trendmicron logo - business

Unternehmen

search close
  • Plattform
    • Trend Vision One Plattform
      • Trend Vision One Plattform
        • Trend Vision One
          Einheitliche Plattform

          Verbindet den Schutz vor Bedrohungen und das Management des Cyberrisikos

          Weitere Informationen
      • Companion-KI
        • Trend Vision One Companion

          Ihr Cybersicherheitsassistent mit generativer KI

          Weitere Informationen
    • Cyber Risk Exposure Management
      • Cyber Risk Exposure Management

        Der Marktführer im Bereich Exposure Management macht Cyberrisiken sichtbar und sorgt so für entscheidende, proaktive Sicherheit.

        Weitere Informationen
    • XDR (Extended Detection and Response)
      • XDR (Extended Detection and Response)

        Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu jagen, zu entdecken, zu untersuchen und auf sie zu reagieren.

        Mehr erfahren
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Cloud-Sicherheit – Übersicht

          Bauen Sie auf die bewährte Cloud-Sicherheitsplattform für Entwickler, Sicherheitsteams und Unternehmen.

          Weitere Informationen
      • Container Security
        • Container-Sicherheit

          Vereinfachen Sie die Sicherheit für Ihre Cloud-nativen Anwendungen durch erweitertes Container-Image-Scanning, richtlinienbasierte Zugriffssteuerung und Container-Laufzeitschutz.

          Mehr erfahren
      • File Security
        • File Security

          Schützen Sie Anwendungsworkflows und Cloud-Speicher vor neuen und komplexen Bedrohungen

          Mehr erfahren
      • Cyber Risk Exposure Management for Cloud
        • Cyber Risk Exposure Management for Cloud

          Erkennung von Cloud-Assets, Priorisierung von Schwachstellen, Management des Sicherheitsstatus und Angriffsflächenmanagement – alles in einem

          Mehr erfahren
      • XDR für die Cloud
        • XDR für die Cloud

          Erweiterung der Transparenz auf die Cloud und Optimierung von SOC-Untersuchungen

          Weitere Informationen
      • Cloud-Risikomanagement
        • Cloud-Risikomanagement

          Vereinheitlichen Sie die Multi-Cloud-Transparenz, beseitigen Sie versteckte Risiken und sichern Sie Ihre Zukunft.

          Mehr erfahren
    • Endpunktsicherheit
      • Endpunktsicherheit
        • Endpunktsicherheit – Übersicht

          Schützen Sie Ihre Endpunkte in jeder Phase eines Angriffs

          Weitere Informationen
      • Workload Security
        • Workload Security

          Optimierte Prävention, Erkennung und Reaktion für Endpunkte, Server und Cloud-Workloads

          Weitere Informationen
      • XDR for Endpoint
        • XDR for Endpoint

          Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu jagen, zu entdecken, zu untersuchen und auf sie zu reagieren.

          Weitere Informationen
    • Netzwerksicherheit
      • Netzwerksicherheit
        • Network Security – Übersicht

          Erweitern Sie die Leistungsfähigkeit von XDR durch Network Detection and Response (NDR).

          Mehr erfahren
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Schutz vor bekannten, unbekannten und noch nicht offengelegten Sicherheitslücken in Ihrem Netzwerk

          Mehr erfahren
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Definieren Sie Vertrauen neu und sorgen Sie durch kontinuierliche Risikobewertungen für eine sichere digitale Transformation.

          Mehr erfahren
      • Industrial Network Security
        • Industrial Network Security
          Mehr erfahren
      • XDR für Netzwerke
        • XDR für Netzwerke

          Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu jagen, zu entdecken, zu untersuchen und auf sie zu reagieren.

