Archiv der Kategorie: Cloud-Computing

Rückblick: Das war die Hannover Messe 2019

von Trend Micro

In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie hat.
Weiterlesen

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative

Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch, wobei die Teilnehmer 240.000 $ verdienten, zusätzlich zu den eingesetzten Laptops. Die Veranstaltung setzt neben traditionelleren Zielen wie Web Browser, Virtualisierungs-Server, Anwendungen und Windows RDP den verstärkten Fokus auf IoT-Geräte fort und umfasst in diesem Jahr erstmals auch eine Automotive-Kategorie.
Weiterlesen

Der Security-RückKlick 2019 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein 17-Jähriger als Porno-Erpresser in Haft.
Weiterlesen

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner


Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung nach einem Vorfall auf dem Endpoint immer wichtiger geworden, und EDR-Tools haben einen Aufschwung erlebt. Sie ermöglichen es Sicherheitsanalysten, den Kontext und die Ursprünge einer Bedrohung, die auf dem Endpunkt entdeckt wurde, besser zu verstehen und die Bedrohungen auf der Grundlage von Threat Intelligence und Hypothesen zu verfolgen. Doch häufig bildeten diese EDR-Fähigkeiten ein Silo, der bislang von den automatischen Erkennungs-&-Response-Funktionen getrennt war. Die Folge davon waren höhere manuelle Anstrengungen. Auch ist es nicht effizient, Endpunktbedrohungen mit zwei separaten Tools (manchmal sogar von unterschiedlichen Anbietern) zu bekämpfen.
Weiterlesen