Archiv des Autors: Daniel Schmutz

Trend Micro vergibt Channel Awards in Österreich

Trend Micro vergibt zum sechsten Mal seine Channel Awards. Mit den Preisen würdigt der japanische IT-Sicherheitsanbieter die Leistung seiner Vertriebspartner und Distributoren in Österreich im vergangenen Jahr.

In diesem Jahr werden Preise in drei Kategorien verliehen. Die Preisträger sind:

In der Kategorie „Bester Distributor 2019“ kann die Westcon Group Austria GmbH den Preis entgegennehmen.

Als „Bester Partner 2019“ wird die Bechtle GmbH IT-Systemhaus Österreich ausgezeichnet.

„Zusammen mit unseren Partnern konnten wir in den letzten Jahren einige wichtige Ziele umsetzen. So wurde zum Beispiel viel Zeit in die Ausbildung investiert. Das ist die Grundlage für eine erfolgreiche Implementierung von Lösungen bei unseren gemeinsamen Kunden“, sagt Christine Baier, Partner Business Manager bei Trend Micro Österreich. 

Über den Award „Rising Star 2019“ freut sich in diesem Jahr die Bacher Systems EDV GmbH.

„Es freut mich sehr, dass wir so engagierte und leistungsstarke Partner an unserer Seite haben“, sagt Daniel Schmutz, Head of Channel & Marketing bei Trend Micro Alps. „Unsere Partner sind für Trend Micro unerlässlich und ermöglichen unseren Erfolg erst. Mit den Channel Awards möchten wir unsere Anerkennung und Dankbarkeit dafür zum Ausdruck bringen.“ 

Aufgrund der COVID-19-Pandemie und dem damit verbundenen Ausfall der jährlichen Partnerkonferenz „Partner Talk & Tech Day“ konnten die Awards in diesem Jahr leider erst relativ spät, mit dem nötigen geforderten Abstand, übergeben werden. 

Von links nach rechts: Christine Baier, Partner Business Manager Austria bei Trend Micro, Daniela Knaup, Inside Sales bei Westcon Group Austria GmbH, Heinz Neubauer, Business Development Manager bei Trend Micro und Walter Ludwig, Managing Director Alpine bei Westcon Group Austria GmbH
Von links nach rechts: Thomas Blaschka, Solutions Architect und Teamlead Presales bei Bechtle GmbH IT Systemhaus Österreich, und Christine Baier, Partner Business Manager Austria bei Trend Micro
Von links nach rechts: Thomas Grill, Leiter IT-Consulting bei Bacher Systems EDV GmbH, Peter Bauer, Key Account Manager bei Bacher Systems EDV GmbH und Martin Mörtinger, Portfolio- und Partnermanager bei Bacher Systems EDV GmbH 

Cloud One Webinare von Trend Micro

Mit Cloud One stellt Trend Micro seine Version einer zukunftsfähigen Security Plattform vor, die nicht nur die technischen Probleme seiner Kunden angeht, sondern auch konzeptionell Flexibilität und Agilität demonstriert und ermöglicht.
Um die neue Lösungsplattform detailliert zu erklären und Ihre Vorteile vorzustellen, haben wir eine Reihe von Live-Webinaren zu diversen Use Cases vorbereitet. Melden Sie sich an und erleben Sie Cloud One in Aktion!

Cloud One Workload Security – The Art of „Lift & Shift“
13.05.2020 | 14:00 Uhr – 14:30 Uhr

Die Grundlage der Workload Security Komponente im Cloud One Service Portal stellt Deep Security as a Service (DSaaS) mit seinen bewährten Modulen dar. Da Schutz- und Überwachungsmodule sowohl in lokalen Rechenzentren, als auch in der Cloud eingesetzt werden können, ergibt sich eine Vielzahl von Use Cases, die einfach adaptiert werden können.
Jetzt anmelden

Cloud One für DevOps und Cloud-native Anwendungen
19.05.2020 | 14:00 Uhr – 14:30 Uhr

In diesem Webinar sprechen wir über diese Themen:
Wie Sie Sicherheitsprobleme in Ihrer DevOps-Umgebung frühzeitig erkennen
Wie Sie Schwachstellen, Malware sowie sensible Daten Ihren Docker Container-Images zeitnah aufspüren
Wie Sie ausschließlich richtlinienkonforme Container betreiben
Und wie Sie in nur zwei Minuten codebasierte Sicherheit in Anwendungen integrieren können, ohne dass zusätzliche Codeänderungen oder Regeln erforderlich sind
Jetzt anmelden