          Weitere Informationen
      • 5G-Netzwerksicherheit
        • 5G-Netzwerksicherheit
          Weitere Informationen
    • Threat Intelligence
      • Threat Intelligence

        Erkennen Sie Bedrohungen schon von Weitem

        Weitere Informationen
    • Identity Security
      • Identity Security

        Durchgängige Identity Security vom Identity Posture Management bis zu Detection and Reponse

        Mehr erfahren
    • On-Premises Data Sovereignty
      • Lokale Datenhoheit

        Verhinderung, Erkennung, Reaktion und Schutz ohne Kompromisse bei der Datenhoheit

        Mehr erfahren
    • End-of-Support-Plattformen und -Betriebssysteme
      • End-of-Support-Plattformen und -Betriebssysteme
        Mehr erfahren
    • Alle Produkte, Services und Testversionen
      • Alle Produkte, Services und Testversionen
        Weitere Informationen
    • KI-Sicherheit
      • KI-Sicherheit
        • KI bei Trend

          Entdecken Sie KI-Lösungen, die Ihr Unternehmen schützen, die Compliance unterstützen und verantwortungsvolle Innovationen ermöglichen.

          Mehr erfahren
      • Sicherheit für KI-Stacks
        • Sicherheit für KI-Stacks

          Sichern Sie Ihre KI-Journey und beseitigen Sie Schwachstellen, bevor es zu Angriffen kommt – damit Sie sich ganz auf Innovationen konzentrieren können.

          Mehr erfahren
      • KI-Ökosystem
        • KI-Ökosystem

          Gestaltung der Zukunft der Cybersicherheit durch KI-Innovationen, regulatorische Leadership und bewährte Standards

          Mehr erfahren
      • Proaktive KI-Sicherheit
        • Proaktive KI-Sicherheit

          Stärken Sie Ihre Abwehr mit der branchenweit ersten proaktiven KI für Cybersicherheit – keine blinden Flecken, keine Überraschungen.

          Proaktive KI-Sicherheit
      • Trend Cybertron
        • Trend Cybertron

          Die branchenweit erste proaktive KI für Cybersicherheit

          Trend Cybertron
      • Trend Companion
        • Trend Companion

          Nutzen Sie umfassende und detaillierte Daten, hochwertige Analysen, Kuratierung und Kennzeichnung, um aussagekräftige, umsetzbare Erkenntnisse zu gewinnen.

          Mehr erfahren
      • KI-Fabrik
        • KI-Fabrik

          Beschleunigte KI-Bereitstellung in Unternehmen mit Sicherheit, Compliance und Vertrauen

          Mehr erfahren
      • Digitaler Zwilling
        • Digitaler Zwilling

          Hoch präzise digitale Zwillinge ermöglichen vorausschauende Planung, strategische Investitionen und eine Optimierung der Resilienz

          Mehr erfahren
    • Schutz für E-Mail und Kollaboration
      • Trend Vision One™
        Schutz für E-Mail und Kollaboration

        Mit KI-gestützter E-Mail-Sicherheit sind Sie Phishing, BEC, Ransomware und Betrugsversuchen immer einen Schritt voraus. So können Sie Bedrohungen schnell, mühelos und präzise stoppen.

        Mehr erfahren
  • Lösungen
    • Nach Aufgabe
      • Nach Aufgabe
        • Nach Aufgabe
          Mehr erfahren
      • Mehr Cybersicherheit mit KI- und für KI
        • Mehr Cybersicherheit mit KI- und für KI
          Mehr erfahren
      • NIS2-Richtlinie
        • NIS2-Richtlinie
          Mehr erfahren
    • Nach Branche
      • Nach Branche
        • Nach Branche
          Mehr erfahren
      • Gesundheitswesen
        • Gesundheitswesen

          Schutz von Patientendaten, Geräten und Netzwerken bei gleichzeitiger Einhaltung der Vorschriften

          Weitere Informationen
      • Automobilbranche
        • Automobilbranche
          Mehr erfahren
      • 5G-Netze
        • 5G-Netze
          Mehr erfahren
      • Öffentlicher Sektor & Gesundheitswesen
        • Öffentlicher Sektor & Gesundheitswesen
          Weitere Informationen
    • Sicherheit für kleine und mittelständische Unternehmen
      • Sicherheit für kleine und mittelständische Unternehmen

        Stoppen Sie Bedrohungen mit benutzerfreundlichen Lösungen, die für Ihr wachsendes Unternehmen entwickelt wurden

