
Risiken der digitalen Angriffsfläche managen
Originalbeitrag von Trend Micro Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und…
Originalbeitrag von Trend Micro Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und…
Von Udo Schneider, IoT Security Evangelist Europe Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell)…
Originalbeitrag von Federico Maggi, Rainer Vosseler (Trend Micro Research), Mars Cheng, Patrick Kuo, Chizuru Toyama, Ta-Lun Yen (TXOne Networks), Erik…
Udo Schneider, IoT Security Evangelist Europe Dass die Kombination aus Username und Passwort aktuellen Sicherheitsanforderungen nicht mehr genügt, dürfte inzwischen…
Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems…
von Trend Micro Sicherheit beginnt mit Sichtbarkeit: Man kann nicht schützen, was man nicht sehen kann. Und doch ist dies…
Originalbeitrag von Lucas Silva, Incident Response Analyst, und Leandro Froes, Threat Researcher BlackCat (auch bekannt als AlphaVM oder AlphaV) ist…
Originalbeitrag von Jon Clay, VP, Threat Intelligence 2021 veröffentlichte Trend Micro den Cyber Risk Index (CRI) einmal im ersten Halbjahr…
Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems…
Originalartikel von Trend Micro Research AvosLocker ist eine der neueren Ransomware-Familien, die die von REvil hinterlassene Lücke füllen soll. Sie…
Nicht nur in der medialen Aufmerksamkeit hat der Ukraine-Krieg das Coronavirus abgelöst – auch Cyberkriminelle haben darin eine neue Masche…
Zwei Jahre Pandemie mit zum Teil stürmischem Gegenwind, Unsicherheit am Markt und betrieblichen Widrigkeiten haben den Vorstandsetagen die Wichtigkeit der…
Originalartikel von Trend Micro MITRE entdeckt jedes Jahr neue Schwachstellen und registriert sie unter einer CVE-ID (Common Vulnerabilities and Exposures)….
Originalartikel von Deep Patel, Nitesh Surana, Ashish Verma, Threat Researcher Das Trend Micro Threat Research konnte den aktiven Missbrauch der…
Originalbeitrag von Trend Micro Durch die Entwicklung einer gemeinsamen Sprache, die Analysten einen Standard für die Beschreibung von Angriffen an…
Kommentar von Richard Werner, Business Consultant bei Trend Micro Wird ein Unternehmen Ziel einer Cyberattacke, sind alle Beteiligten die Opfer…
Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers Böswillige Akteure nutzen die Tatsache, dass…
Originalartikel von Trend Micro Research Die Sicherheitsüberprüfung von Identitäten über SMS erfreut sich grosser Beliebtheit. In den letzten Jahren haben…
Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Smarte Geräte im IoT bergen neben allen Vorteilen auch viele…
Originalartikel von Cifer Fang, Vladimir Kropotov, Loseway Lu, Qi Sun, Fyodor Yarochkin, Threat Researchers Die Verwendung von Kryptowährungen hat sich…
Originalartikel von Nick Ross, Security Engineer Trend Micro UK Der Mensch ist das schwächste Glied in der Kette der Cybersicherheit…
Originalbeitrag von Trend Micro Research Einige Ransomware-Gruppen, die als Ransomware-as-a-Service (RaaS)-Netzwerke operieren, behaupten, bestimmte Sektoren wie Krankenhäuser oder andere kritische…
Originalartikel von Feike Hacquebord, Stephen Hilt, Fernando Merces, Threat Researchers Cyclops Blink, ein fortgeschrittenes modulares Botnet, hat offenbar Verbindungen zur…
Originalartikel von Trend Micro Research Die digitale Transformation, die es vielen Unternehmen ermöglichte, sich während der Covid-19-Krise zu behaupten, brachte…
Originalartikel von Trend Micro Smartphones sind schon länger ins Zentrum unseres täglichen Lebens gerückt. Sie unterscheiden sich erheblich von einem…
Originalartikel von Trend Micro Research Clop (manchmal auch „Cl0p“) war in den letzten drei Jahren eine der produktivsten Ransomware-Familien. Sie…
Originalbeitrag von Jaromir Horejsi, Cedric Pernet, Threat Researchers Parallel zum Konflikt zwischen Russland und der Ukraine laufen die Angriffe im…
Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Mit Ausnahme von trivialsten Programmen enthält fast jede Software Fehler….
