Schlagwort-Archive: Trend Micro

Kunden und Partner Statement Videos 2016

TM_Logo_4c_Only

Auf der VMworld Europe 2016 haben wir verschiedene Kunden und Partner gebeten, uns kurze Statements auf Video abzugeben. Hören und sehen Sie, was Kunden wie UKCloud, Vives University, Beaumont Hospital oder Partner wie Arrow, Bechtle oder VMware zu sagen haben.

VMworld 2016 Video Archiv

 

IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

Social_Media_Ad_XGen_Static_B_1024x512_01

Fast ein Viertel (23 Prozent) der IT-Entscheider in deutschen Unternehmen mit mehr als 1’000 Mitarbeitern unterschätzt noch immer die Gefahr, die von Erpressersoftware ausgeht. Das hat eine vom japanischen IT-Sicherheitsanbieter Trend Micro beauftragte Umfrage des Markforschungsunternehmens Opinium bei 304 IT-Entscheidern in Deutschland vom Sommer dieses Jahres ergeben. 11 Prozent der Befragten gaben sogar an, noch nie von Erpressersoftware und ihrer bedrohlichsten Variante der Crypto-Ransomware gehört zu haben. Und weitere 27 Prozent haben zwar davon gehört, kennen aber nicht die Funktionsweise dieser Bedrohung im Detail. Trotz regelmässiger Berichterstattung in den Medien bleibt damit das Infektionsrisiko bei grossen deutschen Unternehmen weiterhin hoch.

Lesen Sie mehr hier

Partner Referenz Video Statement: Bechtle GmbH

Auf der VMworld Europe 2016 haben wir verschiedene Kunden und Partner gebeten, uns kurze Statements auf Video abzugeben. Hören und sehen Sie, was die zu sagen haben:

BECHTLE GMBH, IT SYSTEMHAUS, ÖSTERREICH

„Das Bechtle IT-Systemhaus Österreich ist langjähriger Trend Micro Goldpartner. Damit wir wissen, was wir unseren Kunden anbieten, setzen wir Trend Micro Lösungen auch intern ein und sind damit äußerst zufrieden.“

Peter Zednik, Dienstleistungsleiter und Mitglied der Geschäftsleitung
Bechtle GmbH, IT-Systemhaus, Österreich

Interview mit CTO Raimund Genes zu XGen

Bildschirmfoto 2016-11-09 um 12.13.56

Am 18. Oktober hat Trend Micro die Weltneuheit XGen vorgestellt. Der CTO Raimund Genes erklärt im Video, was Kunden von den neuen Schutzmechanismen und Lösungen von Trend Micro erwarten können. Er zeigt auf, wie wichtig auch der Schutz von Endpunkten in einer gesamtheitlichen Sicherheitsstrategie ist.

Zero-Day Initiative von Trend Micro führend bei Erforschung von Sicherheitslücken

Bildschirmfoto 2016-05-17 um 20.20.30

Pressemitteilung von Trend Micro

Die „Zero Day Initiative“ (ZDI) von Trend Micro hat 2015 die meisten verifizierten Sicherheitslücken bekannt gegeben. Das haben die Analysten von Frost & Sullivan nun bekannt gegeben, die die „Zero Day Initiative“ als führende Einrichtung auf diesem Gebiet bezeichneten. In der Studie „Analysis of Global Public Vulnerability Research Market, 2015“ bestätigte das Marktforschungs- und Beratungshaus, dass fast genau die Hälfte (49,1 Prozent) aller weltweit aufgedeckten Schwachstellen auf das Konto der ZDI gingen. Die Initiative wurde von Tipping Point gegründet, dessen Übernahme Trend Micro im März dieses Jahres abgeschlossen hat. 

Der Bericht von Frost & Sullivan analysiert die von neun Organisationen gesammelten öffentlichen Daten über Sicherheitslücken, um so die zuverlässigsten Hersteller einerseits und Forschungseinrichtungen andererseits zu identifizieren, die Sicherheitslücken veröffentlichen. Der Bericht enthält sowohl Informationen über die Lücken als auch über die Organisationen, die sie offenlegen.

Hier geht es zur vollständigen Pressemitteilung

IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS

IoT-feature-image-200x200
Ein Kommentar von Günter Untucht, Chefjustiziar des japanischen IT-Sicherheitsanbieters Trend Micro in Europa

Eine Woche ist der massive Distributed-Denial-of-Service-Angriff auf den DNS-Service „DynDNS“ nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein erstes Fazit zu ziehen.

