Logo
29.11.2019

Artikel

Sichere Anwendungsentwicklung in der Cloud

Immer mehr Unternehmen entwickeln ihre Anwendungen in Cloud-Umgebungen. Damit dies sicher passieren kann, gibt es von Trend Micro eine neue Plattform namens Cloud One. Diese soll einen sicheren Rahmen für derartige Vorhaben liefern.

lesen
Logo
21.11.2019

Artikel

Sichere Anwendungsentwicklung in der Cloud

Immer mehr Unternehmen entwickeln ihre Anwendungen in Cloud-Umgebungen. Damit dies sicher passieren kann, gibt es von Trend Micro eine neue Plattform namens Cloud One. Diese soll einen sicheren Rahmen für derartige Vorhaben liefern.

lesen
Logo
12.11.2019

Artikel

Cyberbedrohungen effizienter erkennen und bekämpfen

Mit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen.

lesen
Logo
11.11.2019

Artikel

Smart Factory: Im Shopfloor angekommen

Big Data bereitet den Weg, jetzt wird die Fabrik „smart“ – im Sinne von „intelligent vernetzt“. Beim Smart Factory Day 2019 in Regensburg gaben hochrangige Experten Einblicke in ihre Strategien und Produkte für die Fabrik der Zukunft.

lesen
Logo
06.11.2019

Artikel

Ende des Supports bedeutet nicht Ende der Sicherheit

Anfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Hera...

lesen
Logo
04.11.2019

Artikel

Trend Micro übernimmt Cloud Conformity

Trend Micro baut sukzessive das Portfolio für Cloud Security aus. Nun hat der Anbieter Cloud Conformity übernommen. Mit deren Lösung sollen Fehlkonfigurationen von Cloud-Umgebungen verhindert werden, die oft ein Sicherheitsrisiko darstellen.

lesen
Logo
25.10.2019

Artikel

Hackerangriffe auf IoT-Umgebungen nehmen zu

Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.

lesen
Logo
21.10.2019

Artikel

Sicherheit in der Softwarebereitstellung

Open-Source-Code erleichtert den Arbeitsalltag des Entwicklers, doch er birgt auch das Risiko von Schwachstellen. Trend Micro und Snyk wollen Unternehmen dabei helfen, dieses Risiko zu minimieren, ohne Software-Lieferprozesse zu unterbrechen.

lesen
Logo
18.10.2019

Artikel

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.

lesen
Logo
16.10.2019

Artikel

Das war die it-sa 2019

Vom 8. bis 10. Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt und interessante Produkte für...

lesen
Logo
16.10.2019

Artikel

Sicherheit in der Softwarebereitstellung

Open-Source-Code erleichtert den Arbeitsalltag des Entwicklers, doch er birgt auch das Risiko von Schwachstellen. Trend Micro und Snyk wollen Unternehmen dabei helfen, dieses Risiko zu minimieren, ohne Software-Lieferprozesse zu unterbrechen.

lesen
Logo
15.10.2019

Artikel

Ende des Supports bedeutet nicht Ende der Sicherheit

Anfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Hera...

lesen
Logo
11.10.2019

Artikel

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.

lesen
Logo
07.10.2019

Artikel

Industrie 4.0 muss IT-Sicherheit noch lernen

Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf ...

lesen
Logo
24.09.2019

Videos

End of Support does not mean End of Security

Wie schützen Ihre Kunden ihre Windows Server 2008 nach dem Supportende? Trend Micro Deep Security bietet umfassenden Schutz und ermöglicht einen sicheren Übergang zu neuen Plattformen.

Logo
23.09.2019

Videos

(Automatisierte) Sicherheit für jedes Rechenzentrum

Die zunehmende Agilität der IT Arbeitswelt sowie gesteigerter Erwartungshaltung von Kunden und Geschäftsleitungen beschert dem Rechenzentren eine neue Gewichtung, aber auch Verpflichtung.

Logo
18.09.2019

Artikel

Hackerangriffe auf IoT-Umgebungen nehmen zu

Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.

lesen
Logo
02.09.2019

Whitepaper

Schutz der Server auch nach dem Ende der Supportzeit

Erreicht eine Plattform das Ende seiner Supportzeit (End of Support, EOS) hat dies auch für Unternehmen, die diese Produkte verwenden Konsequenzen. Denn es werden keine weiteren Schwachstellen via Patches behoben.