Cloud One Conformity – Sicherheit und Datenschutz über mehrere Cloud-Umgebungen hinweg
26.05.2020 | 14:00 Uhr – 14:30 Uhr

Zentrales Thema vieler Betriebe ist das Konzept Hybrid Collaboration: Business Kommunikation und die Zusammenarbeit von Teams auf der ganzen Welt. Doch dieser Ansatz will gut durchdacht sein, um keine Risiken in Sachen Datenschutz und Compliance einzugehen. Im Webinar reden wir über:
– Cloud Operation best practice
– AWS Well Architected Framework
– Automatic Security & Compliance Posture Remediation
Jetzt anmelden

Cloud One – Netzwerk Sicherheit
28.05.2020 | 14:00 Uhr – 14:30 Uhr

Mit der Cloud One Network Security Komponente steht Ihnen die Funktionalität, und bei Bedarf auch die Performance, der bewährten TippingPoint IPS Lösung in der Cloud zur Verfügung. Wenn Sie Netzwerkzugriffe unabhängig von Systemen und Verfahren auch in der Cloud überwachen bzw. absichern müssen, ist das Cloud One Network Security Modul die erste Wahl.
Jetzt anmelden

Live Webinare von Trend Micro

Treffen Sie im Mai unsere Experten zu verschiedenen Themen in unseren für Sie aufbereiteten Webinaren.
Melden Sie sich noch heute an.

Schutz vor Schwachstellen mit virtuellem Patching – Trend Micro Deep Security
Datum: 11. Mai, Zeit: 11:00 – 11:30 Uhr –> Anmelden
Referent: Elias Kickinger, Sales Engineer
oder alternativ
Datum: 25. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Elias Kickinger, Sales Engineer

Sicherheitslücken und wie sie geschlossen werden können – das ist in der IT-Welt kein neues Thema. Umso mehr überrascht es, dass das Problem auch heute nicht gelöst ist und periodisch an die Oberfläche schwappt, immer dann, wenn eine alte Betriebssystemvariante, wie z.B. Windows Server 2008, abgekündigt wird. Dabei gibt es Methoden, die damit verbundenen Risiken zu beseitigen oder zumindest einzudämmen. Die erfolgreichste in diesem Zusammenhang – „virtuelles Patchen“.

Erweiterte Bedrohungsabwehr und Datensicherheit für Office 365, Gmail und Cloud-Filesharing Dienste – Trend Micro Cloud App Security
Datum: 20. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant
oder alternativ
Datum: 29. Mai, Zeit: 11:00 – 11:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant

Beim Einsatz von cloudbasierten Unternehmensanwendungen wie Microsoft® Office 365, Box, Dropbox und Google Drive müssen Unternehmen in puncto Sicherheit noch wachsamer sein als je zuvor. Diese Anwendungen werden zwar in einer sicheren Umgebung bereitgestellt, aber Unternehmen tragen gemeinsam die Verantwortung für den Schutz der Inhalte der Anwendungen.

Endpunktsicherheit neu definiert – Apex One, automatische und intelligente Komplettlösung von Trend Micro (onPremise oder SaaS)
Datum: 19. Mai, Zeit: 10:00 – 10:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant
oder alternativ
Datum: 27. Mai, Zeit: 14:00 – 14:30 Uhr –> Anmelden
Referent: Daniel Bühler, Technical Consultant

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und zentrale Transparenz. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Webinar in Zusammenarbeit mit IDC in Englischer Sprache

Address Multi-Cloud Misconfiguration Risks with Security Guardrails

Building public cloud environments has never been easier. In most cases cloud adoption has out-paced the predictions and today almost all organisations have, or are moving to, a multi-cloud strategy.

Whilst this new IT frontier offers many benefits, in agility and scale, from a security perspective it introduces new challenges, complexity and unchartered risks.

Join our webinar on Thursday 7th May (10 am BST/ 11 am CET) co-hosted with IDC and learn how you can achieve security excellence in public cloud. Hear how ‘security guardrails’ can provide vital assurance in AWS and Azure, stopping non-compliance and breach causing misconfigurations. Register here.

