SlotMachineV04_Edited_NX-Version.gif


Zu komplex, um umzusetzen?


Trotz der juristischen und technischen Komplexität, die Stand der Technik mit sich bringt, ist das Gesetz natürlich einzuhalten.

Um den Stand der Technik zu erreichen, ist es wichtig sich zunächst einen Überblick über auf dem Markt verfügbare Technologien zu verschaffen. Diese sollten dann auf ihre Relevanz geprüft und für Ihr Unternehmen priorisiert werden. Trend Micro empfiehlt Ihnen, sich die Berichte der unabhängigen Analysten anzusehen, die Ihnen dabei helfen können, diese Aufgabe zu bewältigen.

Beispielsweise finden Sie unten die Sichtweise von Gartner hinsichtlich der Cloud Workload Protection Controls Hierarchie, welche in dem „2018 Market Guide for Cloud Workload Protection Platforms“¹ genauer beschrieben wird.



gartnerpyramide.png

¹ Gartner, Market Guide for Cloud Workload Protection Platforms, Neil MacDonald, 26 März 2018.

Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments ausgewertet werden. Gartner empfiehlt keine der in den Forschungspublikationen dargestellten Anbieter, Produkte oder Services und rät den Nutzern der Technologie explizit nicht zur ausschließlichen Auswahl der Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichen. Die Forschungspublikationen von Gartner enthalten die Meinungen des Gartner-Forschungsinstituts und sollten nicht als Tatsachenangaben ausgelegt werden. Gartner schließt alle ausdrücklichen und stillschweigenden Gewährleistungen in Bezug auf diese Forschungsarbeit aus, einschließlich der Gewährleistungen der Marktfähigkeit oder der Eignung für einen bestimmten Zweck.


 

Sie benötigen eine Workload-Sicherheit, die über Antimalware-Schutz hinaus geht:

  • Virtuelles Patching, Intrusion Prevention System und Firewall - Verhindern Sie Netzwerkangriffe, schirmen Sie angreifbare Anwendungen & Server ab.
  • Anwendungskontrolle - Sichern Sie Server ab und verhindern Sie Änderungen (Whitelisting).
  • Integrity Monitoring/Log InspectionFinden Sie verdächtige oder nicht autorisierte Änderungen über Dateien, Ports, Registries und andere mehr hinweg.
  • Schutz von Containern in der Cloud - Integrieren Sie Schutz in Ihre CI-/CD-Pipeline.


WHITEPAPER

Wichtige Ressourcen von Trend Micro und unabhängigen Analysten

 


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

IDC Technology Spotlight
Sicherheit für die Evolution des Server Computing: Hybrid Cloud transformiert Rechenzentren.


Thumbnail_NGIPS_MedImpact_Q2-2018.png

Trend Micro Whitepaper
Server überall: Sicherheitsanforderungen der Hybrid Cloud.


Thumbnail_NGIPS_Go-Beyond-SB_Q2-2018.png

ISG Provider Lens Untersuchung
Unabhängiger Anbietervergleich - Germany 2018 Security Solutions & Services.


WEBINARE

Tiefe Einblicke in die Themen Datenschutz und Hybrid Cloud Security



Thumbnail_NGIPS_MedImpact_Q2-2018.png

Die ärgsten Fehler beim Schutz personenbezogener Daten
So können Sie sie vermeiden.


Thumbnail_NGIPS_Kill-Chain-WP_Q2-2018.png

NEU! Nie wieder Schatten IT
Herausforderungen des digitalen Wandels, IT-Trends, DevSecOps.


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

NEU! App Entwicklung in der Cloud
Datenintegrität und moderne App Entwicklung, Automatisierung für Cloud Workloads, AWS Marketplace.


CASES

Lernen Sie über Vorteile, von denen Sie auch profitieren können



Thumbnail_NGIPS_Kill-Chain-WP_Q2-2018.png

NASA schützt ihre AWS Cloud Umgebung mit Deep Security
Branche: Raumfahrt.


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

MEDHOST stoppt 12.000 Ransomware Angriffe
Branche: Gesundheit, IT. 


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

RTL Belgien blockiert monatlich bis zu 70 Angriffe auf Endpoints
Branche: Media.

Sehen Sie sich an, wie Ihre Systeme über virtuelles Patching sofort geschützt werden können 


Webinar: Effiziente IT-Sicherheit ist keine Revolution


In diesem Webinar erläutert Richard Werner, Business Analyst bei Trend Micro, einen Ansatz für eine moderne IT-Infrastruktur, der dabei helfen kann, weniger Kompromisse zwischen dem effektiven und effizienten IT-Schutz einzugehen. 

 Es werden u.a. folgende Fragen beantwortet: 

  • Was gehört zur IT-Sicherheit?
  • Welche Maßnahmen können die Effizienz steigern, ohne die Effektivität zu beeinträchtigen?
  • Wie geht man mit modernen Angriffen um?
  • Warum sind mehrere Security Produkte von verschiedenen Anbietern für Ihren Schutz nicht effizient?





Fragen?


Haben Sie Fragen dazu, wie Trend Micro Sie auf Ihrem Weg zum "Stand der Technik" begleiten kann? Fordern Sie jetzt einen Rückruf an!