Kommentar von Richard Werner, Business Consultant bei Trend Micro Der Begriff Cyberkrieg ist derzeit in aller Munde. Aber wer erklärt…
Originalartikel von Trend Micro Research Neben den physischen Kämpfen vor Ort im Krieg zwischen Russland und der Ukraine gibt es…
Originalartikel von Jon Clay, VP, Threat Intelligence Cyberangriffe auf Open-Source-Webserver wie Apache HTTP Server haben rapide zugenommen. Böswillige Akteure setzen…
Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Gleichgültig, ob man Smart Devices oder IoT für sinnvoll hält…
Originalbeitrag von Trend Micro Nicht nur hat die weltweite Pandemie Unternehmen gezwungen, sich mit Herausforderungen im Gesundheitsbereich und in der…
Von Richard Werner, Business Consultant Russland gilt als Land, welches Cyberkriminalität nicht verfolgt und die Tatsache, dass hier seit Januar…
Originalartikel von Sunil Bharti, Nitesh Surana, Threat Researchers PolKit oder PolicyKit ist eine Komponente, die systemweite Richtlinien und Berechtigungen in…
Originalartikel von Sunil Bharti, Nitesh Surana, Threat Researchers PolKit oder PolicyKit ist eine Komponente, die systemweite Richtlinien und Berechtigungen in…
von Linda Haase, Enterprise Account Manager MSP Partner Vor kurzem hatte ich in meiner Webinar-Reihe „Let’s talk MSP mit Linda“…
Originalartikel von Trend Micro Die Welt hofft auf ein Ende der Covid-19-Pandemie, doch Gesundheitsexperten weisen darauf hin, dass das Virus…
Originalartikel von Trend Micro Research LockBit trat erstmals im September 2019 als ABCD-Ransomware in Erscheinung und wurde zu einer der…
Originalartikel von Stephen Hilt, Fernando Merces, Threat Researchers Die Bedrohungen für das Internet of Things (IoT) entwickeln sich weiter, denn…
Originalartikel von Craig Gibson und Fyodor Yarochkin Die Bundesluftfahrtbehörde der USA Federal Aviation Authority (FAA) verwies auf Sicherheitsrisiken, das Miteinander…
Originalartikel von Federico Maggi, Erik Boasson, Mars Cheng, Patrick Kuo, Chizuru Toyama, Víctor Mayoral Vilches, Rainer Vosseler, Ta-Lun Yen, Threat…
Von Trend Micro Unser neuester Bericht gibt einen Überblick über die Ransomware-Bedrohungslandschaft im vierten Quartal 2021 und zeigt die wichtigsten…
Kommentar von Richard Werner, Business Consultant Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst…
Originalartikel von Joseph C Chen, Kenney Lu, Gloria Chen, Jaromir Horejsi, Daniel Lunghi, Cedric Pernet, Threat Researchers Seit Mitte 2021…
Originalartikel von Ericka Pingol, Threat Researcher Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine grosse Gefahr für industrielle Steuerungssysteme (ICS)…
Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten…
Originalartikel von Trend Micro Research Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines…
Originalartikel von Anthony Musk Ein Monat in der Cybersicherheit kann sich manchmal wie ein ganzes Leben anfühlen. Seit Mitte Dezember…
Originalartikel von Trend Micro Während grosse IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein…
Kommentar von Richard Werner, Business Consultant Die Möglichkeit, schnell zu Reichtum zu gelangen und trotz bescheidener Herkunft ein Hauptdarsteller…
Originalbeitrag von William Malik, VP, Infrastructure Strategies Es gibt so viele Stellen im Java-Code, an denen ein Programmierer Daten in…
Originalbeitrag von Trend Micro Research REvil, auch als Sodinokibi bekannt, hat seit der Entdeckung 2019 wegen ihrer aufsehenerregenden Angriffe traurige…
Originalartikel von Trend Micro Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete…
