangelegenheiten auf dem europäischen Kontinent zuständig. Er hat einen M.Sc. in Politikwissenschaften und absolvierte ein Executive Training an der Stanford University.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Ransomware-Report deckt Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar auf und unterstreicht die Notwendigkeit von Zero Trust]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-ransomware-report-reveals-record-ransom-payments-of-75-million-us-dollar-and-emphasises-the-need-for-zero-trust</link>
            <guid>https://www.zscaler.com/de/press/zscaler-ransomware-report-reveals-record-ransom-payments-of-75-million-us-dollar-and-emphasises-the-need-for-zero-trust</guid>
            <pubDate>Tue, 30 Jul 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Die wichtigsten Ergebnisse im ÜberblickThreatLabz verzeichnet einen Anstieg von 18 Prozent bei Ransomware-Angriffen im Vergleich zum Vorjahr.Das produzierende Gewerbe, das Gesundheitswesen und der Technologiesektor sind dabei die Hauptziele.Die USA sind nach wie vor das vorrangige Ziel von Ransomware-Angriffen und verzeichnen fast 50 Prozent aller Angriffe, gefolgt von Großbritannien, Deutschland, Kanada und Frankreich.&nbsp;ThreatLabz identifiziert während des Analysezeitraums 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat.&nbsp;Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien. Die Ergebnisse des Berichts enthüllen darüber hinaus eine rekordverdächtige Lösegeldzahlung in Höhe von 75 Millionen US-Dollar an die Ransomware-Gruppe Dark Angels, einem Betrag, der fast dem Doppelten bisher bekannten Ransomware-Zahlung entspricht. ThreatLabz geht davon aus, dass der Erfolg dieser Gruppierung weitere Nachahmer auf den Plan bringt, die ähnliche Taktiken anwenden werden und Unternehmen dazu veranlassen, dem Schutz vor zunehmend kostspieligeren Ransomware-Angriffen eine höhere Priorität einzuräumen.„Der Schutz vor Ransomware sollte für CISOs auch im Jahr 2024 höchste Priorität einnehmen. Die Zunahme von Ransomware-as-a-Service-Modellen sowie zahlreiche Zero-Day-Angriffe auf Legacy-Systeme, eine Zunahme von Vishing-Angriffen und das Aufkommen von KI-gestützten Angriffen haben zu rekordverdächtigen Lösegeldzahlungen geführt“, sagt Deepen Desai, Chief Security Officer von Zscaler. „Unternehmen müssen einer Zero Trust-Architektur Priorität einräumen, um ihre Sicherheitslage zu stärken. Eine KI-gestützte Zero Trust-Plattform wie die Zero Trust Exchange hilft Unternehmen dabei, ihre Segmentierung zu beschleunigen, den Ausbreitungsradius eines Angriffs zu reduzieren und unbekannte Vektoren für künftige KI-gesteuerte Angriffe auszuschalten.“Die folgenden Branchen stehen im Visier von RansomwareRansomware-Angriffe stellen für Unternehmen aller Größen und Branchen ein erhebliches Risiko dar. Das produzierende Gewerbe ist allerdings im Untersuchungszeitraum bei weitem am häufigsten betroffen und dominiert mit einer mehr als doppelt so häufigen Angriffsrate wie jede andere Branche. Die unterschiedlichen Branchen stehen jeweils vor einzigartigen Ransomware-Herausforderungen, je nachdem, wie sie mit Daten umgehen und welche technologische Infrastruktur sie haben. Trotz der Variablen haben die Erpressungsangriffe durch Ransomware stetig zugenommen, wobei die Zahl der auf Datenleak-Seiten aufgeführten Opferorganisationen seit dem letztjährigen Bericht um fast 58 Prozent gestiegen ist. Zu den am häufigsten ins Visier von Ransomware-Angriffen geratenen Branchen zählen die Fertigungsindustrie, das Gesundheitswesen, der Technologie-Sektor, das Bildungswesen und der Finanzdienstleistungssektor.Vereinigte Staaten bleiben Hauptziel&nbsp;Die USA sind wieder einmal mit mehr Ransomware-Angriffen konfrontiert als jedes andere Land und machen fast die Hälfte aller Vorfälle weltweit aus.&nbsp;&nbsp;Länder, die am häufigsten Ziel von Ransomware-Angriffen sind:&nbsp;USA (50%)&nbsp;Großbritannien (6%)&nbsp;Deutschland (4%)&nbsp;Kanada (4%)&nbsp;Frankreich (3%)Vergleicht man die Veränderungen bei den Ransomware-Angriffen im Vergleich zum Vorjahr, so verzeichnen die USA, Italien und Mexiko mit 93, 78 und 58 Prozent den stärksten Anstieg der Ransomware-Angriffe.Die aktivsten Ransomware-Familien&nbsp;Da Ransomware und andere Cyberbedrohungen immer komplexer werden, ist es für die Aufrechterhaltung einer effektiven Sicherheitslage wichtig, sich über die wandelnden Angriffsmethoden der gefährlichsten Ransomware-Familien fortlaufend zu informieren. Zu den weltweit aktivsten Ransomware-Familien zählen LockBit (22%), BlackCat (alias ALPHV) (9%) und 8Base (8%). Zu den fünf wichtigsten Ransomware-Familien, die Sicherheitsteams 2024-2025 auf dem Schirm haben sollten, zählen&nbsp;Dark Angels, LockBit, BlackCat, Akira und Black Basta.&nbsp;Zscaler hilft Unternehmen, Ransomware mit Zero Trust-Sicherheit zu stoppen&nbsp;Zscaler hilft Unternehmen, Ransomware in jeder Phase des Angriffszyklus von der Erstinfektion über die Ausbreitung der Kompromittierung bis hin zu lateralen Bewegungen, Datendiebstahl und der Ausführung von Payloads durch folgende Maßnahmen zu stoppen:Minimieren der Angriffsfläche: Zscaler minimiert die Angriffsfläche effektiv, indem die Sicherheitsplattform User, Anwendungen und Geräte hinter einem Cloud-Proxy verbirgt, so dass sie unsichtbar und über das Internet nicht zu entdecken sind.&nbsp;Verhindern der Erstinfektion: Die Zscaler Zero Trust Exchange setzt umfassende TLS-/SSL-Inspektion, Browser-Isolierung, fortschrittliches Inline-Sandboxing und richtliniengesteuerte Zugriffskontrollen ein, um zu verhindern, dass User auf schädliche Webseiten zugreifen und um unbekannte Bedrohungen zu erkennen, bevor sie ein Unternehmensnetz erreichen.&nbsp;&nbsp;Unterbinden von lateralen Bewegungen: Zscaler nutzt User-to-App- oder App-to-App-Segmentierung, so dass sich User direkt mit den Anwendungen (und die Anwendungen mit anderen Anwendungen) und nicht mit dem Netzwerk verbinden, wodurch das Risiko von Seitwärtsbewegungen eliminiert wird.&nbsp;&nbsp;Stoppen von Datenverlusten: Inline Data Loss Prevention-Maßnahmen in Kombination mit einer vollständigen TLS/SSL-Inspektion vereiteln effektiv Datendiebstahlsversuche. Zscaler stellt sicher, dass die Daten sowohl bei der Übertragung als auch im Ruhezustand geschützt sind.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler liefert gemeinsam mit NVIDIA generative, KI-basierte Zero Trust-Sicherheitsinnovationen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-partners-with-nvidia-to-deliver-generative-ai-powered-zero-trust-security-innovations</link>
            <guid>https://www.zscaler.com/de/press/zscaler-partners-with-nvidia-to-deliver-generative-ai-powered-zero-trust-security-innovations</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kooperiert mit NVIDIA, um KI-basierte Copilot-Technologien zu beschleunigen. Zscaler wird die KI-Technologien von NVIDIA nutzen, um neue User Experience und sicherheitsorientierte Copilot-Services für Unternehmen bereitzustellen. Die Einführung neuer KI-Funktionen, die mit Hilfe von&nbsp;NVIDIA NIM Inference Microservices, NVIDIA NeMo Guardrails und dem&nbsp;NVIDIA Morpheus Framework entwickelt wurden, wird die Datenverarbeitungskapazität der Zero Trust Exchange-Plattform deutlich erhöhen. Damit wird die Fähigkeit von Zscaler Copilot verbessert, um Unternehmen proaktiv vor Cyber-Bedrohungen zu schützen und den IT- und Netzwerkbetrieb zu vereinfachen.Die rasche Entwicklung der künstlichen Intelligenz wird zu einem entscheidenden Faktor für Innovation im Bereich der Cybersicherheit. Um den IT-Betrieb effektiv zu verwalten und Bedrohungen umfangreich zu bekämpfen, müssen Unternehmen auf ihre riesigen Datenmengen setzen und damit eine offensive und proaktive Sicherheitsfunktion einrichten. Der neue Zscaler ZDX Copilot ermöglicht mit NVIDIA NeMo Guardrails den Überblick über die Netzwerk-, Geräte- und Anwendungsperformance und erleichtert damit einen vereinfachten und skalierbaren IT-Support und -Betrieb. NeMo Guardrails orchestriert das Dialogmanagement und sorgt für Genauigkeit, Angemessenheit und Sicherheit in intelligenten Anwendungen mit großen Sprachmodellen (Large Language Models, LLMs) und trägt durch die Überwachung von generativen KI-Systemen zum Schutz von Unternehmen bei.Die Zscaler Zero Trust Exchange-Plattform ist die weltweit größte Sicherheits-Cloud und verarbeitet mehr als 400 Milliarden Transaktionen pro Tag. Dank seiner Leistungsfähigkeit der hochmodernen generativen KI ist Zscaler in der einzigartigen Lage, Bedrohungen und Anomalien, die bisher schwer oder nicht erkennbar waren, schnell zu identifizieren, zu erfassen und darauf zu reagieren. Zscaler wird außerdem NVIDIA Morpheus und NVIDIA NIM nutzen, um weitere prädiktive und generative KI-Lösungen auf den Markt zu bringen:Zscaler ZDX Copilot mit NVIDIA Morpheus, einem GPU-beschleunigten End-to-End-KI-Framework, mit dem Entwickler optimierte Anwendungen zum Filtern, Verarbeiten und Klassifizieren großer Mengen von Streaming-Cybersicherheitsdaten erstellen können. Dies ermöglicht die Erkennung von Bedrohungen in Echtzeit durch die Optimierung von KI-Pipelines mit großen Datenmengen.Zscaler ZDX Copilot mit NVIDIA NIM, einer Reihe von benutzerfreundlichen Microservices, die Teil von NVIDIA AI Enterprise sind und die Bereitstellung von generativen KI-Modellen an jedem Ort beschleunigen. Die Fähigkeit, eine breite Palette von LLMs zu unterstützen, ermöglicht&nbsp;Kunden eine effiziente und skalierbare generative KI-Inferenzierung, die für spezifische Sicherheits- und Datenschutzanwendungen geeignet ist. So kann Zscaler über lokale LLMs die modernsten generativen KI-Modelle und multimodalen Fähigkeiten in seine Data Protection Suite integrieren.„Die Weiterentwicklung der KI eines Cybersicherheitsanbieters wird zum entscheidenden Faktor für den Vorsprung gegenüber Angreifern“, sagt Punit Minocha, EVP Business and Corporate Development, Zscaler. „Zscaler hat sich dem Schutz von KI durch KI verschrieben und diese Zusammenarbeit mit NVIDIA stärkt unsere führende Position im Cyber-Sicherheitsmarkt.“„Generative KI und Accelerated Computing verändern weiterhin jede Branche und jedes Unternehmen und erfordern Unterstützung von der Cybersecurity bis hin zum IT-Betrieb“, sagt Pat Lee, Vice President of Strategic Partnerships bei NVIDIA. „Durch die Integration des KI-Software-Portfolios von NVIDIA kann der ZDX Copilot von Zscaler Entwicklern nun die Sicherheit und den Schutz zur Erkennung von Cyber-Anomalien bieten und die IT-Sicherheit beschleunigen.“]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stärkt Partnerschaft mit Google für geschützten App-Zugriff, Datenschutz und Einblick in die Sicherheit]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-strengthens-partnership-with-google-for-protected-app-access-data-protection-and-security-insight</link>
            <guid>https://www.zscaler.com/de/press/zscaler-strengthens-partnership-with-google-for-protected-app-access-data-protection-and-security-insight</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, hat seine Partnerschaft mit Google ausgebaut und fördert nun die schnelle und einfache Umsetzung von Zero Trust-Konzepten in Unternehmen. Die Integration mit Chrome Enterprise bietet Millionen von Usern in Unternehmen modernen Schutz vor Bedrohungen und Datenverlust, ohne dass ältere VPNs oder zusätzliche Browser erforderlich sind. Darüber hinaus hilft die Integration von Zscaler in Google Workspace, das Exfiltrieren von sensiblen Unternehmensdaten aus Anwendungen wie Gmail und Drive zu verhindern. Durch die gemeinsame Nutzung von Zscalers umfassender Sicherheitstelemetrie mit Google Security Operations können Unternehmen ihre Sicherheitsprozesse Cloud-basiert stärken.&nbsp;Durch herkömmliche Ansätze wie VPNs entsteht eine große Angriffsfläche, die es Malware-Akteuren ermöglicht, sich lateral durch Netzwerke fortzubewegen und sensible Daten zu exfiltrieren. Laut dem&nbsp;Zscaler ThreatLabz 2024 VPN Risk Report haben 56 Prozent von Unternehmen im letzten Jahr bereits ein oder mehrere Cyberangriffe im Zusammenhang mit VPNs erlebt und 91 Prozent der Verantwortlichen haben Bedenken hinsichtlich der Kompromittierung ihrer IT-Umgebung durch VPNs zum Ausdruck gebracht. Die Zusammenarbeit von Google mit Zscaler ermöglicht Unternehmen den sicheren Zugriff auf private Anwendungen ohne die Notwendigkeit von Remote Access VPNs.Wenn Dritte oder Mitarbeitende ihre persönlichen Geräte (BYOD) nutzen, um auf Unternehmensanwendungen zuzugreifen, werden Cyber-Bedrohungen und Datenverlust zu einem Problem. In der Vergangenheit haben Unternehmen Sicherheitsagenten für Endgeräte und Virtual Desktop Infrastructure (VDI)-Produkte eingesetzt, um diesem Problem zu begegnen. Diese sind jedoch teuer, komplex und bieten ein schlechtes Nutzungserlebnis und auch die Installation und Verwaltung eines weiteren Web-Browsers führt zu zusätzlicher Komplexität und Frustration bei der Endbenutzung und den Unternehmen. Die integrierte Lösung von Zscaler und Google reduziert die Abhängigkeit von VDI, ohne die User zu zwingen, einen neuen Browser zu verwenden.Vorteile von Google Chrome Enterprise mit Zscaler Private AccessZscaler erfasst Signale von Chrome Enterprise, einschließlich Gerätezustand, User-Identität und Geräteattribute. Dadurch können Unternehmen ihre Sicherheitslage verbessern, Bedrohungen besser erkennen und fundierte Entscheidungen für Zugriffskontrollen treffen. Unternehmen können außerdem sicherstellen, dass der Unternehmenszugang auf Chrome Enterprise-Browser beschränkt ist. Dies bietet Mitarbeitenden, Partnerfirmen und externen Dritten die Flexibilität, über verschiedene Geräte auf private Anwendungen vor Ort oder in der Cloud zuzugreifen und gleichzeitig Sicherheit und Performanz beim Zugriff zu gewährleisten.Verlust sensibler Daten mit Zscaler und Google Workspace verhindernDurch die Integration von Zscaler in die Produktivitäts- und Collaboration- Anwendungen von Workspace können Unternehmen ihre sensiblen E-Mails und Dokumente besser kontrollieren. Funktionen zur Data Loss Prevention (DLP) helfen beispielsweise, den Abfluss sensibler Daten aus Gmail, Google Drive, Sheets, Slides und Docs zu verhindern. Nutzerbeschränkungen und granulare Instanzenkontrollen tragen dazu bei, dass geschäftliche und private Daten getrennt bleiben, da die User unterschiedliche Zugriffsebenen für private und geschäftliche Google Mails haben. Darüber hinaus ermöglicht die Integration mit der Google Drive Labels API, Dateien zu Klassifizierungs-, Audit- und Datenschutzzwecken mit Labels zu versehen.Granulare Einblicke in die Cloud-Sicherheit mit Security Telemetry von Zscaler und Google Security OperationsDie Integration von Zscaler in Google Security Operations ermöglicht es Unternehmen, Bedrohungen effektiver zu erkennen, aufzuspüren und zu verfolgen und darauf zu reagieren. Die Integration stellt verwertbare Daten innerhalb von Google Security Operations zur Verfügung und reduziert die Notwendigkeit, während der Untersuchung zwischen verschiedenen Produktkonsolen zu wechseln.„Durch die Partnerschaft mit Google wird eine umfassende Zero Trust-Sicherheitslösung über Chrome Enterprise bereitgestellt, die einen sicheren Zugriff auf Anwendungen ermöglicht, ohne dass VPNs oder andere Unternehmens-Browser erforderlich sind“, sagt Punit Minocha, EVP Business and Corporate Development, Zscaler. „Durch die Kombination der Zero Trust Exchange-Plattform von Zscaler mit den leistungsstarken Cloud-Services von Google bieten wir Unternehmen nahtlosen Datenschutz für Google Workspace und wertvolle Sicherheitseinblicke von Google Security Operations.“„Google ist ein Pionier im Bereich des Zero Trust-Zugriffs für Unternehmen und hat es Google-Mitarbeitenden auf der ganzen Welt ermöglicht, sicher auf Unternehmens-Ressourcen zuzugreifen, ohne auf VPNs angewiesen zu sein“, sagt Mayank Upadhyay, VP Engineering, Google Cloud Security. „Zscaler teilt unsere Vision eines Zero Trust-Modells und wir freuen uns auf die Zusammenarbeit bei der Bereitstellung von Browser-basiertem Schutz vor Bedrohungen und Daten durch Chrome Enterprise. Diese Zusammenarbeit beschleunigt die Zero Trust-Umsetzung in Unternehmen und ermöglicht es ihnen, sich von herkömmlichen VPN-Ansätzen zu lösen und die Zukunft des sicheren Zugriffs zu begrüßen.“&nbsp;Weitere Informationen über die Zusammenarbeit von Zscaler mit Google Chrome Enterprise Premium sind im&nbsp;Blog von Google oder im detaillierten Zscaler Solution Guide nachzulesen.&nbsp;In die Zukunft gerichtete AussagenDiese Pressemitteilung enthält in die Zukunft gerichtete Aussagen, die auf Einschätzungen und Annahmen unseres Managements sowie auf Informationen beruhen, die unserem Management derzeit zur Verfügung stehen.&nbsp;Diese zukunftsgerichteten Aussagen beinhalten die erwarteten Vorteile der Integration für das Produktangebot von Zscaler und für unsere Kunden. Diese zukunftsgerichteten Aussagen unterliegen den Safe-Harbor-Bestimmungen des Private Securities Litigation Reform Act von 1995. Eine Vielzahl von Faktoren kann dazu führen, dass die tatsächlichen Ergebnisse wesentlich von den in dieser Pressemitteilung gemachten Aussagen abweichen, einschließlich der Faktoren, die sich auf unsere Fähigkeit beziehen, die Technologie und das Geschäft von Google erfolgreich zu integrieren. Weitere Risiken und Unsicherheiten sind in unserem jüngsten Quartalsbericht auf Formblatt 10-Q beschrieben, der am 7. Juni 2024 bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.com sowie auf der Website der SEC unter www.sec.gov verfügbar ist. Alle zukunftsgerichteten Aussagen in dieser Mitteilung basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Mitteilung zur Verfügung standen, die sich ändern können und die Zscaler nicht notwendigerweise aktualisieren wird, selbst wenn in der Zukunft neue Informationen verfügbar werden.Weitere Informationen finden Sie unter&nbsp;Zscaler mit Google Chrome Enterprise]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[NIS 2-Studie: Europäische Unternehmen gehen von termingerechter Umsetzung aus trotz Unklarheiten rund um Anforderungen]]></title>
            <link>https://www.zscaler.com/de/press/nis-2-study-european-companies-expect-timely-implementation-despite-uncertainties-surrounding-requirements</link>
            <guid>https://www.zscaler.com/de/press/nis-2-study-european-companies-expect-timely-implementation-despite-uncertainties-surrounding-requirements</guid>
            <pubDate>Mon, 03 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[80 Prozent der europäischen IT-Führungskräfte sind zuversichtlich, dass ihre Organisationen die NIS 2-Anforderungen bis Oktober erfüllen werden, aber nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen.32 Prozent geben an, dass NIS 2 für die Führungsspitze oberste Priorität hat, aber 56 Prozent sagen, dass die IT-Teams von dieser Ebene noch nicht die notwendige Unterstützung für die fristgerechte Umsetzung erhalten.Lediglich 31 Prozent der Befragten bezeichnen die Cyber-Hygiene ihrer Organisation aktuell als „ausgezeichnet“.Eine neue Studie von&nbsp;Zscaler, dem führenden Anbieter von Cloud-Sicherheit, untersucht den derzeitigen Stand der Umsetzung von NIS 2. Die Ergebnisse einer Befragung von 875 IT-Führungskräften in Europa zeigen eine Diskrepanz zwischen der Zuversicht europäischer Organisationen, eine Konformität mit den Regularien bis zum Stichtag am 17. Oktober diesen Jahres zu erreichen und dem Verständnis zu den Anforderungen. Laut der&nbsp;Zscaler Studie NIS 2 and Beyond: Risk, Reward &amp; Regulation Readiness sind 80 Prozent der IT-Führungskräfte zuversichtlich, dass ihre Organisation Compliance-Anforderungen bis zum Stichtag erfüllen wird. Lediglich 14 Prozent geben an, dass sie diese bereits erfüllt haben. Allerdings ist lediglich etwas mehr als die Hälfte (53 Prozent) der IT-Führungskräfte der Ansicht, dass ihre Teams die Anforderungen vollständig verstehen. Noch weniger (49 Prozent) glauben, dass dies bei der Unternehmensleitung der Fall ist. CISOs stehen vor der dringenden Notwendigkeit, alle relevanten Interessengruppen - von der Vorstandsebene über Abteilungsleiter bis hin zu den Mitarbeitenden in der gesamten Organisation - abzuholen, um die Einhaltung der Vorschriften vor dem Fälligkeitsdatum sicherzustellen.Die Führungsebene muss handelnDie Untersuchung der Diskrepanz zwischen Zuversicht und Verständnis offenbart Herausforderungen zwischen Einschätzung und Vorgehen der Führungskräfte. Die Befragten geben an, dass die Führungsspitze die wachsende Bedeutung der NIS 2-Richtlinie anerkennen: Ein Drittel (32 Prozent) gibt an, dass NIS 2 für das Management oberste Priorität hat und 52 Prozent bestätigen eine wachsende Bedeutung. Dies scheint sich jedoch nicht in der Unterstützung widerzuspiegeln, die den IT-Teams, die mit der Umsetzung des Konformitätsprozesses betraut sind, angeboten wird. Mehr als die Hälfte der IT-Entscheider (56 Prozent) haben das Gefühl, dass ihre Teams nicht die Unterstützung des Managements erhalten, die für die Einhaltung der Compliance-Frist erforderlich ist.Christoph Schuhwerk, CISO in Residence bei Zscaler, kommentiert: „In der gesamten Region scheint eine große Zuversicht vorzuherrschen, dass Organisationen die NIS 2-Konformität bis zum nahenden Stichtag erreichen werden. Die Studie deutet darauf hin, dass diese Zuversicht auf einem wackeligen Fundament gebaut ist. Durch einen starken Fokus auf das termingerechte Erreichen der Ziellinie für die Konformität könnten andere Cybersicherheitsprozesse vernachlässigt werden - was nach Ansicht von 60 Prozent der IT-Manager durchaus möglich ist. Führungskräfte müssen jetzt handeln und ihre IT-Teams unterstützen, so dass sie wichtige Schritte zur Einhaltung der Vorschriften umsetzen können und keine Strafen riskieren.“Steht eine umfassende Überarbeitung der Rahmenbedingungen an?Obwohl die NIS 2-Richtlinie auf dem bestehenden NIS-Rahmenwerk aufbaut, sind 62 Prozent der Befragten der Ansicht, dass sich die Anforderungen deutlich von den eingesetzten Rahmenwerken unterscheiden. Um der Richtlinie gerecht zu werden, müssen IT-Führungskräfte die größten Veränderungen in den Bereichen Technologie und Cybersicherheitslösungen (34 Prozent), Mitarbeiterschulung (20 Prozent) und Führungskräftetraining (17 Prozent) vornehmen. Auf die Frage nach den drei größten Herausforderungen der Richtlinie wurden am häufigsten folgende Sektoren genannt:Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzwerken und Informationssystemen (31 Prozent)grundlegende Cyber-Hygiene und Cybersicherheitsschulungen (30 Prozent)Richtlinien und Verfahren für ein wirksames Risikomanagement der Cybersicherheit (29 Prozent).Obwohl die NIS 2-Richtlinie grundlegende Anforderungen an die Cybersicherheit enthält, sind viele Unternehmen in Europa mit ihren Cybersicherheitsstandards noch nicht so weit fortgeschritten. Nur 31 Prozent der Befragten bezeichnen ihre derzeitige Cyber-Hygiene als „exzellent“. Einzelne Branchen wie der Transport- und der Energiesektor geben sich ein noch niedrigeres Votum hinsichtlich ihrer Cyber-Hygiene: Lediglich 14 Prozent der IT-Verantwortlichen im Transportbereich und 21 Prozent in Energieunternehmen schätzen ihre Cyber-Hygiene als ausgezeichnet ein. Diese Zahlen deuten darauf hin, dass zu wenige Betreiber kritischer Infrastrukturen ihre Sicherheitsreviews in den letzten Jahren auf dem aktuellen Stand gehalten haben, was in der Folge bei der diesjährigen Überprüfung der NIS 2-Konformität zu Schwierigkeiten führen könnte.James Tucker, Head of CISOs in Residence bei Zscaler, sagt:&nbsp;„Die pure Einhaltung von Vorschriften wird niemals die Antwort auf eine erstklassige Cybersicherheitshygiene angesichts der umfangreichen Bedrohungslandschaft sein. Tatsächlich geben mehr als die Hälfte der Befragten an (53 Prozent), dass die NIS 2-Richtlinie nicht weit genug geht. Die Vorschriften sollten als Chance verstanden werden, die grundlegende Sicherheit auf ein höheres Niveau zu heben. Dazu müssen sie zum Bestandteil der fortlaufenden Prozesse eines Unternehmens werden, anstatt nur eine punktuelle Pflichtübung für IT-Teams zu sein. Organisationen sollten diese Gelegenheit dazu nutzen, den Umfang ihres Technologie-Portfolios zu überprüfen, das es gegebenenfalls zu vereinfachen gilt. Ein hochintegrierter Plattformansatz aus der Cloud reduziert die Komplexität der Hardware-Infrastruktur erheblich.“Wie kann Zscaler helfen?NIS 2 betont die Verantwortung der Organisationen, die Sicherheit von Netzwerken und Informationssystemen durch eine Governance-Kultur und ein umfassendes Risikomanagement zu gewährleisten. Sie müssen proaktive technische, betriebliche und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit von Netzwerken und Informationssystemen zu managen. Zscaler bietet mit der Cloud-nativen, KI-basierten Zscaler Zero Trust Exchange™-Plattform umfassende Sicherheitsfunktionen, die Unternehmen bei der Minimierung ihrer Angriffsfläche unterstützen und die Wirksamkeit von Sicherheitskontrollen im Rahmen ihrer Governance- und Risiko-Managementprogramme gewährleisten:Zscaler Internet Access™ und Zscaler Private Access™&nbsp;bieten Schutz vor Bedrohungen, Datenschutz und Richtliniendurchsetzung. Diese Services kontrollieren den Datenverkehr und stellen gleichzeitig Security Event- und Transaktions-Logs für Monitoring und Untersuchung bereit.Reduzieren der Angriffsfläche mit der Zero Trust Exchange-Plattform. Sie stellt sicher, dass User niemals direkt auf das Netzwerk zugreifen, sondern Zugang zu einzelnen Anwendungen erhalten, die niemals dem Internet ausgesetzt sind. Darüber hinaus bietet die Sicherheitsplattform eine umfassende Zugriffskontrolle für interne Anwendungen.Zscaler Risk360™&nbsp;ermöglicht eine kontinuierliche Überwachung und Schwachstellenerkennung, so dass Unternehmen Sicherheitsrisiken proaktiv angehen können.Die NIS-2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten müssen sicherstellen, dass Organisationen in 15 Industriesegmenten geeignete Maßnahmen ergreifen, um die Risiken für die Sicherheit von Netz- und Informationssystemen zu managen. Darüber hinaus sollen sie die Auswirkungen von Vorfällen auf die Bürger und andere Dienste verhindern oder minimieren.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt KI-Innovationen für umfassende Datenschutz-Plattform vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-introduces-ai-innovations-for-comprehensive-data-protection-platform</link>
            <guid>https://www.zscaler.com/de/press/zscaler-introduces-ai-innovations-for-comprehensive-data-protection-platform</guid>
            <pubDate>Wed, 15 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), führend in Cloud-Sicherheit, stellt Innovationen für seine KI-Datenschutzplattform vor, die auf der weltweit größten Sicherheits-Cloud aufbauen und die Leistungsfähigkeit von KI nutzen. Durch die Neuerungen entsteht die umfangreichste Datenschutzlösung der Branche, die folgenden Funktionsumfang bietet:Schutz für strukturierte und unstrukturierte Daten in Bewegung (Data-in-Motion), im Ruhezustand (Data-at-Rest) und während der Nutzung (Data-in-Use)Schutz für Daten über alle Inline-Kanäle einschließlich Web, SaaS, E-Mail, BYOD und privater Anwendungen in Rechenzentren und in öffentlichen CloudsSchutz für Daten in SaaS-, IaaS-/PaaS-Umgebungen, auf Endpunkten und geteilten on-premise NetzwerkenDatenschutz hat höchste Priorität für alle Unternehmen, die ihr geistiges Eigentum und die Daten ihrer Kunden vor böswilligen Insidern, versehentlichem Datenverlust und vor bösartigen Akteuren schützen müssen. Das Problem wird durch die wachsende Bedrohung durch Schatten-KI, Ransomware und die zunehmende Nutzung der Cloud noch verschärft. Laut dem&nbsp;2024 ThreatLabz AI Report wuchsen die KI-/ML-Transaktionen in Unternehmen trotz steigender Sicherheitsrisiken von April 2023 bis Januar 2024 um fast 600 Prozent.„Es besteht ein dringender Bedarf an einem konsolidierten Ansatz für den Datenschutz, der alle Arten von Daten an allen Standorten schützen und gleichzeitig die Sicherheitsabläufe optimieren kann“, sagt Moinul Khan, Vice President und General Manager, Data Protection bei Zscaler. „Wirkungsvoller Datenschutz beginnt mit vollständiger Transparenz. Punktuelle Produkte schaffen Komplexität und Sicherheitslücken und bieten keine vollständige 360-Grad-Sicht auf Unternehmensdaten. Mit der Einführung der Zscaler AI Data Protection- Plattform helfen wir unseren Kunden dabei, alle ihre Daten zu sehen und deren Sicherheit zu skalieren, um Datenabflüsse zu verhindern. Die umfassende Datenschutzplattform bietet Datensicherheit über strukturierte und unstrukturierte Daten und alle Kanäle hinweg, so dass Unternehmen herkömmliche Einzellösungen ersetzen und damit Kosten und Komplexität reduzieren können.“Zscaler analysiert und nutzt Erkenntnisse von täglich über 500 Billionen Datenpunkten von Usern, Geräten, Netzwerken und Anwendungen. Die Leistungsfähigkeit von KI und Automatisierung erhöht die Sichtbarkeit sensibler Daten überall, bietet notwendigen Kontext und liefert eine geschlossene Workflow-Automatisierung. Die Erweiterungen der KI-Datenschutzplattform von Zscaler umfassen:Nativ integriertes&nbsp;Data Security Posture Management (DSPM), das als zentraler Bestandteil der Datenschutzplattform von Zscaler entwickelt wurde und sensible Daten in öffentlichen Clouds wie AWS und Microsoft Azure erkennt, klassifiziert und schützt.Kontextreiche&nbsp;GenKI App Security mit User- und Risikokorrelation, die Einblicke in risikoreiche Eingaben, KI-App-Nutzung und granulare Richtlinienkontrollen bietet.Neue Echtzeit-Email DLP zum Schutz sensibler Daten in Unternehmens-E-Mails einschließlich Microsoft 365 und Google Gmail - einer der problematischsten Vektoren für Insider-Bedrohungen.Zusätzlich wurde die Plattform wie folgt erweitert:Konsolidierte,&nbsp;einheitliche SaaS-Sicherheit, die traditionell Stand-alone- Technologien wie SSPM, SaaS-Supply-Chain-Sicherheit, Out-of-Band-API-CASB-Sicherheit und die Analyse tiefgreifender Benutzeraktivitäten integriert, um eine hochpräzise Korrelations-Engine zu liefern. Diese Engine bietet einen umfangreichen Einblick in SaaS-Daten und ermöglicht proaktives Risikomanagement und -minderung.Erweiterung von&nbsp;KI Auto Data Discovery an allen Data-at-Rest-Standorten einschließlich Endpoint, SaaS und Public Cloud-Infrastrukturen. Diese Erweiterung rationalisiert bestehende Datenschutzprogramme, mindert Komplexität und steigert die Effizienz.„Unternehmen wollen die in ihrem Ökosystem vorhandenen Daten gewinnbringend nutzen und gleichzeitig sensible und vertrauliche Informationen schützen. Die Kombination aus Datenerkennung, -klassifizierung und -zuordnung bietet einen wesentlichen Kontext für die zuverlässige Durchsetzung von Sicherheitskontrollen bei gleichzeitiger Optimierung von Geschäftsprozessen“, sagt Jennifer Glenn, Research Director, Security &amp; Trust, IDC. „Datensicherheitslösungen wie die AI Data Protection-Plattform von Zscaler können dabei helfen, Datensicherheitsprobleme zu identifizieren und zu beheben, während sie gleichzeitig die Kosten und die Komplexität des Einsatzes mehrerer Klassifizierungs-Engines und anderer punktueller Produkte reduzieren.“„Unternehmen müssen heute Daten auf mehr Plattformen als jemals zuvor verwalten, darunter Geräte, Cloud-Umgebungen, Anwendungen und Server. Der Schutz und die Absicherung dieser Daten vor Verlust und die exponentielle Zunahme von Bedrohungen wie Ransomware stellt eine gewaltige Aufgabe dar, die noch schwieriger wird, wenn Teams nur begrenzten Einblick in ruhende und bewegte Daten haben“, sagt Elad Horn, GVP, Product, Cohesity. „Gemeinsam helfen Cohesity und Zscaler diesen Unternehmen, durch einen tiefen Einblick in sensible Daten ihre Datensicherheit zu verbessern. Sie werden in die Lage versetzt, ihre Daten besser vor Bedrohungen zu schützen und die Zeit bis zur Wiederherstellung nach Vorfällen zu verkürzen.“]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler und Google kooperieren und bieten umfangreichen Zero Trust-Schutz für Daten und vor Bedrohungen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-and-google-work-together-to-provide-comprehensive-zero-trust-protection-for-data-and-against-threats</link>
            <guid>https://www.zscaler.com/de/press/zscaler-and-google-work-together-to-provide-comprehensive-zero-trust-protection-for-data-and-against-threats</guid>
            <pubDate>Wed, 08 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, stellt gemeinsam mit Google eine Zero Trust-Architektur für Chrome Enterprise vor. Diese leistungsstarke Kombination vereint die Funktionalität von Zscaler Private Access™ (ZPA) des sicheren Zero Trust-Zugangs zu privaten Anwendungen für User über verschiedene Standorte und Geräte hinweg mit den erweiterten Bedrohungs- und Datenschutzfunktionen von&nbsp;Chrome Enterprise Premium. Zusammen bieten sie ein unübertroffenes Maß an Cybersicherheit, um User vor Malware, Phishing und modernen Angriffen auf private Anwendungen zu schützen.In der modernen Arbeitswelt, in der Cloud-basierte Anwendungen die Norm sind, dienen Browser als Tor zu sensiblen Daten und sind Hauptziele für Cyber-Bedrohungen. Von Phishing-Angriffen über Malware-Downloads bis hin zur Datenexfiltration nehmen die Risiken kontinuierlich zu. Im jüngsten&nbsp;Zscaler ThreatLabz 2024 Phishing Report stellte das Forschungsteam einen 60-prozentigen Anstieg von KI-gesteuerten Phishing-Angriffen fest, der auf eine sich schnell entwickelnde Bedrohungslandschaft zurückzuführen ist. Die Einführung einer Zero Trust-Architektur in Verbindung mit Google Chrome Enterprise Premium bietet den Usern sicheres Browsing im Unternehmen.Unternehmen, die Googles Chrome Enterprise Premium mit Zscaler Private Access nutzen, profitieren von folgenden Vorteilen:Sicherer Zero Trust-Zugang zu privaten Apps:&nbsp;Zscaler Private Access verbirgt Anwendungen hinter der Zero Trust Exchange-Plattform und verbindet User über KI-gestützte Segmentierung direkt mit Anwendungen (anstelle des Netzwerks), um die Angriffsfläche zu minimieren und laterale Bedrohungsbewegungen zu eliminieren.Vereinfachte Verwaltung und Datenschutz:&nbsp;Chrome Enterprise Premium bietet eine zentrale Kontrolle über Browser-Einstellungen, Erweiterungen und DLP (Data Loss Prevention)-Funktionen, einschließlich der Kontrolle von Datenexfiltration oder Beschränkungen für das Kopieren, Einfügen und Drucken. Dies ergänzt den Datenschutz von Zscaler für Endpunkte, E-Mail, SaaS und Cloud.Verbessertes Nutzungserlebnis: User erhalten Zugang zu einem vertrauten und intuitiven Browser-Erlebnis, während sie gleichzeitig geschützt sind. Diese gemeinsame Lösung ermöglicht es den Mitarbeitenden, von jedem Standort aus auf jedem verwalteten Gerät sicher zu arbeiten, was die Flexibilität und Produktivität fördert.“Diese Zusammenarbeit bringt die sicherste Private App Access-Lösung von Zscaler mit den fortschrittlichen Sicherheitsfunktionen von Chrome Enterprise zusammen, um den Kunden die benötigte Sicherheit ohne Komplexität zu bieten. Zscaler Private Access und Chrome Enterprise Premium sind bereits weit verbreitet und durch die Kooperation können Kunden nicht nur herkömmliche Lösungen wie VPNs und Firewalls ablösen, sondern auch die Einführung eines weiteren Unternehmens-Browsers vermeiden, um die Sicherheitsanforderungen von heute und morgen zu erfüllen”, erklärt Dhawal Sharma, Senior Vice President und General Manager bei Zscaler.“Das BeyondCorp-Modell von Google war ein Pionier im Bereich des Zero Trust-Zugangs für Unternehmen und ermöglichte Google-Mitarbeitenden auf der ganzen Welt einen sicheren Zugang zu Unternehmensressourcen, ohne dass VPNs erforderlich waren”, sagt Mayank Upadhyay, VP Engineering, Google Cloud Security. “Zscaler teilt unsere Vision eines Zero Trust-Modells und wir freuen uns auf die Zusammenarbeit durch die Bereitstellung von browserbasiertem Schutz vor Bedrohungen und Daten durch Chrome Enterprise Premium. Dadurch wird die Zero Trust-Adoption von Usern in Unternehmen beschleunigt und eine schnellere Ablösung von herkömmlichen VPN-Ansätzen ermöglicht, sodass die Zukunft des sicheren Zugriffs Einzug halten kann.”Als&nbsp;Leader im Gartner® Magic Quadrant™ für Security Service Edge (SSE) 2024 schützt Zscaler Tausende von Kunden vor Cyber-Angriffen und Datenverlusten, indem User, Geräte und Anwendungen an jedem Standort sicher verbunden werden. Die über mehr als 150 Rechenzentren weltweit verteilte Zero Trust Exchange™-Plattform ist die weltweit größte Inline Cloud-Sicherheitsplattform.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt den Digital Experience Monitoring Copilot für IT-Support und -Betrieb mit KI vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-introduces-the-digital-experience-monitoring-copilot-for-it-support-and-operations-with-ai</link>
            <guid>https://www.zscaler.com/de/press/zscaler-introduces-the-digital-experience-monitoring-copilot-for-it-support-and-operations-with-ai</guid>
            <pubDate>Tue, 30 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS),&nbsp;führender Anbieter von Cloud-basierten Sicherheitslösungen, kündigt mit ZDX Copilot, Hosted Monitoring und Data Explorer Neuerung für Zscaler Digital Experience™ (ZDX™) an. Der neue ZDX Copilot analysiert als KI-Assistent&nbsp; das Wissen aus täglich mehr als 500 Billionen Datenpunkten von Usern, Geräten, Netzwerken und Anwendungen, um Operations-, Service-Desk- und Sicherheitsteams den benötigten Einblick für das Digital Performance Monitoring zu geben. Teams können Sequenzen von Fragen stellen und sich mit Copilot auf diese Weise unterhalten. Die eingesetzte generative KI untersucht übergeordnete Trends und grenzt die Ergebnisse schrittweise auf spezifische, umsetzbare Erkenntnisse ein.ZDX Copilot bietet die folgenden Vorteile für die IT- und Sicherheitsbranche:Service Desk-Teams können die Ursache von Anwenderbeschwerden isolieren, um Tickets effizient zu bearbeiten und mit anderen Teams zusammenzuarbeiten; außerdem können sie problemlos technische Informationen nachschlagen.Netzwerkteams können im Dialog tiefgehende Analysen über Netzwerke, Anwendungen und Regionen hinweg durchführen, um Trends zu erkennen oder Optimierungsmöglichkeiten aufzudecken.Sicherheitsteams können sicherstellen, dass ihre Dienste jederzeit performant sind und bei Leistungseinbrüchen sofort die Ursache des Problems und die beteiligten Parteien identifizieren.IT-Führungskräfte können Trends und Einblicke in die digitale Experience und Performanz auf einfache Weise extrahieren und präsentieren, um Fortschritte aufzuzeigen oder neue Möglichkeiten zu identifizieren.ZDX Copilot automatisiert auf Anfrage auch häufige Konfigurationsaufgaben wie das Einrichten von Warnmeldungen. Seine Vielseitigkeit kann IT-Teams helfen, die Effizienz und Zusammenarbeit zwischen IT-Betrieb, Service Desk und Sicherheit deutlich zu verbessern. Jeder Kunde erhält seinen eigenen Copilot, um die Vertraulichkeit und Sicherheit der Unternehmensdaten zu gewährleisten.Zusätzlich wurde Zscaler Hosted Monitoring angekündigt. Der Service unterstützt IT-Operations bei der kontinuierlichen Überwachung der Verfügbarkeit und Performance von Anwendungen und Services über eine weltweit verteilte Überwachungsinfrastruktur in der globalen Zscaler Cloud. Mit Hosted Monitoring können IT-Teams:sicherstellen, dass externe Webseiten optimal funktionieren, unabhängig davon, von wo aus Kunden darauf zugreifen.die Einhaltung von SLAs für Anwendungen und Dienste überwachen, die von SaaS-, Cloud-, Rechenzentrums- oder Netzwerkanbietern bezogen werden.neue Anwendungen einführen oder in neue Regionen expandieren, wenn das Unternehmen organisch oder durch Fusionen und Übernahmen wächst.„Wenn Unternehmen Zero Trust-Architekturen einführen, verlieren isolierte Monitoring-Tools den Gesamtüberblick über den Datenpfad“, erläutert Dhawal Sharma, Senior Vice President und General Manager bei Zscaler. „ZDX stellt die End-to-End-Transparenz über Geräte, Netzwerke und Anwendungen hinweg wieder her. Und mit dieser Version erweitert Hosted Monitoring die 24/7-Überwachung auf SaaS und externe Websites von mehreren globalen Standorten aus. Mit ZDX Copilot können IT-Teams wie Service Desk und IT-Operations operative Exzellenz erreichen, da sie sofort auf Erkenntnisse aus Billionen von Performance-Metriken zugreifen und GenKI nutzen, um IT-Probleme einfach zu analysieren und schnell und präzise zusammenzuarbeiten.“Zscaler Digital Experience hat ebenfalls die Funktion Data Explorer eingeführt, die es IT-Teams und Führungskräften ermöglicht, auf einfache Weise individuelle Reports zu erstellen und zu teilen, Daten aus verschiedenen Datensätzen visuell zu korrelieren und sie in den Kontext ihres Unternehmens zu stellen.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler-Report stellt 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen fest]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-report-finds-60-per-cent-in-ai-driven-phishing-attacks</link>
            <guid>https://www.zscaler.com/de/press/zscaler-report-finds-60-per-cent-in-ai-driven-phishing-attacks</guid>
