Logo
31.10.2016

Artikel

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.

lesen
Logo
17.10.2016

Artikel

Datenschutz für Cloud-Speicher und Office 365

Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine ...

lesen
Logo
07.09.2016

Artikel

Chancen und Risiken der Public Cloud

Die digitale Transformation steht industrieübergreifend ganz oben auf der Agenda vieler Unternehmen. Damit eng verbunden auch das Thema Cloud, lassen sich digitale Projekte doch damit bequem umsetzen. Vorsicht geboten ist bei der Public Cloud: neben rechtlicher Bedenken wie dem D...

lesen
Logo
07.09.2016

Artikel

Chancen und Risiken der Public Cloud

Die digitale Transformation steht industrieübergreifend ganz oben auf der Agenda vieler Unternehmen. Damit eng verbunden auch das Thema Cloud, lassen sich digitale Projekte doch damit bequem umsetzen. Vorsicht geboten ist bei der Public Cloud: neben rechtlicher Bedenken wie dem D...

lesen
Logo
19.08.2016

Artikel

Datenschutz für Cloud-Speicher und Office 365

Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine ...

lesen
Logo
05.07.2016

Artikel

Daten sichern und Ransomware entfernen

Ransomware wie Locky macht auch vor Firmenrechnern nicht halt. Sind die Trojaner erst einmal auf dem System, verschlüsseln sie Dateien oder sperren den Zugriff. Daten sollten daher auf einer weiteren Festplatte gesichert werden. Hierfür stehen kostenlose Tools zur Verfügung, die ...

lesen
Logo
24.06.2016

Artikel

Android-Malware verschafft sich Superuser-Rechte

Mobilegeräte mit Android 5.1 Lollipop und älteren Versionen des Google-Betriebssystems lassen sich per Malware rooten. Der Godless-Trojaner bringe den Superuser-Zugriff mit, warnen die Antivirus-Experten von Trend Micro.

lesen
Logo
23.03.2016

Artikel

Mit Sicherheit ein gutes Geschäft

Die großen Themen der diesjährigen Cebit – wie Industrie 4.0 oder Internet of Things – sind ohne Security nicht denkbar. Eine Riesenchance für den Channel.

lesen
Logo
22.12.2015

Artikel

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach d...

lesen
Logo
22.12.2015

Artikel

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach d...

lesen