on Trend Micro In der Covid-19-Pandemie haben Unternehmen gelernt, sich an eine neue Geschäftslandschaft anzupassen, um den Betrieb aufrechtzuerhalten. Und…
von Udo Schneider, IoT Security Evangelist Europe Die vor ein paar Tagen bekannt gewordene Log4Shell-Sicherheitslücke ist gerade in aller Munde…
Originalartikel von Ranga Duraisamy, Ashish Verma, Nikko Tamana, Miguel Carlo Ang In Apache Log4j, einem weit verbreiteten Logging-Paket für Java,…
Originalbeitrag von Aaron Ansari, VP Cloud Security Fehlkonfigurationen gehören zu den häufigen Kinderkrankheiten, wenn ein Unternehmen im Zuge seiner digitalen…
Originalbeitrag von Trend Micro Research Conti gilt als Nachfolger der Ryuk Ransomware und ist eine der derzeit berüchtigsten aktiven Ransomware-Familien,…
Originalbeitrag von Nitesh Surana, Threat Research Engineer Anhänger der Kryptowährungen durchleben schwere Zeiten. Der Bitcoin stürzte ab und es gab…
Originalartikel von Trend Micro Netzwerkverteidiger haben oft die Aufgabe, die Abfolge der Ereignisse nachzuvollziehen, die es einem Angreifer ermöglichten, seine…
Originalartikel von Trend Micro Betreiber moderner Ransomware waren im dritten Quartal 2021 recht aktiv. Wir haben insgesamt 3.462.489 Ransomware-Bedrohungen über…
Originalbeitrag von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch…
von Linda Haase, Enterprise Account Manager MSP Partner Neulich stellte ein Partner fest: „Wir würden gern Managed Security Services anbieten….
Originalbeitrag von Trend Micro Research, News, and Perspectives Eine weltweite Koalition aus 19 Strafverfolgungsbehörden und privaten Partnern, darunter Trend Micro,…
Originalbeitrag von Bharat Mistry Die Beziehung zwischen IT und Unternehmen war schon immer von Spannungen geprägt. Besonders akut sind die…
Originalartikel von Trend Micro Research Hinter den Taten von Cyberkriminellen stecken unterschiedliche Motivationen: Einige haben beispielsweise destabilisierende politische Angriffe zum…
Originalbeitrag von David Fiser, Alfredo Oliveira, Threat Researcher TeamTNT war eine der ersten cyberkriminellen Hackergruppen, die es vor allem auf…
Originalartikel von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es privaten Unternehmen und lokalen Regierungsbehörden, ihre eigenen Telekommunikationsinfrastrukturen zu betreiben….
Originalartikel von Trend Micro Research Arbeits- und Wohnumgebungen werden von Jahr zu Jahr intelligenter, da die Eigentümer neue Technologien einsetzen…
Originalartikel von Magno Logan, Information Security Specialist Was bedeutet es, auf Cloud Native zu setzen? Unternehmen und Anwender von cloud-nativen…
Originalartikel von Erin Sindelar, Threat Researcher Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen…
Kommentar von Richard Werner, Business Consultant Laut einer Trend Micro-Umfrage haben Unternehmen im Durchschnitt 29 IT-Security Lösungen im Einsatz. Dennoch…
Originalartikel von Fyodor Yarochkin, Janus Agcaoili, Byron Gelera und Nikko Tamaña Ransomware as a Service (RaaS) versorgt potenzielle Angreifer —…
Originalartikel von Magno Logan, Information Security Specialist Was bedeutet es, auf Cloud Native zu setzen? Laut der Cloud Native Computing…
Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office Die weltweiten Aktivitäten in Geschäftsbereichen, die 5G nutzen, nehmen Fahrt…
Von Trend Micro Die Verbreitung und die Auswirkungen moderner Ransomware-Angriffe stellten die Entscheidungsträger in der ersten Jahreshälfte vor neue Herausforderungen….
Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office 5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört…
Originalbeitrag von Martin Roesler, Senior Director Forward Looking Threat Research Wer die Technologietrends der letzten Jahre verfolgt, kennt zweifellos den…
Originalartikel von Fernando Merces, Senior Threat Researcher Bei der Recherche zu den Aktivitäten des Teams hinter der XingLocker Ransomware stiessen…
Von Trend Micro Im Juli bereits hatte US-Präsident Joe Biden ein Memorandum zur Verbesserung der Cybersicherheit von kritischen Infrastrukturkontrollsystemen in…
Von Trend Micro Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass…
Originalbeitrag von Trend Micro Ransomware im Zusammenhang mit dem Internet der Dinge (IoT) ist keine neue Thematik. Doch nun, da…
Originalartikel von Numaan Huq, Sr. Threat Researcher, Rainer Vosseler, Manager Threat Research Die UN-Verordnung Nr. 155 legt Vorgaben für die…
Originalbeitrag von Jon Clay, VP Threat Intelligence Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht,…
Originalartikel von Greg Young, VP of Cybersecurity Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen grosse…
Originalartikel von Aliakbar Zahravi, Threat Researcher, William Gamazo Sanchez, Sr. Threat Researcher Wir haben eine Kampagne mit dateiloser Malware entdeckt,…
Originalartikel von Mohamad Mokbel, Senior Security Researcher In den letzten sechs Jahren ist uns aufgefallen, dass Malware sowohl in herkömmlichen…
Von Richard Werner, Business Consultant Am 15. September 2021 kündigte Microsoft die allgemeine Verfügbarkeit des passwortlosen Accounts an. Wie bei…
Originalartikel von Trend Micro Um die richtigen Schritte für die Zukunft zu veranlassen, ist es immer hilfreich auch zurückzuschauen und…
Originalartikel von Trend Micro Cyber-Sicherheitsexperten machen sich schon seit langem Sorgen über Angriffe auf die Supply Chain, denn ein einziger…
Originalbeitrag von Trend Micro Die Sicherheitsforscher von Trend Micro haben die Bedrohungen und Angriffe der ersten Jahreshälfte 2021 analysiert. Der…
von Richard Werner, Business Consultant Das Aufkommen der Kryptowährungen vor über zehn Jahren war die Grundlage für den heutigen Angriffs-Boom…
Originalbeitrag von Trend Micro The European Union Agency for Cybersecurity (ENISA) hat kürzlich zwei Jahresberichte für 2020 über Sicherheitsvorfälle in…
Originalbeitrag von Trend Micro Research In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen,…
Originalbeitrag von Aaron Ansari, VP, Cloud Security Die grosse Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten grossen…
Originalbeitrag von Canalys Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit…
Originalbeitrag von Jon Clay, VP, Threat Intelligence Gerade ist die neueste Version des von Trend Micro zusammen mit Ponemon Institute…
Originalartikel von Jon Clay, VP, Threat Intelligence Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im…
Originalartikel von Ryan Maglaque, Jessie Prevost, Joelson Soares, Janus Agcaoili Moderne Technologien haben die Verwaltung grosser IT-Umgebungen deutlich vereinfacht im…
Von Trend Micro Die Cloud-Transformation im Finanzwesen nimmt an Geschwindigkeit zu. Im Interview erklärt Kay Buchheister, Senior Executive Finance &…
Von Richard Werner, Business Consultant Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf…
Originalbeitrag von Nitesh Surana, Threat Research Engineer PrintNightmare ist eines der jüngsten Exploit-Sets, das die Print Spooler-Sicherheitslücken (CVE-2021-1675, CVE-2021-34527 und CVE-2021-34481) ausnutzt….
Originalartikel von Trend Micro Im Zuge der Beschleunigung der digitalen Transformation hat der Einsatz von Open-Source-Codekomponenten explosionsartig zugenommen, bieten sie…
Originalartikel von Craig Gibson, Vladimir Kropotov, Philippe Lin, Rainer Vosseler In unserem Report „Islands of Telecom: Risks in IT“ vergleichen…
Originalartikel von Trend Micro Newark, ein High-Service-Distributor von Technologieprodukten, Dienstleistungen und Lösungen für das Design, die Wartung und die Reparatur…
Originalartikel von Trend Micro Research Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemässig…
Originalartikel von Trend Micro Research Die Gruppe TeamTNT ist wahrscheinlich bereits seit 2011 aktiv, blieb aber viele Jahre lang unter…
von Trend Micro 5G bringt Unternehmen zahlreiche Vorteile durch Skalierbarkeit, Geschwindigkeit und Konnektivität. Doch genau diese Funktionen können den Schaden,…
Originalartikel von Ed Cabrera, Chief Cybersecurity Officer Bei der ganzen Aufregung um die gross angelegten öffentlichen 5G-Netzimplementierungen wird leicht vergessen,…
Originalartikel von Jon Clay, VP Threat Intelligence Die Covid-19-Pandemie hat einen unerschöpflichen Fundus an Nachrichten und Themen geschaffen, den Cyberkriminelle…
von Richard Werner, Business Consultant In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmasslich…
Originalbeitrag von Jindrich Karasek Viele Menschen nutzen Social Networking Sites wie Facebook, Twitter und Instagram sowohl privat als auch geschäftlich….
