From Data Loss Prevention (DLP) to Modern Data Security
It’s time to rethink your approach
Es gab eine Zeit, das schien Onpremise tatsächlich tot zu sein und die Cloud ein würdiger Ersatz. Doch wie immer im Leben, ist nicht alles schwarz oder weiß, und beide Konzepte haben mittlerweile ihre Vor- und Nachteile gezeigt.
It’s time to rethink your approach
Eine angemessene Absicherung von Model Context Protocol (MCP)-Servern in Containern kann Security-Risiken mindern und Vorteile bieten, die für den Schutz von Cloud-Workloads unerlässlich sind. Doch auch hier lauern Lücken, etwa bei Repositorys.
Learn all about AI-powered visibility, telemetry, and proactive security across mainframe, cloud, containers, and enterprise workloads.
Von Christina Decker, Director Strategic Channels Europe, Trend Micro
Angesichts der Verbreitung der Low-Code-Automatisierung wird Microsoft Power Automate zu einem attraktiven Ziel für Cyberkriminelle. Wie nutzen Cyberkriminelle das Tool aus, und welche Schutzmaßnahmen sind erforderlich?
Die digitale Souveränitätsdebatte findet in Europa gerade intensiver statt. Manche halten eine komplette Unabhängigkeit für nicht machbar, andere wieder beharren darauf, dass sie möglich sein muss. Die Realität liegt wie üblich dazwischen.
Bei einem ausgeklügelten Agenda- Angriff setzten die Täter eine Ransomware Linux-Variante auf Windows-Systemen ein. Dieser plattformübergreifende Angriff stellt eine Herausforderung für herkömmliche, auf Windows ausgerichtete Schutzmechanismen dar.
Learn why managing cloud risk demands unified visibility, continuous risk assessment, and efficient security operations. Discover how a full-featured CNAPP like Trend Vision One™ Cloud Security enables organizations to move from reactive to proactive cloud protection.
Ein neuer Trend betrifft die Zusammenarbeit zwischen mit China verbundenen APT-Gruppen und führt zu einem neuen Modell des „Premier Pass-as-a-Service”. Anhand der Aktivitäten von Earth Estries (Salt Typhoon) und Earth Naga erklären wir die Veränderung.
Über WhatsApp kommen jetzt Nachrichten mit einer bösartigen zip-Datei, deren Malware die Nachricht weiter verteilt. Über die „Access-as-a-Service“-Methode, wollen die Täter wohl Zugänge sammeln, um sie weiter zu verkaufen. Wie kann man sich schützen?