SlotMachineV04_Edited_NX-Version.gif


Zu komplex, um umzusetzen?


Trotz der juristischen und technischen Komplexität, die Stand der Technik mit sich bringt, ist das Gesetz natürlich einzuhalten.

Um den Stand der Technik zu erreichen, ist es wichtig sich zunächst einen Überblick über auf dem Markt verfügbare Technologien zu verschaffen. Diese sollten dann auf ihre Relevanz geprüft und für Ihr Unternehmen priorisiert werden. Trend Micro empfiehlt Ihnen, sich die Berichte der unabhängigen Analysten anzusehen, die Ihnen dabei helfen können, diese Aufgabe zu bewältigen.

Beispielsweise finden Sie unten die Sichtweise von Gartner hinsichtlich der Cloud Workload Protection Controls Hierarchie, welche in dem „2018 Market Guide for Cloud Workload Protection Platforms“¹ genauer beschrieben wird.



gartnerpyramide.png

¹ Gartner, Market Guide for Cloud Workload Protection Platforms, Neil MacDonald, 26 März 2018.

Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments ausgewertet werden. Gartner empfiehlt keine der in den Forschungspublikationen dargestellten Anbieter, Produkte oder Services und rät den Nutzern der Technologie explizit nicht zur ausschließlichen Auswahl der Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichen. Die Forschungspublikationen von Gartner enthalten die Meinungen des Gartner-Forschungsinstituts und sollten nicht als Tatsachenangaben ausgelegt werden. Gartner schließt alle ausdrücklichen und stillschweigenden Gewährleistungen in Bezug auf diese Forschungsarbeit aus, einschließlich der Gewährleistungen der Marktfähigkeit oder der Eignung für einen bestimmten Zweck.


 

Sie benötigen eine Workload-Sicherheit, die über Antimalware-Schutz hinaus geht:

  • Virtuelles Patching, Intrusion Prevention System und Firewall - Verhindern Sie Netzwerkangriffe, schirmen Sie angreifbare Anwendungen & Server ab.
  • Anwendungskontrolle - Sichern Sie Server ab und verhindern Sie Änderungen (Whitelisting).
  • Integrity Monitoring/Log InspectionFinden Sie verdächtige oder nicht autorisierte Änderungen über Dateien, Ports, Registries und andere mehr hinweg.
  • Schutz von Containern in der Cloud - Integrieren Sie Schutz in Ihre CI-/CD-Pipeline.


WHITEPAPER

Wichtige Ressourcen von Trend Micro und unabhängigen Analysten

 


009_TrM_IDC_Farbe_740px.png


IDC: Wichtige Technologietrends bei Server-Sicherheit
Evolution des Server Computing. 



003_TrM_logo_red_2c_500px.png

Trend Micro: Server überall...
Auswirkungen der hybrid cloud auf IT-Sicherheit.


Thumbnail_NGIPS_Go-Beyond-SB_Q2-2018.png

ISG Provider Lens Strategiepapier
Studie zur Cloud-, Data Center- und Netzwerksicherheit.

WEBINARE

Tiefe Einblicke in die Themen Datenschutz und Hybrid Cloud Security

 


Thumbnail_NGIPS_MedImpact_Q2-2018.png

Die ärgsten Fehler beim Schutz personenbezogener Daten
Und wie Sie sie vermeiden.


Thumbnail_NGIPS_Kill-Chain-WP_Q2-2018.png

NEU! Deep Security 11.0.
Updates, Verbesserungen, Funktionalitäten.  


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

Security by Design
Server Transformation in die Cloud.   

CASES

Lernen Sie über Vorteile, von denen Sie auch profitieren können

 


Thumbnail_NGIPS_Kill-Chain-WP_Q2-2018.png

NASA schützt ihre AWS Cloud Umgebung mit Deep Security
Branche: Raumfahrt.


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

MEDHOST stoppt 12.000 Ransomware Angriffe
Branche: Gesundheit, IT. 


Thumbnail_NGIPS_Suspicious-Object_Q2-2018.png

RTL Belgien blockiert monatlich bis zu 70 Angriffe auf Endpoints
Branche: Media.

Sehen Sie sich an, wie Ihre Systeme über virtuelles Patching sofort geschützt werden können 


Ein neues Webinar ist bald da!

Haben Sie Fragen dazu, wie Trend Micro Sie auf Ihrem Weg zum "Stand der Technik" begleiten kann? Fordern Sie jetzt einen Rückruf an!






Fragen?

Haben Sie Fragen dazu, wie Trend Micro Sie auf Ihrem Weg zum "Stand der Technik" begleiten kann? Fordern Sie jetzt einen Rückruf an!