- Anzeigen -


Flexible Bereitstellung und zentrale Verwaltung


Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung
Flexible Verwaltung und Preisgestaltung für jede Mischung aus Cloud-basierter und lokaler Umgebung

(27.10.14) - Viele Unternehmen zieht es zunehmend in die Cloud, doch gleichzeitig möchten sie keine Einbußen in Bezug auf Sicherheit oder Leistung in Kauf nehmen. Um diesen wachsenden Forderungen nach erhöhtem Schutz vor zielgerichteten Angriffen und Flexibilität bei der Implementierung, Verwaltung und Preisgestaltung gerecht zu werden, hat Trend Micro ihr neues Lösungspaket "Complete User Protection" entwickelt. Die Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit. Dies ermöglicht Anwendern eine integrierte Sicht auf Bedrohungen und verbessert die Effizienz von Gegenmaßnahmen. "Complete User Protection" kann sowohl in der Cloud als auch in hybriden oder lokalen Umgebungen implementiert werden und ist daher bestens geeignet für große und mittlere Unternehmen, die zum Cloud Computing übergehen wollen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro, erklärt: "Anwender greifen heutzutage nicht mehr nur aus dem Büro auf Unternehmensressourcen zu, sondern auch von zu Hause oder unterwegs. Dies erschwert einen zuverlässigen Schutz von Daten und geistigem Eigentum des Unternehmens, besonders, wenn die Migration in die Cloud bereits in vollem Gange ist – ein Teil der Infrastruktur ist noch lokal vorhanden, andere Ressourcen befinden sich vielleicht schon in der Cloud. Um dem gerecht zu werden, bietet ‚Complete User Protection‘ flexible Verwaltung und Preisgestaltung für jede Mischung aus Cloud-basierter und lokaler Umgebung. Auf diese Weise passt sich die Lösung an den Kunden an, unabhängig davon, zu welchem Grad er bereits auf Cloud Computing umgestellt hat."

Zu den Funktionalitäten der "Complete User Protection"-Lösung gehören:

Schutzfunktionen:

>> Applikationskontrolle ermöglicht kategorienbasiertes Whitelisting sowie die Abschottung von PC-Endpunkten als eine zusätzliche Schutzschicht gegen Malware und zielgerichtete Angriffe, die einem signaturbasierten Schutzmechanismus entgehen.

>> Erkennung von Browser-Exploits schützt gegen Angriffe, die auf ungepatchte Sicherheitslücken im Browser abzielen.

>> Implementierung eines sicheren, cloud-basierten Web-Gateways als Alternative oder Ergänzung zu Trend Micros bestehendem lokalen Web-Gateway.

>>Verbesserte Endpunkt-Verschlüsselung umfasst Authentifizierung noch vor dem Boot-Vorgang und Management für Windows Bitlocker sowie MacOS FileVault.

>> Auf den Anwender zugeschnittene Transparenz dank der aktualisierten zentralen Konsole "Trend Micro Control Manager". Diese ermöglicht die verbesserte Untersuchung von und Reaktion auf Bedrohungen und zeigt den Status in Bezug auf Sicherheitsvorfälle und Compliance am Dashboard. Damit erhalten Anwender eine umfassende Sicht über alle PCs, Macs und mobilen Endpunkte hinweg.

>> Aktualisierte Funktionalitäten zur Abschirmung von Sicherheitslücken. Diese schützen den Anwender aktiv gegen Exploits, die auf Sicherheitslücken im Betriebssystem oder in Anwendungen abzielen, bis ein Patch angewandt werden kann.

>> Erweiterte Hosted-E-Mail-Sicherheit zum Schutz von Microsoft Office365-Implementierungen – sowohl nach innen als auch nach außen.

Verwaltung und Preisgestaltung:

>> Verbesserte zentrale Verwaltung, durch die Anwender jederzeit in Bezug auf Sicherheitsvorfälle und andere Statusinformationen im Bilde sind. Sowohl Cloud- als auch lokale Komponenten können in einer einzigen, integrierten Konsole verwaltet werden.

>> Vereinfachte Suite-Pakete mit allen Funktionen ermöglichen die einfache Auswahl und Bestellung durch Kunden und Channel-Partner. Sie bieten sowohl Cloud- als auch lokale Funktionalitäten mit der Möglichkeit, die Implementierungsarten zu mischen und auf individuelle Anforderungen anzupassen ("mix-and-match").

