Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, Juli 12, 2011 12:09 - noch keine Kommentare
TREND MICRO würdigt Prüfung von Sicherheitslösungen unter realistischen Bedingungen
Positive Entwicklung bei den Prüfmethoden der Testlabore gewürdigt
[datensicherheit.de, 12.07.2011] Laut TREND MICRO, nach eigenen Angaben einer der international führenden Anbieter für „Cloud-Security“, prüften immer mehr Testlabore Sicherheitslösungen unter realistischen Bedingungen und wendeten dafür neue Methoden an:
Als Sicherheitsanbieter wertet TREND MICRO diesen Trend äußert positiv – denn erst dadurch werde es möglich aufzuzeigen, wie effektiv die Produkte vor den neuen und heimtückischen Bedrohungen von heute wirklich schützten. Zu den Testlaboren, die besonders viel für das Verständnis neuer Bedrohungen und Sicherheitslücken getan hätten, zählten NSS Labs, AV-Test.org und Dennis Technology Labs. Dank der von ihnen entwickelten Testmethoden könnten Anwender besser beurteilen, welche Lösungen insgesamt den höchsten Schutz bieten.
Das Testen von Sicherheitsprodukten werde immer schwieriger, weil sich die Bedrohungslandschaft sehr schnell verändere, so Raimund Genes, „Chief Technology Officer“ (CTO) bei TREND MICRO. Deshalb unterstützten und lobten sie ausdrücklich die Bemühungen der genannten Testlabore, die Sicherheitsprobleme und -prioritäten sowohl von Privatanwendern als auch Unternehmen besser zu verstehen. Diese hätten damit „Pionierarbeit“ geleistet.
TREND MICRO befürwortet das Prüfen unter realistischen Bedingungen; dazu zählten beispielsweise Bedrohungsstichproben, die im Internet und von den typischen Bedrohungsquellen genommen werden, die Anwendung realistischer Angriffsvektoren oder die Zulassung sämtlicher Schutzschichten der getesteten Sicherheitsprodukte. Statische Tests, die Millionen von Virenmustern abfragen, seien weniger arbeitsintensiv für die Testlabore, allerdings „absolut realitätsfern“.
TREND MICRO sei seit 2009 aus vielen Vergleichstests unter realistischen Bedingungen verschiedener Testlabore gegenüber Mitbewerbern als Sieger hervorgegangen. Ihr Geheimrezept sei dabei das „Smart Protection Network“, ihre Cloud-Client-Infrastruktur, die ihren Produkten sowohl für Endverbraucher als auch Unternehmen zugrunde liege, ergänzt Genes. Denn mit den darin implementierten Korrelationsmechanismen lasse sich ein einheitlich hohes Schutzniveau gegen verschiedene Bedrohungsarten wie bösartige URLs oder infizierte Webseiten, betrügerische E-Mails, verdächtige Dateien sowie Spam-Nachrichten erreichen.
Das „Trend Micro Smart Protection Network“, das die Infrastruktur für zahlreiche Produkte von TREND MICRO bildet, biete einen innovativen „Schutz aus der Cloud“. Bedrohungen würden dadurch blockiert, noch bevor sie ihre Opfer erreichen. Ende 2010 seien im Durchschnitt alle 24 Stunden 45 Milliarden Anfragen an das „Smart Protection Network“ gestellt, fünf Milliarden Bedrohungen blockiert und 3,2 Terabytes an Daten verarbeitet worden. Durchschnittlich 102 Millionen Anwender seien täglich mit dem Netzwerk verbunden.
Dieses Netzwerk verwende zum Patent angemeldete „Korrelierungstechnologien in der Cloud“ zusammen mit Verhaltensanalyse. Verdächtige Web-, E-Mail- und Dateiaktivitäten würden miteinander korreliert, um festzustellen, ob sie bösartiger Natur sind. Durch die Kombination der verschiedenen Komponenten einer Bedrohung und die ständige Aktualisierung der Bedrohungsdatenbanken verfüge TREND MICRO über einen entscheidenden Vorteil. Der Sicherheitsanbieter sei deshalb in der Lage, in Echtzeit auf Bedrohungen zu reagieren und ohne weitere Verzögerung sowie in automatisierter Form vor E-Mail-, Datei- und Web-Bedrohungen zu schützen.
Weitere Informationen zum Thema:
blog.trendmicro.de
Sicherheit, Privatsphäre & Vertrauen
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 27, 2026 0:41 - noch keine Kommentare
Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
weitere Beiträge in Branche
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren