Logo
28.01.2019

Videos

Die Evolution von DevOps zu DevSecOps

Agile Entwicklung die neue Funktionen schneller zum Kunden bringt und trotzdem keine zusätzlichen Sicherheitsrisiken erzeugt ist machbar!

Logo
28.01.2019

Whitepaper

Top 3 Herausforderungen beim Aufbau der Cloud-Umgebung

Sicherheitsteams im Unternehmen sehen sich heutzutage vielen neuen Herausforderungen gegenüber, besonders wenn es um den Schutz von Cloud-Workloads geht. Das Whitepaper stellt die Top 3 Herausforderungen vor, denen Cloudsicherheitsteams begegnen.

Logo
22.01.2019

Whitepaper

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen.

Logo
14.01.2019

Artikel

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.

lesen
Logo
11.01.2019

Artikel

Enterprise-Channel-Chef Martin Ninnemann verlässt Trend Micro

Martin Ninnemann, der bereits Mitte 2018 einen Teil der Channel-Verantwortung an Thomas Huber abgegeben hat, hat Trend Micro nach sieben Jahren zum Jahreswechsel verlassen. Zuletzt war er für den Enterprise-Channel verantwortlich.

lesen
Logo
19.12.2018

Artikel

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Prot...

lesen
Logo
12.12.2018

Whitepaper

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen.

Logo
10.12.2018

Artikel

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Prot...

lesen
Logo
10.12.2018

Artikel

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Prot...

lesen
Logo
06.12.2018

Artikel

Massive Sicherheitslücken in weit verbreiteten IoT-Protokollen

Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit.

lesen