What Does it Take to Manage Cloud Risk?
Learn why hybrid and multi-cloud environments are vital for IT and business success from our 2025 Trend Micro Defenders Survey.
Es gab eine Zeit, das schien Onpremise tatsächlich tot zu sein und die Cloud ein würdiger Ersatz. Doch wie immer im Leben, ist nicht alles schwarz oder weiß, und beide Konzepte haben mittlerweile ihre Vor- und Nachteile gezeigt.
Learn why hybrid and multi-cloud environments are vital for IT and business success from our 2025 Trend Micro Defenders Survey.
KI-Agenten gestalten kriminelle Aktivitäten neu. Der Wandel von „Cybercrime-as-a-Service“ zu „Cybercrime-as-a-Sidekick“ verändert die operative Dynamik krimineller Unternehmen grundlegend. Wir zeigen den Weg zu automatisierten Angriffssequenzen auf.
Learn how Trend Micro's 2025 Trend Micro Defenders Survey Report highlights current AI-related cybersecurity priorities and where security professionals use AI to their advantage.
KI-Assistenten sind hilfreich, schnell und oft scheinbar harmlos. Genau das macht sie für IT-Security zur Herausforderung. Ein versteckter Befehl im Dokument, ein zu offener Prompt und schon geraten interne Informationen in Gefahr. Wie läuft das ab?
Eine PureRAT-Kampagne nimmt Arbeitssuchende ins Visier und nutzt deren emotionale und psychologischen Situation aus, um über manipulierte Foxit PDF-Reader und DLL-Sideloading in Systeme einzudringen und Daten zu stehlen. Wir haben die Malware analysiert.
Learn how to strategically tackle human risk for smarter prioritization and lasting behavioral change.
Based on more than 3,000 responses from cybersecurity professionals in nearly 90 countries, our Trend Micro Defenders Survey Report 2025 shines a bright light on the current state of cyber risk management. From the impact of cloud and AI on IT environments to top technical and human challenges, this year’s findings have a lot to say about the pressures security teams are under and what organizations are doing to tighten their grip on cyber risk.
Agentic Edge-KI-Geräte vergrößern die Angriffsfläche im Vergleich zu herkömmlichen IoT-Geräten. Ihre komplexe Software, Hardware-Sensoren und Aktoren sowie Netzwerkkonnektivität machen Angriffe auf allen Architekturebenen möglich.
In November, a targeted spear-phishing campaign was observed using Trend Micro-themed lures against various industries, but this was quickly detected and thwarted by the Trend Vision One™ platform.
Kriminelle nutzen GenAI, um Texte, Bilder, Videos und Stimmen zu produzieren, die kombiniert als gut koordinierter automatisierter Scam-Ablauf in Fließbandfertigung erstellt und verbreitet werden. Wir zeigen mit Beispielen, was dahintersteckt.