        Weitere Informationen
    • NIS2 & ISG & LSI
      • NIS2-Richtlinie
        • NIS2-Richtlinie
          Mehr erfahren
      • ISG – Informationssicherheitsgesetz
        • ISG – Informationssicherheitsgesetz
          Mehr erfahren
      • LSI - Loi sur la Sécurité de l'Information
        • LSI - Loi sur la Sécurité de l'Information
          Mehr erfahren
  • Informationen
    • Informationen
      • Informationen
        • Informationen
          Mehr erfahren
      • Research, Neuigkeiten und Perspektiven
        • Research, Neuigkeiten und Perspektiven
          Mehr erfahren
      • Research und Analyse
        • Research und Analyse
          Mehr erfahren
      • IT Security Best Practices
        • IT Security Best Practices
          Mehr erfahren
      • Nachrichten zum Thema Sicherheit
        • Nachrichten zum Thema Sicherheit
          Mehr erfahren
      • Zero-Day-Initiative (ZDI)
        • Zero-Day-Initiative (ZDI)
          Mehr erfahren
  • Services
    • Trend Micro Services
      • Trend Micro Services
        • Trend Micro Services

          Erweitern Sie Ihr Team mit vertrauenswürdigen Cybersicherheitsfachleuten, die rund um die Uhr verfügbar sind – für die Prognose, Vermeidung und Bewältigung von Sicherheitsvorfällen.

          Mehr erfahren
      • Servicepakete
        • Servicepakete

          Verstärken Sie Ihre Sicherheitsteams: Rund-um-die-Uhr-Service für Managed Detection, Response und Support.

          Mehr erfahren
      • Managed Detection and Response (MDR)
        • Managed Detection and Response (MDR)

          Ergänzen Sie Ihr Team mit einem fachmännisch gemanagten Service für Erkennung und Reaktion (Managed Detection and Response, MDR) für E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke.

          Mehr erfahren
      • Reaktionen auf Vorfälle
        • Reaktionen auf Vorfälle
          • Reaktionen auf Vorfälle

            Vertrauenswürdige Fachleute helfen Ihnen jederzeit gerne, egal ob Sie von einem Sicherheitsvorfall betroffen sind oder Ihre IR-Pläne proaktiv verbessern möchten.

            Weitere Informationen
        • Versicherungsanbieter und Anwaltskanzleien
          • Versicherungsanbieter und Anwaltskanzleien

            Vermeiden Sie Sicherheitsverletzungen mit einer erstklassigen Lösung zur Erkennung und Reaktion und reduzieren Sie die Kosten Ihrer Kunden für Ausfallzeiten und Schadensfälle.

            Mehr erfahren
      • Support Services
        • Support Services
          Mehr erfahren
      • Cyber Risk Advisory
        • Cyber Risk Advisory

          Cyberrisiken bewerten, verstehen und entschärfen – dank strategischer Beratung

          Mehr erfahren
  • Partner
    • Partnerprogramm
      • Partnerprogramm
        • Partnerprogramm Übersicht

          Bauen Sie Ihr Business aus und schützen Sie Ihre Kunden – durch umfassende, mehrschichtige Sicherheit für höchste Ansprüche

          Weitere Informationen
      • Kompetenzen der Partner
        • Kompetenzen der Partner

          Heben Sie sich vom Mitbewerb ab, indem Sie Ihre Kompetenz mit entsprechenden Nachweisen belegen

          Weitere Informationen
      • Erfolge von Partnern
        • Erfolge von Partnern
          Weitere Informationen
      • Service Provider (xSP)
        • Service Provider (xSP)

          Über eine für MSPs, MSSPs und DFIR-Teams entwickelte, partnerorientierte Sicherheitsplattform können Sie zentral und proaktiv Sicherheitsdienste bereitstellen.

