Technologie trifft Verantwortung: Die neue Denkweise in der Cybersecurity
Von Christina Decker, Director Strategic Channels Europe, Trend Micro
Es gab eine Zeit, das schien Onpremise tatsächlich tot zu sein und die Cloud ein würdiger Ersatz. Doch wie immer im Leben, ist nicht alles schwarz oder weiß, und beide Konzepte haben mittlerweile ihre Vor- und Nachteile gezeigt.
Von Christina Decker, Director Strategic Channels Europe, Trend Micro
This blog discusses notable modern TTPs observed from SHADOW-AETHER-015 and Earth Preta, from Trend Research™ monitoring and Trend Vision One™ intelligence. These findings support the performance of TrendAI™ in the 2025 MITRE ATT&CK Evaluations.
Threat actors exploited Cloudflare's free-tier infrastructure and legitimate Python environments to deploy the AsyncRAT remote access trojan, demonstrating advanced evasion techniques that abuse trusted cloud services for malicious operations.
Angriffe, die als Köder die Suche nach Jobs beziehungsweise nach neuen Mitarbeitern nutzen, häufen sich gerade und werden vermutlich im Januar noch einmal mehr werden. Das ist nicht neu, aber auch hier verändert der Einsatz von KI das Risiko.
Learn how the 2025 Trend Micro Defenders Survey Report helps paint a clear picture of how security teams are looking to work with executive leaders to manage cyber risk.
Continuing a Legacy of Successful Collaboration
Learn why hybrid and multi-cloud environments are vital for IT and business success from our 2025 Trend Micro Defenders Survey.
KI-Agenten gestalten kriminelle Aktivitäten neu. Der Wandel von „Cybercrime-as-a-Service“ zu „Cybercrime-as-a-Sidekick“ verändert die operative Dynamik krimineller Unternehmen grundlegend. Wir zeigen den Weg zu automatisierten Angriffssequenzen auf.
Learn how Trend Micro's 2025 Trend Micro Defenders Survey Report highlights current AI-related cybersecurity priorities and where security professionals use AI to their advantage.
KI-Assistenten sind hilfreich, schnell und oft scheinbar harmlos. Genau das macht sie für IT-Security zur Herausforderung. Ein versteckter Befehl im Dokument, ein zu offener Prompt und schon geraten interne Informationen in Gefahr. Wie läuft das ab?