Originalbeitrag von Jon Clay, VP, Threat Intelligence Ransomware und Phishing-Angriffe werden auch weiterhin von böswilligen Akteuren verstärkt eingesetzt, um möglichst…
Originalbeitrag von Paul Pajares Bei unserem Monitoring der Cyberbedrohungen, die die Covid-19-Pandemie ausnutzen, stellten wir ein wachsende Interesse von Cyberkriminellen…
von Trend Micro Research Die sozialen Medien sind zu einem integralen Bestandteil des Lebens der Menschen geworden, da sie ein…
Originalartikel von Trend Micro Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt,…
Von Trend Micro Überall verfügbar, möglichst günstig und am liebsten digital – diese Ansprüche stellt der Kunde heute an die…
Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland Nach einem schweren Cyberangriff hat der…
Kommentar von Richard Werner, Business Consultant bei Trend Micro Am Wochenende des 4. Juli, dem Nationalfeiertag der USA, traf eine…
Von Trend Micro Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss…
Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die Verwaltung von Geheimdaten spielt eine wichtige Rolle, um…
Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Lord Alfred Remorin, Fyodor Yarochkin, Sr. Threat Researchers Die zunehmende Verflechtung der Bereiche IT…
Originalartikel von Trend Micro AWS CloudFormation ermöglicht es Anwendern, Cloud-native Infrastrukturimplementierungen mit AWS-Services zu automatisieren und zu skalieren. Im Rahmen…
Originalartikel von Trend Micro Der zügige Einstieg in die digitale Transformation hat für Unternehmen während der Pandemie häufig die Rettung…
Bedrohungen entwickeln sich ständig weiter. Sie zielen darauf ab, sich über Ihre Anwender Zutritt zu Ihrem sensiblen Unternehmenssystem zu verschaffen….
Originalbeitrag von Jon Clay Der Sommer ist da, und Cyberkriminelle scheinen nicht Urlaub zu machen. Im Gegenteil, weltweit intensivieren sie…
Originalbeitrag von Trend Micro Die jüngste Flut moderner Ransomware-Angriffe auf Unternehmen zeigt, wie Online-Erpresser weitreichende Betriebsunterbrechungen verursachen und globale Lieferketten…
OT steht für Operational Technology, auf Deutsch Betriebstechnologie. Darunter versteht man sowohl Hardware als auch Software, die physische Geräte steuern…
Originalartikel von Janus Agcaoili, Miguel Ang, Earle Earnshaw, Byron Gelera und Nikko Tamaña Das Aufkommen von doppelter Erpressung stellt einen…
OT steht für Operational Technology, auf Deutsch Betriebstechnologie. Darunter versteht man sowohl Hardware als auch Software, die physische Geräte steuern…
Originalartikel von Trend Micro Research Dass Cyberkriminelle wichtige Ereignisse für ihren eigenen Profit nutzen, ist nicht neu. Für viele Menschen…
Originalartikel von Trend Micro Es wird häufig vergessen, dass es bei der Cybersicherheit im Wesentlichen um Menschen geht. Bedrohungsakteure starten…
Originalartikel von Trend Micro Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung…
Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den…
Originalartikel von Martin Rösler, Sr. Director, Forward Looking Threat Research Ein Jahr nach Ausbruch der Pandemie hat unser Team sich…
Originalbeitrag von Mina Naiim, Threats Analyst Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt…
Originalartikel von Aaron Ansari Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschliesslich bei kommerzieller…
Originalbeitrag von Trend Micro Research Sicherheits- und Entwicklungsteams arbeiteten bislang getrennt in „Silos“. Die Teams sind für unterschiedliche Aspekte der…
Originalartikel von Aaron Ansari, VP Cloud Security Bei der physischen Sicherheit eines Datacenters (DC) denkt wahrscheinlich jeder zuerst an Vereinzelungsanlagen,…
Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Guter Schutz für Geheimnisse ist ein entscheidender Faktor, um…
Im Zusammenhang mit den bevorstehenden «Women in Cyber Days Switzerland 2021» konnte Trend Micro’s Director of Technical Marketing Myla Pilao…