            <pubDate>Tue, 23 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Voice-Phishing (Vishing) und Deepfake-Phishing-Angriffe sind auf dem Vormarsch und Angreifer nutzen generative KI, um ihre Social Engineering-Taktiken wirkungsvoller zu gestalten.Die USA, das Vereinigte Königreich, Indien, Kanada und Deutschland waren die fünf Länder, die am häufigsten ins Visier von Phishing-Betrug geraten sind.Die Finanz- und Versicherungsbranche war mit 27,8 Prozent der gesamten Phishing-Angriffe konfrontiert – und zeigte damit die höchste Konzentration an Angriffen und einen sprunghaften Anstieg von 393 Prozent im Vergleich zum Vorjahr.Microsoft ist nach wie vor die am häufigsten imitierte Marke, auf die 43,1 Prozent der Phishing-Versuche abzielten.Zscaler, Inc., führend in Cloud-Sicherheit, veröffentlicht seinen jährlichen&nbsp;Zscaler ThreatLabz 2024 Phishing Report, der zwei Milliarden blockierte Phishing-Transaktionen in der Zscaler Zero Trust Exchange™-Plattform zwischen Januar und Dezember 2023 analysiert hat. Laut dem Report haben die weltweiten Phishing-Angriffe im Jahresvergleich um fast 60 Prozent zugenommen. Der Anstieg ist unter anderem auf den Einsatz von generativer KI in Angriffstechniken wie Voice-Phishing (Vishing) und Deepfake-Phishing zurückzuführen. Der diesjährige Report enthält Trends zu Phishing-Aktivitäten und -Taktiken sowie Best Practices zur Steigerung der Sicherheit von Unternehmen.„Phishing ist nach wie vor eine hartnäckige und oft unterschätzte Bedrohung, die zunehmend mit ausgefeilteren Methoden aufwartet, da zur Intensivierung von Angriffen auf generative KI und die Manipulation vertrauenswürdiger Plattformen gesetzt wird”, sagt Deepen Desai, CSO und Leiter der Sicherheitsforschung. „In diesem Zusammenhang sind die neuesten Ergebnisse des ThreatLabz-Reports wichtiger denn je, um Strategien zu entwickeln und die Phishing-Abwehr zu stärken. Diese Erkenntnisse unterstreichen die Notwendigkeit eines proaktiven, mehrschichtigen Sicherheitsansatzes, der eine robuste Zero Trust-Architektur mit fortschrittlicher, KI-gestützter Phishing-Prävention kombiniert, um diesen Bedrohungen wirksam zu begegnen.“Mehr als die Hälfte aller Phishing-Angriffe erfolgten in Nordamerika, gefolgt von EMEA und Indien2023 waren die Vereinigten Staaten (55,9 Prozent), das Vereinigte Königreich (5,6 Prozent) und Indien (3,9 Prozent) die Hauptziele von Phishing-Betrug. Das häufige Auftreten von Phishing in den USA ist auf die digitale Infrastruktur, die große Anzahl von Internet-Usern und die intensive Nutzung von Online-Finanztransaktionen zurückzuführen.Kanada (2,9 Prozent) und Deutschland (2,8 Prozent) vervollständigen die Top Five der Länder mit den meisten Phishing-Versuchen. Die meisten Phishing-Angriffe gingen von den USA, Großbritannien und Russland aus und auch Australien ist in die Top 10 aufgestiegen, da das Volumen der in diesem Land gehosteten Phishing-Inhalte im Vergleich zum Vorjahr um 479 Prozent gestiegen ist.Die Finanzbranche erlebte einen Anstieg der Angriffe um fast 400 ProzentDer Finanz- und Versicherungssektor verzeichnete die höchste Zahl von Phishing-Versuchen, die im Vergleich zum Vorjahr um 393 Prozent zunahmen. Die Abhängigkeit von digitalen Finanzplattformen bietet Bedrohungsakteuren reichlich Gelegenheit für die Durchführung ihrer Phishing-Kampagnen aufbauend auf Schwachstellen in diesem Sektor.Die Fertigungsindustrie verzeichnete von 2022 bis 2023 ebenfalls einen deutlichen Anstieg von 31 Prozent an Phishing-Angriffen, was die Anfälligkeit der Branche unterstreicht. Da Fertigungsprozesse immer stärker von digitalen Systemen und vernetzten Technologien wie IoT/OT abhängen, steigt auch das Risiko von unbefugten Zugriffen oder Störungen, die von Bedrohungsakteuren ausgehen.Microsoft bleibt die am häufigsten von Phishing-Angriffen ausgenutzte MarkeDie ThreatLabz-Researcher haben festgestellt, dass Unternehmensmarken wie Microsoft, OneDrive, Okta, Adobe und SharePoint ein bevorzugtes Ziel für Imitationen darstellen.&nbsp; Die weite Verbreitung dieser Brands geht mit einem hohen Wert von gestohlenen Anmeldedaten für diese Plattformen einher und lässt sie zum lohnenden Ziel werden.Microsoft (43 Prozent) war im Jahr 2023 die am häufigsten imitierte Unternehmensmarke, wobei die Plattformen OneDrive (12 Prozent) und SharePoint (3 Prozent) ebenfalls unter den ersten fünf Plätzen rangierten und ein lukratives Ziel für Cyberkriminelle darstellen.Eine Zero Trust-Architektur kann Phishing-Angriffe entschärfenEine Zero Trust-Architektur mit moderner, KI-gestützter Phishing-Prävention bietet Schutz gegen die sich ständig weiterentwickelnde Bedrohungslandschaft. Die&nbsp;Zero Trust Exchange-Plattform hilft dabei, konventionelle und KI-gesteuerte Phishing-Angriffe in mehreren Stufen der Angriffskette zu unterbinden:Verhindern der Kompromittierung: skalierbare TLS/SSL-Prüfung, KI-gestützte Browser-Isolierung und richtliniengesteuerte Zugriffskontrollen verhindern den Zugriff auf verdächtige Websites.Eliminieren von Seitwärtsbewegungen: User verbinden sich direkt mit Anwendungen und nicht mit dem Netzwerk, während die KI-gestützte App-Segmentierung den Aktionsradius eines potenziellen Vorfalls begrenzt.Abschalten von kompromittierten Usern und Insider-Bedrohungen: Die Inline-Inspektion verhindert Versuche, private Anwendungen auszunutzen, und die integrierten Täuschungsfunktionen erkennen auch raffinierteste Angreifer.Stoppen von Datenverlusten: Die Inspektion von Daten in Bewegung und im Ruhezustand verhindert den potenziellen Diebstahl durch einen aktiven Angreifer.Der vollständige Zscaler ThreatLabz 2024 Phishing Report ist hier erhältlich:&nbsp;http://www.zscaler.com/campaign/threatlabz-phishing-report.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler belegt Anstieg von KI-/ML-Tool-Nutzung um fast 600 Prozent mit damit einhergehendem Risiko für Unternehmen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-shows-almost-600-percent-increase-in-ai-ml-tool-usage-with-associated-risk-for-organizations</link>
            <guid>https://www.zscaler.com/de/press/zscaler-shows-almost-600-percent-increase-in-ai-ml-tool-usage-with-associated-risk-for-organizations</guid>
            <pubDate>Wed, 03 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[KI/ML-Transaktionen in Unternehmen stiegen von 521 Millionen monatlich im April 2023 auf 3,1 Milliarden im Januar 2024.Mit 21 Prozent aller KI-Transaktionen&nbsp;generiert das produzierende Gewerbe den meisten KI-Datenverkehr in der Zscaler Cloud, gefolgt vom Finanz- und Versicherungswesen (14 Prozent) und Services (13 Prozent).Die beliebtesten KI-/ML-Anwendungen für Unternehmen nach Transaktionsvolumen sind ChatGPT, Drift, OpenAI, Writer und LivePerson.Die fünf Länder&nbsp;mit den meisten KI-Transaktionen in Unternehmen sind die USA, Indien, Großbritannien, Australien und Japan. Deutschland rangiert auf Platz 7 weltweit mit einem Anteil von 3,4 Prozent.Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen&nbsp;2024 AI Security Report, der mehr als 18 Milliarden KI-Transaktionen in der Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform von April 2023 bis Januar 2024 analysierte. Die Forscher der Zscaler ThreatLabz zeigen Trends von KI-/ML-Tools im Unternehmenseinsatz über verschiedene Branchen und Regionen hinweg, Anpassungen an eine sich wandelnde KI-Landschaft und die Sicherheit im Umgang mit den Tools auf. Dabei müssen Unternehmen die von generativer KI (GenKI) ausgehende Transformation in zwei Richtungen beachten: Einerseits durch die abgesicherte Einführung von GenKI-Tools im Unternehmen mit Hilfe von Zero Trust und andererseits durch die Abwehr der neuen KI-gesteuerten Bedrohungen.Da Unternehmen neue KI-Funktionen und -Tools in ihre täglichen Arbeitsabläufe integrieren hat sich das Volumen der Transaktionen und der generierten Daten vervielfacht. Das höhere Volumen spiegelt sich in einer fast 600-prozentigen Zunahme der Transaktionen sowie in 569 Terabyte an Unternehmensdaten wider, die zwischen September 2023 und Januar 2024 an KI-Tools gesendet wurden.„Daten sind das Lebenselixier jedes Unternehmens und das Gold einer neuen Ära der KI-Revolution“, sagt Deepen Desai, Chief Security Officer bei Zscaler. „Mit der Transparenz durch die fast 500 Billionen täglicher Signale, die von der Zscaler Zero Trust ExchangeTM-Plattform in Kombination mit der Avalor Data Fabric verarbeitet werden, ist Zscaler einzigartig positioniert, um KI mit KI zu bekämpfen und Zero Trust-Sicherheit über die gesamte Unternehmenslandschaft zu verbessern.“KI-Transaktionen wachsen exponentiellVon April 2023 bis Januar 2024 verzeichneten die ThreatLabz einen Anstieg der KI-/ML-Transaktionen um fast 600 Prozent auf mehr als drei Milliarden monatlich, die die Zero Trust Exchange-Plattform im Januar durchlaufen haben. Trotz des zunehmenden Sicherheitsrisikos und der steigenden Zahl von Datenschutzvorfällen setzen Unternehmen KI-Tools weitläufig ein.Produktionsbetriebe sind für 21 Prozent der KI-/ML-Transaktionen verantwortlichDas verarbeitende Gewerbe ist mit gut einem Fünftel des Gesamtvolumens an Transaktionen zu KI-Tools führend. Ein Anwendungsfall ist die Analyse riesiger Datenmengen von Maschinen und Sensoren zur präventiven Erkennung von Anlagenausfällen. Weitere Einsatzmöglichkeiten sind die Optimierung des Lieferkettenmanagements, des Lagerbestands und der Logistikabläufe. Unter den Top Fünf der weiteren Branchen rangieren ebenfalls das Finanz- und Versicherungswesen (14 Prozent), der Dienstleistungssektor (13 Prozent), Technologie (10 Prozent) und der Einzel-/Großhandel (5 Prozent).ChatGPT ist bei weitem die beliebteste GenKI-AnwendungDie Analyse zeigt, dass ChatGPT für mehr als die Hälfte aller KI-Transaktionen in Unternehmen verantwortlich war (52 Prozent), während die OpenAI-Anwendung selbst mit 8 Prozent nur an dritter Stelle lag. Drift, der beliebte KI-gestützte Chatbot, generierte fast 20 Prozent des Unternehmensdatenverkehrs, während LivePerson und BoldChat ebenfalls gelistet sind. Writer war das beliebteste GenKI-Tool für die Erstellung schriftlicher Unternehmensinhalte.Die USA sind führend bei der Nutzung von KI-Tools in UnternehmenDie Trends zur Einführung von KI differieren weltweit, da Vorschriften, Anforderungen, technologische Infrastruktur, kulturelle Erwägungen und andere Faktoren eine wichtige Rolle bei der Adoption spielen. Mit 40 Prozent haben die USA den höchsten Anteil an KI-Transaktionen im weltweiten Unternehmensvergleich. Indien liegt mit 16 Prozent an zweiter Stelle, angetrieben durch die starke Innovationstätigkeit des Landes.Obwohl der Anteil Großbritanniens an den weltweiten KI-Transaktionen nur 5,5 Prozent beträgt, nimmt es damit mit einem Fünftel (20 Prozent) des KI-Verkehrs die Spitzenposition in EMEA ein. Frankreich (13 Prozent) und Deutschland (12 Prozent) folgen dicht dahinter als zweit- und drittgrößte Generatoren von KI-Datenverkehr in EMEA.In APAC deckten die ThreatLabz einen Anstieg von fast 1,3 Milliarden (135 Prozent) mehr KI-Transaktionen in Unternehmen im Vergleich zu EMEA auf. Dieser sprunghafte Anstieg ist vermutlich auf die umfassende Nutzung von KI-Tools für die den Geschäftsbetrieb im gesamten Tech-Sektor in Indien zurückzuführen und deutet auf eine höhere Konzentration von Tech-Arbeitsplätzen, eine größere Bereitschaft zur Akzeptanz neuer Technologien und geringeren Nutzungsbarrieren hin.KI-gestützte Bedrohungsakteure verstärken die Risiken und Sicherheitsherausforderungen für UnternehmenDie sich weiterentwickelnde Leistungsfähigkeit von KI ist für Unternehmen zu einem zweischneidigen Schwert geworden. Während KI ein immenses Potenzial für Innovation und Effizienz bietet, birgt sie auch eine Reihe neuer Risiken, mit denen sich Unternehmen auseinandersetzen müssen. Dazu zählen insbesondere Risiken im Zusammenhang mit der Nutzung von GenKI-Tools im Unternehmen und einer sich ausbreitenden KI-gestützten Bedrohungslandschaft, die in drei Bereiche unterteilt werden können:Schutz des geistigen Eigentums und nicht-öffentlicher Informationen und das damit einhergehende Risiko eines DatenverlustsDatenschutz- und Sicherheitsrisiken, die mit KI-Anwendungen einhergehen, wie unter anderem eine erweiterte Angriffsfläche, neue Vektoren für die Verbreitung von Bedrohungen und ein erhöhtes Risiko in der LieferketteBedenken hinsichtlich der Datenqualität, die mit dem Konzept von „garbage in, garbage out“ einhergehen und damit das Potenzial für Datenverfälschung beflügeln.Gleichzeitig sind Unternehmen einer kontinuierlichen Flut von Cyber-Bedrohungen ausgesetzt, die ebenfalls durch KI gesteuert werden. Angreifer setzen auf KI, um ausgefeilte Phishing- und Social Engineering-Kampagnen zu orchestrieren. Sie entwickeln Malware und Ransomware, die Schwachstellen in den Angriffsflächen von Unternehmen ausnutzen und die Geschwindigkeit, den Umfang und die Vielfalt von Angriffen verstärken. Um dieser Herausforderung zu begegnen, müssen Unternehmen einerseits die sich schnell entwickelnde KI-Landschaft evaluieren, um selbst Vorteile daraus zu ziehen. Zeitgleich müssen Cybersicherheitsspezialisten die Risiken minimieren und Unternehmen gegen KI-gestützte Angriffe wappnen.Die sichere Adoption von KIZscaler versetzt Unternehmen in die Lage, das Potenzial von KI-Anwendungen zu nutzen und gleichzeitig die Sicherheit ihrer Daten zu gewährleisten, indem eine Umgebung errichtet wird, die vor Datenexfiltration schützt. Die Zero Trust ExchangeTM-Plattform bietet dafür ein umfassendes Toolset mit vier wichtigen Funktionen:Vollständiger Einblick in die Nutzung von KI-ToolsGranulare Erstellung von Zugriffsrichtlinien für KIGranulare Datensicherheit für KI-AnwendungenLeistungsstarke Kontrollen mit Browser-IsolierungDurch die Nutzung der Zero Trust-Sicherheitskontrollen können Unternehmen ihre KI-Transformation umsetzen und das volle Potenzial der generativen KI ausschöpfen und gleichzeitig ein Höchstmaß an Sicherheit gewährleisten. Die Plattform schützt vor KI-gesteuerten Bedrohungen und granular abgestimmte KI-Richtlinien sorgen für Datenschutz.Der Report steht hier zum Download bereit:&nbsp;2024 AI Security Report]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler und BT kündigen Partnerschaft für erweiterte Managed Security Services an]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-and-bt-announce-partnership-for-enhanced-managed-security-services</link>
            <guid>https://www.zscaler.com/de/press/zscaler-and-bt-announce-partnership-for-enhanced-managed-security-services</guid>
            <pubDate>Tue, 26 Mar 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. und BT kündigen heute eine erweiterte Partnerschaft an, mit der sich BT als erster globaler Service Provider positioniert, der die vollständige Suite an Managed Security Services aufbauend auf der Zscaler AI-basierten Zero Trust Exchange™ Cloud-Sicherheitsplattform anbietet. Mit Hilfe der neuen Lösungen trägt BT dazu bei, die Komplexität der Infrastrukturen bei seinen Kunden zu reduzieren und gleichzeitig die Angriffsfläche zu minimieren und damit den sicheren, agilen, effizienten und resilienten Geschäftsbetrieb zu ermöglichen.Tris Morgan, Managing Director Security von BT sagt: „Die digitale Transformation verändert den Geschäftsbetrieb von Organisationen kontinuierlich und gleichzeitig wandelt sich die Bedrohungslandschaft fortlaufend. Wir freuen uns auf die erweiterte Zusammenarbeit und den Ausbau unseres Managed Service Offerings mit Hilfe von Zscaler. Dadurch können wir unseren Kunden neue Zero Trust-Cybersicherheitslösungen anbieten und damit ihre digitale Transformation absichern.“Als Teil der Partnerschaft versorgt Zscaler die BT Group mit Sicherheitslösungen für ihren eigenen Geschäftsbetrieb. Somit erweitert die BT die Erfahrungen aus erster Hand und kann Kunden bei der Adoption und Implementierung der Zscaler-Lösungen unterstützen.„Wir freuen uns darauf, die Beziehung mit BT als Security Service Provider auf diese Weise zu vertiefen. Unsere Partnerschaft ist der Beweis für das Vertrauen von BT in die Leistungsfähigkeit der Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform,“ sagt Mike Rich, Chief Revenue Officer und President Global Sales bei Zscaler. „Zero Trust-Security trägt zur Modernisierung der Sicherheitsinfrastruktur bei und beugt gegen groß angelegte Angriffe durch die Reduzierung der Angriffsfläche vor. Darüber hinaus vermindert sie den Verwaltungsaufwand auf dem Weg zu einer schnelleren Transformation. Zscaler steht hinter der Partnerschaft und ist BT mit den kontinuierlich weiterentwickelten Sicherheitslösungen behilflich, die durch KI losgetretene Innovationswelle abzusichern.“Die von Zscaler unterstützten Managed Services von BT fördern Initiativen zur Connectivity-, Netzwerk- und Sicherheits-Neustrukturierung von digitalen Unternehmen. Größere Geschäftsagilität, reduzierte Komplexität der Infrastruktur und Schutz vor Datenverlusten und Cyber-Angriffen werden durch die Absicherung von Usern, Geräten und Applikationen unabhängig von deren Standort ermöglicht.Im Rahmen der Partnerschaft steht Kunden das Portfolio Zscaler for Users der Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform zur Verfügung. Dazu zählen:Internet Access: Der Secure Web Gateway (SWG) bietet Cloud-nativen, KI-unterstützten Schutz vor Cyber-Bedrohungen sowie Zero Trust-Zugang zum Internet und SaaS -Anwendungen.Private Access: Der Cloud-native Service bietet Usern schnellen und sicheren Zugriff zu privaten Anwendungen und OT-Geräten und stellt Zero Trust-Konnektivität für Workloads sicher, so dass herkömmliche Remote Access Tools wie VPNs und VDI abgelöst werden können.Digital Experience:&nbsp;Durch Einblick in&nbsp;den kompletten Pfad zwischen User und Anwendung können Performance-Probleme eingedämmt werden. Als Teil der umfangreichen Zscaler Zero Trust Exchange™ ermöglicht&nbsp;ZDX schnelle und sichere Verbindungen von jedem Standort.Die Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform analysiert über 400 Mrd. täglicher Transaktionen, extrahiert über 500 Billionen Signale und liefert skalierbaren Einblick, Zugangskontrolle und Datenschutz für die Unternehmensdaten. Aufbauend auf einem KI-gesteuerten Einblick wird das digitale Anwendererlebnis verbessert, Risiken reduziert und bessere Geschäftsentscheidungen ermöglicht.Über die BT GroupBT Group ist der führende Anbieter von Services rund um leitungsgebundene und mobile Telekommunikation zur Absicherung digitaler Produkte, Lösungen und Services in Großbritannien. Kunden in 180 Ländern beziehen Managed Telco-, Sicherheits-, Netzwerk- und IT- Infrastrukturdienstleistungen.Die BT Group besteht aus drei Einheiten: Der Bereich Consumer bedient Einzelpersonen und Familien in Großbritannien. Business umfasst Unternehmen und öffentliche Einrichtungen in Großbritannien und international; Openreach bietet Kunden den fixen Zugang zu Infrastrukturservices über 650 Kommunikationsdienstleister in Großbritannien über eine unabhängige, 100-prozentige Tochtergesellschaft.British Telecommunications plc ist eine 100-prozentige Tochtergesellschaft der BT Group plc und umfasst alle Geschäftsbereiche und Assets der BT Group. BT Group plc ist an der London Stock Exchange geführt.Weitere Informationen erhalten Sie unter&nbsp;www.bt.com/about]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Daten und KI als Zukunft des Sicherheits- und Risikomanagements]]></title>
            <link>https://www.zscaler.com/de/press/data-and-ai-as-the-future-of-security-and-risk-management</link>
            <guid>https://www.zscaler.com/de/press/data-and-ai-as-the-future-of-security-and-risk-management</guid>
            <pubDate>Fri, 15 Mar 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kündigt einen weiteren Innovationssprung im Bereich der Künstlichen Intelligenz (KI) durch den Erwerb von Avalor an. Die Daten von mehr als 400 Milliarden täglicher Transaktionen, die die Zscaler Zero Trust Exchange-Plattform durchlaufen, werden mit Hilfe von über 150 vorgefertigten Integrationen von Data Fabric for Security von Avalor analysiert, damit Kunden kritische Schwachstellen proaktiv identifizieren und die betriebliche Effizienz verbessern können. Durch die umfangreiche Datenbasis ist Zscaler in der Lage, die KI-Fähigkeiten für die Cybersicherheitsbranche zu transformieren, um Risiken zu minimieren und die Leistung zu optimieren sowie den Weg für den Zero Touch-Betrieb zu ebnen.Um KI-gestützte Cyber-Bedrohungen wirksam zu bekämpfen, müssen Unternehmen ihre derzeit isolierten Sicherheitsdaten einsetzen und ebenfalls auf die künstliche Intelligenz für die Abwehr setzen. Zscaler betreibt seit 16 Jahren die weltweit größte Cloud-Sicherheitsplattform und setzt auf eine riesige Datenbasis zur Entwicklung von KI-gesteuerten Lösungen wie Risk360 oder Zscaler Business Insights, die einen neuen Maßstab für proaktive Cybersicherheit und Business Intelligence setzen.Jay Chaudhry, CEO, Chairman und Gründer von Zscaler, über die Akquisition: “KI kann nur so gut sein wie die zugrundeliegenden Daten. Vielen Lösungen fehlt der zusätzliche Kontext und das Wissen aus Datenquellen über das gesamte Unternehmen hinweg, um sicherheitsspezifische KI-Modelle ganzheitlich zu nutzen. Zscaler betreibt die weltweit größte Security Cloud mit den relevanten Daten, um sicherheitsspezifische Large-Language-Modelle (LLMs) zu trainieren. Mit der Übernahme von Avalor können wir Schwachstellen noch effektiver identifizieren und gleichzeitig Sicherheitsverletzungen vorhersagen und damit verhindern.”Data Fabric for Security von Avalor erfasst, standardisiert und vereinheitlicht Daten aus den Sicherheits- und Geschäftssystemen von Unternehmen, um verwertbare Erkenntnisse und Analysen für die betriebliche Effizienz zu liefern. Durch die Erweiterung der Zero Trust Exchange-Plattform von Zscaler mit einer sicherheitszentrierten Data Fabric ermöglicht Zscaler Unternehmen, KI-gesteuerte Analysen und Entscheidungsfindungen in Echtzeit vollständig automatisiert zu liefern und damit die Komplexität der Datenzusammenführung und -erfassung auszuschalten. Kunden erhalten dadurch innerhalb der Zscaler Cloud-Sicherheitsplattform eine dynamische und anpassbare Priorisierung, ein optimiertes Reporting, Zero Copy-Analysen und Echtzeit-Abwehr von Vorfällen sowie fortschrittliche Bedrohungserkennung, automatische Datenermittlung, Klassifizierung und Richtliniengenerierung.&nbsp;“Wir haben schon lange verstanden, dass die sinnvolle Nutzung aller unterschiedlichen sicherheitsrelevanten Datenquellen in einem Unternehmen für das Verständnis und die Verbesserung der Risikolage von entscheidender Bedeutung ist. Deshalb haben wir Data Fabric for Security entwickelt, um eine hochaggregierte Plattform bereitzustellen. Die erste Anwendung, die auf unserer Data Fabric läuft, ist das Unified Vulnerability Management (UVM)-Modul. Durch die Kombination der Zscaler-eigenen Datensätze mit den 150 von Avalor unterstützten Drittanbieter-Quellen sind wir in der Lage, unsere UVM-Fähigkeiten zu erweitern und neue Anwendungen mit zusätzlichen Erkenntnissen zum Cyberschutz zu entwickeln”, so Raanan Raz, Mitbegründer und CEO von Avalor.Weitere Informationen über die KI-Funktionen von Zscaler:&nbsp;https://www.zscaler.com/capabilities/machine-learning]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt branchenweit erste Zero Trust SASE-Lösung auf Basis von Zero Trust AI vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</link>
            <guid>https://www.zscaler.com/de/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</guid>
            <pubDate>Fri, 26 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, kündigt Zscaler Zero Trust SASE an. Die branchenweit erste Single-Vendor SASE-Lösung basiert auf Zscaler Zero Trust AI und unterstützt Organisationen, Kosten und Komplexität zu reduzieren sowie gleichzeitig Zero Trust-Sicherheit für Anwender, Geräte und Workloads zu implementieren. Darüber hinaus kündigt Zscaler die Verfügbarkeit der Zero Trust SD-WAN-Lösung und seiner Plug-and-Play Appliances an. Mit Hilfe dieser Lösung können Kunden die sichere Konnektivität für Zweigstellen, Fabriken und Rechenzentren herstellen und gleichzeitig den Bedarf an ineffizienten Firewalls und VPNs eliminieren.

