Logo
21.03.2017

Artikel

Cyberspionage ist die größte Bedrohung für Firmen

Angriffe in staatlichem Auftrag und Erpressersoftware erhöhen die Risiken für kritische Infrastrukturen. Business-Emails, IIoT und Industrieanlagen vermehrt im Visier der Kriminellen.

lesen
Logo
17.03.2017

Artikel

Cyberspionage ist die größte Bedrohung für Firmen

Angriffe in staatlichem Auftrag und Erpressersoftware erhöhen die Risiken für kritische Infrastrukturen. Business-Emails, IIoT und Industrieanlagen vermehrt im Visier der Kriminellen.

lesen
Logo
13.12.2013

Artikel

Die schlechten Vorsätze fürs neue Jahr

Als IT-Sicherheitsanbieter weiß Trend Micro um aktuelle Bedrohungen. Basierend auf den Sicherheitsvorfällen des Jahres 2013 trifft der Hersteller nun einige Sicherheitsvoraussagen für das kommende Jahr. Demnach müssen sich beispielsweise Mobile-Banking-Kunden auf zunehmende Angri...

lesen
Logo
12.12.2013

Artikel

LA Fitness trimmt mit Nutanix die Infrastruktur auf Höchstleistung

LA Fitness wird seine Rechenzentrumsinfrastruktur mit der „Virtual Computing Platform“ von Nutanix betreiben; der Einsatz der ist auf fünf Jahre ausgelegt. Nutanix ist ein Anbieter effizienter, skalierbarer und einfach zu bedienender Infrastrukturlösungen für Rechenzentren.

lesen
Logo
03.12.2013

Artikel

OpenText sorgt für mehr Sicherheit beim Informationsaustausch

OpenText möchte mit den Cloud-Diensten Secure Mail und Secure Managed File Transfer für einen sicheren Austausch von E-Mails und Daten sorgen. Wie die beiden Lösungen funktionieren, hat das Unternehmen auf der Kundenkonferenz "Enterprise World 2013" in Orlando, Florida, erklärt.

lesen
Logo
03.12.2013

Artikel

OpenText sorgt für mehr Sicherheit beim Informationsaustausch

OpenText möchte mit den Cloud-Diensten Secure Mail und Secure Managed File Transfer für einen sicheren Austausch von E-Mails und Daten sorgen. Wie die beiden Lösungen funktionieren, hat das Unternehmen auf der Kundenkonferenz "Enterprise World 2013" in Orlando, Florida, erklärt.

lesen
Logo
03.12.2013

Artikel

OpenText sorgt für mehr Sicherheit beim Informationsaustausch

OpenText möchte mit den Cloud-Diensten Secure Mail und Secure Managed File Transfer für einen sicheren Austausch von E-Mails und Daten sorgen. Wie die beiden Lösungen funktionieren, hat das Unternehmen auf der Kundenkonferenz "Enterprise World 2013" in Orlando, Florida, erklärt.

lesen
Logo
21.10.2013

Artikel

Security-to-go für SCADA-Systeme

Für Produktionsumgebungen, in denen mangels Online-Anbindung keine automatischen Sicherheitsupdates ausgeführt werden, bietet Trend Micro einen USB-Stick, mit dem IT-Verantwortliche Malware suchen und beseitigen können.

lesen
Logo
21.10.2013

Artikel

Sicherheitslösung für Umgebungen ohne Internetanschluss

Trend Micro hat mit Portable Security eine Sicherheitslösung entwickelt, mit der IT-Verantwortliche Malware suchen und beseitigen können, auch wenn keine Internetverbindung besteht. Die auf einem USB-Stick installierte Lösung durchsucht laut Anbieter die lokale Festplatte des Rec...

lesen
Logo
21.10.2013

Artikel

Security-to-go für SCADA-Systeme

Für Produktionsumgebungen, in denen mangels Online-Anbindung keine automatischen Sicherheitsupdates ausgeführt werden, bietet Trend Micro einen USB-Stick, mit dem IT-Verantwortliche Malware suchen und beseitigen können.