Originalartikel von Jon Clay, Director, Global Threat Communications Die Trend Micro Zero Day Initiative (ZDI) erreichte bereits im 13. Jahr…
Kommentar von Richard Werner, Business Consultant Etwas Ungewöhnliches ist soeben passiert, und in der Flut täglicher Nachrichten ist die kleine…
Originalbeitrag von Mike Milner Open Source-Code ist das Tor zur schnellen Anwendungsbereitstellung, und deshalb macht quelloffener Code in manchen Fällen…
Originalartikel von Fernando Merces, Erin Johnson, Threat Researcher Im Laufe der Pandemie sind viele Aspekte des Lebens digitaler geworden. Geräte…
Originalartikel von Trend Micro Research Am 7. Mai zwang eine Ransomware-Attacke Colonial Pipeline (wir berichteten bereits darüber), ein Unternehmen, das…
Originalartikel von Jon Clay, Director, Global Threat Communications Ransomware hat sich im Laufe der Zeit immer wieder verändert. Wie sehr…
Originalbeitrag von Greg Young, VP of Cybersecurity Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen…
Originalbeitrag von Janus Agcaoili und Earle Earnshaw Die Betreiber von Ransomware erweitern ihr Arsenal, und für die angegriffenen Unternehmen steht…
Originalartikel von Rik Ferguson, VP, Security Research Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine…
Originalbeitrag von Trend Micro Die MITRE ATT&CK®-Wissensdatenbank ist ein äusserst wertvolles Instrument für den Fortschritt und die Abstimmung in der…
Originalbeitrag von Trend Micro Laut Gartner erreicht der globale Markt für Cybersicherheit bis Ende 2020 einen Wert von fast 124…
Originalartikel von Sébastien Dudek, Threat Researcher Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit…
von Trend Micro Ransomware sucht Unternehmen schon seit Jahren heim, wobei raffinierte Varianten in der Lage sind, ganze Büros oder…
Originalartikel von Trend Micro Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch…
von Udo Schneider, IoT Security Evangelist Europe Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das…
Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und…
Originalbeitrag von Trend Micro Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd….
Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs Als weltweit agierende Sicherheitsfirma ist Trend Micro die…
Von Trend Micro Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros…
Originalbeitrag von Jaromir Horejsi, Joseph C Chen Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette…
von Richard Werner, Business Consultant Dark Marketing ist ein Phänomen, das im Rahmen von…
Originalartikel von Alvin Nieto, Mark Vicente, RonJay Caragay, Miguel Carlo Ang, McJustine De Guzman, Emmanuel Evangelista, Divina Chua, Marco Dela…
Originalbeitrag von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Fernando Merces, David Sancho, Threat Researchers Das Internet of Things (IoT)…
Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland Die…
von Udo Schneider, IoT Security Evangelist Europe Für manche ist das Internet der Dinge noch…
Originalartikel von Trend Micro Ein Geheimnis des langjährigen Erfolgs von Trend Micro liegt in der permanenten Suche danach, woher die…
Originalartikel von Trend Micro Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von…
Auch eine aktuelle IT-Sicherheitslösung garantiert keinen 100-prozentigen Schutz. Warum erklärt unser Video. Nehmen Sie sich eine Minute Zeit. Mehr…
Originalartikel von David Fiser, Senior Cyber Threat Researcher Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community…
von Richard Werner, Business Consultant Die meisten Mitarbeiter beginnen ihren Arbeitstag mit einem Blick in den Posteingang der Mail. Die…
Originalartikel von Erin Johnson Für das noch junge Jahr 2021 konnte die Cybersicherheits-Community bereits eine gute Nachricht für sich verbuchen,…
Originalartikel von Adi Peretz, Technical Manager, Erick Thek, Cyber Threat Intelligence Manager Trend Micro-Forscher entdeckten kürzlich Aktivitäten, die auf verschiedene…
Originalartikel von Trend Micro Cyber-Spionage-Kampagnen in der Grössenordnung der aktuellen Vorgänge um Microsoft Exchange Server sind selten. Vier Sicherheitslücken wurden…
