Contact
QR code for the current URL

Story Box-ID: 756115

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gemeinsam besser: Trend Micro auf der it-sa 2015

Vorstellung des Sicherheitsansatzes "Connected Threat Defense" - Pressekonferenz am 6. Oktober von 15:00 bis 16:00 Uhr

(PresseBox) (Hallbergmoos, )
Das Ziel moderner Spionagesoftware besteht darin, unerkannt zu bleiben und sich so weit wie möglich im System zu verbreiten – um möglichst viele interessante Daten auszuspähen und um an Passwörter und Mitarbeiterkonten heranzukommen. Was den Kriminellen nicht immer gelingt: Es ist möglich, Angriffsspuren zu erkennen, wenn aus dem Netzwerk mit verdächtigen Systemen kommuniziert wird. Dies können bereits bekannte Umgebungen sein oder solche, die aufgrund verschiedener Indikatoren als verdächtig eingestuft werden. Trend Micros Ansatz („Connected Threat Defense“) sieht die genauere Untersuchung von Systemen vor, die aufgrund verdächtiger Kommunikation auffällig geworden sind. Wie der Ansatz, der alle Produkte des IT-Sicherheitsanbieters zu einer einzigen Lösung kombiniert und klassische Malwarebekämpfung ebenso wie moderne Funktionen (wie beispielsweise „Sandboxing“) umfasst, in der Praxis aussieht, wird Trend Micro anhand konkreter Beispiele auf der it-sa vorstellen. Ziel ist es, eine solche Verteidigungsstrategie nicht nur für Großunternehmen, sondern auch für den klassischen Mittelstand erschwinglich zu machen. Er wird einer der Aspekte während der Pressekonferenz am Dienstag, den 6. Oktober (15:00 bis 16:00 Uhr, Presse-Center West, Ebene 1, NCC West), sein. Sicherheitsexperte Udo Schneider wird dort einen Überblick über die aktuelle Bedrohungslage aus Sicht von Unternehmen geben. Der japanische IT-Sicherheitsanbieter ist in Nürnberg mit einem Messestand (Halle 12, Stand 310), Vorträgen und einer eigenen IT-Sicherheitskonferenz vertreten.

Bei der Bekämpfung von Malware vertrauen viele Sicherheitsverantwortliche auf eine Vielzahl unterschiedlicher Lösungen (von verschiedenen Herstellern), da der eine ja etwas finden könnte, was der andere nicht kennt. Was in der „zweidimensionalen Malware-Welt“ bis etwa 2008 relativ gut funktionierte und auch von vielen Experten gefördert wurde, erzeugt auch heute noch ein falsches Gefühl der Sicherheit – und hat einen entscheidenden Nachteil: Diese nach außen gerichtete Verteidigungsstrategie ist blind, wenn Angriffe bereits durch die äußere Schicht gedrungen sind. Dann stellt man fest, dass verschiedene Hersteller unterschiedliche Sprachen sprechen und Informationen innerhalb des Unternehmens nicht mehr zusammenpassen. Mit der Folge, dass zwischen Infektion und Entdeckung Monate oder gar Jahre vergehen und man im Ernstfall nicht mehr feststellen kann, wie weit das Problem bereits verbreitet ist.

Besser früher als später

Eine Verteidigungsstrategie, die auch mit zielgerichteten Angriffen fertig werden soll, benötigt daher mehrere Komponenten:
  • Früherkennung: Die Herausforderung der Verteidiger besteht immer darin, dass sie nicht wissen, aus welcher Richtung der Angriff kommt und wie er aussieht. Nichts ist schlimmer als „auf dem falschen Fuß“ erwischt zu werden – daher ist die lückenlose Überwachung des eigenen Netzwerks auf ungewöhnliche Vorfälle unerlässlich, ebenso die Identifikation und Analyse verdächtiger Aktivitäten. Sicherheitsbeauftragte können dadurch die Zeit bis zur Reaktion verkürzen und die Ausmaße eines solchen Angriffs vermindern.
  • Austausch von Informationen: Unterschiedliche Lösungen im Netzwerk, beispielsweise auch auf den Endpunkten, erkennen oft Spuren eines Angriffs. Um allerdings das gesamte Ausmaß erkunden zu können, braucht es Werkzeuge, die solche Informationen zusammenführen und verarbeiten können. Hierzu müssen die unterschiedlichen Lösungen miteinander sprechen beziehungsweise über einen „Übersetzer“ miteinander verbunden werden.
  • Gegenmaßnahmen: Nach der Erkennung geht es um die Beseitigung. Dazu müssen die Früherkennungs- und Analysewerkzeuge die nun gewonnenen Informationen über Art und Vorgehen des Angriffs mit den Lösungen teilen, die für das Blocken und Entfernen von Bedrohungen zuständig sind.
Besser gemeinsam

