Trend Micro – Anbieter für IT-Sicherheit auf dem Marktplatz

Ändere dein Titelbild
Hochladen
Trend Micro
Premium
Dieser Benutzerkonto Status ist Freigegeben
Agenten-KI und die Zukunft der Cyber-Sicherheit
ChatGPT-Agenten: Gefahr durch eigenständige KI

ChatGPT-Agenten: Gefahr durch eigenständige KI. Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten „Agenten“ steht ein Paradigmenwechsel bevor. Diese autonomen Systeme führen nicht…

Veröffentlicht
Erstehilfekoffer Notfall Öffentlicher Sektor
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? Das Jahr 2025 ist kaum einen Monat alt und doch schon in vollem Gange. Gerade politisch herrscht große Unruhe: Die Amtseinführung von…

Veröffentlicht
Die Rolle des CISO im Generationenkonflikt
Die Rolle des CISO im Generationenkonflikt

Die Rolle des CISO im Generationenkonflikt Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für…

Veröffentlicht
Deepfake Digital Twins digitale Zwillinge
Deepfake-basierte bösartige digitale Zwillinge als Bedrohung

Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den Prognosen für 2025 warnt im Jahr 2025 besonders vor dem…

Veröffentlicht
Deepfake-Tools
Deepfake-Tools werden immer zugänglicher

Deepfake-Tools werden immer zugänglicher Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs), Deepfake-Technologien und Deepfake-Tools aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze werben für neue ChatGPT-ähnliche Chatbots,…

Veröffentlicht
Pawn Storm (APT28)
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router

Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router. Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu…

Veröffentlicht
Balance Stabilität Zen SOC Gleichgewicht
SOC und Technologie: Inhouse vs. Managed

Viele Unternehmen überlegen, ob sie ein eigenes SOC (Security Operations Center) aufbauen sollen, um ihre Cyberabwehr zu stärken. Dabei geht es in der Regel darum, die IT-Umgebung 24/7 zu monitoren, Bedrohungen frühzeitig zu erkennen und schnell zu reagieren.

Veröffentlicht

Anstehende Veranstaltung

Aktueller Beitrag

Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)

Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)

Skip to content