          Mehr erfahren
    • Alliance Partner
      • Alliance Partner
        • Alliance Partner

          Trend arbeitet mit den Besten zusammen, um sie dabei zu begleiten, ihre Leistung und ihren Wert zu optimieren

          Weitere Informationen
      • Technology Alliance Partner
        • Technology Alliance Partner
          Mehr erfahren
      • Alliance Partner suchen
        • Alliance Partner suchen
          Weitere Informationen
    • Partnerressourcen
      • Partnerressourcen
        • Partnerressourcen

          Entdecken Sie Ressourcen, die das Wachstum Ihres Geschäfts ankurbeln und Ihre Möglichkeiten als Partner von Trend Micro verbessern

          Weitere Informationen
      • Partnerportal-Anmeldung
        • Partnerportal-Anmeldung
          Anmelden
      • Trend Campus
        • Trend Campus

          Lernen Sie schneller mit Trend Campus, der benutzerfreundlichen Bildungsplattform, die personalisierte technische Unterstützung bietet

          Weitere Informationen
      • Co-Selling
        • Co-Selling

          Greifen Sie auf kollaborative Services zu, die Ihnen helfen, den Wert von Trend Vision One™ zu demonstrieren und Ihr Business auszubauen

          Weitere Informationen
      • Partner werden
        • Partner werden
          Weitere Informationen
    • Partner suchen
      • Partner suchen

        Finden Sie einen örtlichen Partner, bei dem Sie Lösungen von Trend Micro kaufen können.

        Weitere Informationen
  • Firma
    • Warum Trend Micro?
      • Warum Trend Micro?
        • Warum Trend Micro?
          Weitere Informationen
      • C5-Testat
        • C5-Testat
          Weitere Informationen
      • Branchenauszeichnungen
        • Branchenauszeichnungen
          Mehr erfahren
      • Strategische Partnerschaften
        • Strategische Partnerschaften
          Mehr erfahren
    • Trend Micro vergleichen
      • Trend Micro vergleichen
        • Trend Micro vergleichen

          So überflügelt Trend seine Mitbewerber

          Los geht’s
      • mit CrowdStrike
        • Trend Micro versus CrowdStrike

          CrowdStrike bietet mit seiner Cloud-nativen Plattform effektive Cybersicherheit. Die Preise könnten jedoch zu hoch sein, vor allem für Unternehmen, die eine kosteneffiziente Skalierbarkeit über eine einzige Plattform anstreben.

          Los geht’s
      • mit Microsoft
        • Trend Micro versus Microsoft

          Microsoft bietet einen grundlegenden Schutz, benötigt jedoch oft zusätzliche Lösungen, um die Sicherheitsprobleme der Kunden vollständig zu lösen.

          Los geht’s
      • mit Palo Alto Networks
        • Trend Micro versus Palo Alto Networks

          Palo Alto Networks bietet fortschrittliche Cybersicherheitslösungen. Die Navigation in der umfangreichen Suite kann jedoch komplex sein, und die Freischaltung aller Funktionen erfordert erhebliche Investitionen.

          Los geht’s
      • versus. SentinelOne
        • Trend Micro versus SentinelOne
          Los geht’s
    • Info
      • Info
        • Info
          Mehr erfahren
      • Impressum
        • Impressum
          Mehr erfahren
      • Trust Center
        • Trust Center
          Mehr erfahren
      • Geschichte
        • Geschichte
          Mehr erfahren
      • Diversität, Fairness und Inklusion
        • Diversität, Fairness und Inklusion
          Mehr erfahren
      • Soziale Unternehmensverantwortung
        • Soziale Unternehmensverantwortung
          Mehr erfahren
      • Management
        • Management
          Mehr erfahren
      • Sicherheitsexperten
        • Sicherheitsexperten
          Mehr erfahren
      • Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit
        • Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit
          Mehr erfahren
      • Rechtliche Hinweise
        • Rechtliche Hinweise
          Mehr erfahren
      • Formel-1-Partnerschaft
        • Formel-1-Partnerschaft

          Offizieller Partner des McLaren Formel-1-Teams

          Mehr erfahren
    • Kontakt aufnehmen
      • Kontakt aufnehmen
        • Kontakt aufnehmen
          Mehr erfahren
      • Newsroom
        • Newsroom
          Mehr erfahren
      • Veranstaltungen
        • Veranstaltungen
          Mehr erfahren
      • Karriere
        • Karriere
          Mehr erfahren
      • Webinare
        • Webinare
          Mehr erfahren
    • Kundenreferenzen
      • Kundenreferenzen
        • Kundenreferenzen

          Lesen Sie in realen Fallbeispielen nach, wie Kunden weltweit Trend nutzen, um Bedrohungen vorherzusagen, zu verhindern, zu erkennen und darauf zu reagieren.