Die neuen Lösungen von Zscaler basieren auf einer Zero Trust-Architektur, bei der Unternehmensrichtlinien den Zugriff von Usern und Geräten bestimmen. Veraltete Netzwerk- und Firewall-Architekturen bringen Risiken und Komplexität mit sich und ermöglichen laterale Bedrohungsbewegungen, die häufig von Ransomware-Angriffen ausgenutzt werden. Zero Trust SD-WAN bietet sichere ein- und ausgehende Konnektivität bei gleichzeitiger Reduzierung des Geschäftsrisikos und der Netzwerkkomplexität.

Durch die Anbindung von Usern, Standorten und Anwendungen über die Zero Trust Exchange™-Plattform wird neben der Belegschaft auch der Geräte- und Server-Datenverkehr in Zweigstellen, Warenlagern und Fabriken durch Zero Trust abgesichert. Darüber hinaus setzt Zscaler seine adaptive KI-Engine ein, um das Risiko für User, Geräte, Destinationen und Inhalte kontinuierlich zu bewerten. Dazu werden Telemetriedaten aus 500 Billionen Signalen pro Tag mit Risikoinformationen von Drittanbietern kombiniert.

„User und Unternehmen wünschen sich ein Anwendererlebnis wie im Coffee-Shop für ihre hybride Arbeit", erklärt Naresh Kumar, VP für Produktmanagement bei Zscaler. „Mitarbeitende erwarten den gleichen nahtlosen und sicheren Zugang wie im Büro, egal ob sie von zu Hause oder von unterwegs aus arbeiten. Sie möchten auf ihre Anwendungen zugreifen, ohne dafür ein langsames und umständliches VPN in Kauf nehmen zu müssen. Zscaler Zero Trust SD-WAN verbindet und sichert User, Geräte, Standorte und Workloads über eine einzige SASE-Plattform ohne die Cyber-Risiken eines herkömmlichen SD-WAN.“

Für diesen neuen Ansatz kombiniert Zscaler seine KI-gestützte SSE-Plattform und die neue Zero Trust SD-WAN-Lösung und bringt damit alle Standorte und Remote-User eines Unternehmens unter den einheitlichen Schutzschirm von Zero Trust SASE. Zero Trust SD-WAN sichert die ein- und ausgehende Konnektivität in einem Gerät ohne komplexes Overlay-Routing, zusätzliche Firewalls oder separate Richtlinien für Standorte und User.

„Mit der Einführung von Zero Trust SASE haben wir einen umfassenden Sicherheitsrahmen implementiert, der sich über unsere Niederlassungen, Rechenzentren und die Cloud erstreckt", berichtet Mike Gemza, CTO von Cornerstone Brands. „Durch die Implementierung von Zero Trust SD-WAN können wir unser Unternehmen vor Cyber-Bedrohungen schützen, da wir auf diese Weise die Angriffsfläche reduziert haben, die laterale Ausbreitung von Bedrohungen verhindern und zeitgleich die Anwendungsleistung durch ein nicht routingfähiges WAN verbessern.“

„Wir beobachten weiterhin ein starkes Interesse und eine hohe Akzeptanz von SASE bei Unternehmen. Dies geht mit dem Anspruch der Vereinfachung, Konsolidierung und Kostensenkung einher", sagt Christopher Rodriguez, Research Director für Security &amp; Trust bei IDC. „Aufbauend auf einem starken Zero Trust-Hintergrund hat Zscaler seine SSE-Plattform mit einem Zero Trust-SD-WAN-Angebot kombiniert. Diese Lösung kann Unternehmen auf ihrer SASE-Reise unterstützen.“

Unternehmen können mit Zscaler ihre User und Geräte über einen Proxy mit Apps verbinden und von integrierten, KI-gestützten Funktionen zum Schutz vor Cyber-Bedrohungen und Daten profitieren. Die Plattform umfasst FWaaS, SWG, CASB und DLP und macht Einzelprodukte überflüssig. Dadurch werden Kosten und Komplexität reduziert und die Verwaltung für IT-Teams vereinfacht. IT-Teams können mit der Zero Trust SD-WAN-Lösung granulare Weiterleitungsrichtlinien für Internet-, SaaS- und private Anwendungen durchsetzen, eine zentralisierte Sichtbarkeit und Verwaltung erhalten und auf KI-gestützte IoT-Geräteerkennung und -klassifizierung zugreifen. Dadurch wird die Sicherheitslage für User verbessert und gleichzeitig der Bedarf an zusätzlichen Firewalls und Edge-Routern in Zweigstellen eliminiert.

Die Zero Trust SD-WAN-Lösung von Zscaler bietet folgende Funktionalität:


	Plug-and-Play-Appliances: Zusätzlich zu der bereits verfügbaren virtuellen Appliance bieten Plug-and-Play Appliances Zero Touch-Provisioning und integrierte Gateway-Funktionen, um den Bedarf an zusätzlichen Routern oder Firewalls in Zweigstellen zu eliminieren.
	Integrierte SSE: Zero Trust AI-Cyber Bedrohungs- und Datenschutzfunktionen, einschließlich integrierter FWaaS-, SWG-, CASB- und DLP-Services
	Zentralisierte Verwaltung: Cloud-basierte Verwaltungskonsole mit integrierter Richtlinienverwaltung über User, Standorte und Clouds hinweg.


Weitere Informationen zu der neuen Zero Trust SASE-Lösung sind auf der Website zu finden:&nbsp; https://www.zscaler.com/capabilities/secure-access-service-edge

&nbsp;
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz Report: Die meisten Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</link>
            <guid>https://www.zscaler.com/de/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</guid>
            <pubDate>Mon, 08 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Die Ergebnisse des State of Encrypted Attacks Report 2023 im Überblick:


	Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden blockierten Gefahren entspricht.
	Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen.
	Das verarbeitende Gewerbe war mit 32 Prozent der verschlüsselten Angriffe am stärksten betroffen, wobei über 2,1 Milliarden KI-/ML-bezogene Transaktionen verarbeitet wurden.
	Browser-Exploits und Ad-Spyware-Sites haben im Vergleich zum Vorjahr um 297 und 290 Prozent zugenommen.


Zscaler, Inc. (NASDAQ:ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse des jährlichen ZscalerTM ThreatLabz 2023 State of Encrypted Attacks Report und stellt ein kontinuierliches Wachstum von Bedrohungen fest, die über HTTPS transportiert werden. Im Vergleich zu 2022 stiegen die Angriffe über verschlüsselte Kanäle um 24 Prozent. Im zweiten Jahr in Folge steht die Fertigungsindustrie an der Spitze der am häufigsten angegriffenen Branchen, während Bildungs- und Regierungseinrichtungen den höchsten Anstieg der Angriffe im Vergleich zum Vorjahr zu verzeichnen hatten. Darüber hinaus dominierten schädliche Web-Inhalte und Malware-Payloads gegenüber anderen Arten von verschlüsselten Angriffen und Werbe-Spyware-Seiten. Cross-Site-Scripting machten 78 Prozent aller blockierten Angriffe aus. Der Report analysierte fast 30 Milliarden Bedrohungen von Oktober 2022 bis September 2023 die von der Zscaler Zero Trust Exchange™ Plattform blockiert wurden. Insgesamt werden 86 Prozent aller Cyber-Bedrohungen einschließlich Malware, Ransomware und Phishing-Angriffe über verschlüsselte Kanäle übertragen.

