Trend Micro

The Art of Cybersecurity

Trend Micro Incorporated ist ein Marktführer im Bereich Internet Content Security.
Seit fast 30 Jahren verfolgt Trend Micro die Vision, die Welt für den Austausch von digitalen Informationen sicher zu machen. Bei uns dreht sich alles um die Sicherheit. Zielstrebigkeit und Leidenschaft treiben unsere Innovationen voran, die trotz der veränderten IT-Landschaft, des riskanteren Anwenderverhaltens und der ständig neu aufkommenden Bedrohungen mit Kriminellen Schritt halten.

Advanced Threat Detection

Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.

Cloud Access Security Broker (CASB)

Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.

Data & Device Encryption

Mit Data & Device Encryption wird die Verschlüsselung von Daten (wie Ordnern, Dateien, Datenbanken etc.) und Geräten (wie Festplatten, USB-Sticks, Cloudspeichern, usw.) bezeichnet. Ziel der Verschlüsselung ist es, die Daten einer mathematischen Transformation zu unterwerfen, damit es einem Angreifer, der die Daten in seinem Besitz bekommt, nicht möglich ist, aus den transformierten Daten die Originaldaten zu gewinnen.

Data Loss Prevention (DLP)

„Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.

Endpoint Security

Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; UTM -Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

Mobile Device Security (MDM, MAM)

Mobile Device Security fasst verschiedenste Lösungen zur Absicherung mobiler Endgeräte in Unternehmen zusammen und wird durch Trends wie BYOD immer wichtiger. Während sich Mobile Device Management (MDM) auf die Aktivierung mobiler Devices, dem Ausrollen und kontrollierten Bereitstellen von Smartphones und Tablets im Unternehmen sowie der Umsetzung von Richtlinien konzentriert, beschäftigt sich Mobile Application Management (MAM) mit der Bereitstellung, Lizenzierung, Konfiguration, dem Application Lifecycle Management (ALM) und der Nutzungsverfolgung mobiler Anwendungen.

Network & System Management

Als Lösungen zum Network & System Management verstehen wir Produkte, mit denen verschiedenste im Unternehmen eingesetzte Systeme zentral administriert und überwacht werden können.

Network IPS

Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können. Unter Network IPS werden alle Lösungen aufgeführt, die eine zentrale Absicherung des Unternehmensnetzwerks bereitstellen können.

Risk Management & Reporting

Mittels Risk Management & Reporting können Riskien im Unternehmensnetzwerk aufgedeckt und sichtbar gemacht werden, um daraus Gegenmaßnahmen ableiten zu können.

Security Policy Orchestration

Moderne Unternehmensnetzwerke bestehen aus verschiedensten Security-Komponenten, deren zentrale Verwaltung das Ziel der Security Policy Orchestration ist. Hierzu zählen Lösungen zur zentralen Administration heterogener Netzwerke oder von Software Defined Netzwerken.

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

Threat & Attack Management

Unter Threat & Attack Management führen wir Produkte zur zentralen und automatisierten Analyse und Behandlung von Sicherheitsproblemen. Im Gegensatz zu SIEM können diese Lösungen nicht nur Trends und Abweichungen erkennen, sondern auch aktiv gegen Bedrohungen vorgehen.

VPN / SSL / ZTNA

Das konventionelle VPN bezeichnet ein virtuelles, in sich geschlossenes Kommunikationsnetz, das ein bestehendes Kommunikationsnetz als Transportmedium verwendet. Es dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes mit einem anderen Netz zu verbinden. Neben den klassischen Vernetzungen über VPN-Gateways wird auch immer öfter SSL-VPN für die Verbindung von einzelnen Endgeräten eingesetzt.

Web Security

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.

Managed MDR (Managed Detection Response)

Managed Detection and Response (MDR) ist ein Sicherheitsservice, der die Handhabung von Erkennungs- und Reaktionsfähigkeiten im Namen eines Kunden priorisiert. MDR ermöglicht es Unternehmen, ein schlüsselfertiges Security Operations Center (SOC) zu einem geringen Prozentsatz der Kosten zu betreiben, die beim Aufbau eines eigenen Programms anfallen würden.