Immer mehr Unternehmen entwickeln ihre Anwendungen in Cloud-Umgebungen. Damit dies sicher passieren kann, gibt es von Trend Micro eine neue Plattform namens Cloud One. Diese soll einen sicheren Rahmen für derartige Vorhaben liefern.
lesenImmer mehr Unternehmen entwickeln ihre Anwendungen in Cloud-Umgebungen. Damit dies sicher passieren kann, gibt es von Trend Micro eine neue Plattform namens Cloud One. Diese soll einen sicheren Rahmen für derartige Vorhaben liefern.
lesenMit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen.
lesenBig Data bereitet den Weg, jetzt wird die Fabrik „smart“ – im Sinne von „intelligent vernetzt“. Beim Smart Factory Day 2019 in Regensburg gaben hochrangige Experten Einblicke in ihre Strategien und Produkte für die Fabrik der Zukunft.
lesenAnfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Hera...
lesenTrend Micro baut sukzessive das Portfolio für Cloud Security aus. Nun hat der Anbieter Cloud Conformity übernommen. Mit deren Lösung sollen Fehlkonfigurationen von Cloud-Umgebungen verhindert werden, die oft ein Sicherheitsrisiko darstellen.
lesenDie Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.
lesenOpen-Source-Code erleichtert den Arbeitsalltag des Entwicklers, doch er birgt auch das Risiko von Schwachstellen. Trend Micro und Snyk wollen Unternehmen dabei helfen, dieses Risiko zu minimieren, ohne Software-Lieferprozesse zu unterbrechen.
lesenVom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.
lesenVom 8. bis 10. Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt und interessante Produkte für...
lesenOpen-Source-Code erleichtert den Arbeitsalltag des Entwicklers, doch er birgt auch das Risiko von Schwachstellen. Trend Micro und Snyk wollen Unternehmen dabei helfen, dieses Risiko zu minimieren, ohne Software-Lieferprozesse zu unterbrechen.
lesenAnfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Hera...
lesenVom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.
lesenDie vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktionsprozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf ...
lesenWie schützen Ihre Kunden ihre Windows Server 2008 nach dem Supportende? Trend Micro Deep Security bietet umfassenden Schutz und ermöglicht einen sicheren Übergang zu neuen Plattformen.
Die zunehmende Agilität der IT Arbeitswelt sowie gesteigerter Erwartungshaltung von Kunden und Geschäftsleitungen beschert dem Rechenzentren eine neue Gewichtung, aber auch Verpflichtung.
Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.
lesenErreicht eine Plattform das Ende seiner Supportzeit (End of Support, EOS) hat dies auch für Unternehmen, die diese Produkte verwenden Konsequenzen. Denn es werden keine weiteren Schwachstellen via Patches behoben.
Cyberkriminelle missbrauchen den Kurznachrichtendienst Twitter für ihre Zwecke. Die Aktivitäten der Kriminellen reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten, das zeigt eine Studie von Trend Micro. Gleichze...
lesenMit dem Fokus auf Flexibilität, Agilität und der Digitalisierung, setzen heutzutage immer mehr Unternehmen auf hybride Umgebungen. Doch diese bringen nicht nur Vorteile, sondern auch ganz eigene Herausforderungen und Risiken mit sich.
Eine effektive Cloud-Sicherheitsstrategie wird durch ein gutes Verständnis zwischen Cloud Service Provider (CSP) und dem Kunden im Sicherheitsbereich begünstigt. Kommen allerdings mehrere CSP zum Einsatz, erhöht sich auch die Komplexität.
Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.
lesenDas Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.
lesenDas Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.
lesenDevOps ist nicht nur ein Modewort, sondern wird in vielen Unternehmen aktiv gelebt oder zumindest gerade umgesetzt. Dies zeigt eine Studie von Vanson Bourne im Auftrag von Trend Micro. Die IT-Sicherheit kommt dabei allerdings oft zu kurz.
lesenDevOps ist nicht nur ein Modewort, sondern wird in vielen Unternehmen aktiv gelebt oder zumindest gerade umgesetzt. Dies zeigt eine Studie von Vanson Bourne im Auftrag von Trend Micro. Die IT-Sicherheit kommt dabei allerdings oft zu kurz.
lesenDer jährliche „Partner Talk & Tech Day“ von Trend Micro fand am 4. und 5. Juni in Heidelberg statt. Partner und Distributoren konnten dort aktuelle Themen und Markttrends erörtern und in Präsentationen von Referenzprojekten mit Endkunden ihre Erfahrungen austauschen.
lesenWie lässt sich die Integrität von Daten innerhalb einer modernen IT-Infrastruktur erreichen?
Mit personellen Veränderungen in Vertrieb, Technik und Marketing stellt Trend Micro sich in Deutschland neu auf. Neben Hannes Steiner als neuem Senior Director Sales Germany gibt es auch Neuzugänge in Technik und Marketing.
lesenCyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.
lesenTrend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.
lesenCyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.
lesenRansomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausr...
lesenDas englischsprachige Whitepaper informiert über die Notwendigkeiten schneller und agiler Softwareentwicklung, um Wettbewerbsvorteile für das Unternehmen zu erzielen.
Agile Entwicklung die neue Funktionen schneller zum Kunden bringt und trotzdem keine zusätzlichen Sicherheitsrisiken erzeugt ist machbar!
Sicherheitsteams im Unternehmen sehen sich heutzutage vielen neuen Herausforderungen gegenüber, besonders wenn es um den Schutz von Cloud-Workloads geht. Das Whitepaper stellt die Top 3 Herausforderungen vor, denen Cloudsicherheitsteams begegnen.
Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen.
Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.
lesenMartin Ninnemann, der bereits Mitte 2018 einen Teil der Channel-Verantwortung an Thomas Huber abgegeben hat, hat Trend Micro nach sieben Jahren zum Jahreswechsel verlassen. Zuletzt war er für den Enterprise-Channel verantwortlich.
lesenTrend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Prot...
lesen