Live Webinare von Trend Micro

KRITIS: Warum Ransomware immer wieder funktioniert
08. April 2020 | 10 Uhr

2019 und auch 2020 beherrscht(e) die Ransomware „Emotet“ die Nachrichten. Gerade Unternehmen des öffentlichen Dienstes und Kommunalbehörden waren betroffen. Doch warum schaffte es dieser Angriff an der bestehenden Verteidigung vorbei? Was sind die Herausforderungen insbesondere unter Berücksichtigung der im IT-Sicherheitsgesetz formulierten Anforderungen an KRITIS Unternehmen? Welche Massnahmen können Infektionen verhindern oder rechtzeitig Gegenmassnahmen einleiten? Anmelden
Compliance in der hybriden Welt
23. April 2020 | 10 Uhr
Die Einhaltung von Compliance ist für viele Unternehmen nicht nur Pflicht, sondern kann ebenfalls eine „Best Practice“ Übung sein. Durch Einsatz moderner Technologien, die die Cloud bietet, werden Einhaltung und Verwaltung der technischen Vorgaben zunehmend eine Herausforderung. Im Webinar diskutiert Trend Micro seine Technik unter Compliance Gesichtspunkten und wie die Aufwände durch übergreifende, zentrale Administration minimiert werden können. Anmelden
Falsche Firma – Echte Bedrohungen: Lehren aus einem Smart Factory Honeypot
28. April 2020 | 10 Uhr
Wir stellen die Ergebnisse eines über 6 Monate laufenden Honeypots vor, der eine industrielle Fabrik imitierte. Die ausgefeilte fiktive Operational-Technology-Umgebung zog finanziell motivierte Cyberkriminelles an. Wie die verschiedenen Arten von Angriffen zeigten, erwies sich dieser Honigtopf als sehr wirksam. Im Webinar teilen wir unsere Beobachtungen und Schlussfolgerungen im Detail mit Ihnen und beleuchten Schutztechnologien gegen diese Angriffe. Anmelden
Ständig auf dem aktuellsten Patch Level bleiben
30. April 2020 | 10 Uhr

Sicherheitslücken und wie sie geschlossen werden können  – das ist in der IT Welt kein neues Thema. Umso mehr überrascht es, dass das Problem auch heute nicht gelöst ist und periodisch an die Oberfläche schwappt, immer dann, wenn eine alte Betriebssystemvariante, wie Windows 2008, abgekündigt wird. Die erfolgreichste Methode, die damit verbundenen Risiken zu beseitigen oder zumindest einzudämmen, ist„virtuelles Patchen“. Das besprechen und demonstrieren wir im Webinar. Anmelden

Pwn20wn – 3 Tage Hacking in Vancouver

Originalbeitrag von Dustin Childs, Zero Day Initiative

Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro fand kürzlich in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch, wobei die Teilnehmer 240.000 $ verdienten, zusätzlich zu den eingesetzten Laptops. Die Veranstaltung setzt neben traditionelleren Zielen wie Web Browser, Virtualisierungs-Server, Anwendungen und Windows RDP den verstärkten Fokus auf IoT-Geräte fort und umfasst in diesem Jahr erstmals auch eine Automotive-Kategorie.


Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge.

Dem Fluoroacetate-Duo gelang es, vor der versammelten Menge ins Infotainment-System des Fahrzeugs einzudringen. Nach einigen Minuten des Setups konnten sie über einen JIT-Bug im Rendering eine Nachricht im Internet Browser des Modell 3 von Tesla anzeigen lassen. 35.000 $ und auch das geknackte Tesla-Modell sind die Belohnung für ihre diesbezügliche Forschung.

Das zweite Team des Tages, hatte kurz vorher seine Anmeldung für diese Kategorie zurückgezogen. Das ZDI hofft jedoch, dass die Teilnehmer ihre Forschungsergebnisse dem Programm dennoch zur Verfügung stellen werden.

Nicht überraschend wurde das Duo Richard Zhu und Amat Cama des Fluoroacetate-Teams zu den neuen „Master of Pwn“ für 2019 gekürt. Die Beiden hatten bereits im Herbst den Pwn2Own Tokyo beherrscht.

Insgesamt lassen sich diese drei Tage des Pwn2Own-Wettbewerbs Vancouver 2019 als großer Erfolg werten. Die Veranstalter vergaben 545.000 $ Preisgeld für 19 einzigartige Schwachstellen in Apple Safari, Microsoft Edge und Windows, VMware Workstation, Mozilla Firefox sowie im Tesla Infotainment-System.

Wie üblich, erhielten die Anbieter die Einzelheiten zu den Fehlern und können nun innerhalb von 90 Tagen Sicherheits-Patches dafür erstellen.


Apex One Webinar im März

Trend Micro Apex One™ bietet mit dem Endpoint Sensor, Application Control und Vulnerability Protection drei integrierte Module zum Schutz und zur Nachvollziehbarkeit von Attacken an. Im Webinar gehen wir auf die einzelnen Funktionen ein und erläutern deren Nutzungsmöglichkeiten.

Jetzt anmelden

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.