„Da fast 95 Prozent des Internetverkehrs über HTTPS fließt und 86 Prozent der modernen Bedrohungen über verschlüsselte Kanäle übertragen werden, stellt jeder HTTPS-Verkehr ohne Inline-Inspektion einen toten Winkel dar, den Cyber-Kriminelle für ihre Angriffe auf globale Organisationen ausnutzen“, sagt Deepen Desai, Chief Security Officer bei Zscaler. „Um sich gegen verschlüsselte Angriffe zu schützen, sollten Unternehmen Appliances wie VPNs und Firewalls durch eine Zero Trust Network Access (ZTNA)-Lösung ersetzen. Damit können IT-Teams den TLS-Verkehr in großem Umfang inspizieren und gleichzeitig Bedrohungen abwehren und damit den Verlust sensibler Daten verhindern.“

Malware ist die größte verschlüsselte Bedrohung
Malware bleibt der Spitzenreiter unter den verschlüsselten Bedrohungen. Zwischen Oktober 2022 und September 2023 wurden 23 Milliarden verschlüsselte Angriffe verzeichnet, was 78 Prozent aller versuchten Cyber-Angriffe ausmacht. Zu verschlüsselter Malware zählen schädliche Web-Inhalte, Malware-Payloads, makrobasierte Malware und mehr. Die am weitesten verbreitete Malware-Familie im Jahr 2023 war ChromeLoader, gefolgt von MedusaLocker und Redline Stealer.

Das verarbeitende Gewerbe ist weiterhin die am stärksten betroffene Branche
Das verarbeitende Gewerbe verzeichnete mit über 2,1 Milliarden KI-/ML-Transaktionen die größte Menge an KI-/ML-Transaktionen im Vergleich zu allen anderen Branchen. Mit 31,6 Prozent der von Zscaler erfassten verschlüsselten Angriffe bleibt sie die am stärksten angegriffene Branche. Mit der zunehmenden Verbreitung von Smart Factories und dem Internet der Dinge (IoT) in der Fertigungsindustrie vergrößert sich die Angriffsfläche und setzt den Sektor weiter unter Druck. Dadurch werden zusätzliche Einfallstore für Cyber-Risiken geschaffen, die Malware-Akteure für Angriffe auf Produktions- und Lieferketten nutzen können. Darüber hinaus erhöht der Einsatz populärer generativer KI-Anwendungen wie ChatGPT in vernetzten Geräten in der Fertigung das Risiko des Verlusts sensibler Daten über verschlüsselte Kanäle.

Bildung und Regierung verzeichnen einen enormen Anstieg der Angriffe
Die Sektoren Bildung und öffentliche Verwaltung verzeichneten im Vergleich zum Vorjahr einen Anstieg der verschlüsselten Angriffe um 276 bzw. 185 Prozent. In den letzten Jahren hat sich die Angriffsfläche des Bildungssektors erheblich vergrößert, da mehr Fernunterricht und vernetztes Lernen ermöglicht wurden. Der öffentliche Sektor ist nach wie vor ein attraktives Ziel, insbesondere für Attacken mit staatlich motivierten Akteuren, was sich in der Zunahme der verschlüsselten Angriffe widerspiegelt.

Stoppen verschlüsselter Angriffe mit der Zscaler Zero Trust Exchange-Plattform
Um sich gegen die Ausbreitung dieser Bedrohungslandschaft zu schützen, müssen Unternehmen ihre traditionellen Sicherheits- und Netzwerkansätze überdenken und umfassendere Zero Trust-Ansätze einführen. Unternehmen sollten eine Zero Trust-Architektur implementieren, die den gesamten verschlüsselten Datenverkehr prüft und KI-/ML-Modelle nutzt, um bösartigen Datenverkehr zu blockieren oder zu isolieren. Ein Plattformmodell bietet eine einfache Möglichkeit, Richtlinien auf den gesamten Datenverkehr anzuwenden, ohne die Leistung zu beeinträchtigen oder Compliance-Wildwuchs zu schaffen.

Die Zscaler Zero Trust ExchangeTM-Plattform ermöglicht einen ganzheitlichen Ansatz für Zero Trust-Sicherheit und ermöglicht Sicherheitskontrollen, die das Geschäftsrisiko in jeder Phase eines Angriffs reduzieren. Darüber hinaus ermöglicht sie eine skalierbare HTTPS-Inspektion mit einem mehrschichtigen Ansatz, der Inline-Bedrohungsinspektion, Sandboxing und Data Loss Prevention sowie eine breite Palette von KI-gesteuerten Abwehrfunktionen umfasst. Die Zscaler-Plattform nutzt den Cloud-Effekt, um sich innerhalb von Sekunden automatisch zu aktualisieren und sicherzustellen, dass Kunden schnell vor den neuesten Bedrohungen und Schwachstellen geschützt sind und ihre Sicherheitslage kontinuierlich verbessern können.

ThreatLabz-Empfehlungen im Kampf gegen verschlüsselte Angriffe


	Einsatz einer Cloud-nativen, Proxy-basierten Architektur, um Bedrohungen im gesamten verschlüsselten Datenverkehr in großem Umfang zu entschlüsseln, zu erkennen und zu verhindern.
	Untersuchung des gesamten Datenverkehrs zu jeder Zeit durch SSL-Inspektion, um Malware-Payloads, Phishing und C2-Aktivitäten zu erkennen, die SSL-/TLS-Kommunikation nutzen.
	Nutzung einer KI-gesteuerten Sandbox, um unbekannte Angriffe unter Quarantäne zu stellen und Patient-Zero-Malware zu stoppen, die möglicherweise über TLS übertragen wird.
	Bewertung der Angriffsfläche des Unternehmens, um das Risiko zu quantifizieren und die exponierte Angriffsfläche zu sichern.
	Verwendung einer Zero Trust-Architektur, um die gesamte Konnektivität ganzheitlich zu sichern.
	Verwendung der User-to-App-Segmentierung mit Hilfe des Prinzips des Least privileged Access-Modells auch für authentifizierte User.


Der vollständige Report steht hier zum Download bereit: Zscaler ThreatLabz 2023 State of Encrypted Attacks Report
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler erweitert KI-basierte Analysen für Cyber-Risiken, User Experience,  SaaS-Nutzung und Trends am Arbeitsplatz]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience-saas-usage-and</link>
            <guid>https://www.zscaler.com/de/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience-saas-usage-and</guid>
            <pubDate>Wed, 13 Dec 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), führend in Cloud-Sicherheit, gibt die Verfügbarkeit von Business Insights als Ergänzung seines Business Analytics-Portfolios bekannt. Die neue Lösung ermöglicht Unternehmen, den SaaS-Wildwuchs einzudämmen und die Büroauslastung zu optimieren und trägt dadurch zu verbesserter Arbeitsplatzqualität bei reduzierten Kosten bei. Darüber hinaus stellt Zscaler Erweiterungen seines Business Analytics-Portfolios vor mit KI-basierten Innovationen für Zscaler Risk360™ und Zscaler Digital Experience Monitoring™ (ZDX). Diese Lösungen nutzen die Zscaler Zero Trust Exchange™, die täglich mehr als 370 Milliarden Transaktionen und 500 Billionen Signale verarbeitet und nun zum Training von leistungsstarken KI/ML Security Engines eingesetzt wird.

„IT-Entscheider in verteilten Organisationen stehen ständig vor der Herausforderung, Kosten zu kontrollieren und gleichzeitig die Produktivität zu steigern sowie Risiken zu reduzieren“, sagt Patrick Foxhoven, Chief Innovation Officer und Executive Vice President bei Zscaler. „Punktprodukte sind jedoch nicht in der Lage, den entsprechenden Überblick zu liefern, um verteilte Arbeitsplätze mit einer Vielzahl von Anwendungen und mobilen Mitarbeitenden zu unterstützen. Silo-Daten aus unterschiedlichen Systemen führen zu toten Winkeln in Bereichen wie Cyber-Risiken, Digital Experience, Anwendungsauslastung und Arbeitsplatztrends. Kunden wenden sich an Zscaler, weil sie Daten aus erster Hand benötigen, die über die Zscaler Zero Trust Exchange™-Plattform erfasst werden können, um die Transformation von Anwendungen, Netzwerken und der IT-Sicherheit zu unterstützen.“

Auf Basis der Daten aus der Zscaler Cloud können IT-Verantwortliche mit Hilfe von Zscaler Business Analytics die Erfahrungen ihrer Mitarbeitenden verbessern, Cyber-Risiken reduzieren und die Ausgaben für SaaS und die Büroauslastung optimieren. Diese wertvollen Erkenntnisse tragen dazu bei, die Kosten von Überkapazitäten zu senken und gleichzeitig die Sicherheit und Produktivität des Unternehmens zu gewährleisten.

Mit Hilfe von Zscaler Business Insights können Unternehmen:


	die SaaS-Auslastung an allen Standorten erfassen und verwalten, einschließlich Shadow IT-Anwendungen und redundante oder ungenutzte Anwendungen identifizieren sowie dadurch Lizenzkosten reduzieren.
	die Büroauslastung an allen Standorten weltweit visualisieren, um Arbeitsplatztrends zu verstehen, einschließlich der Tage und Zeiten an denen Büros genutzt werden, der Nutzung durch einzelne Abteilungen, Über- und Unterkapazitäten sowie Möglichkeiten zur Konsolidierung und Kosteneinsparung erfassen.


Die Weiterentwicklung von Zscaler Risk360 ermöglicht IT-Teams:


	den Download von Cybersicherheits-Assessments, die von generativer KI von Zscaler unterstützt werden, inklusive Large Language Models (LLMs).
	die effizientere Nutzung von Daten von Drittanbietern wie CrowdStrike, um zusätzliche Risikofaktoren zu identifizieren und die Gefahren einer Kompromittierung von Endgeräten zu reduzieren.
	den Zugriff auf neue Finanzrisikomodelle mit Monte Carlo Simulationen, die die Verteilung möglicher finanzieller Szenarien im Zusammenhang mit Cyber- Risiken aufzeigen.
	die Unterstützung von SEC-Reports mit Funktionen, die die Einhaltung der neuen SEC-Offenlegungsanforderungen verbessern können.


Die jüngsten Erweiterungen von ZDX bieten IT-Verantwortlichen die Möglichkeit:


	KI-gestützte Ursachenanalyse einzusetzen, um Probleme in Sekundenschnelle zu identifizieren und zu beheben, ohne tiefgreifende IT-Kenntnisse.
	die Anzahl der Tickets zu reduzieren, indem Endbenutzer lokale Probleme mithilfe von KI-gesteuerten Self Service-Nachrichten und Lösungsschritten selbst beheben können.
	zur proaktiven Leistungsüberwachung und -optimierung, bevor User beeinträchtigt werden. Ein KI-basiertes Incident Dashboard erkennt Probleme, die mehrere User betreffen, analysiert und ermittelt die Ursachen.
	die Zusammenarbeit zwischen Service Desk- und Netzwerk-Teams durch die gemeinsame Nutzung von ZDX-Snapshots mit detaillierter Ursachenanalyse zu vereinfachen, wodurch die durchschnittliche Fehlerbehebungszeit verkürzt wird.


Weitere Informationen im Blog:&nbsp;Empowering Distributed Organizations with Zscaler Business Analytics.

&nbsp;
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Unternehmen drängen auf den Einsatz generativer KI-Tools - trotz erheblicher Sicherheitsbedenken]]></title>
            <link>https://www.zscaler.com/de/press/companies-are-pushing-for-the-use-of-generative-ai-tools</link>
            <guid>https://www.zscaler.com/de/press/companies-are-pushing-for-the-use-of-generative-ai-tools</guid>
            <pubDate>Tue, 14 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Eine neue Studie von Zscaler, Inc. (NASDAQ: ZS), dem führenden Anbieter von Cloud-Sicherheit, legt nahe, dass Unternehmen trotz erheblicher Sicherheitsbedenken den Druck verspüren, generative KI-Tools (GenAI) schnell einzusetzen. Laut der Umfrage „All eyes on securing GenAI“ unter mehr als 900 globalen IT-Entscheidern sehen zwar 89 Prozent der Unternehmen generative KI-Tools wie ChatGPT als potenzielles Sicherheitsrisiko an (99 Prozent in Deutschland), doch 95 Prozent (88 Prozent in Deutschland) nutzen sie bereits in irgendeiner Form für ihr Unternehmen.

Noch beunruhigender ist, dass 23 Prozent (25 Prozent in Deutschland) der befragten IT-Entscheider die Nutzung dieser Tools überhaupt nicht überwachen und 33 Prozent (40 Prozent in Deutschland) noch keine zusätzlichen GenAI-bezogenen Sicherheitsmaßnahmen implementiert haben - obwohl viele dies auf ihrer Agenda haben. Besonders ausgeprägt scheint die Situation bei kleineren Unternehmen (500 bis 999 Mitarbeiter) zu sein, wo die gleiche Anzahl von Organisationen weltweit GenAI-Tools einsetzt (95 Prozent), aber sogar 94 Prozent das Risiko erkennen, das damit verbunden ist.

„GenAI-Tools, wie ChatGPT und andere, versprechen für Unternehmen immense Vorteile in Bezug auf Geschwindigkeit, Innovation und Effizienz“, betont Sanjay Kalra, Vice President Product Management bei Zscaler. „Angesichts der derzeitigen Unklarheit in Bezug auf ihre Sicherheitsmaßnahmen sehen jedoch nur 39 Prozent der Unternehmen ihre Einführung eher als Chance denn als Bedrohung. Dies gefährdet nicht nur die Integrität ihrer Geschäfts- und Kundendaten, sondern verschenkt auch ein enormes Potenzial.“

Der Druck, solche Tools schnell einzusetzen, kommt jedoch nicht von den vermuteten Abteilungen in Unternehmen. Trotz des allgemeinen Interesses für diese Tools scheinen nicht die Mitarbeitenden die treibende Kraft hinter dem aktuellen Interesse und der Nutzung zu sein - nur fünf Prozent der Befragten gaben an, dass die Nutzung von dieser Nutzergruppe ausgeht. Stattdessen gaben 59 Prozent (60 Prozent in Deutschland) an, dass der Einsatz direkt von den IT-Teams vorangetrieben wird. Dieses Ergebnis deutet darauf hin, dass die IT-Abteilung die Kontrolle über die sichere Anwendung dieser Tools zurückgewinnen kann.&nbsp;

„Die Tatsache, dass IT-Teams das Ruder in der Hand haben, sollte den Geschäftsführern ein gutes Gefühl vermitteln“, führt Kalra aus. „Es verdeutlicht, dass das IT-Team die Möglichkeiten hätte, das Tempo der GenAI-Einführung strategisch zu drosseln und die Sicherheitsmaßnahmen in den Griff zu bekommen, bevor die Verbreitung im Unternehmen noch weiter voranschreitet. Es ist jedoch wichtig zu erkennen, dass das Zeitfenster für eine sichere Einführung und Verwaltung immer kleiner wird.“ Da 51 Prozent (40 Prozent in Deutschland) der Befragten bis zum Ende des Jahres einen deutlichen Anstieg des Interesses an GenAI-Tools erwarten, müssen Unternehmen schnell handeln, um die Lücke zwischen Einsatz und Sicherheit zu schließen.

Hier sind einige Schritte zum Sicherstellen, dass die Nutzung von GenAI im Unternehmen abgesichert erfolgt:


	Implementierung einer ganzheitlichen Zero Trust-Architektur, um nur zugelassene KI-Anwendungen und User für den Zugriff darauf zu autorisieren.
	Durchführen gründlicher Sicherheitsrisikobewertungen für neue KI-Anwendungen, um Schwachstellen klar zu erkennen und darauf reagieren zu können.
	Einrichtung eines umfassenden Protokollierungssystems zur Nachverfolgung aller KI-Prompts und -Antworten.
	Aktivieren von Zero Trust-gestützten Data Loss Prevention-Maßnahmen (DLP) zum Schutz vor Datenexfiltration für alle KI-Aktivitäten.

]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Studie stellt 400-prozentigen Anstieg von IoT- und OT-Malware-Angriffen im Jahresvergleich fest]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-study-finds-400-percent-year-on-year-increase-in-iot-and-ot-malware-attacks</link>
            <guid>https://www.zscaler.com/de/press/zscaler-study-finds-400-percent-year-on-year-increase-in-iot-and-ot-malware-attacks</guid>
            <pubDate>Tue, 24 Oct 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Der Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report zeigt, dass der Fertigungs- und Bildungssektor am stärksten von Malware betroffen sind, was die Notwendigkeit von Zero Trust-Sicherheit zum Schutz kritischer Infrastrukturen unterstreicht&nbsp;

Wichtigste Ergebnisse:


	Die Fertigungsbranche, die stark auf IoT und OT (Operational Technology) angewiesen ist, war der am stärksten betroffene Industriezweig, der mit 54,5 Prozent aller Angriffe und im Durchschnitt 6.000 Angriffen pro Woche auf alle überwachten Geräte die Hauptlast der blockierten IoT-Malware-Angriffe trug.
	Zudem verzeichnete das Bildungswesen einen beträchtlichen Anstieg von 961 Prozent bei den IoT-Malware-Angriffen.
	Mexiko und die Vereinigten Staaten waren mit zusammengezählt 69,3 Prozent der Angriffe am stärksten betroffen.&nbsp;
	IoT-Botnet-Aktivitäten stellen ein wachsendes Problem für OT und die Malware-Familien Mirai und Gafgyt waren zu 66 Prozent mit ihren Payloads für Angriffe verantwortlich.


Zscaler, Inc., der führende Anbieter von Cloud-Sicherheit, hat heute den&nbsp;ZscalerTM&nbsp;ThreatLabz&nbsp;2023&nbsp;Enterprise IoT and OT Threat Report&nbsp;veröffentlicht. Der diesjährige Bericht gibt einen detaillierten Einblick in die Malware-Aktivitäten innerhalb von sechs Monaten und analysiert rund 300.000 blockierte Angriffsversuche auf IoT-Geräte, die von der Zscaler Zero Trust Exchange™-Plattform blockiert wurden. Die hohe Anzahl von Angriffen auf IoT-Geräte hat zu einem Anstieg um 400 Prozent im Vergleich zum Vorjahr geführt. Die wachsende Häufigkeit von Malware-Angriffen auf IoT-Umgebungen stellt ein erhebliches Sicherheitsproblem für Operational Technology (OT) dar, da die Mobilität von Malware über verschiedene Netzwerke hinweg kritische Infrastrukturen gefährden kann.

ThreatLabz konzentrierte sich auf die Aktivitäten und Eigenschaften von IoT-Geräten mittels Geräte-Fingerprinting und analysierte die Bedrohungslandschaft von IoT-Malware. Mit der wachsenden Abhängigkeit von vernetzten Geräten, Organisationen und Einzelpersonen steigt das Risiko durch Malware-Infektionen und herkömmliche Schwachstellen. Die Implementierung einer Zero Trust-Architektur verschafft Unternehmen Einblick in den Datenverkehr von IoT-Geräten und damit lässt sich das Risiko von IoT-Sicherheitsbedrohungen minimieren.