Originalartikel von Trend Micro E-Mail ist in Zeiten der Pandemie zu einem noch wichtigeren Kommunikations-Tool geworden. Dies ist auch böswilligen…
von Udo Schneider, IoT Security Evangelist Europe Wer kennt sie nicht – die allseits beliebten kleinen Helferlein? Ob es nun…
on Trend Micro Research XDR (Extended Detection and Response) stellt eine bedeutende Weiterentwicklung im Sicherheitsmarkt dar, und dahinter stecken echte…
Originalartikel von Federico Maggi, Senior Threat Researcher Reine Audio-Apps in Social-Media wie ClubHouse, Riffr, Listen, Audlist und HearMeOut haben in…
Originalartikel von Trend Micro Research 2020 war aufgrund der Umstände ein aussergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten…
Originalbeitrag von Numaan Huq, Craig Gibson, Vladimir Kropotov, Rainer Vosseler Vernetzte Autos und die Technologien, die sie antreiben, bieten eine…
von Richard Werner, Business Consultant Schon wieder haben Schlagzeilen zu einem spektakulären Angriff die Welt aufhorchen lassen: Ein Hacker hatte…
Originalartikel von Raphael Centeno, Monte de Jesus, Don Ovid Ladores, Junestherry Salvador, Nikko Tamana, Llalum Victoria Ransomware wird ständig weiterentwickelt,…
von Richard Werner, Business Consultant Immer mehr Unternehmen entscheiden sich dafür, Services aus und mithilfe der Cloud wahrzunehmen. Tatsächlich erfolgt…
Originalartikel von Trend Micro Das letzte Jahr hat vielen IT- und Geschäftsführern bezüglich der Notwendigkeit der digitalen Transformation die Augen…
Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse…
Originalartikel von Magno Logan, Pawan Kinger Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken….
Originalartikel von Magno Logan, Pawan Kinger Linux ist heute eines der mächtigsten Betriebssysteme, das auf Cloud-Plattformen und Servern weltweit vorherrschend…
Originalartikel von Trend Micro Research Das Jahresende rückt näher und Unternehmen müssen ihren Fokus für 2021 auf Strategien in den wichtigen…
Originalartikel von Jon Clay Der vor drei Jahren von Trend Micro zusammen mit dem unabhängigen Ponemon-Institut ins Leben gerufene Cyber Risk…
Originalbeitrag von Marc Lanzendorfer, Threat Analyst Seit Oktober2020 beobachteten die Bedrohungsforscher von Trend Micro im deutschsprachigen Raum mehr Angriffe des Banking-Trojaners…
Originalbeitrag von Trend Micro Das Internet of Things (IoT) zeichnet sich dadurch aus, dass es die Notwendigkeit menschlicher Interaktion für…
Originalartikel von Brandon Niemczyk (Security Researcher Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen….
Originalbeitrag von Rik Ferguson, VP Security Research Im Jahr 2012 durfte Trend Micro an einem sehr spannenden Forschungsprojekt teilnehmen, das unter…
Originalartikel von Brandon Niemczyk (Security Researcher Eine der wichtigsten Sicherheitsfragen für eine Container-basierte Umgebung lautet: „Kann ich den Container Images trauen?“…
Originalartikel von Fernando Merces IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig…
Originalbeitrag von Erin Johnson, Vladimir Kropotov und Fyodor Yarochkin Im Halbjahresbericht zur Sicherheit 2020 zeigte Trend Micro auf, wie sich die COVID-19-Pandemie…
Originalartikel von Zhengyu Dong, Mobile Threats Analyst Die Sicherheitsforscher von Trend Micro entdeckten kürzlich eine neue Version der persistenten mobilen Malware…
Originalbeitrag von Dustin Childs Der Sieger und Master des Pwn2Own Tokio Hacking-Wettbewerbs steht nun fest. Bereits zum zweiten Mal in diesem…
von Trend Micro Mittlerweile ist klar: Angriffe vollständig zu verhindern, geht nicht. Umso wichtiger ist es, den Schwerpunkt der Verteidigung auf…
Originalartikel von Mohamed Inshaff Kürzlich gab die US National Security Agency (NSA) ein seltenes Security Advisory heraus, in dem die Behörde Unternehmen dringend…
Originalartikel von Trend Micro Beim Absichern des Internet of Things (IoT) konzentrieren sich die meisten auf die „Dinge“ oder die im…