Logo
23.08.2019

Artikel

Cyberkriminelle missbrauchen Twitter für ihre Zwecke

Cyberkriminelle missbrauchen den Kurz­nach­rich­ten­dienst Twitter für ihre Zwecke. Die Aktivitäten der Kriminellen reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten, das zeigt eine Studie von Trend Micro. Gleichze...

lesen
Logo
02.08.2019

Whitepaper

Herausforderungen für die Sicherheit

Mit dem Fokus auf Flexibilität, Agilität und der Digitalisierung, setzen heutzutage immer mehr Unternehmen auf hybride Umgebungen. Doch diese bringen nicht nur Vorteile, sondern auch ganz eigene Herausforderungen und Risiken mit sich.

Logo
02.08.2019

Whitepaper

10 Gebote für die Architektur

Eine effektive Cloud-Sicherheitsstrategie wird durch ein gutes Verständnis zwischen Cloud Service Provider (CSP) und dem Kunden im Sicherheitsbereich begünstigt. Kommen allerdings mehrere CSP zum Einsatz, erhöht sich auch die Komplexität.

Logo
24.07.2019

Artikel

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.

lesen
Logo
22.07.2019

Artikel

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.

lesen
Logo
17.07.2019

Artikel

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.

lesen
Logo
16.07.2019

Artikel

Entwickler, Admins und IT-Security reden zu wenig

DevOps ist nicht nur ein Modewort, sondern wird in vielen Unternehmen aktiv gelebt oder zumindest gerade umgesetzt. Dies zeigt eine Studie von Vanson Bourne im Auftrag von Trend Micro. Die IT-Sicherheit kommt dabei allerdings oft zu kurz.

lesen
Logo
08.07.2019

Artikel

Entwickler, Admins und IT-Security reden zu wenig

DevOps ist nicht nur ein Modewort, sondern wird in vielen Unternehmen aktiv gelebt oder zumindest gerade umgesetzt. Dies zeigt eine Studie von Vanson Bourne im Auftrag von Trend Micro. Die IT-Sicherheit kommt dabei allerdings oft zu kurz.

lesen
Logo
25.06.2019

Artikel

Trend Micro Partner Talk & Tech Day 2019

Der jährliche „Partner Talk & Tech Day“ von Trend Micro fand am 4. und 5. Juni in Heidelberg statt. Partner und Distributoren konnten dort aktuelle Themen und Markttrends erörtern und in Präsentationen von Referenzprojekten mit Endkunden ihre Erfahrungen austauschen.

lesen
Logo
24.05.2019

Videos

Cyber Security als integraler Bestandteil der IT Strategie

Wie lässt sich die Integrität von Daten innerhalb einer modernen IT-Infrastruktur erreichen?

Logo
08.05.2019

Artikel

Trend Micro baut Management-Ebene aus

Mit personellen Veränderungen in Vertrieb, Technik und Marketing stellt Trend Micro sich in Deutschland neu auf. Neben Hannes Steiner als neuem Senior Director Sales Germany gibt es auch Neuzugänge in Technik und Marketing.

lesen
Logo
18.02.2019

Artikel

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.

lesen
Logo
01.02.2019

Artikel

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.

lesen
Logo
01.02.2019

Artikel

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.

lesen
Logo
30.01.2019

Artikel

Die Spitze der Endpunktsicherheit

Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausr...

lesen
Logo
28.01.2019

Whitepaper

Die Flexibilität von DevOps-Prozessen

Das englischsprachige Whitepaper informiert über die Notwendigkeiten schneller und agiler Softwareentwicklung, um Wettbewerbsvorteile für das Unternehmen zu erzielen.

Logo
28.01.2019

Videos

Die Evolution von DevOps zu DevSecOps

Agile Entwicklung die neue Funktionen schneller zum Kunden bringt und trotzdem keine zusätzlichen Sicherheitsrisiken erzeugt ist machbar!

Logo
28.01.2019

Whitepaper

Top 3 Herausforderungen beim Aufbau der Cloud-Umgebung

Sicherheitsteams im Unternehmen sehen sich heutzutage vielen neuen Herausforderungen gegenüber, besonders wenn es um den Schutz von Cloud-Workloads geht. Das Whitepaper stellt die Top 3 Herausforderungen vor, denen Cloudsicherheitsteams begegnen.

Logo
22.01.2019

Whitepaper

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen.

Logo
14.01.2019

Artikel

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.

lesen
Logo
11.01.2019

Artikel

Enterprise-Channel-Chef Martin Ninnemann verlässt Trend Micro

Martin Ninnemann, der bereits Mitte 2018 einen Teil der Channel-Verantwortung an Thomas Huber abgegeben hat, hat Trend Micro nach sieben Jahren zum Jahreswechsel verlassen. Zuletzt war er für den Enterprise-Channel verantwortlich.

lesen
Logo
19.12.2018

Artikel

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Prot...

lesen