„Die mangelhafte Umsetzung von Sicherheitsstandards durch Hersteller von IoT-Geräten in Verbindung mit der Verbreitung von IoT-Shadow-Geräten auf Unternehmensebene birgt eine erhebliche Bedrohung für global agierende Organisationen. Oft geraten nicht verwaltete und ungepatchte Geräte ins Visier von Bedrohungsakteuren, um einen Einstieg in die IT-Umgebung zu finden“, erklärt Deepen Desai, Global CISO und Leiter der Sicherheitsforschung bei Zscaler. „Um diese Herausforderungen zu bewältigen, sollten Organisationen zur Absicherung von IoT- und OT-Geräten die Prinzipien von Zero Trust anwenden - niemals vertrauen, immer überprüfen und von einem Verstoß ausgehen. Unternehmen können das Risiko von lateralen Bewegungen minimieren, indem sie kontinuierliche Erkennungs- und Überwachungsverfahren nutzen, um diese Geräte zu segmentieren.“

Stetige Zunahme der Angriffe

Durch die zunehmende Verbreitung von IoT und privaten, vernetzten Geräten konnte der Report einen Anstieg von über 400 Prozent bei IoT-Malware-Angriffen gegenüber dem Vorjahr feststellen. Das Wachstum der Cyber-Bedrohungen zeigt, dass Cyberkriminelle bei der Durchführung von IoT-Malware-Angriffen auf sich verändernde Bedingungen reagieren.

Die Studie zeigt, dass Cyberkriminelle gezielt ältere Schwachstellen ausnutzen. Von den 39 beliebtesten IoT-Exploits richten sich 34 speziell gegen Sicherheitslücken, die bereits seit mindestens drei Jahren bekannt sind. Die zwei Malware-Familien Mirai und Gafgyt machen nach wie vor 66 Prozent der Angriffs-Payloads aus, die aus infizierten IoT-Geräten Botnets formen, die wiederum gezielt für Distributed Denial-of-Service-Angriffe (DDoS) auf lukrative Unternehmen eingesetzt werden. Botnet-gesteuerte DDoS-Angriffe sind in verschiedenen Branchen weltweit für Verluste in Milliardenhöhe verantwortlich. Außerdem stellen DDoS-Angriffe ein Risiko für OT dar, da sie potenziell kritische industrielle Prozesse stören und sogar Menschenleben gefährden können.

Die verarbeitende Industrie als Top-Ziel und dem Bildungswesen wird eine Lektion erteilt

52 Prozent des Datenverkehrs von IoT-Geräten entfallen auf die Fertigungs- und Einzelhandelsbranche. 3D-Drucker, Geolokalisierungs-Tracker, industrielle Steuergeräte, Multimediasysteme für Kraftfahrzeuge, Datenerfassungsterminals und Zahlungsterminals sind die Hauptsignallieferanten des Datenverkehrs in digitalen Netzwerken. Der Umfang des Datenverkehrs hat jedoch auch die Gelegenheiten für Cyberkriminelle geschaffen, die den Fertigungssektor durchschnittlich mit 6.000 IoT-Malware-Angriffen pro Woche attackieren.&nbsp;

Zusätzlich können diese IoT-Malware-Angriffe kritische OT-Prozesse stören, die eine wichtige Rolle in vielen industriellen Fertigungsbetrieben wie der Automobil-, der Schwer- sowie der Kunststoff- und Gummiindustrie spielen. Dies stellt Sicherheitsteams in Fertigungsunternehmen vor langfristige Herausforderungen und zeigt auch, dass die industrielle IoT einen erheblichen Vorsprung im Einsatz von IoT-Geräten hat. Der Anstieg der Angriffe von fast dreimal mehr als in anderen Branchen ist bedeutsam, da Fertigungsunternehmen weiterhin IoT-Tools zur Automatisierung und Digitalisierung bestehender Infrastrukturen einsetzen.

Das Bildungswesen ist 2023 vermehrt in den Fokus der Cyberkriminellen geraten, da ungesicherte und Shadow-IoT-Geräte in Netzwerken Angreifern leichtere Zugangsmöglichkeiten bieten. Insbesondere die Fülle an persönlichen Daten, die in den Netzwerken gespeichert sind, macht Bildungseinrichtungen zu attraktiven Zielen, die Schüler und die Administration verwundbar machen. Der Studie zufolge haben IoT-Malware-Angriffe im Bildungssektor um fast 1000 Prozent zugenommen.

Schutz vor IoT/OT-Angriffen mit der Zscaler Zero Trust Exchange-Plattform

Die&nbsp;Zscaler Zero Trust Exchange-Plattform&nbsp;bietet einen umfassenden Ansatz für Zero Trust-basierte Sicherheit. Die Plattform überprüft Identität und Kontext, wendet Zugriffssteuerungen an und setzt Richtlinien durch, bevor sie eine sichere Verbindung zwischen einem Gerät und einer Anwendung von überall und in jedem Netzwerk vermittelt. Zum Schutz von Unternehmensnetzwerken kommt Zscaler Internet Access™ (ZIA™) zum Einsatz, ein Cloud-basierter Service, dessen Identitäts-gesteuerter Zugriff risikobasierte, umfassende Sicherheit für den Austausch von Telemetriedaten zwischen IoT-Geräten und Unternehmensnetzwerken kontrolliert.

Auch die Sicherheit von Unternehmensnetzwerken wird mithilfe der Zero Trust Exchange-Plattform und dem Privileged Remote Access Service sichergestellt. Dieser Service ermöglicht Remote-Mitarbeitenden und Drittanbietern einen Client-losen Remote-Desktop-Zugang zu sensiblen RDP-, SSH- und VNC-Produktionssystemen, ohne dass diese einen Client auf nicht verwalteten Geräten installieren oder sich bei Jump Hosts und VPNs anmelden müssen. Dies bedeutet, dass Remote-Mitarbeitende oder Drittanbieter auf OT-Geräte zu Wartungszwecken zugreifen können, ohne die Sicherheit des Netzwerks oder der damit verbundenen Infrastruktur zu gefährden.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler kündigt gemeinsam mit Imprivata und CrowdStrike eine neue Zero Trust-Sicherheitslösung für das Gesundheitswesen an]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-teams-up-with-imprivata-and-crowdstrike-to-announce-new-zero-trust-security-solution-for-healthcare</link>
            <guid>https://www.zscaler.com/de/press/zscaler-teams-up-with-imprivata-and-crowdstrike-to-announce-new-zero-trust-security-solution-for-healthcare</guid>
            <pubDate>Wed, 20 Sep 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, kündigt die Zusammenarbeit mit CrowdStrike und Imprivata für eine Zero Trust-Cybersicherheitslösung mit Schutz vom Gerät bis in die Cloud an, die speziell für medizinische Einrichtungen entwickelt wurde. Die neue Zscaler-Integration mit der Imprivata Digital Identity-Plattform bietet Transparenz, Bedrohungsschutz und Rückverfolgbarkeit für eine Ende-zu-Ende-Zugangskontrolle für Multi-User und deren gemeinsam genutzte Geräte, die für Gesundheitsorganisationen erforderlich sind zur Erfüllung von gesetzlichen Anforderungen, einschließlich HIPAA und HITECH. Zscaler ist durch diese Integration in der Lage, den Imprivata-Kontext zu übernehmen und die bestehende Integration mit CrowdStrike Falcon® Zero Trust Assessment (ZTA) zu nutzen, um den Zugriff auf Anwendungen mit adaptiven, risikobasierten Richtlinien zu kontrollieren.

Angesichts der zunehmenden Ransomware-Angriffe auf Gesundheitsorganisationen ist moderne Cybersicherheit erforderlich, die sensible Patientendaten schützt und einen ununterbrochenen Betrieb für die kontinuierliche Bereitstellung lebenswichtiger medizinischer Dienstleistungen aufrechterhält. Mit dieser neuen Integration können User der Zscaler Zero Trust Exchange™-Plattform, Imprivata OneSign® und der CrowdStrike Falcon®-Plattform eine Zero Trust-Architektur mit granularem Zugriffsmanagement, Bedrohungsschutz und Rückverfolgungsfunktionen zum besseren Schutz vor Ransomware effektiver einsetzen.

Krankenhäuser und Gesundheitsorganisationen stehen vor einer besonderen Sicherheits- und Identitätsherausforderung. Da die Mitarbeitenden Arbeitsstationen teilen, muss unterschieden werden können, wer was auf welchem Gerät tut, und wie Zugriffskontrollrichtlinien und Bedrohungsschutz auf der Grundlage des aktuell angemeldeten Users und des Zustands des Geräts durchgesetzt werden können. Außerdem müssen alle Benutzeraktivitäten anhand von Logs nachverfolgbar sein, um die Rückverfolgbarkeit und die Einhaltung von Vorschriften zu gewährleisten.

„Cyberangriffe auf Gesundheitsorganisationen sind so hoch wie nie zuvor, und der Schutz von Patientendaten ist entscheidend für die Aufrechterhaltung des Vertrauens“, sagt Dhawal Sharma, SVP und General Manager bei Zscaler. „Die Integrationen von Zscaler mit Imprivata und CrowdStrike sind dringend benötigt für Organisationen im Gesundheitswesen auf ihrem Weg zu einer Zero Trust-Architektur. Wir unterstützen Mitarbeitende und Technikteams durch die Prinzipien des Least Priviledged Access bei der Einhaltung der autorisierten Zugriffsberechtigungen auf sensible Patientendaten und Gesundheitsinformationen und damit bei der Wahrung der Privatsphäre.“

Kunden und Partner-Zitate:


	„Wir benötigen eine HIPAA-konforme Zero Trust-Lösung, die einen sicheren Zugriff auf Patientendaten ermöglicht. Die verbesserte Interoperabilität der Anbieter wird unsere betriebliche Effizienz bei der Abwehr von und Reaktion auf Cyberangriffe erheblich steigern“, erklärt Keith Duemling, Sr. Director of Cybersecurity Technology Protection an der Cleveland Clinic. „Wir freuen uns über die Integration von Zscaler mit Imprivata und CrowdStrike, um unsere Anforderungen zu erfüllen und unsere Fähigkeit zur Abwehr von Ransomware und anderen fortschrittlichen Cyberangriffen zu stärken.“
	„Die Vereinfachung des sicheren Zugriffs auf Gesundheitsdaten ist der Schlüssel zur Verbesserung der Produktivität von Kliniken“, sagt Mark McArdle, Chief Product &amp; Design Officer bei Imprivata. „Diese Partnerschaft mit Zscaler stärkt unser Zero Trust-Ökosystem und verbessert letztlich die Ergebnisse für Patienten und das Klinikpersonal.“
	„Unsere gemeinsamen Bemühungen stellen sicher, dass Patientendaten vertraulich bleiben, die Integrität gewahrt wird und kritische Dienste immer verfügbar sind“, sagt Raj Rajamani, Chief Product Officer von CrowdStrike. „Die Fähigkeit der Falcon-Plattform, ausgeklügelte Ransomware-Angriffe auf Geräten und in der Cloud schnell zu erkennen und zu vereiteln, bietet in Kombination mit der Device Posture Zugriffskontrolle von Zscaler eine umfassende Ende-zu-Ende Zero Trust-Lösung für Gesundheitsorganisationen und reduziert das Risiko von Sicherheitsverletzungen und Datenexfiltrationen erheblich.“


Highlights der Zscaler Integration mit der Imprivata Digital Identity-Plattform:


	Durchsetzung von Richtlinien für Multi-User und gemeinsam genutzte Arbeitsplätze sowie Schutz vor Bedrohungen für Umgebungen im Gesundheitswesen.
	Ende-zu-Ende Zero Trust-Sicherheit mit rollenbasierter Zugriffskontrolle zum Schutz von Patientendaten.
	Nachvollziehbarkeit der Aktionen von Usern auf einer gemeinsam genutzten Multi-User-Workstation zur Einhaltung gesetzlicher Vorschriften, einschließlich HIPAA und HITECH.


Zscaler und CrowdStrike arbeiten partnerschaftlich an der Vereinfachung der Einführung von Zero Trust für IT-Teams durch das Angebot einer integrierten Ende-zu-Ende-Sicherheitslösung. Weitere Informationen über die HIPAA- und HITECH-konforme Zero Trust-Lösung erhalten Teilnehmende am Zscaler-Stand Nr. 105 auf der Fal.Con, CrowdStrikes jährlicher Kundenveranstaltung für Cybersicherheit. In diesem Rahmen wurde Zscaler von CrowdStrike mit der Auszeichnung „CrowdStrike Ecosystem GTM Partner of the Year 2023“ gekürt. Zscaler demonstrierte herausragende Leistungen bei der Förderung des gemeinsamen Wachstums durch effektives Co-Selling und kreatives Co-Marketing, angetrieben durch gemeinsame Innovationen zwischen dem Zscaler Zero Trust Exchange und der CrowdStrike Falcon®-Plattform.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler VPN Report: Fast die Hälfte der Unternehmen ist wegen unsicherer VPNs um die Sicherheit besorgt]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-VPN-report-nearly-half-of-businesses-are-concerned-about-security-because-of-unsecure-VPNs</link>
            <guid>https://www.zscaler.com/de/press/zscaler-VPN-report-nearly-half-of-businesses-are-concerned-about-security-because-of-unsecure-VPNs</guid>
            <pubDate>Tue, 01 Aug 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[
	88 Prozent der Unternehmen befürchten, dass VPNs das Aufrechterhalten einer abgesicherten Umgebung gefährdet
	90 Prozent der Unternehmen sind besorgt, dass sie Angreifer über VPNs von Drittanbietern ins Visier nehmen könnten
	Die Anwenderzufriedenheit ist ebenfalls gering: 72 Prozent der User äußern Frustration aufgrund langsamer und unzuverlässiger VPN-Verbindungen


Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines jährlichen VPN Risk Reports, der von Cybersecurity Insiders erstellt wurde. Daraus geht hervor, dass eine überwältigende Anzahl von Unternehmen aufgrund der von VPNs ausgehenden Risiken große Bedenken hinsichtlich ihrer Netzwerksicherheit äußert. Der Bericht basiert auf einer Umfrage unter 382 IT- und Cybersecurity-Fachleuten aus verschiedenen Branchen und untersucht deren Herausforderungen in Bezug auf IT-Sicherheit und Anwendererfahrung. Die Ergebnisse legen nahe, dass Unternehmen ihre „Security Posture“ aufgrund der zunehmenden Bedrohung durch Cyberkriminelle, die Schwachstellen in VPNs ausnutzen, neu bewerten müssen.

„92 Prozent der Befragten ist sich der Bedeutung einer Zero Trust-Architektur im Kampf gegen Cyberkriminalität bewusst. Besorgniserregend ist, dass dennoch viele Unternehmen nach wie vor VPNs für den Remote-Zugriff von Mitarbeitenden und Drittanbietern verwenden und damit unbeabsichtigt eine Angriffsfläche für Bedrohungsakteure bieten“, sagt Deepen Desai, Global CISO und Head of Security Research bei Zscaler. „Um sich vor den wandelnden Ransomware-Angriffen zu schützen, ist es für Unternehmen von entscheidender Bedeutung, die Verwendung von VPNs zu eliminieren, die Segmentierung von Usern zu Anwendungen zu priorisieren und eine kontextbezogene Data Loss Prevention Engine mit vollständiger TLS-Inspektion zu implementieren.“

VPN-Schwachstellen unterstreichen die Notwendigkeit einer Zero Trust-Architektur

88 Prozent der Unternehmen sind sehr besorgt über potenzielle Sicherheitsverletzungen aufgrund von VPN-Schwachstellen. Dabei bieten insbesondere Phishing-Attacken (49 Prozent) und Ransomware-Angriffe (40 Prozent) als Folge der regelmäßigen VPN-Nutzung Anlass zur Sorge.

Fast die Hälfte der Unternehmen verzeichnete Cyberangriffe über eine VPN-Schwachstelle wie veraltete Protokolle oder Datenlecks. Jedes fünfte Unternehmen gab an, im letzten Jahr von einem solchen Angriff betroffen gewesen zu sein. Insbesondere Ransomware hat sich zu einer großen Gefahr entwickelt: 33 Prozent der Befragten wurden im vergangenen Jahr Opfer von Ransomware-Angriffen, die auf VPNs abzielen.

User von Drittparteien bieten Grund zur Sorge

90 Prozent der Unternehmen sind trotz Sicherheitsvorkehrungen sehr besorgt darüber, dass Drittanbieter von Angreifern kompromittiert werden und sich Cyberkriminelle über diese Hintertür Zugang zu ihren Netzwerken verschaffen. Externe User wie Kontraktoren und Lieferanten stellen aufgrund unterschiedlicher Sicherheitsstandards, mangelnder Transparenz ihrer Sicherheitspraktiken und der Komplexität der Verwaltung des externen Zugriffs ein potenzielles Risiko dar.

Herkömmliche Netzwerk- und Sicherheitsarchitekturen erlauben den Zugriff auf interne Anwendungen durch direkten Zugriff auf das Netzwerk. Sie vertrauen darauf, dass die Benutzer ihre Anmeldedaten am Zugriffspunkt bestätigen können. Das stellt ein Problem dar, sobald diese Anmeldedaten gestohlen wurden. Bei einem Zero Trust-Ansatz verbinden sich die User direkt mit den benötigten Anwendungen und Ressourcen, und nicht mit den Netzwerken. Verbindungen vom User zur Anwendung und von Anwendung zu Anwendung eliminieren das Risiko von lateralen Bewegungen, wodurch verhindert wird, dass kompromittierte Geräte andere Ressourcen infizieren. Außerdem sind User und Anwendungen im Internet unsichtbar, sodass sie weder entdeckt noch angegriffen werden können.

Schlechtes Anwendererlebnis kann zu Sicherheitsproblemen führen

Zusätzlich zu den Sicherheitsbedenken sind 72 Prozent der User aufgrund langsamer und unzuverlässiger Verbindungen unzufrieden mit ihrer derzeitigen VPN-Erfahrung. Ein Viertel (25 Prozent) ist wegen der langsamen Anwendungsgeschwindigkeit frustriert, während 21 Prozent mit häufigen Verbindungsunterbrechungen zu kämpfen haben.

Eine unzuverlässige Internetverbindung trägt zu einer schlechten Anwendererfahrung bei, was zu Frustration und geringerem Engagement führt. Darüber hinaus können die Komplexität der Authentifizierung und Reibungsverluste zu Produktivitätseinbußen, Umsatzeinbußen und einem erhöhten Risiko von Datenverlusten durch User führen, die ineffiziente VPN-Services unterlaufen.

Wechsel auf Zero Trust

Unternehmen, die sich der Sicherheits- und Anwendererfahrungsprobleme von VPNs bewusst sind, wechseln zu Zero Trust-Architekturen. Immerhin erkennen 92 Prozent der Befragten die Bedeutung eines Zero Trust-Ansatzes für den Schutz ihrer Assets und Daten - ein Anstieg von 12 Prozent im Vergleich zum Vorjahr. 69 Prozent planen bereits, ihre aktuellen VPN-Lösungen durch Zero Trust Network Access zu ersetzen. Der Bericht empfiehlt Unternehmen, eine Zero Trust-Architektur zu implementieren, um die mit VPN-Schwachstellen verbundenen Risiken wirksam zu bekämpfen und ihre sensiblen Daten und Anwendungen vor Cyberangriffen zu schützen.