Es sind insbesondere vier Lektionen, die wir aus dem jüngsten und beileibe nicht dem ersten Angriff dieser Art lernen können:

  1. Attacken dieser Art werden weitergehen. Da bislang im Internet der Dinge das Thema Sicherheit eher an letzter Stelle kam, haben die Cyberkriminellen sich einen Vorsprung sichern können, der noch einige Zeit Bestand haben dürfte. Denn viele dieser Geräte werden sich auch nachträglich nicht absichern lassen, müssten also ausgetauscht werden. Das wird aber Zeit und Geld kosten. Gleichzeitig hat der jüngste Angriff gezeigt, wie massiv die realen Konsequenzen sein können. Eine Website, die nicht erreichbar ist, ist eine Sache, ein Produktionsausfall, weil die in der Cloud angesiedelten IT-Systeme blockiert sind, eine andere. Solange also das Sicherheitsniveau im Internet der Dinge nicht deutlich steigt, müssen wir mit weiteren Attacken rechnen, die zudem beträchtliche Schäden anrichten können.
  2. Das Ökosystem funktioniert nicht. Das Internet der Dinge wird von Anbietern beherrscht, deren Kerngeschäft nicht IT und schon gar nicht IT-Sicherheit heisst. Es fehlt also in vielen Fällen und wohl bis auf weiteres das notwendige Wissen, um die intelligenten Geräte sicher zu designen. Gleichzeitig führt der Wettbewerbsdruck dazu, dass auch Partner der Hersteller wenig Anreize haben, in der Supportphase für die notwendige Sicherheit zu sorgen. Denn im Augenblick stehen noch möglichst kurze Markteinführungszeiten und das Interesse, die Geräte erst einmal zum Laufen zu bringen, im Vordergrund. Das wird sich vielleicht erst dann ändern, wenn ein Anbieter von IoT-Geräten wegen mangelnder Sicherheit Konkurs anmelden muss.
  1. Regulierer müssen eingreifen. Niemand in der IT-Industrie hört das gern, aber es wird unvermeidbar sein. Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern. Was bei elektrischen und elektronischen Geräten gang und gäbe ist, muss auch in der IoT-Welt Standard werden: Vorschriften zur Erhöhung der Sicherheit, um zum Beispiel das Schliessen offener Ports oder das verschlüsselte Versenden von Daten verpflichtend zu machen.
  2. Die IoT-Sicherheit wird nur allmählich zunehmen. Es wird irgendwann dazu kommen, dass die Hersteller von IoT-Geräten wirtschaftliche Einbussen wegen mangelnder Sicherheit verzeichnen werden. Und irgendwann werden sicherlich einige Geräte von den Aufsichtsbehörden aus dem Verkehr gezogen werden. Doch nur wenn Anbieter, Verbände und Regulierungsbehörden an einem Strang ziehen, wird dieses „irgendwann“ früher als am Sankt-Nimmerleins-Tag eintreten.

Reicht der Warnschuss von vergangener Woche aus, um ein Umdenken zu bewirken, damit die IoT-Sicherheit schneller als bisher erhöht wird? Ich lasse mich gerne umstimmen, aber meine persönliche Prognose lautet, dass wir erst noch mehr IoT-Attacken dieses und noch grösseren Ausmasses werden erleben müssen.

IAIT-Test zu Cloud App Security

Logo_TrendMicro_CAS

Das Institut zur Analyse von IT-Komponenten (IAIT) hat kürzlich Cloud App Security von Trend Micro einem Test unterzogen. Das Fazit: im Test konnte das Produkt voll überzeugen. Vor allem auch weil beim Betrieb der Sicherheitslösung von Trend Micro keine Änderungen an der laufenden Infrastruktur erforderlich sind. Und das bringt bekanntermassen zusätzliche Vorteile mit sich.

Laden Sie sich den Bericht herunter:

IAIT_Test_Trend_Micro_Cloud_App_Security

Neues Ransomware / CryptoLocker – Webinar

Bildschirmfoto 2016-09-20 um 11.36.46

Aufgrund der aktuelle Lage organisieren wir zusammen mit der Computerwoche Deutschland ein Update Webinar zum Thema Ransomware (CryptoLocker) in Deutscher Sprache. Sie erhalten einen Update zur Evolution von Ransomware uns seinen verschiedenen Variationen.

Hier geht es  zur Anmeldung

Security-Insider.de – Cloud App Security im Test

Originaltext auf www.security-insider.de

Kürzlich hat security-insider.de die Trend Micro – Lösung Cloud App Security getestet. Das Fazit: mit dieser Lösung gibt es stressfrei mehr Sicherheit.

Im Test konnte uns die Cloud App Security von Trend Micro voll überzeugen. Das Tool liess sich schnell und einfach einrichten und auch die Konfiguration im laufenden Betrieb stellt für IT-Mitarbeiter keinerlei Probleme dar. Das Management-Werkzeug ist übersichtlich und der Funktionsumfang gross. Am positivsten wurde vermerkt, dass beim Betrieb der Sicherheitslösung keine Änderungen an der laufenden Infrastruktur erforderlich sind.
Lesen Sie den gesamten Bericht hier