          Mehr erfahren
      • Geschäftliche Auswirkungen von ESG
        • Geschäftliche Auswirkungen von ESG

          Lesen Sie nach, wie Cyberresilienz zu messbaren Ergebnissen, einer intelligenteren Abwehr und nachhaltiger Leistung geführt hat.

          Mehr erfahren
      • Persönliche Kontakte
        • Persönliche Kontakte

          Lernen Sie die Menschen hinter dem Schutz kennen – das Team, die Kunden und das verbesserte digitale Wohlbefinden.

          Mehr erfahren
      • Stimmen von Trend-Kunden
        • Stimmen von Trend-Kunden

          Erfahren Sie aus erster Hand, was Anwender sagen. Ihre Erkenntnisse fließen in Lösungen ein und sorgen für kontinuierliche Verbesserungen.

          Mehr erfahren
  • Kostenlose Testversionen
  • Kontakt aufnehmen
Sie suchen nach Lösungen für zu Hause?
Sie werden angegriffen?
5 Warnungen
Ungelesen
Alles
  • Intelligentere Risikoentscheidungen mit Network Intelligence

    close

    Stärken Sie Ihre Compliance >

  • Mac-Benutzer als Ziel einer neuen Malware-Kampagne

    close

    Schützen Sie sich >

  • Entlarvung der neuen Ransomware „Gentlemen“

    close

    Mehr erfahren >

  • Ist Ihr Sicherheitsprogramm wirklich ausgereift?

    close

    Mehr erfahren >

  • KI als Waffe: Wie Angreifer neue Technologien für Cyberangriffe nutzen

    close

    Mehr erfahren >

Support
  • Support-Portal für Unternehmen
  • Weiterbildung und Zertifizierung
  • Kontakt mit dem Support
  • Supportpartner finden
Ressourcen
  • KI-Innovation
  • Trend Micro versus Mitbewerb
  • Cyber Risk Assessments
  • Bibliothek für Begriffe zur Cybersicherheit
  • Enzyklopädie der Bedrohungen
  • Cyberversicherung
  • Glossar der Begriffe
  • Webinare
Anmelden
  • Trend Vision One
  • Support
  • Partnerportal
  • Cloud One
  • Produktaktivierung und -management
  • Referenzpartner
arrow_back
search
close
  • Nachrichten zum Thema Sicherheit
  • Ransomware

Ransomware

PREVIOUS
NEXT
  • Seiten:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Ransomware Spotlight: RansomEXX

    17 Mai 2022
    RansomEXX is a ransomware variant that gained notoriety after a spate of attacks in 2020 and continues to be active today. With its targeted nature and history for choosing high-profile victims, we shine our spotlight on RansomEXX to reveal its tactics, techniques, and procedures.
    Artikel lesen   
  • Ransomware Spotlight: AvosLocker

    04 April 2022
    AvosLocker is a relatively new ransomware variant that sports the staples of modern ransomware, namely a layered extortion scheme that begins with stolen data. We shed light on this emerging ransomware family and its key techniques.
    Artikel lesen   
  • Ransomware Spotlight: Hive

    18 März 2022
    Hive ransomware is one of the new ransomware families in 2021 that poses significant challenges to enterprises worldwide. We take an in-depth look at the ransomware group’s operations and discuss how organizations can bolster their defenses against it.
    Artikel lesen   
  • Neue Grenzen entdecken: Trend Micro – Jahresbericht zur Cybersicherheit 2021