All diese Bestandteile können auch in einer Umgebung mit mehreren Herstellern erfüllt werden – mit hohem Personalaufwand und dem Einsatz zusätzlicher Lösungen wie beispielsweise Sicherheitsinformations- und Ereignis-Management (SIEM). Trend Micros Ziel hingegen ist es, eine solche Verteidigungsstrategie nicht nur für Großunternehmen, sondern auch für den klassischen Mittelstand erschwinglich zu machen. Dazu werden alle Produkte zu einer Lösung kombiniert, die neben klassischer Malwarebekämpfung auch moderne Funktionen wie „Sandboxing“ umfasst.

Der Ansatz sieht vor, dass aufgrund verdächtiger Kommunikation auffällig gewordene Systeme genauer untersucht werden. So kann man herausfinden, wie eine Anwendung auf den Rechner gelangt ist, auch der Verbreitungsgrad des Problems lässt sich identifizieren. Sprechen alle Ergebnisse für ein böswilliges Verhalten, wird die Kommunikation zu Befehls- und Kommando-Systemen unterbunden und der Schutz auf noch nicht infizierte Geräte ausgeweitet.

Vorträge und Sicherheitskonferenz

Ergänzt wird das Messeprogramm durch mehrere Vorträge sowie die von Trend Micro veranstaltete „Sicherheitskonferenz“.

Im blauen Forum (Dienstag, 6. Oktober, 11:45 bis 12:00 Uhr: „Datensicherheit in der Cloud – einfach, flexibel, sicher“) wird Markus Schönberger, Advisory Technology Consultant bei Trend Micro, der Frage nachgehen, wie sich Datensicherheit in der Wolke einfach und flexibel gestalten lässt – von privaten über öffentliche bis zu hybriden Cloud-Umgebungen, von „VMware“ über „Microsoft Azure“ und „Microsoft Office 365“ bis zu „Amazon Web Services“. Im roten Forum (Mittwoch, 7. Oktober, 10:45 bis 11:00 Uhr: „Industrie 4.0 und die Sicherheit: warum, was, wie und wer?“) wird Pressesprecher Udo Schneider klären, was Sicherheit im Kontext von Industrie 4.0 bedeutet: Ist damit Betriebssicherheit („Safety“) oder IT-Sicherheit („Security“) gemeint? Gibt es vielleicht sogar sinnvolle Erfahrungen, Vorgaben, Richtlinien oder Normen zur Risikobestimmung und -minderung?

Auch in diesem Jahr veranstaltet Trend Micro wieder eine IT-Security-Konferenz während der it-sa (Mittwoch, 7. Oktober, NCC West, Ebene 0, Raum Venedig): Die Bandbreite der Themen reicht von zielgerichteten Angriffen, die beim „Zweiten Weltsicherheitsfrühstück“ behandelt werden, über die Möglichkeiten, die in privaten Umgebungen genutzten Vorteile von Cloud-Computing in die öffentliche Cloud zu übertragen, bis hin zu Sicherheit im SAP-Kontext; abschließend geht es auch hier um Industrie 4.0 und Sicherheit.

Die Teilnahme an dieser Veranstaltung ist kostenlos. Alle Informationen zum Messeauftritt Trend Micros auf der it-sa finden sich hier.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.

Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.

Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.