Methodik

Der Zscaler VPN-Report 2023 basiert auf einer Umfrage unter 382 IT-Fachleuten und Cybersecurity-Experten und untersucht deren vielschichtigen Herausforderungen in Bezug auf Sicherheit und Anwenderfreundlichkeit. Der VPN Risk Report 2023 zeigt die Komplexität der heutigen VPN-Verwaltung, Probleme bei der User Experience, Schwachstellen, die von Cyberangriffen ausgenutzt werden und ihr Potenzial, die allgemeine Sicherheitslage von Unternehmen zu beeinträchtigen.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler 2023 Ransomware Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-2023-ransomware-report-shows-an-increase-of-nearly-40-percent-in-global-attacks</link>
            <guid>https://www.zscaler.com/de/press/zscaler-2023-ransomware-report-shows-an-increase-of-nearly-40-percent-in-global-attacks</guid>
            <pubDate>Thu, 29 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Highlights:


	Die Auswirkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verzeichnet.
	Organisationen in der Kunst-, Unterhaltungs- und Freizeitbranche erlebten den größten Anstieg von Ransomware-Angriffen mit einer Wachstumsrate von über 430 Prozent.
	Die Fertigungsbranche ist mit fast 15 Prozent der gesamten Ransomware-Angriffe nach wie vor der am stärksten betroffene Industriezweig. Dahinter folgt der Dienstleistungssektor, auf den im vergangenen Jahr etwa 12 Prozent der gesamten Ransomware-Angriffe entfielen.
	In diesem Jahr wurden 25 neue Ransomware-Familien identifiziert, die Angriffe mit doppelter Erpressung oder Erpressung ohne Verschlüsselung einsetzen.


Zscaler, Inc. (NASDAQ: ZS), führend in Cloud Security, stellt die Ergebnisse seines jährlichen ThreatLabz Ransomware-Reports 2023 vor. Der diesjährige Bericht verfolgt die anhaltende Zunahme komplexer Ransomware-Angriffe und beleuchtet die jüngsten Ransomware-Trends, darunter die Ausrichtung auf öffentliche Einrichtungen und Organisationen mit Cyber-Versicherungen, das Wachstum von Ransomware-as-a-Service (RaaS) und verschlüsselungslose Erpressung. Seit April 2022 hat ThreatLabz im Rahmen erfolgreicher Ransomware-Angriffe den Diebstahl von mehreren Terabyte an Daten festgestellt, die dann zur Erpressung von Lösegeld verwendet wurden.

„Ransomware-as-a-Service hat zu einem stetigen Anstieg von ausgefeilten Ransomware-Angriffen beigetragen,“ sagt Deepen Desai, Global CISO und Head of Security Research bei Zscaler. „Die Malware-Autoren operieren zunehmend unter dem Radar, indem sie auf verschlüsselungslose Angriffe setzen, die mit einer großen Menge an gestohlenen Daten einhergehen. Organisationen sollten herkömmliche Sicherheitsprodukte hinter sich lassen und zu einer ganzheitlichen Zero Trust-Plattform migrieren, die zu einer Reduktion der Angriffsfläche beiträgt, Kompromittierung verhindert und die Auswirkungen erfolgreicher Angriffe eindämmen kann, sowie Datenexfiltrierung vorbeugt.“

Die Entwicklung von Ransomware ist durch das umgekehrte Verhältnis zwischen der Raffinesse der Angriffe und der Einstiegshürde für neue cyberkriminelle Gruppen bestimmt. Die Einstiegshürde sank, während die Cyberangriffe immer ausgefeilter wurden, was auf die zunehmende Verbreitung von RaaS zurückzuführen ist. Bei diesem Geschäftsmodell verkaufen die Bedrohungsakteure ihre Dienste für 70 bis 80 Prozent der Ransomware-Gewinne über das Dark Web. Dieses Modell hat in den letzten Jahren weiter an Popularität gewonnen, was die Häufigkeit von Ransomware-Angriffen verdeutlicht, die um fast 40 Prozent gestiegen ist. Ein weiterer Trend von Cyberangriffen 2023 ist das Wachstum der verschlüsselungslosen Erpressung, bei der die heimliche Datenexfiltration gegenüber störenden Verschlüsselungsmethoden bevorzugt wird.

Die wichtigsten Länder im Visier von Ransomware

Die USA waren am häufigsten Ziel von Ransomware-Angriffen mit doppelter Erpressung, denn 40 Prozent aller Opfer waren in dieser Region beheimatet. Kanada, Großbritannien und Deutschland kombiniert, hatten zusammen weniger als die Hälfte der Angriffe im Vergleich zu den USA. Zu den am weitesten verbreiteten Ransomware-Familien, die Zscaler ThreatLabz beobachtet hat, gehören BlackBasta, BlackCat, Clop, Karakurt und LockBit, die alle eine erhebliche Bedrohung für finanzielle Verluste, Datenverletzungen und Betriebsunterbrechungen für Mitarbeitende und Unternehmen jeder Größe darstellen.

Im vergangenen Jahr war die am häufigsten angegriffene Branche weltweit die Fertigungsindustrie, die für ihre Abhängigkeit von geistigem Eigentum und kritischer Infrastruktur bekannt ist – beides attraktive Ziele für Ransomware-Gruppen. Alle von Zscaler verfolgten Ransomware-Gruppen zielten auf Unternehmen in dieser Branche ab und hatten unter anderem Unternehmen im Visier, die in der Produktion von Waren für die Automobil-, Elektronik- und Textilindustrie tätig sind. Die BlackBasta-Ransomware-Familie war besonders an Fertigungsunternehmen interessiert und führte mehr als 26 Prozent ihrer Angriffe auf diese Branche durch.

Ransomware-Trends

Im Jahr 2021 beobachtete ThreatLabz 19 Ransomware-Familien, die bei ihren Cyberangriffen einen doppelten oder mehrfachen Erpressungsansatz verfolgen. Diese Zahl ist inzwischen auf 44 beobachtete Ransomware-Familien gestiegen. Diese Art von Angriffen ist deshalb so beliebt, weil die Angreifer nach der Verschlüsselung der gestohlenen Daten mit deren Veröffentlichung drohen, um den Druck auf die Opfer zu erhöhen. Die zunehmende Beliebtheit von verschlüsselungslosen Erpressungsangriffen, bei denen der Verschlüsselungsvorgang übersprungen wird, beruht auf der gleichen Taktik. Dabei wird den betroffenen Unternehmen gedroht, die gestohlenen Daten online zu veröffentlichen, wenn diese die Lösegeldzahlung verweigern. Diese Taktik beschert den Ransomware-Gruppierungen schnellere und größere Gewinne, da die Softwareentwicklungszyklen und der Entschlüsselungssupport entfallen. Außerdem sind diese Angriffe schwieriger zu entdecken und werden von den Behörden weniger beachtet, da sie keine wichtigen Dateien und Systeme sperren oder mit der Wiederherstellung verbundene Ausfallzeiten verursachen. Daher stören verschlüsselungslose Erpressungsangriffe ihre Opfer in der Regel nicht in ihrem Geschäftsbetrieb, was wiederum zu einer geringeren Meldequote führt. Ursprünglich begann der Trend zur verschlüsselungslosen Erpressung mit Ransomware-Gruppen wie Babuk und SnapMC. Im Laufe des letzten Jahres übernahmen eine Reihe neuer Familien diese Taktik, darunter Karakurt, Donut, RansomHouse und BianLian.

Schutz vor Ransomware-Angriffen

Zum Schutz vor Ransomware trägt ein mehrschichtiger Verteidigungsansatz dazu bei, das Gesamtrisiko zu verringern und die Wirksamkeit von Angriffen in jeder Phase zu reduzieren – von der anfänglichen Kompromittierung über die seitliche Bewegung und die Datenexfiltration bis hin zur Ausführung der Payload. Die Zscaler Zero Trust Exchange-Plattform sorgt durch das Zero Trust-Rahmenwerk für umfassenden Schutz. Darüber hinaus empfehlen sich die folgenden Maßnahmen zur Risikoreduktion:


	Verhindern der Erstinfektion: Durch die Umsetzung konsistenter Sicherheitsrichtlinien mit umfangreicher SSL-Inspektion, Browser Isolation, inline Sandboxing und richtlinienbasierter Zugriffskontrolle können Organisationen den Zugang zu Webseiten mit Schadcode unterbinden und auf diese Weise Kanäle für das Zustandekommen der Erstinfektion blockieren und verhindern, dass Schadcode User erreicht.
	Kompromittierte User und Insider Bedrohungen stoppen: Durch eine Kombination von inline Application Inspection und Identity Threat Detection &amp; Response (ITDR) mit integrierten Täuschungskapzitäten können Organisationen potenzielle Angreifer aufspüren, in die Irre führen und stoppen, unabhängig davon, ob es sich um interne oder externe Angreifer handelt.
	Die Angriffsfläche reduzieren und laterale Bewegungen eliminieren: Angreifer werden daran gehindert, sich innerhalb des Unternehmensnetzes fortzubewegen, wenn Anwendungen vom Internet abgekoppelt werden und eine Zero Trust Network Access (ZTNA)-Architektur zum Einsatz kommt. Auf diese Weise werden User direkt mit Anwendungen und Anwendungen untereinander verbunden, ohne das Netzwerk, wodurch sich Sicherheitsvorfälle eindämmen lassen.
	Schutz vor Datenverlust: Die Implementierung von Inline Data Loss Prevention mit vollständiger TLS-Inspektion sorgt für die sorgfältige Überwachung von Daten im Transit und ohne Bewegung und unterbindet Datendiebstahlsversuche. Das regelmäßige Update von Software und umfangreiche Schulungsmaßnahmen helfen zudem, den Angreifern einen Schritt voraus zu bleiben.


Durch die Zscaler Zero Trust Exchange und die Umsetzung dieser Sicherheits-Best Practices schützen Organisationen ihre User, Workloads, IoT- &amp; OT-Geräte und B2B Connectivity, so dass ihre wertvollen Daten sicher geschützt sind angesichts der sich rasant entwickelnden Bedrohungslandschaft.

Der ThreatLabz Ransomware Reports 2023 steht unter diesem Link zum Download bereit.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler erweitert die Zero Trust ExchangeTM-Plattform durch Innovationen zur Identifizierung, Milderung und Bewältigung von Cyberangriffen]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-extends-zero-trust-exchange-platform-with-innovations-to-identify-mitigate-and-manage-cyberattacks</link>
            <guid>https://www.zscaler.com/de/press/zscaler-extends-zero-trust-exchange-platform-with-innovations-to-identify-mitigate-and-manage-cyberattacks</guid>
            <pubDate>Wed, 21 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[
	Zscaler Risk360™- Leistungsstarkes Framework zur Risikoquantifizierung und -visualisierung für die Behebung von Cybersicherheitsrisiken.
	Zero Trust Branch Connectivity - Eliminiert laterale Ausbreitung von Bedrohungen durch KI-/ML-gestützte Zero Trust-Konnektivität von Zweigstellen zu Rechenzentren und Multi-Cloud-Umgebungen.
	Zscaler Identity Threat Detection and Response (ITDR)™-Lösung - Verringert das Risiko von Angriffen auf Identitäten durch kontinuierliche Transparenz, Risikoüberwachung und Erkennung von Bedrohungen.
	ZSLogin™ Feature - Optimiert die Verwaltungsabläufe durch verbesserte Sicherheit, einheitliche Identität und einfachere Verwaltung von Berechtigungen.


Zscaler, Inc. (NASDAQ: ZS), der führende Cloud Security-Anbieter, stellt auf der Zenith Live vier neue Cybersecurity-Services und -Funktionen vor, die die Leistungsfähigkeit der Cloud-Sicherheitsplattform Zscaler Zero Trust Exchange™ ausbauen. Die Innovationen verbessern die Überwachung und Behebung durchdachter Angriffe und liefern einen grundlegend neuen Ansatz für die sichere Anbindung von Zweigstellen bei gleichzeitiger Vereinfachung und Rationalisierung des Verwaltungsaufwandes für IT-Experten.

Großangelegte Cyberangriffe erfolgen mit steigender Verbreitung und Raffinesse und können verheerende Auswirkungen auf den Ruf, die finanzielle Stabilität und den Geschäftsbetrieb eines Unternehmens haben. Um diese Bedrohungen zu bekämpfen, benötigen Unternehmen eine umfassende Cloud-Sicherheitsplattform für die Echtzeit-Erkennung, automatische Reaktion auf Vorfälle und das aktive Minimieren von Risiken. Die Zscaler Cloud-Sicherheitsplattform verarbeitet täglich über 300 Milliarden Transaktionen und bietet Kunden die Intelligenz für einen proaktiven Sicherheitsansatz, die effiziente Reaktion auf Bedrohungen und damit ein verbessertes Sicherheitspostulat.

Auf der Zenith Live in Las Vegas stellt Zscaler die folgenden Security Services und -funktionen vor:

Zscaler Risk360 - Ein leistungsfähiges Framework zur Risikoquantifizierung und -visualisierung

Zscaler Risk360 unterstützt CIOs und CISOs dabei, fundierte und schnelle Entscheidungen zu treffen, um Cyberrisiken zu reduzieren. Durch die Nutzung einer Vielzahl von Signalen aus internen und externen Quellen innerhalb der Zscaler-Plattform erhalten IT- und Sicherheitsverantwortliche eine umfangreiche Transparenz und in Aktionen umsetzbare Intelligenz aus mehr als 100 datengesteuerten Faktoren für die:


	Leistungsfähige Risikoquantifizierung - Echtzeit-Risikobewertungen für alle Stadien von Cyberverletzungen sowie eine Risikovisualisierung über vier Einheiten hinweg, einschließlich der Belegschaft, Drittparteien, Anwendungen und Anlagen.
	Intuitive Visualisierung und Reporting – Herausfiltern der wichtigsten Faktoren für Cyberrisiken und Vorhersagen zum finanziellen Risiko, einschließlich Empfehlungen für die Finanzierung von Maßnahmen zur Behebung von Risiken und Präsentationen für die Vorstandsetage.
	Umsetzung von Wiederherstellungsmaßnahmen – Priorisieren von umsetzbaren Empfehlungen mit Workflows zur Untersuchung und Behebung der kritischsten Probleme, um einen sicheren und unterbrechungsfreien Betrieb zu ermöglichen.


Zero Trust Branch Connectivity - Neudefinition der Zweigstellenanbindung für überlegene Sicherheit und vereinfachte Verwaltung

Zero Trust Branch Connectivity bietet einfache Verwaltung, Skalierbarkeit und überragende Sicherheit und senkt die mit MPLS-Verbindungen für Zweigstellen verbundenen Kosten deutlich. Dieser grundlegend neue Ansatz für die sichere Anbindung von Zweigstellen hilft riskante Site-to-Site-VPNs über SD-WANs zu eliminieren und liefert verbesserte User-, Anwendungs- und Datensicherheit. In der Folge entstehen niedrigere Kosten und eine geringere Komplexität und zusätzlich lassen sich Fusionen und Übernahmen deutlich beschleunigen.

Eine neue Plug-and-Play-Appliance ermöglicht Zero-Touch-Provisioning und einfache Installation. Zero Trust Branch Connectivity erlaubt es Unternehmen:


	Site-to-Site VPNs und kostenintensive MPLS-Verbindungen durch Zero Trust zu ersetzen - Die sichere Verbindung von Usern, Services und IoT-/OT-Geräten mit Zweigstellen und dem Anwendungs-Stack wird unterstützt.
	den IT-Betrieb in Zweigstellen zu vereinfachen - Durch die Bereitstellung einer direkten Internetverbindung für den Zugriff auf Cloud-basierte Anwendungen entfällt die Notwendigkeit, eine komplexe Legacy Routing-Infrastruktur aufrechtzuerhalten.
	M&amp;A zu beschleunigen – Die Zeit bis zur Produktivität für Unternehmen im M&amp;A Szenario wird verkürzt, da Menschen und Geschäftsanwendungen schneller zusammengeführt werden.


„Unternehmen, die sich auf Site-to-Site-VPNs für ihre Zweigstellen verlassen, sehen sich zunehmend mit Sicherheitsbedrohungen konfrontiert“, sagt Naresh Kumar, VP, Product Management bei Zscaler. „Site-to-Site-VPNs schaffen einen Einstiegspunkt für laterale Bedrohungen und bieten nicht die Sicherheitsvorteile einer Zero-Trust-Architektur. Zscaler hat die Anbindung von Zweigstellen neu konzipiert, indem die Zscaler Zero Trust Exchange für den sicheren Zugang für User, Server und Geräte an Zweigstellen sorgt und dafür lediglich eine Breitbandverbindung erforderlich ist.“

Zscaler ITDR-Lösung zur Entschärfung von Identitätsangriffen durch kontinuierliche Transparenz, Risikoüberwachung und Bedrohungserkennung

Cyberkriminelle haben es zunehmend auf die Identität und die Anmeldedaten von Benutzern abgesehen. Der jährliche Phishing Report von Zscaler ThreatLabz hat gezeigt, dass die meisten modernen Phishing-Angriffe auf gestohlenen Anmeldedaten beruhen. Zscaler ITDR stärkt die Sicherheitslage des Unternehmens durch kontinuierlichen Einblick in fehlerhafte Identitätskonfigurationen und riskante Berechtigungen. Mithilfe von Zscaler ITDR können CISOs:


	das Risiko von Identitäten quantifizieren – Die Angriffsfläche auf Identitäten von Usern kann durch quantifiziertes Risiko getrackt werden.
	Fehlerhafte Konfigurationen finden - Riskante Konfigurationen wie GPP-Passwörter, uneingeschränkte Delegierungen und veraltete Passwörter werden aufgezeigt, die Angriffswege darstellen.
	Echtzeit-Monitoring betreiben – Warnmeldungen bei Konfigurationsänderungen zum Anzeigen von neuen Risiken und Problemen.
	Privilege Escalation stoppen – Erkennung und Stoppen von Angriffen wie DCSync,&nbsp; DCShadow, Kerberoasting und mehr im Falle einer Kompromittierung.
	Problembehebung unterstützen – Trägt dazu bei, das Problem, die Auswirkungen und die betroffenen User eines Vorfalls mit Hilfe von Schritt-für-Schritt-Anleitungen zur Abhilfe zusammen mit Video-Tutorials, Skripten und Befehlen zu verstehen.


ZSLogin Feature - Zentrales Login-Dashboard mit optimierter Authentifizierung für IT-Prozesse

Zscaler erleichtert die IT-Administration und steigert die Effektivität durch:


	Zentralisiertes Entitlement Management – Bietet eine einfache Möglichkeit, alle Berechtigungen auf der gesamten Plattform zu überprüfen und sicherzustellen, dass Administratoren die entsprechenden Berechtigungen erhalten.
	Passwortlose Multi-Faktor Authentifizierung - Unterstützung für die passwortlose Multi-Faktor-Authentifizierung, die die Stärke der Administrator-Authentifizierung erhöht, einfacher zu handhaben ist und vor Phishing schützt.
	Automatisiertes Administrator-Identitätsmanagement - Administrator-Identitäten können mit SCIM verwaltet werden, um die Erstellung, die Zuweisung von Berechtigungen und den Entzug von Privilegien auf der Grundlage der Daten von Identity Providern zu automatisieren.


Weiterführende Informationen sind auf der Zscaler Webseite zu finden unter:

Zscaler Risk360™

Zero Trust Branch Connectivity

Zscaler ITDR™

Die neuen Funktionen wurden auf der Zenith Live 2023 vorgestellt: https://reg.zenithlive.com/flow/zscaler/zenithlive23/ams-virtual/page/virtual
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler stellt Suite an Cybersicherheitslösungen auf Basis von generativer KI vor]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-introduces-suite-of-cybersecurity-solutions-based-on-generative-ai</link>
            <guid>https://www.zscaler.com/de/press/zscaler-introduces-suite-of-cybersecurity-solutions-based-on-generative-ai</guid>
            <pubDate>Wed, 14 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), der führende Cloud Security-Anbieter, kündigt eine Reihe moderner Sicherheitslösungen an, die auf generative KI setzen, um das Eigentum von Unternehmen und deren Kundendaten zu schützen. Durch den riesigen Datenpool der Security Cloud ist Zscaler in der Lage, künstliche Intelligenz und Machine Learning sowie generative KI einzusetzen und damit Sicherheitsverletzungen vorherzusagen und Empfehlungen für Richtlinien für eine frühzeitige Erkennung, Prävention und Reaktion auf Bedrohungen zu erstellen.