    17 März 2022
    Wir blicken zurück auf die wichtigsten Sicherheitsprobleme, die 2021 auftraten, und bieten Einblicke und Empfehlungen, damit Unternehmen ihre Verteidigungsmaßnahmen verstärken können.
    Artikel lesen   
  • Keeping a Close Watch: Trend Micro Specialized Cybersecurity Report for Latin America and the Caribbean

    11 März 2022
    In collaboration with the Cybersecurity Program of OAS/CICTE, we examine the cybersecurity challenges affecting member states of the OAS. These issues include ransomware and active attacks, threats related to remote work, and the risks brought about by the adoption of new technologies.
    Artikel lesen   
  • Ransomware Spotlight: Clop

    22 Februar 2022
    We take a closer look at the operations of Clop, a prolific ransomware family that has gained notoriety for its high-profile attacks. We review this ransomware group’s constantly changing schemes and discuss how companies can shore up defenses against this threat.
    Artikel lesen   
  • Conti and LockBit Make Waves with High-Profile Attacks: Ransomware in Q4 2021

    28 Januar 2022
    This latest report features the ransomware threat landscape in the fourth quarter of 2021, and includes notable ransomware families and the types of industries and enterprises that were targeted. This report also highlights two modern ransomware families that worked overtime during this period, Conti and LockBit.
    Artikel lesen   
  • Ransomware Spotlight: REvil

    20 Dezember 2021
    Now that the reign of REvil has come to an end, it's time to regroup and strategize. What can organizations learn from REvil’s tactics? We review the rise, downfall, and future of its operations using insights into the group's arsenal and inner inner workings.
    Artikel lesen   
  • Auf dem Weg zu einer neuen Dynamik: Sicherheitsprognosen von Trend Micro für das Jahr 2022

    07 Dezember 2021
    Trend Micro erläutert die Sicherheitsprobleme und Bedenken, die nach Einschätzung von Experten die Gefahrenlage im Jahr 2022 prägen werden, und präsentiert Sicherheitstipps und -strategien.
    Artikel lesen   
  • Seiten:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
PREVIOUS
NEXT

Ressourcen

  • Blog
  • Newsroom
  • Berichte zu Bedrohungen
  • Partner suchen

Support

  • Support-Portal für Unternehmen
  • Kontakt
  • Downloads
  • Kostenlose Testversionen

Über Trend

  • Info
  • Impressum
  • Karriere bei Trend Micro
  • Standorte
  • Veranstaltungshinweise
  • Trust Center

Hauptniederlassung DACH

  • Trend Micro - Germany (DE)
  • Parkring 29
    85748 Garching
    Deutschland
  • Phone:: +49 (0)89 8393 29700

Land/Region auswählen

close

Nord-, Mittel- und Südamerika

  • USA
  • Brasilien
  • Kanada
  • Mexiko

Naher Osten und Afrika

  • Südafrika
  • Naher Osten und Nordafrika

Europa

  • Belgien (België)
  • Tschechische Republik
  • Dänemark
  • Deutschland, Österreich, Schweiz
  • Spanien
  • Frankreich
  • Irland
  • Italien
  • Niederlande
  • Norwegen (Norge)
  • Polen (Polska)
  • Finnland (Suomi)
  • Schweden (Sverige)
  • Türkei (Türkiye)
  • Vereinigtes Königreich

Asien-Pazifik

  • Australien
  • Центральная Азия (Mittelasien)
  • Hongkong (Englisch)
  • Hongkong (香港 (中文))
  • Indien (भारत गणराज्य)
  • Indonesien
  • Japan (日本)
  • Südkorea (대한민국)
  • Malaysia
  • Монголия (Mongolei) und Грузия (Georgien)
  • Neuseeland
  • Philippinen
  • Singapur
  • Taiwan (台灣)
  • ประเทศไทย (Thailand)
  • Vietnam

Überzeugen Sie sich selbst von der einheitlichen Plattform – kostenlos

  • Fordern Sie die Lizenz für Ihren 30-tägigen Test an
  • Datenschutz
  • Rechtliches
  • Nutzungsbedingungen
  • Sitemap
Copyright ©2025 Trend Micro Incorporated. All rights reserved.