lesen
Logo
18.10.2013

Artikel

Security-to-go für SCADA-Systeme

Für Produktionsumgebungen, in denen mangels Online-Anbindung keine automatischen Sicherheitsupdates ausgeführt werden, bietet Trend Micro einen USB-Stick, mit dem IT-Verantwortliche Malware suchen und beseitigen können.

lesen
Logo
04.10.2013

Artikel

Android-Schädlinge knacken die Millionenmarke

Die Million ist voll: Trend Micro zufolge haben bösartige Android-Apps kürzlich diese Marke geknackt. Über 60 Prozent der mobilen Schädlinge gehören den beiden Malware-Familien FakeInst und OpFake an. In ihrer Funktion als Trojaner tarnen sie sich meist als legitime Apps und buch...

lesen
Logo
04.10.2013

Artikel

Android-Schädlinge knacken die Millionenmarke

Die Million ist voll: Trend Micro zufolge haben bösartige Android-Apps kürzlich diese Marke geknackt. Über 60 Prozent der mobilen Schädlinge gehören den beiden Malware-Familien FakeInst und OpFake an. In ihrer Funktion als Trojaner tarnen sie sich meist als legitime Apps und buch...

lesen
Logo
18.09.2013

Artikel

„Gewinnen Sie ein iPhone 5S oder 5C“

Zog die obige Gewinnmeldung auch Sie in ihren Bann? Cyberkriminelle wissen um die Beliebtheit dieser Smartphones und ködern mit den aktuellen Modellen iPhone 5S und 5C als angeblicher Gewinnprämie.

lesen
Logo
16.09.2013

Artikel

Gewinnen Sie ein iPhone 5S oder 5C

Zog die obige Gewinnmeldung auch Sie in ihren Bann? Cyberkriminelle wissen um die Beliebtheit dieser Smartphones und ködern mit iPhone 5S und 5C als angeblicher Gewinnprämie.

lesen
Logo
06.08.2013

Artikel

Malware kapert Social-Media-Konten unter Google Chrome und Firefox

Neuartige Trojaner tarnen sich als Video-Player-Updates für Google Chrome und Firefox. Die Schädlinge haben eine gültige digitale Signatur und übernehmen Social-Media-Konten, laden selbständig Freunde ein, treten Gruppen bei und verändern Einträge.

lesen
Logo
02.08.2013

Artikel

Malware kapert Social-Media-Konten von Google Chrome und Firefox

Bösartige Video-Player-Updates übernehmen Social-Media-Konten, laden selbständig Freunde ein, treten Gruppen bei und verändern Einträge.

lesen
Logo
15.07.2013

Artikel

Nutanix setzt auf Partner

Mit dem „Nutanix Partner Network“ legt Nutanix, Anbieter von Infrastrukturlösungen für Rechenzentren, ein Partnerprogramm auf.

lesen
Logo
02.07.2013

Artikel

Zero Day Schwachstellen diskutieren

Nicht nur Cyberkriminelle, sondern auch Staaten (wie zum Beispiel die USA) bezahlen viel Geld für noch unbekannte Sicherheitslücken. Google will künftig Schwachstellen nach sieben Tagen öffentlich machen, aber die Zeitfrage ist gar nicht das entscheidende Thema.

lesen
Logo
28.06.2013

Artikel

Interpol kooperiert mit Trend Micro

Interpol und der IT-Sicherheitsanbieter Trend Micro arbeiten zusammen im Kampf gegen Cyberkriminalität. 2014 wird die weltweit größte Polizeibehörde ein Kompetenzzentrum für Internetkriminalität gründen, das „Interpol Global Complex for Innovation (IGCI)“ mit Sitz in Singapur.

