Unternehmen

search ✕
  • Lösungen
    • Plattform
      • Trend One
        Einheitliche Plattform

        Verbindet den Schutz vor Bedrohungen und das Management des Cyberrisikos

        Weitere Informationen
    • Nach Aufgabe
      • Nach Aufgabe
        • Nach Aufgabe
          Weitere Informationen
      • Risiken verstehen, priorisieren und eindämmen
        • Risiken verstehen, priorisieren und eindämmen

          Minimieren Sie Risiken durch Angriffsflächenmanagement.

          Weitere Informationen
      • Schutz für Cloud-native Anwendungen
        • Schutz für Cloud-native Anwendungen

          Genießen Sie Sicherheit, die positive Geschäftsergebnisse ermöglicht.

          Weitere Informationen
      • Schutz für Ihre Hybrid Cloud
        • Schützen Sie Ihre Hybrid- und Multi-Cloud-Welt

          Gewinnen Sie Transparenz und erfüllen Sie Geschäftsanforderungen in puncto Sicherheit.

          Weitere Informationen
      • Schutz Ihrer verteilten Belegschaft
        • Schutz Ihrer verteilten Belegschaft

          Ermöglichen Sie überall und auf jedem Gerät sichere Verbindungen.

          Weitere Informationen
      • Beseitigen Sie blinde Flecken im Netzwerk
        • Beseitigen Sie blinde Flecken im Netzwerk

          Schützen Sie Anwender und wichtige Abläufe in Ihrer gesamten Umgebung.

          Weitere Informationen
      • Mehr sehen. Schneller reagieren.
        • Mehr sehen. Schneller reagieren.

          Bleiben Sie der Konkurrenz einen Schritt voraus – mit leistungsstarken, speziell entwickelten XDR-Funktionen, Angriffsflächenmanagement und Zero-Trust-Funktionen

          Weitere Informationen
      • Erweitern Sie Ihr Team
        • Erweitern Sie Ihr Team. Reagieren Sie agil auf Bedrohungen.

          Maximieren Sie Ihre Effektivität mit proaktiver Risikoeindämmung und Managed Services.

          Weitere Informationen
    • Nach Rolle
      • Nach Rolle
        • Nach Rolle
          Weitere Informationen
      • CISO
        • CISO

          Steigern Sie Ihren Geschäftswert durch messbare Ergebnisse zur Cybersicherheit.

          Weitere Informationen
      • SOC-Manager
        • SOC-Manager

          Mehr erkennen, schneller reagieren

          Weitere Informationen
      • Infrastrukturmanager
        • Infrastrukturmanager

          Entwickeln Sie Ihr Sicherheitskonzept weiter, um Bedrohungen schnell und effektiv zu erkennen.

          Weitere Informationen
      • Cloud-Entwickler
        • Cloud-Entwickler

          Stellen Sie sicher, dass Code nur erwartungsgemäß ausgeführt wird.

          Weitere Informationen
      • Cloud-SecOps
        • Cloud-SecOps

          Gewinnen Sie mehr Transparenz und Kontrolle mit Sicherheitslösungen, die speziell für Cloud-Umgebungen entwickelt wurden.

          Weitere Informationen
    • Nach Branche
      • Nach Branche
        • Nach Branche
          Weitere Informationen
      • Gesundheitswesen
        • Gesundheitswesen

          Schutz von Patientendaten, Geräten und Netzwerken bei gleichzeitiger Einhaltung der Vorschriften

          Weitere Informationen
      • Fertigung
        • Fertigung

          Schutz von Produktionsumgebungen – von traditionellen Geräten bis hin zu hochmodernen Infrastrukturen

          Weitere Informationen
      • Öl und Gas
        • Öl und Gas

          ICS/OT-Sicherheit für Versorgungsbetriebe in der Öl- und Gasbranche

          Weitere Informationen
      • Stromerzeugung
        • Stromerzeugung

          ICS/OT-Sicherheit für Stromerzeugungsbetriebe

          Weitere Informationen
      • Automobilbranche
        • Automobilbranche
          Weitere Informationen
      • 5G-Netze
        • 5G-Netze
          Weitere Informationen
      • Öffentlicher Sektor & Gesundheitswesen
        • Öffentlicher Sektor & Gesundheitswesen
          Weitere Informationen
  • Produkte
    • Cloud-Sicherheit
      • Cloud-Sicherheit
        • Trend Cloud One
          Cloud-Sicherheit – Übersicht

          Bauen Sie auf die bewährteste Cloud-Sicherheitsplattform für Entwickler, Sicherheitsteams und Unternehmen.

