Dateilose Bedrohungen nehmen um 265 Prozent zu
Bericht von Trend Micro: Cyber-Bedrohungslage 2019 stellt große Herausforderung für traditionelle Sicherheitslösungen dar. […]
Bericht von Trend Micro: Cyber-Bedrohungslage 2019 stellt große Herausforderung für traditionelle Sicherheitslösungen dar. […]
Trend Micro hat seinen fünften jährlichen Capture the Flag-Wettbewerb (CTF) angekündigt. Beim Trend Micro CTF 2019 – Raimund Genes Cup können Teams aus aller Welt ihre Fähigkeiten in den wichtigsten Bereichen der Cybersicherheit unter Beweis stellen. […]
Trend Micro hat eine Studie vorgestellt, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann. […]
Trend Micro hat Umfrageergebnisse vorgestellt, die belegen, dass DevOps eine immer wichtigere Rolle in vielen Unternehmen spielt. Gleichzeitig zeigt sich, dass sich die Kommunikation zwischen den Verantwortlichen für IT-Sicherheit und Software-Entwicklung noch deutlich verbessern muss. […]
Im Rahmen einer strategischen Partnerschaft mit dem Überwachungskamera-Hersteller Vivotek schützen IoT-Sicherheitslösungen von Trend Micro dessen IP-Kameras weltweit. […]
Zahlreiche Unternehmen setzen auf eine Multi-Cloud-Strategie. Die Nutzung mehrerer Cloud-Plattformen kann zahlreiche betriebliche und wirtschaftliche Vorteile bringen. […]
Trend Micro hat Forschungsergebnisse veröffentlicht, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Weiters zeigen sie die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. […]
Die Vernetzung von Gebäuden und Wohnhäusern durch IoT-Automatisierungsplattformen führt zu neuen physischen und datenbezogenen Bedrohungen. Trend Micro veröffentlicht aktuelle Forschungsergebnisse dazu. […]
Trend Micro konnte in seinem Security Roundup Report für 2018 einen deutlichen Anstieg von Phishing, Kryptowährungs-Mining und Business E-Mail Compromise feststellen. Ransomware-Angriffe nahmen hingegen drastisch ab. […]
Ergebnisse einer Umfrage von Trend Micro zur IT-Sicherheit zeigen, dass Phishing die häufigste Angriffsmethode für Cyber-Attacken ist. 38 Prozent der Unternehmen sind bereits Opfer dieser Art von Angriffen geworden. Um dies zu verhindern, stellen Schulungen für Mitarbeiter ein wichtiges Instrument dar. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen