Logo
17.07.2018

Artikel

Trend Micro Partner Talk & Tech Day

Der Trend Micro Partner Talk & Tech Day 2018 fand am 5. und 6. Juni in Köln unter dem Motto „Gemeinsam und sicher in eine vernetzte Welt“ statt. Frank Schwittay, Vice President Europe, eröffnete die Veranstaltung mit einem Vortrag zur Ausrichtung von Trend Micro.

lesen
Logo
10.07.2018

Artikel

Zahlreiche Wege führen zur Unternehmenssicherheit

Um die Sicherheit im Unternehmen zu gewährleisten, müssen sich IT-Verantwortliche zwischen einer Vielzahl von Herangehensweisen und Konzepten zahlreicher Security-Hersteller entscheiden. Welcher Hersteller welchen Security-Ansatz vertritt und was man genau unter Endpoint-, Cloud-...

lesen
Logo
30.04.2018

Artikel

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...

lesen
Logo
23.04.2018

Artikel

IT-Sicherheitssysteme für vernetzte, teleoperierte und autonome Fahrzeuge

Trend Micro und .objective Software kooperieren bei der Entwicklung von IT-Sicherheitssystemen für vernetzte, teleoperierte und autonome Fahrzeuge. Die Unternehmen zeigen ihre Lösung zum Schutz eines teleoperierten Fahrzeugs auf der diesjährigen Hannover Messe.

lesen
Logo
23.04.2018

Artikel

IT-Sicherheitssysteme für vernetzte, teleoperierte und autonome Fahrzeuge

Trend Micro und .objective Software kooperieren bei der Entwicklung von IT-Sicherheitssystemen für vernetzte, teleoperierte und autonome Fahrzeuge. Die Unternehmen zeigen ihre Lösung zum Schutz eines teleoperierten Fahrzeugs auf der diesjährigen Hannover Messe.

lesen
Logo
19.04.2018

Artikel

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...

lesen
Logo
16.04.2018

Artikel

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.

lesen
Logo
16.04.2018

Artikel

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.

lesen
Logo
06.03.2018

Artikel

DSGVO sorgt mit „Stand der Technik“ für Verwirrung

Die Datenschutz-Grundverordnung sorgt bei vielen Unternehmen ohnehin schon für reichlich Stress, aber eine spezielle Anforderung der DSGVO sorgt für besondere Verwirrung: Artikel 32 verpflichtet Unternehmen, ihre Daten dem „Stand der Technik“ entsprechend zu schützen. Das Problem...

lesen
Logo
22.02.2018

Artikel

IT-Sicherheitslösung für Connected Cars

Durch die Zusammenarbeit der beiden Unternehmen Panasonic und Trend Micro soll eine IT-Sicherheitslösung entwickelt werden, die Cyber-Angriffe auf Connected Cars und autonome Fahrzeuge wirksam erkennt und verhindert. Ziel der Zusammenarbeit ist es, bis zum Jahr 2021 eine kommerzi...

lesen
Logo
07.02.2018

Artikel

DSGVO sorgt mit „Stand der Technik“ für Verwirrung

Die Datenschutz-Grundverordnung sorgt bei vielen Unternehmen ohnehin schon für reichlich Stress, aber eine spezielle Anforderung der DSGVO sorgt für besondere Verwirrung: Artikel 32 verpflichtet Unternehmen, ihre Daten dem „Stand der Technik“ entsprechend zu schützen. Das Problem...

lesen
Logo
29.12.2017

Artikel

Risiken der modernen IoT-Entwicklung

Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig sicherer ...

lesen
Logo
14.11.2017

Artikel

„Stand der Technik“ verwirrt IT-Entscheider

Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden. Eine Studie zeigt nun aber, dass unter IT-Entscheidern noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind s...

lesen
Logo
02.10.2017

Artikel

Nachholbedarf bei der Umsetzung der EU-Datenschutzgrundverordnung

Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutzgrundverordnung vorbereitet. Vielen Unternehmensvorständen ist nicht bewusst, was für weitreichende Auswirkungen die neue Verordnung hat. Das ist das Ergebnis einer Studie.

lesen
Logo
22.09.2017

Artikel

Cyberangriffe auf Firmen nehmen weiter zu

Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine konkrete und wachsende Gefahr dar. Das zeigt der Bericht zur Lage der IT-Sicherheit im ersten Halbjahr 2017 von...

lesen
Logo
14.09.2017

Artikel

Bei der Umsetzung der DSGVO hapert es

Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet, ergab eine Trend-Micro-Studie. Vielen Unternehmensvorständen sind die Auswirkungen der Verordnung nicht bewusst.

lesen
Logo
11.09.2017

Artikel

Bei der Umsetzung der DSGVO hapert es

Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet, ergab eine Trend-Micro-Studie. Vielen Unternehmensvorständen sind die Auswirkungen der Verordnung nicht bewusst.

lesen
Logo
07.09.2017

Artikel

Bei der Umsetzung der DSGVO hapert es

Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet, ergab eine Trend-Micro-Studie. Vielen Unternehmensvorständen sind die Auswirkungen der Verordnung nicht bewusst.