          Weitere Informationen
      • Workload Security
        • Workload Security

          Schützen Sie Ihr Rechenzentrum, die Cloud und Container ohne Leistungseinbußen – nutzen Sie eine Cloud-Sicherheitsplattform mit CNAPP-Funktionen

          Weitere Informationen
      • Cloud-Sicherheit – Statusmanagement
        • Cloud-Sicherheit – Statusmanagement

          Nutzen Sie vollständige Transparenz und rasche Abhilfe.

          Weitere Informationen
      • Container Security
        • Container-Sicherheit

          Vereinfachen Sie die Sicherheit für Ihre Cloud-nativen Anwendungen durch erweitertes Container-Image-Scanning, richtlinienbasierte Zugriffssteuerung und Container-Laufzeitschutz.

          Weitere Informationen
      • File Storage Security
        • File Storage Security

          Sicherheit für Services zur Speicherung von Dateien/Objekten in der Cloud mithilfe Cloud-nativer Anwendungsarchitekturen

          Weitere Informationen
      • Endpoint Security
        • Endpoint Security

          Schützen Sie Ihre Endpunkte in jeder Phase

          Weitere Informationen
      • Netzwerksicherheit
        • Netzwerksicherheit

          Erweiterte Cloud-native Erkennung für Netzwerksicherheit, Schutz und Unterbrechung von Cyberbedrohungen in Ihren Einzel- und Multi-Cloud-Umgebungen

          Weitere Informationen
      • Open Source Security
        • Open Source Security

          Sicherheit und Überwachung SecOps-spezifischer Open-Source-Schwachstellen

          Weitere Informationen
      • Cloud Visibility
        • Cloud Visibility

          Wenn Ihr Unternehmen Daten und Anwendungen in die Cloud verlagert und Ihre IT-Infrastruktur umgestaltet, ist es von entscheidender Bedeutung, die Risiken zu minimieren, ohne den Geschäftsbetrieb zu beeinträchtigen.

          Weitere Informationen
    • Netzwerksicherheit
      • Netzwerksicherheit
        • Network Security – Übersicht

          Erweitern Sie die Leistungsfähigkeit von XDR durch Network Detection and Response (NDR).

          Weitere Informationen
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Schutz vor bekannten, unbekannten und noch nicht offengelegten Sicherheitslücken in Ihrem Netzwerk

          Weitere Informationen
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Erkennen Sie gezielte Angriffe im eingehenden, ausgehenden und lateralen Datenverkehr und reagieren Sie darauf.

          Weitere Informationen
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Definieren Sie Vertrauen neu und sorgen Sie durch kontinuierliche Risikobewertungen für eine sichere digitale Transformation.

          Weitere Informationen
      • OT- und ICS-Sicherheit
        • OT- und ICS-Sicherheit
          Weitere Informationen
    • Endpunkt- und E-Mail-Sicherheit
      • Endpunkt- und E-Mail-Sicherheit
        • Endpunkt- und E-Mail-Sicherheit – Übersicht

          Schützen Sie Ihre Anwender überall, auf jedem Gerät und in allen Anwendungen durch Trend Micro Workforce One

          Weitere Informationen
      • Endpunktschutz
        • Endpunktschutz
          Weitere Informationen
      • E-Mail-Sicherheit
        • E-Mail-Sicherheit

          Stoppen Sie die Infiltration Ihres Unternehmens durch Phishing, Malware, Ransomware, Betrug und gezielte Angriffe

          Weitere Informationen
      • Mobile Security
        • Mobile Security

          Schützen Sie sich gegen Malware, schädliche Anwendungen und andere mobile Bedrohungen, on Premises und in der Cloud.

