Logo
16.10.2015

Artikel

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert.

lesen
Logo
04.09.2015

Artikel

Sind Wearables für Unternehmen tragbar?

Nach den Smartphones erobern nun Wearables den Arbeitsplatz. Wie groß die Risiken bei den Geräten sind, hat Trend Micro zusammen mit First Base Technologies anhand verschiedener Smartwatches untersucht.

lesen
Logo
02.09.2015

Artikel

Cloud-Backup ergänzt lokale Sicherungsstrategien

Unternehmen sind auf den uneingeschränkten Zugriff auf ihre geschäftsentscheidenden Daten angewiesen. Diese müssen selbst dann verfügbar bleiben, wenn der zentrale Standort von einem Katastrophenfall betroffen ist oder die lokalen Speicherressourcen versagen. Dies lässt sich durc...

lesen
Logo
04.08.2015

Artikel

Blick ins Deep Web

Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im „Deep Web“, das Trend Micro in den vergangenen beiden Jahren intensiv...

lesen
Logo
01.08.2015

Artikel

Blick ins Deep Web

Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im „Deep Web“, das Trend Micro in den vergangenen beiden Jahren intensiv...

lesen
Logo
30.07.2015

Artikel

Blick ins Deep Web

Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im „Deep Web“, das Trend Micro in den vergangenen beiden Jahren intensiv...

lesen
Logo
27.07.2015

Artikel

Schusssichere Dienstleistungen für Cyber-Kriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener D...

lesen
Logo
27.07.2015

Artikel

Schusssichere Dienstleistungen für Cyberkriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener D...

lesen
Logo
23.07.2015

Artikel

Cloud Backup für Unternehmen

Für heikle Daten ist es unerlässlich Sorge zu tragen, dass diese auch dann noch verfügbar sind, wenn es im Gebäude einen Katastrophenfall gibt oder die eigenen Sicherungsmedien nicht mehr funktionieren. Sicherungen in der Cloud spielen hier eine besondere Rolle, da die Daten in a...

lesen
Logo
20.07.2015

Artikel

Cyber-Angriff auf NATO-Mitglied

Die Java-Sicherheitslücke (CVE-2015-2590) ist der erste Zero-Day-Angriff auf Java seit zwei Jahren. Mit der Schwachstelle greifen Cyberspione in den USA und NATO-Mitgliedsländern Ministerien, Medien, Unternehmen und Verteidigungseinrichtungen an.

lesen