>> Umfassende Wahloptionen für die Suiten – entweder ausschließlich Funktionalitäten zum Schutz von Endpunkten oder in Kombination mit Server- und Gateway-, sowie Mail-, Web- und Collaboration-Sicherheit.

>> Abrechnung pro Anwender für jede Suite, inklusive Rund-um-die-Uhr-Support, zusammen mit optimierten Features für Bereitstellung und Aktivierung, um den benötigten IT-Workload zu reduzieren.
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitsplattformen

  • Angriffstechniken werden immer ausgefeilter

    Dell führt mit "Dell SafeGuard and Response" ein Portfolio an Endgeräte-Sicherheitslösungen der nächsten Generation ein. Das Paket kombiniert Managed Security, Incident-Response-Expertise und Thread-Behavioral-Analyse von Secureworks mit der umfassenden Endpoint-Protection-Plattform von CrowdStrike. Cyber-Kriminelle entwickeln ihre Angriffstechniken kontinuierlich weiter, so dass herkömmliche IT-Sicherheitslösungen schnell an ihre Grenzen stoßen: Die Systeme arbeiten reaktiv und erkennen nur bekannte Viren beziehungsweise Schadsoftware. Genau diese Lücke nutzen Eindringlinge aus und arbeiten mit Programmen, die immer öfter ohne Malware-Komponenten auskommen.

  • Bromium-Lösung schützt vor bösartigen Downloads

    Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Bromium. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.

  • "Anti Targeted Attack" erkennt versteckte Gefahren

    IT-Sicherheitsteams stehen aufgrund des digitalen Wandels vermehrt vor der Herausforderung, die Cybersicherheit des eigenen Netzwerks unter Kontrolle zu behalten. Laut einer Kaspersky-Studie gehen 48 Prozent der befragten Unternehmen davon aus, dass sie möglicherweise schon einmal gehackt wurden. Das heißt auch: Unternehmen haben teils keine Kenntnis über Cybersicherheitsvorfälle im eigenen Netzwerk. Die neue Plattform "Kaspersky Threat Management and Defense" unterstützt Unternehmen dabei, ihre Netzwerke transparenter zu gestalten und Reaktionszeiten auf Cybersicherheitsvorfälle zu reduzieren. Hierfür werden die Funktionalitäten von "Kaspersky Anti Targeted Attack", "Kaspersky Cybersecurity Services" und der kürzlich neu vorgestellten Lösung "Kaspersky Endpoint Detection and Response" (Kaspersky EDR) in einer einzigen Plattform vereint und gestärkt.

  • IT-Sicherheit für den deutschen Mittelstand

    GoldenEye, WannaCry, NotPetya - die Angriffe auf kleine und große Unternehmen werden umfangreicher, verbreiteter und gefährlicher. Gerade für die kleinen und mittleren Unternehmen, die den deutschen Mittelstand ausmachen, sind die damit verbundenen Ausfälle und vor allem der Datenverlust eine große Bedrohung. Diese "Hidden Champions" müssen ihr Wissen (Source Code, Konstruktionspläne, Kundendaten etc.) für ihren Fortbestand sichern und verteidigen - aber gerade diese Unternehmen sind aufgrund ihrer Größe oftmals nur schwer in der Lage, ihre Sicherheitsinfrastruktur kontinuierlich und effizient an die aktuelle Bedrohungslage anzupassen Eine Sicherheitsinfrastruktur wie sie in internationalen Konzernen verwendet wird, ist oft nicht nach unten skalierbar und meist nicht bezahlbar.

  • Fortschrittlicher Schutz gegen Datendiebstahl

    Die neue Websense-IT-Sicherheitsplattform "Trition APX 8.0" zum Schutz gegen Datendiebstahl und Datenveruntreuung verbessert die Erkennung von Bedrohungen, bekämpft Schwächen in der Netzwerkabwehr und bietet Schutz gegen komplexe digitale Angriffe und Datendiebstahl. Das ist besonders wichtig für Unternehmen, die fortschrittliche IT-Technologien wie Cloud Computing-Dienste verwenden.