          Weitere Informationen
    • Security Operations
      • Security Operations
        • Security Operations – Übersicht

          Vollständige und zentralisierte Transparenz für moderne Unternehmen mir Trend Vision One

          Weitere Informationen
      • Angriffsflächen-Risikomanagement
        • Angriffsflächen-Risikomanagement

          Operationalisieren Sie Ihre Zero-Trust-Strategie

          Weitere Informationen
      • XDR (Extended Detection and Response)
        • XDR (Extended Detection and Response)

          Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu jagen, zu entdecken, zu untersuchen und auf sie zu reagieren.

          Weitere Informationen
      • Threat Intelligence
        • Threat Intelligence

          Beugen Sie den neuesten Bedrohungen vor und schützen Sie Ihre kritischen Daten durch kontinuierliche Bedrohungsabwehr und -analyse.

          Weitere Informationen
    • Sicherheit für kleine und mittelständische Unternehmen
      • Sicherheit für kleine und mittelständische Unternehmen

        Unkomplizierte Sofortlösung mit umfassendem Schutz zur Abwehr von Bedrohungen

        Weitere Informationen
    • Alle Produkte, Services und Testversionen
      • Alle Produkte, Services und Testversionen
        Weitere Informationen
  • Informationen
    • Informationen
      • Informationen
        • Informationen
          Weitere Informationen
      • Über Trend Micro Research
        • Über Trend Micro Research
          Weitere Informationen
      • Research, Neuigkeiten und Perspektiven
        • Research, Neuigkeiten und Perspektiven
          Weitere Informationen
      • Research und Analyse
        • Research und Analyse
          Weitere Informationen
      • Blog
        • Blog
          Weitere Informationen
      • Nachrichten zum Thema Sicherheit
        • Nachrichten zum Thema Sicherheit
          Weitere Informationen
      • Zero-Day-Initiative (ZDI)
        • Zero-Day-Initiative (ZDI)
          Weitere Informationen
  • Services
    • Trend Micro Services
      • Trend Micro Services
        • Trend Micro Services
          Weitere Informationen
      • Servicepakete
        • Servicepakete

          Verstärken Sie Ihre Sicherheitsteams: Rund-um-die-Uhr-Service für Managed Detection, Response und Support.

          Weitere Informationen
      • Managed XDR
        • Managed XDR

          Ergänzen Sie Ihr Team mit einem von Experten gemanagten Service für Erkennung und Reaktion (Managed Detection and Response, MDR) für E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke.

          Weitere Informationen
      • Support-Services
        • Support-Services
          Weitere Informationen
  • Partner
    • Channel Partner
      • Channel Partner
        • Channel Partner – Übersicht

          Bauen Sie Ihr Geschäft aus und schützen Sie Ihre Kunden – durch umfassende, mehrschichtige Sicherheit für höchste Ansprüche

          Weitere Informationen
      • Managed Service Provider
        • Managed Service Provider

          Arbeiten Sie mit einem führenden Experten für Cybersicherheit zusammen, und nutzen Sie bewährte Lösungen speziell für MSPs.

          Weitere Informationen
      • Cloud Service Provider
        • Cloud Service Provider

          Erweitern Sie Ihre Cloud-Services um marktführende Sicherheitsfeatures – unabhängig davon, welche Plattform Sie verwenden

          Weitere Informationen
      • Dienstleister
        • Dienstleister

          Steigern Sie Ihren Umsatz mit branchenführenden Sicherheitslösungen

          Weitere Informationen
      • Reseller
        • Fachhändler

          Entdecken Sie die Möglichkeiten

          Weitere Informationen
      • Marketplace
        • Marketplace
          Weitere Informationen
      • Systemintegratoren
        • Systemintegratoren
          Weitere Informationen
    • Stratetic Alliance-Partner
      • Stratetic Alliance-Partner
        • Alliance – Übersicht

          Wir arbeiten mit den Besten zusammen, um Sie dabei zu unterstützen, Ihre Leistung und Ihren Wert zu optimieren.