Um wirkungsvolle KI-gestützte Ergebnisse zu erzielen, sind große Mengen unterschiedlicher, hochwertiger Daten und eine hochentwickelte KI-Engine erforderlich, um damit KI-Modelle zu trainieren, die aussagekräftige und genaue Ergebnisse liefern. Zscaler setzt dabei auf seine 15-jährige Erfahrung im Betrieb der weltweit größten Cloud-Sicherheitsplattform, die täglich mehr als 300 Milliarden Transaktionen von Usern, IoT-/OT-Geräten, Workloads und Business-to-Business-Kommunikation verarbeitet. Die Proxy-basierte Architektur der Plattform und der Cloud Security Data Lake in Kombination mit Zscalers Large Language Models (LLM) für sichere Konnektivität bieten einen umfassenden Einblick in die IT-Sicherheitslage eines Unternehmens. Außerdem liefert sie gleichzeitig große Mengen an wertvollen anonymisierten Trainingsdaten, um die KI-Modelle kontinuierlich zu verbessern und Verstöße zutreffend und intelligent vorherzusagen.

„Generative KI stellt einen Wendepunkt der Technologie dar, und diejenigen Organisationen mit einer großen Menge an relevanten Unternehmensdaten verfügen können das KI-Potenzial schon heute einsetzen um eine zukunftsorientierte Führungsrolle einzunehmen“, sagt Jay Chaudhry, CEO, Chairman und Gründer von Zscaler. „Wir haben die Bedeutung dieser Technologie schon vor Jahren erkannt und KI- und ML-Funktionen entwickelt, um unterschiedliche Services vom Datenschutz bis zum Digital Experience Monitoring drastisch zu verbessern. Heute stellen wir einen Quantensprung mit einer Suite von Sicherheitsfunktionen vor, die unseren Kunden die Leistungsfähigkeit neuer generativer KI-Tools für die Vorhersage und das Stoppen von IT-Sicherheitsverletzungen nahebringen.“

Die umfangreiche Palette an KI-gestützten Sicherheitsneuheiten hilft Unternehmen, ihre KI-Transformation zu beschleunigen und bietet gleichzeitig die Grundlage, um die generative KI zukünftig voll auszuschöpfen.

Die folgenden Innovationen unterstützen Unternehmen auf ihrem Weg zur sicheren KI-Transformation:


	Data Protection for AI - Zscaler Data Loss Prevention (DLP) verhindert potenzielle Datenlecks und ermöglicht es Unternehmen, Inhalte zu erfassen und aufzubewahren. Dies schließt Aufforderungen zu generativen KI-Abfragen und den Output öffentlich verfügbarer LLMs und KI-Anwendungen zu Sicherheits- und Prüfzwecken in ihrer eigenen Umgebung ein.
	AITotalTM- Ein umfassendes Risikobewertungssystem für die explodierende Zahl von KI-Anwendungen, das das Risikoprofil und die Datenschutzrichtlinien von Anwendungen berücksichtigt.
	AI Visibility &amp; Access Control - Eine neue URL-Kategorie und Cloud-Anwendung, die speziell auf die Überwachung der Nutzung von KI-Anwendungen zugeschnitten ist. Diese innovative Lösung bietet die Möglichkeit, eine Vielzahl unterschiedlicher Richtlinien für verschiedene Benutzergruppen zu erstellen, um ihnen eine präzise Kontrolle über den Zugriff auf KI-Anwendungen zu ermöglichen. Durch die Implementierung von Cloud-basierten Remote Browser-Isolation bietet Zscaler eine zusätzliche Sicherheitsebene und schränkt potenziell gefährliche Aktionen wie Uploads, Downloads und Cut-and-Paste-Funktionen beim Zugriff auf KI-Anwendungen ein.


Zscaler hat darüber hinaus die folgenden Innovationen entwickelt, die sich derzeit in der Testphase befinden und die auf generative KI setzen, um präzise Ergebnisse zu erzielen:


	Security AutopilotTM für die Vorhersage von Sicherheitsvorfällen – Ein proaktiver Ansatz zur Absicherung von Daten, bei dem KI-Engines kontinuierlich aus sich ändernden Cloud-basierten Richtlinien und Logs lernen. Durch die Empfehlung von Richtlinien und die Durchführung von Wirkungsanalysen vereinfacht Security Autopilot Sicherheitsabläufe und trägt gleichzeitig dazu bei, die Kontrolle über die Sicherheitslage zu verbessern und zukünftige Sicherheitsverletzungen zu verhindern. Die Lösung wird derzeit von ThreatLabz, dem Zscaler-Team für Bedrohungsforschung und Incident Response, getestet.
	Zscaler NavigatorTM - Eine vereinfachte und vereinheitlichte Schnittstelle für Natural Language, die Kunden die Interaktion mit Zscaler Produkten ermöglicht, um auf relevante Dokumentationsdetails über einen nahtlosen, sicheren und benutzerfreundlichen Ansatz zuzugreifen.
	Multi-Modal DLP - Herkömmliche DLP-Lösungen sind auf das Verstehen und Verwalten von text- und bildbasierten Daten beschränkt, während sich die Welt zu einer breiteren Palette von visuellen und Audio-Multimediaformaten entwickelt hat. Zscaler wird die Funktionsweise von DLP revolutionieren, indem es generative KI und multimodale Funktionen in seine DLP-Angebote integriert. Dadurch werden Kundendaten vor dem Abfließen über verschiedene Medienformate wie etwa Video- und Audioformate geschützt, die über Text und Bilder hinausgehen.


Diese Innovationen werden auf der Zenith Live vorgestellt und können virtuell hier verfolgt werden.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Primetals Technologies realisiert Internet-basierten Arbeitsplatz mit Sicherheit aus der Cloud von Zscaler]]></title>
            <link>https://www.zscaler.com/de/press/primetals-technologies-implements-internet-based-workplace-with-cloud-security-from-zscaler</link>
            <guid>https://www.zscaler.com/de/press/primetals-technologies-implements-internet-based-workplace-with-cloud-security-from-zscaler</guid>
            <pubDate>Tue, 06 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Primetals Technologies als global operierender Stahlwerksbauer setzt im Rahmen seiner Transformationsinitiative auf Cloud-basierte Sicherheit von Zscaler. Mit der globalen Einführung von SD-WAN für lokale Internet-Breakouts an 65 Standorten ging die Implementierung der Zscaler Zero Trust Exchange-Sicherheitsplattform einher. Die neue, ganzheitliche Connectivity-, Applikations- und Sicherheits-Strategie löst administrationsintensive, lokal in Rechenzentren eingesetzte IT Security Hardware ab, reduziert MPLS-Kosten und bietet performante Sicherheit für die rund 7.000 Mitarbeitenden weltweit. Somit konnte der Stahlwerksbauer seine Vision vom Internet-basierten IT-Arbeitsplatz mit optimaler Sicherheit und Anwendererfahrung umsetzen.

Im Zuge des Umstiegs auf Microsoft 365 entschied sich Primetals Technologies aus Performanz- und Kostengründen für einen Cloud-basierten Sicherheitsansatz und lokale Internet-Breakouts, die den Mitarbeitenden den schnellen Zugriff auf Anwendungen von jedem Standort aus ermöglichen. Die Sicherheits-Hardware in den Rechenzentren wurde abgelöst durch eine Cloud-basierte Sicherheitslösung, die nicht nur Internet-Sicherheit an jedem Standort gewährleistet, sondern zeitgleich auch die VPN Remote Access-Lösung ablösen konnte. Dadurch erzielte der Anlagenbauer die gewünschte Optimierung des Traffic-Routings, Kosteneinsparungen für den Betrieb von MPLS-Anbindungen und gleichzeitig eine höhere Sicherheit durch den Zero Trust-Ansatz.

Einführung der Zscaler Zero Trust Exchange löst viele Probleme

Die strategische Neuausrichtung der Infrastruktur fiel mit dem Beginn der Pandemie zusammen, wodurch die verschiedenen Transformationsinitiativen zeitgleich priorisiert werden mussten. „Bei der Umsetzung unserer Cloud-Strategie haben wir schnell erkannt, dass Cloud-Dienste für eine optimale Endnutzererfahrung eine direkte Internet-Verbindung benötigen. Daher mussten auch die Sicherheits-Stacks dezentralisiert werden,“ fasst Norbert Modl, Head of Information &amp; Cyber Security bei Primetals Technologies die Vorgehensweise zusammen. „Da etwa 25 Prozent der Belegschaft plötzlich remote arbeitete, schnellten die Bandbreitenanforderungen durch Online-Meetings mit deutlichen Spitzen in die Höhe. Zugleich wurde ein kompletter Rollout von Microsoft 365 durchgeführt. Die alte VPN-Konnektivität verursachte jedoch reichlich Backhauling-Verkehr und drohende Überlastung der zentralen Internet-Anbindung in den Rechenzentren.“ Hohe Latenz, ungenügende Performanz, eine wachsende Komplexität der IT-Landschaft durch die Hub&amp;Spoke-Architektur sowie Unzufriedenheit der Remote-Mitarbeitenden und die hohen Verbindungskosten waren Faktoren, die eine Modernisierung der Netzwerkarchitektur erforderlich machten.

Mit der Einführung der Cloud-Native-Lösung der Zscaler Zero Trust Exchange konnten viele dieser technischen, finanziellen und anwendungsbezogenen Probleme adressiert werden. Für die Absicherung der lokalen Internet-Übergänge des SD-WAN Projekts mit Aruba setzte das IT-Team auf Zscaler Internet Access und überwachte den gesamten Internet-basierten Datenverkehr inklusive SSL-Scanning auf Malware. Die herkömmliche VPN-Lösung wurde durch Zscaler Private Access auf Basis von Zero Trust abgelöst. Nicht zuletzt entschied sich das IT-Team für Zscaler Digital Experience (ZDX) Monitoring, um schnelle Ursachenforschung für Bandbreitenengpässe und Performanz Probleme betreiben zu können und damit die Anwendererfahrung positiv zu gestalten.

Mit ZDX werden heute die Performanz der Kollaborationstools wie MS Teams, die Internet-Serviceprovider und die Netzwerkkonnektivität überwacht. Die durch eine einheitliche Administrationsplattform gewonnenen Informationen helfen dem Unternehmen, die Performanz und das User-Erlebnis zu monitoren und das Ticket-Aufkommen an den Help-Desk zu reduzieren. Primetals Technologies kann nun eine proaktive Identifizierung betroffener Services oder Benutzer leisten und im konkreten Fall die Ursachen von Performanz Problemen schnell ermitteln und beheben.&nbsp;

„Für die IT und unsere Arbeitsprozesse hat sich vieles vereinfacht. Es gibt eine direkte Weiterleitung des Datenverkehrs an die Zscaler-Cloud ohne die Notwendigkeit, einen dedizierten Proxy zu definieren. Für die Funktionalitäten ZIA, ZPA und ZDX setzt eine zentrale Steuerungsebene Konfigurationsänderungen in Echtzeit um. Und wir konnten durch den Infrastrukturumbau einige der weltweiten Rechenzentren abschalten und durch das direkte Traffic-Routing und Cloud-Sicherheit etwa 30 bis 35 Prozent der Kosten einsparen“, sagt Ralph Deleja-Hotko, Head of Backend &amp; Cloud Solutions bei Primetals Technologies.

Fortsetzung der Prozessverschlankung

Zukünftig wird die Zscaler Zero Trust Exchange-Plattform die Arbeit der IT-Abteilung auch bei Merger- &amp; Acquisition-Szenarien erleichtern können. Bisher wurde für Firmenzusammenschlüsse der traditionelle, zeitaufwändige Ansatz der IT-Integration von Netzwerken beider Unternehmen verfolgt. Die Lösung von Zscaler kann auch die Umsetzung von M&amp;A-Prozessen beschleunigen. Zscaler Private Access ermöglicht dabei den getunnelten Zugriff auf Unternehmensressourcen im jeweils anderen Netzwerk, den autorisierten User für ihre Arbeit benötigen, ohne eine Migration der gesamten Netzwerke. Primetals Technologies plant bereits, den begonnenen Ansatz der Mikrosegmentierung mit Hilfe von Zero Trust auf weitere Bereiche auszuweiten.

Primetals Technologies, Limited, mit Hauptsitz in London, Großbritannien, ist ein technologischer Pionier und ein weltweit führendes Unternehmen in den Bereichen Engineering, Anlagenbau und Lifecycle-Services für die Metallindustrie. Das komplette Technologie-, Produkt- und Leistungsportfolio des Unternehmens umfasst ganzheitliche Lösungen für Elektrik, Automatisierung, Digitalisierung und Umwelttechnik und deckt sämtliche Schritte der Wertschöpfungskette in der Eisen- und Stahlproduktion – vom Rohstoff bis zum Fertigprodukt – sowie modernste Walzwerkslösungen für NE-Metalle ab. Primetals Technologies ist ein Mitsubishi Heavy Industries Unternehmen und beschäftigt weltweit etwa 7.000&nbsp;Mitarbeiter. Wenn Sie mehr über Primetals Technologies erfahren möchten, besuchen Sie bitte die Website des Unternehmens unter www.primetals.com.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler erweitert Digital Experience Monitoring um neue KI-gestützte Analysen zur Steigerung der Mitarbeiterproduktivität]]></title>
            <link>https://www.zscaler.com/de/press/zscaler-expands-digital-experience-monitoring-with-new-AI-assisted-analysis-to-increase-employee-productivity</link>
            <guid>https://www.zscaler.com/de/press/zscaler-expands-digital-experience-monitoring-with-new-AI-assisted-analysis-to-increase-employee-productivity</guid>
            <pubDate>Wed, 10 May 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), führend in Cloud-Sicherheit, kündigt die Erweiterung von Zscaler Digital Experience (ZDX) an. Die integrierte Lösung zum Monitoring von Datenströmen ermöglicht End-to-End-Visibilität und IT-Fehlerbehebungsfunktionen über die Zscaler Security Cloud und bietet IT-Operations- und Service Desk-Teams durch neue Updates KI-gestützten Einblick für die Diagnose von Connectivity-Problemen. Dadurch können Organisationen eine einwandfreie digitale Benutzererfahrung gewährleisten und die Produktivität der Mitarbeitenden unterstützen, auch wenn Anwendungen, Daten und User geographisch verteilt sind. Durch den Einsatz von künstlicher Intelligenz kann der Fehlerbehebungsprozess drastisch beschleunigt und die Zeit für die Fehlerbehebung von Stunden, Tagen oder sogar Wochen auf wenige Minuten reduziert werden.

Die neuen KI-gestützten Monitoringfunktionen von Zscaler sorgen für mehr Transparenz zu der Benutzungserfahrung und bieten intelligente Lösungen für Probleme der User und Leistungseinschränkungen. Zusätzlich zu UCaaS-Anwendungen wie Microsoft Teams und Zoom ermöglicht ZDX jetzt auch Kriterien zur Erfassung der Meetingqualität von WebEx, wodurch die User Experience verbessert werden kann. Dieser umfassende Ansatz zum Digital Experience Monitoring ermöglicht es Serviceteams durch den Einsatz KI-gestützter Ursachenanalyse die Produktivität um etwa 70 Prozent zu verbessern, wenn IT-Umgebungen bereits durch Zscaler gesichert sind.

„Mit dem Wechsel zu Cloud, SaaS und hybrider Arbeit wird es für IT-Teams immer schwieriger, die Leistungsqualität über verteilte Apps, Daten und Anwendende hinweg zu überwachen. In Silos vorgehaltene Netzwerk-, Anwendungs- und Geräteüberwachungs-Tools bieten lediglich fragmentierte Transparenz und versagen in Zero Trust-Umgebungen, ohne dass IT-Teams den erhofften Einblick erhalten“, sagt Dhawal Sharma, Vice President und General Manager von Zscaler. „Diese neuen Funktionen bieten tiefgreifende Einblicke und KI-gestützte Analysen, die IT-Teams in den heutigen komplexen Umgebungen benötigen, um eine optimale digitale User Erfahrung und Mitarbeiterproduktivität liefern zu können.“

Die neuen Funktionen von Zscaler Digital Experience liefern verwertbare Erkenntnisse und Diagnosen durch die Analyse einer enormen Menge an Telemetriedaten, die durch die Zusammenführung von Monitoringsilos über verschiedene Endgeräte, das lokale Netzwerk eines Users, ISP- und Unternehmensnetzwerke, Proxies, die Zscaler Zero Trust Exchange und Anwendungen hinweg gesammelt werden. IT-Teams in großen Unternehmen können jetzt:


	Schnellere Problemlösung mithilfe von KI erreichen: Durch KI und maschinelle Lernprozesse automatisiert ZDX die Ursachenanalyse, um fragmentierte Daten, Alarmmüdigkeit und Schuldzuweisungen in IT-Teams zu vermeiden. Mit einer einheitlichen Ansicht der Performance über die gesamte Kette der Anwendungsbereitstellung, sofortiger Ursachenanalyse und der Integration mit ServiceNow sind IT- und Service-Desk-Teams in der Lage, Beschwerden von Usern schnell zu bearbeiten und zu lösen. Darüber hinaus können IT-Teams dank KI-gestützter Analysen und dynamischer Alerts schnell optimale und reduzierte Benutzererfahrungen vergleichen und intelligente Warnmeldungen auf der Grundlage von Abweichungen der beobachteten Metriken festlegen.
	Eine bessere Zusammenarbeit ermöglichen: ZDX ist jetzt auch mit Webex integriert, um Einblick in die Qualität von Videokonferenzen sowie in Geräte- und Netzwerk-Performance-Metriken zu geben. Damit lassen sich die Ursachen für schlechte Erfahrungswerte sofort isolieren und unterbrechungsfreie und produktive Meetings gewährleisten.
	Globale Unternehmen mühelos skalieren: Desktop Support-Teams haben oft Probleme mit der Lösung von Geräteproblemen von Remote-Mitarbeitenden und Mitarbeitenden in anderen Regionen. Mit dieser Version wird eine Reihe von wichtigen Metriken hinzugefügt, darunter der Gerätezustand, aktive Prozesse und Windows OS-Metriken, die für die Fehlerbehebung bei Geräteproblemen entscheidend sind. Darüber hinaus unterstützt ZDX jetzt die Erfassung von remote Datenpaketen für die komplexe Fehlersuche im Netzwerk, auch wenn sich das Gerät des Users nicht im Unternehmensnetzwerk befindet. Die Daten werden in lokalen Dateisystemen gespeichert, um Datenschutzgesetze wie die DSGVO, CCPA und PIPEDA einzuhalten. ZDX unterstützt außerdem Deep Tracing und adaptive Traceroute-Transparenz in Anwendungen, die durch ZPA mit Web-Caching geschützt sind, was die Belastung der Anwendungen reduziert, ohne die Überwachungsqualität zu beeinträchtigen.


„Als führendes Unternehmen in der Equipment-Vermietungsbranche liegt uns viel daran, unseren Kunden in jeder Phase ihrer Projekte hochqualitative Nutzungserfahrung und Mehrwert zu bieten. Um unsere Ziele zu erreichen, ist es entscheidend, dass unsere Mitarbeitenden in den mehr als 1200 Filialen digital ausgestattet und produktiv sind“, so JP Saini, EVP, Chief Digital &amp; Technology Officer bei Sunbelt Rentals. „ZDX und ihre neuen KI-gestützten Erkennungs- und Analysefunktionen helfen uns, proaktiv auf sich entwickelnde Probleme zu reagieren, die sich wiederum auf Mitarbeitende auswirken können, und Benutzungsprobleme schnell zu lösen. Das ermöglicht höhere Produktivität und verbessert die Moral der IT-Teams bei der Endanwendung."

Die neuen Erweiterungen sind für User der Zscaler Digital Experience verfügbar.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
    </channel>
</rss>