lesen
Logo
19.06.2017

Artikel

Malware nutzt Mouse-Over-Effekt bei PowerPoint

Der Trojaner-Downloader TROJ_POWHOV.A nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert.

lesen
Logo
02.02.2017

Artikel

Ransomware in Deutschland

Cyber-Security-Experten des japanischen IT-Sicherheitsanbieters Trend Micro glauben, dass 2017 zwar eine geringere Zunahme neuer Ransomware-Familien erfahren wird, die Angriffsszenarien sich jedoch diversifizieren werden. Das Risiko, Opfer von Erpressersoftware zu werden, bleibt ...

lesen
Logo
19.01.2017

Artikel

100 Gb IPS fürs Rechenzentrum

Trend Micro stellt mit der TippingPoint 7600NX Appliance ein Next Generation Intrusion Prevention System vor, das einen Datendurchsatz von bis zu 100 Gbps als Standalone-System erreichen soll.

lesen
Logo
31.10.2016

Artikel

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.

lesen
Logo
17.10.2016

Artikel

Datenschutz für Cloud-Speicher und Office 365

Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine ...

lesen
Logo
07.09.2016

Artikel

Chancen und Risiken der Public Cloud

Die digitale Transformation steht industrieübergreifend ganz oben auf der Agenda vieler Unternehmen. Damit eng verbunden auch das Thema Cloud, lassen sich digitale Projekte doch damit bequem umsetzen. Vorsicht geboten ist bei der Public Cloud: neben rechtlicher Bedenken wie dem D...

lesen
Logo
07.09.2016

Artikel

Chancen und Risiken der Public Cloud

Die digitale Transformation steht industrieübergreifend ganz oben auf der Agenda vieler Unternehmen. Damit eng verbunden auch das Thema Cloud, lassen sich digitale Projekte doch damit bequem umsetzen. Vorsicht geboten ist bei der Public Cloud: neben rechtlicher Bedenken wie dem D...

lesen
Logo
19.08.2016

Artikel

Datenschutz für Cloud-Speicher und Office 365

Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine ...

lesen
Logo
05.07.2016

Artikel

Daten sichern und Ransomware entfernen

Ransomware wie Locky macht auch vor Firmenrechnern nicht halt. Sind die Trojaner erst einmal auf dem System, verschlüsseln sie Dateien oder sperren den Zugriff. Daten sollten daher auf einer weiteren Festplatte gesichert werden. Hierfür stehen kostenlose Tools zur Verfügung, die ...

lesen
Logo
24.06.2016

Artikel

Android-Malware verschafft sich Superuser-Rechte

Mobilegeräte mit Android 5.1 Lollipop und älteren Versionen des Google-Betriebssystems lassen sich per Malware rooten. Der Godless-Trojaner bringe den Superuser-Zugriff mit, warnen die Antivirus-Experten von Trend Micro.

lesen
Logo
23.03.2016

Artikel

Mit Sicherheit ein gutes Geschäft

Die großen Themen der diesjährigen Cebit – wie Industrie 4.0 oder Internet of Things – sind ohne Security nicht denkbar. Eine Riesenchance für den Channel.

lesen
Logo
22.12.2015

Artikel

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach d...

lesen
Logo
22.12.2015

Artikel

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach d...

lesen
Logo
21.12.2015

Artikel

Cyberkriminelle optimieren die Angriffe

Die Automatisierung der Geschäftsprozesse hat den Cyber-Untergrund erreicht. Raimund Genes von Trend Micro kündigt Gegenmaßnahmen an.

lesen
Logo
24.11.2015

Artikel

Sieben Todsünden der Cyberkriminellen

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“.

lesen
Logo
18.11.2015

Artikel

Sieben Todsünden der Cyberkriminellen

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“.

lesen
Logo
27.10.2015

Artikel

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert.

lesen
Logo
23.10.2015

Artikel

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert.

lesen
Logo
22.10.2015

Artikel

Trend Micro kauft HP TippingPoint

Trend Micro, japanischer Anbieter von Sicherheitssoftware, hat eine Vereinbarung zum Kauf der Netzwerksicherheits-Sparte von HP, HP TippingPoint, unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des HP-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vo...

lesen
Logo
21.10.2015

Artikel

Trend Micro kauft HP TippingPoint

Trend Micro, japanischer Anbieter von Sicherheitssoftware, hat eine Vereinbarung zum Kauf von der Netzwerksicherheits-Sparte von HP, HP TippingPoint unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des HP-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar...

lesen
Logo
20.10.2015

Artikel

Der wachsende Markt der tragbaren Elektronik

Wearables wird von vielen Marktbeobachtern als ein großer Boom für die nächsten Jahre vorhergesagt. Dabei sind die Anwendungen vielfältig und nicht nur für das private Vergnügen gedacht.

lesen
Logo
16.10.2015

Artikel

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert.

lesen