          Weitere Informationen
      • Technology Alliance Partner
        • Technology Alliance Partner
          Weitere Informationen
      • Alliance Partner
        • Alliance Partner
          Weitere Informationen
    • Partnertools
      • Partnertools
        • Partnertools
          Weitere Informationen
      • Anmeldung für Partner
        • Anmeldung für Partner
          Anmelden
      • Weiterbildung und Zertifizierung
        • Weiterbildung und Zertifizierung
          Weitere Informationen
      • Erfolge von Partnern
        • Erfolge von Partnern
          Weitere Informationen
      • Anbieter
        • Anbieter
          Weitere Informationen
      • Partner suchen
        • Partner suchen
          Weitere Informationen
  • Über Trend Micro
    • Warum Trend Micro?
      • Warum Trend Micro?
        • Warum Trend Micro?
          Weitere Informationen
      • Der Trend Micro Unterschied
        • Der Trend Micro Unterschied
          Weitere Informationen
      • C5-Testat
        • C5-Testat
          Weitere Informationen
      • Kundenreferenzen
        • Kundenreferenzen
          Weitere Informationen
      • Branchenauszeichnungen
        • Branchenauszeichnungen
          Weitere Informationen
      • Strategische Partnerschaften
        • Strategische Partnerschaften
          Weitere Informationen
    • Unternehmen
      • Unternehmen
        • Unternehmen
          Weitere Informationen
      • Trust Center
        • Trust Center
          Weitere Informationen
      • Geschichte
        • Geschichte
          Weitere Informationen
      • Diversität, Fairness und Inklusion
        • Diversität, Fairness und Inklusion
          Weitere Informationen
      • Soziale Unternehmensverantwortung
        • Soziale Unternehmensverantwortung
          Weitere Informationen
      • Management
        • Management
          Weitere Informationen
      • Sicherheitsexperten
        • Sicherheitsexperten
          Weitere Informationen
      • Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit
        • Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit
          Weitere Informationen
      • Rechtliche Hinweise
        • Rechtliche Hinweise
          Weitere Informationen
    • Ressourcen
      • Ressourcen
        • Ressourcen
          Weitere Informationen
      • Newsroom
        • Newsroom
          Weitere Informationen
      • Veranstaltungen
        • Veranstaltungen
          Weitere Informationen
      • Investoren
        • Investoren
          Weitere Informationen
      • Karriere
        • Karriere
          Weitere Informationen
      • Webinare
        • Webinare
          Weitere Informationen
  • Kostenlose Testversionen
  • Kontakt
Sie suchen nach Lösungen für zu Hause?
Sie werden angegriffen?
Warnungen
Ungelesen
Alles
  • Webinar: Demoserie zu Trend Vision One – Risikobewertung

    close

    Teilnahme sichern

Support
  • Support-Portal für Unternehmen
  • Hilfe zu Malware und Bedrohungen
  • Renewals und Registrierung
  • Weiterbildung und Zertifizierung
  • Kontakt mit dem Support
  • Supportpartner finden
Ressourcen
  • Cyber Risk Index/Assessment
  • CISO Resource Center
  • DevOps Resource Center
  • „Was ist ...“
  • Enzyklopädie der Bedrohungen
  • Cloud-Integritätseinschätzung
  • Cyberversicherung
  • Glossar der Begriffe
  • Webinare
Anmelden
  • Support
  • Partnerportal
  • Cloud One
  • Produktaktivierung und -management
  • Referenzpartner
➔
search
✕
  • Nachrichten zum Thema Sicherheit
  • Ransomware

Ransomware

PREVIOUS
NEXT
  • Seiten:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 30
  • Im steten Wandel: Trend Micro – Jahresbericht zur Cybersicherheit 2020

    23 Februar 2021
    Der Jahresbericht zur Cybersicherheit wirft einen Blick zurück auf dieses außergewöhnliche Jahr und untersucht die wichtigsten und vordringlichsten Sicherheitsprobleme, die sich 2020 zeigten.
    Artikel lesen   
  • The State of Ransomware: 2020’s Catch-22

    03 Februar 2021
    Ransomware continues the trend of targeted attacks but with the added challenge of double extortion. Organizations need to be one step ahead of such coercive tactics to avoid potential disruptions, financial losses, and reputational damage.
    Artikel lesen   
  • Negasteal Uses Hastebin for Fileless Delivery of Crysis Ransomware

