Neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer

Verfasst von Marco Schmidt am 05.04.2019 12:06:28

Am 26.03.2019 wurde im Rahmen unserer Business Events zu den Themen Endpoint Security (Apex One) und Data Center Security (Deep Security und TippingPoint) ausgiebig über das Thema Zero Day Exploits und Virtual Patching diskutiert.

Weiter lesen

Themen: Trend Micro, IT-Security, Apex One

SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Verfasst von Marco Schmidt am 04.03.2019 11:46:03

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.

Weiter lesen

Themen: Trend Micro, IT-Security

Der OfficeScan bekommt einen Nachfolger

Verfasst von Lars Bradtmöller am 06.02.2019 08:35:07

Ein neuer Nachfolger des OfficeScan XG steht in den Startlöchern.

Trend Micro definiert mit Apex One die Endpointsecurity neu.

Apex Central und Apex One deuten die „Bergspitze“ im Endpoint Security Bereich an.
Ob es noch höher gehen könnte, kann derzeit noch nicht bestimmt werden.

Mit Apex One und Apex One as a Service werden wir einen noch umfangreicheren Schutz gegenüber dem OfficeScan XG Agent haben.



Zukünftig können wir weitere Trend Micro Lösungen, neben dem OfficeScan, mit nur einem Security Agent betreiben. Neben den bekannten Funktionen des OfficeScan Agent, kommen noch das Application Control, Vulnerability Protection und der Endpoint Sensor hinzu.

Somit ist mit Apex One ein breiterer Schutz auf dem Endpoint möglich und dieses mit nur einem Agent und nicht wie in der Vergangenheit mit mehreren Agenten, die auch alle unterschiedliche Server als Verwaltungsquelle benutzen müssen.

Mit Apex erwartet uns eine verbesserte und erweiterte EDR (Effektive Detection & Response), eine verbesserte Malware Erkennung zur Laufzeit, schnelles virtuelles Patching, zentrale Sichtbarkeit und Kontrolle der Funktionen.

Weiter lesen

Themen: Trend Micro, OfficeScan, Bedrohungsschutz, IT-Security, Apex One, Apex Central

5 nützliche Tipps zur Erhöhung Ihrer Netzwerksicherheit am Beispiel Emotet

Verfasst von Marco Schmidt am 28.01.2019 16:56:18

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Weiter lesen

Themen: IPS-System, IPS, netzwerksicherheit, IT-Security

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 22.01.2019 10:14:09

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Weiter lesen

Themen: Trend Micro, Bedrohungsschutz, Intrusion Prevention System, IPS, netzwerksicherheit, IT-Security

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.2018 08:18:16

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: Bedrohungsschutz, netzwerksicherheit, IT-Security