lesen
Logo
28.06.2013

Artikel

Interpol kooperiert mit Trend Micro

Interpol und der IT-Sicherheitsanbieter Trend Micro arbeiten zusammen im Kampf gegen Cyberkriminalität. 2014 wird die weltweit größte Polizeibehörde ein Kompetenzzentrum für Internetkriminalität gründen, das „Interpol Global Complex for Innovation (IGCI)“ mit Sitz in Singapur.

lesen
Logo
27.06.2013

Artikel

Verschlüsselte Cloudspeicher

Trend Micro stellt die Version 3.5 von SecureCloud vor, die für einen hohen Datenschutz in privaten und öffentlichen Clouds sorgen soll. Die Lösung kann als verwalteter oder gehosteter Service angeboten werden und bietet neben einer Datenverschlüsselung auch eine Schlüsselverwalt...

lesen
Logo
27.06.2013

Artikel

Verschlüsselte Cloudspeicher

Trend Micro stellt die Version 3.5 von SecureCloud vor, die für einen hohen Datenschutz in privaten und öffentlichen Clouds sorgen soll. Die Lösung kann als verwalteter oder gehosteter Service angeboten werden und bietet neben einer Datenverschlüsselung auch eine Schlüsselverwalt...

lesen
Logo
27.06.2013

Artikel

Verschlüsselte Cloudspeicher

Trend Micro stellt die Version 3.5 von SecureCloud vor, die für einen hohen Datenschutz in privaten und öffentlichen Clouds sorgen soll. Die Lösung kann als verwalteter oder gehosteter Service angeboten werden und bietet neben einer Datenverschlüsselung auch eine Schlüsselverwalt...

lesen
Logo
22.05.2013

Artikel

Schutzschild gegen neue Bedrohungen

Gefährliche Angreifer auf Unternehmensnetze machen sich so genannte Advanced Evasion Techniques (AETs) oder auch Advanced Persistant Threats (APTs) zunutze. Doch auch gegen diese neue Art der Bedrohung haben Security-Anbieter jetzt etwas im Sack.

lesen
Logo
16.05.2013

Artikel

Schutzschilde gegen neue Formen der Bedrohung

Gefährliche Angreifer auf Unternehmensnetze machen sich so genannte Advanced Evasive Techniques (AETs) oder auch Advanced Persistant Threats (APTs) zunutze. Doch auch gegen diese neue Art der Bedrohung haben Security-Anbieter jetzt etwas im Sack.

lesen
Logo
06.05.2013

Artikel

Online-Betrüger fischen nach Apple-Kunden

Kriminelle spähen via Pishing-Sites vermehrt die Zugangsdaten von Apple-Kunden aus. Köder sind Spam-Mails.

lesen
Logo
29.03.2013

Artikel

Cloud-Service verschlüsselt Informationen

OpenText bietet einen neuen Service an, der einen verschlüsselten und sicheren Austausch von Daten und Informationen ermöglichen soll. Der Service kann als Cloud-Lösung genutzt oder im Unternehmen installiert werden

lesen
Logo
28.03.2013

Artikel

Cloud-Service verschlüsselt Informationen

OpenText bietet einen neuen Service an, der einen verschlüsselten und sicheren Austausch von Daten und Informationen ermöglichen soll. Der Service kann als Cloud-Lösung genutzt oder im Unternehmen installiert werden

lesen
Logo
27.03.2013

Artikel

Virtualisierung für kleine und mittlere Unternehmen

Im Rahmen ihrer Partnerschaft legen VMware und Trend Micro die „Dynamic Datacenter“-Seminarreihe neu auf. Kleine und mittlere Unternehmen erfahren darin, wie sie von der Integration der Sicherheitsplattform Deep Security 9 in den VMware vCloud Director profitieren können.

lesen
Logo
27.03.2013

Artikel

Virtualisierung für kleine und mittlere Unternehmen

Im Rahmen ihrer Partnerschaft legen VMware und Trend Micro die „Dynamic Datacenter“-Seminarreihe neu auf. Kleine und mittlere Unternehmen erfahren darin, wie sie von der Integration der Sicherheitsplattform Deep Security 9 in den VMware vCloud Director profitieren können.

lesen
Logo
27.03.2013

Artikel

Virtualisierung für kleine und mittlere Unternehmen

Im Rahmen ihrer Partnerschaft legen VMware und Trend Micro die „Dynamic Datacenter“-Seminarreihe neu auf. Kleine und mittlere Unternehmen erfahren darin, wie sie von der Integration der Sicherheitsplattform Deep Security 9 in den VMware vCloud Director profitieren können.

lesen
Logo
19.03.2013

Artikel

Spionage-Attacken mitnichten nur aus China

Um die Risiken für industrielle Kontrollsysteme und Netzwerke zu analysieren, hat Trend Micro einen Modellversuch gestartet. Als Honeypot für potenzielle Hacker und Cyber-Terroristen diente eine angebliche Pumpstation, die im Internet sichtbar war. Erste Angriffe erfolgten nach 1...

lesen
Logo
19.03.2013

Artikel

Spionage-Attacken mitnichten nur aus China

Um die Risiken für industrielle Kontrollsysteme und Netzwerke zu analysieren, hat Trend Micro einen Modellversuch gestartet. Als Honeypot für potenzielle Hacker und Cyber-Terroristen diente eine angebliche Pumpstation, die im Internet sichtbar war. Erste Angriffe erfolgten nach 1...

lesen
Logo
27.02.2013

Artikel

Spear Phishing als Basis für Spionage

Lang angelegte Spionage-Angriffe, die auf Netzwerke von Unternehmen und Behörden abzielen, beginnen in neun von zehn Fällen mit gezielten Phishing-Mails. Für diese Erkenntnis hat Trend Micro zwischen Februar und September 2012 etliche zielgerichtete Angriffe untersucht.

lesen
Logo
27.02.2013

Artikel

Spear Phishing als Basis für Spionage

Lang angelegte Spionage-Angriffe, die auf Netzwerke von Unternehmen und Behörden abzielen, beginnen in neun von zehn Fällen mit gezielten Phishing-Mails. Für diese Erkenntnis hat Trend Micro zwischen Februar und September 2012 etliche zielgerichtete Angriffe untersucht.

lesen
Logo
24.01.2013

Artikel

Trojaner tarnt Traffic als Messenger-Protokoll

Der Antivirus-Hersteller Trend Micro warnt vor neuen Varianten des Remote-Access-Trojaners FAKEM, die gezielt per E-Mail verteilt werden. Die Malware tarnt ihren Traffic unter anderem als Datenverkehr der Windows- und Yahoo!-Messenger.

lesen
Logo
24.01.2013

Artikel

Trojaner tarnt Traffic als Messenger-Protokoll

Der Antivirus-Hersteller Trend Micro warnt vor neuen Varianten des Remote-Access-Trojaners FAKEM, die gezielt per E-Mail verteilt werden. Die Malware tarnt ihren Traffic unter anderem als Datenverkehr der Windows- und Yahoo!-Messenger.

lesen
Logo
24.01.2013

Artikel

Trojaner tarnt Traffic als Messenger-Protokoll

Der Antivirus-Hersteller Trend Micro warnt vor neuen Varianten des Remote-Access-Trojaners FAKEM, die gezielt per E-Mail verteilt werden. Die Malware tarnt ihren Traffic unter anderem als Datenverkehr der Windows- und Yahoo!-Messenger.

lesen
Logo
10.01.2013

Artikel

10 Bedrohungen, die Cyberkriminelle 2013 planen

Android-Schädlinge werden die Millionengrenze überschreiten, Cyberkriminelle entdecken den schwarzen Kontinent – Trend Micro, Anbieter für Cloud-Security, informiert über die Bedrohungen.

lesen