    18 Dezember 2020
    We discovered a Negasteal variant that uses hastebin to filelessly deliver Crysis ransomware to the victim's system.
    Artikel lesen   
  • Ryuk 2020: Distributing Ransomware via TrickBot and BazarLoader

    04 November 2020
    Starting this year, Ryuk began using another dropper called BazarLoader (also known as BazarBackdoor), which is primarily distributed via phishing emails that contain either malicious attachments or links to websites that host malware.
    Artikel lesen   
  • Addressing Threats Like Ryuk via Trend Micro XDR

    24 September 2020
    Our infographic shows how Trend Micro XDR is designed to combat threats like Ryuk using machine learning and analytics to correlate various events across multiple layers.
    Artikel lesen   
  • Schutz für Ihren Arbeitsplatz in Zeiten der Pandemie: Trend Micro Cybersicherheitsbericht zur Jahresmitte 2020

    26 August 2020
    Der Sicherheitsüberblick zur Jahresmitte 2020 befasst sich eingehend mit den Herausforderungen in der Zeit der Pandemie. Dabei geht es auch um Bedrohungen in Zusammenhang mit COVID-19 und gezielte Ransomware-Angriffe.
    Artikel lesen   
  • Maze Ransomware Attacks US IT Firm

    20 April 2020
    Maze ransomware, notorious for not just encrypting but for stealing victims’ data, attacks a US IT firm. The company sent emails to customers which include IP addresses and file hashes that have been linked to previous Maze attacks.
    Artikel lesen   
  • Investigation into a Nefilim Attack Shows Signs of Lateral Movement, Possible Data Exfiltration

    03 April 2020
    Trend Micro’s Managed XDR (MxDR) and Incident Response (IR) teams recently investigated an incident involving a company that was hit by the Nefilim ransomware.
    Artikel lesen   
  • Nefilim Ransomware Threatens to Expose Stolen Data

    23 März 2020
    New ransomware variant Nefilim is distributed through exposed Remote Desktop Protocol (RDP) and threatens to release stolen data to the public.
    Artikel lesen   
  • Seiten:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 30
PREVIOUS
NEXT

Testen Sie die Services 30 Tage lang kostenlos

  • Kostenlose Probeversion

Ressourcen

  • Blog
  • Newsroom
  • Berichte zu Bedrohungen
  • DevOps Resource Center
  • CISO Resource Center
  • Partner suchen

Support

  • Support-Portal für Unternehmen
  • Kontakt
  • Downloads
  • Kostenlose Testversionen

Über Trend

  • Info
  • Karriere bei Trend Micro
  • Standorte
  • Veranstaltungshinweise
  • Trust Center

Land/Region auswählen

✕

Nord-, Mittel- und Südamerika

  • USA
  • Brasilien
  • Kanada
  • Mexiko

Naher Osten und Afrika

  • Südafrika
  • Naher Osten und Nordafrika

Europa

  • Belgien (België)
  • Tschechische Republik
  • Dänemark
  • Deutschland, Österreich, Schweiz
  • Spanien
  • Frankreich
  • Irland
  • Italien
  • Niederlande
  • Norwegen (Norge)
  • Polen (Polska)
  • Finnland (Suomi)
  • Schweden (Sverige)
  • Türkei (Türkiye)
  • Vereinigtes Königreich

Asien-Pazifik

  • Australien
  • Центральная Азия (Mittelasien)
  • Hongkong (Englisch)
  • Hongkong (香港 (中文))
  • Indien (भारत गणराज्य)
  • Indonesien
  • Japan (日本)
  • Südkorea (대한민국)
  • Malaysia
  • Монголия (Mongolei) und Грузия (Georgien)
  • Neuseeland
  • Philippinen
  • Singapur
  • Taiwan (台灣)
  • ประเทศไทย (Thailand)
  • Vietnam

Datenschutz | Rechtliches | Sitemap

Copyright © 2023 Trend Micro Incorporated. Alle Rechte vorbehalten