SlideShare ist ein Scribd-Unternehmen logo

Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt

1 von 25
Downloaden Sie, um offline zu lesen
Wie Trend Micro virtuelle Umgebungen
zukunftsweisend schützt
Richard Javet • Channel Account Manager Schweiz
Gabriel Kälin • Sales Engineer Schweiz
                             Copyright 2009 – Trend Micro Inc.
Trend Micro
  A global leader in Internet content security advancing threat
  management technology to secure data against a wide range of threats

   EVA CHEN
CEO and Co-Founder




                                                                                Founded
                                     VISION                                     United States              $1 Billion Annual Revenue
                                     A world safe                               in 1988
                                     for exchanging                             Headquarters               Largest Security Company
                                     digital information                        Tokyo, Japan               Headquartered Outside US
                                                                                Employees                  Top 3 in Messaging, Web
                                                                                4,850
                                     MISSION                                                               and Endpoint Security
                                                                                Market
                                     Innovate to                                Content Security           A Leader in Virtualization
                                     provide the best                                                      and Cloud Computing
                                     content security                           Locations
              1000+ Threat Experts                                                                         Security
                                     that fits into the                         Operations in 23
                                     IT infrastructure                          Countries




                                          Classification 3/17/2011   Copyright 2009 Trend Micro Inc.   2
Security That Fits: IT Infrastructure
Trend Micro innovation enables benefits of next-generation
IT platforms


                                                                                                                        1st Cloud
                                                                                                       1stIntegrated    Computing
                                                                                                       Virtualization   Security
                                                                                    1st in
                                                                                                       Security         (Coming)
                                                                                    Netbooks
                                                                                    Security
                                                          1st Threat
                                                          Management
                                    1st Gateway           Solution
                                    Security              (Network)

                         1st LAN
                         Server
                         Security




    Back to
    Security that Fits




                                      Classification 3/17/2011   Copyright 2009 Trend Micro Inc.   3
Smart Protection Network
    Correlation



                                                                               WEB
                                                                            REPUTATION


                                                               EMAIL                     FILE
                                                               REPUTATION                REPUTATION




                                      Copyright 2009 Trend Micro Inc.
                          3/17/2011                                     6
Classification
Security That Fits: Customer Environment
Trend Micro’s ubiquitous protection secures your data
wherever it resides
                                                          Servers
                                                                                                  Virtual
                                                                                                  Servers
                    Networks


                                                                                                                   Cloud
                                                                                                                   Computing

    Routers




                                                                                                        Security Appliances
Netbooks




              Windows/OSX
                                                                                               Hosted Security
                                  Smart                                PSP/PS3
                                 Phones


                               Classification 3/17/2011   Copyright 2009 Trend Micro Inc. 10
Agentenloser Schutz mit Deep Security
An die Virtualisierung angepasste Sicherheit




                               Classification 3/17/2011   Copyright 2009 Trend Micro Inc. 11

Recomendados

IBM Breakfast Briefing 2013 - IBM Systems Software (i)
IBM Breakfast Briefing 2013 - IBM Systems Software (i)IBM Breakfast Briefing 2013 - IBM Systems Software (i)
IBM Breakfast Briefing 2013 - IBM Systems Software (i)IBM Switzerland
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Intelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierIntelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierMedien Meeting Mannheim
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
5 lukas ruf hacking in the cloud
5 lukas ruf  hacking in the cloud5 lukas ruf  hacking in the cloud
5 lukas ruf hacking in the cloudDigicomp Academy AG
 

Más contenido relacionado

Was ist angesagt?

Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenFabioMarti
 
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...Dietmar Georg Wiedemann
 
Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing GovernmentAndreas Lezgus
 
IBM Breakfast Briefing 2013 - IBM System x & BladeCenter
IBM Breakfast Briefing 2013 - IBM System x & BladeCenterIBM Breakfast Briefing 2013 - IBM System x & BladeCenter
IBM Breakfast Briefing 2013 - IBM System x & BladeCenterIBM Switzerland
 

Was ist angesagt? (8)

Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
 
Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing Government
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
IBM Breakfast Briefing 2013 - IBM System x & BladeCenter
IBM Breakfast Briefing 2013 - IBM System x & BladeCenterIBM Breakfast Briefing 2013 - IBM System x & BladeCenter
IBM Breakfast Briefing 2013 - IBM System x & BladeCenter
 

Ähnlich wie Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudAberla
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle CloudTim Cole
 
Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITnetlogix
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Praxistage
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Liferay Portal - ein Webportal für viele Unternehmensanforderungen
Liferay Portal - ein Webportal für viele UnternehmensanforderungenLiferay Portal - ein Webportal für viele Unternehmensanforderungen
Liferay Portal - ein Webportal für viele UnternehmensanforderungenGFU Cyrus AG
 
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...Symposia 360°
 
GreenIT BB Award 2012 - Cisco - Summit
GreenIT BB Award 2012 - Cisco - SummitGreenIT BB Award 2012 - Cisco - Summit
GreenIT BB Award 2012 - Cisco - SummitNetzwerk GreenIT-BB
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"Symposia 360°
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensManuela Vrbat
 
IT Transformation mit EMC
IT Transformation mit EMCIT Transformation mit EMC
IT Transformation mit EMCConnected-Blog
 

Ähnlich wie Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt (20)

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die Cloud
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
 
Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren IT
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Liferay Portal - ein Webportal für viele Unternehmensanforderungen
Liferay Portal - ein Webportal für viele UnternehmensanforderungenLiferay Portal - ein Webportal für viele Unternehmensanforderungen
Liferay Portal - ein Webportal für viele Unternehmensanforderungen
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
 
GreenIT BB Award 2012 - Cisco - Summit
GreenIT BB Award 2012 - Cisco - SummitGreenIT BB Award 2012 - Cisco - Summit
GreenIT BB Award 2012 - Cisco - Summit
 
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
SecTXL '11 | Frankfurt - Andreas Weiss: "Cloud Computing und SaaS - Sicher!"
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres Unternehmens
 
IT Transformation mit EMC
IT Transformation mit EMCIT Transformation mit EMC
IT Transformation mit EMC
 

Mehr von Digicomp Academy AG

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Digicomp Academy AG
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xDigicomp Academy AG
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinDigicomp Academy AG
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Digicomp Academy AG
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnDigicomp Academy AG
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessDigicomp Academy AG
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Digicomp Academy AG
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceDigicomp Academy AG
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 

Mehr von Digicomp Academy AG (20)

Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019
 
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...
 
Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018Innovation durch kollaboration gennex 2018
Innovation durch kollaboration gennex 2018
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
 
Roger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handoutRoger basler meetup_21082018_work-smarter-not-harder_handout
Roger basler meetup_21082018_work-smarter-not-harder_handout
 
Xing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit xXing expertendialog zu nudge unit x
Xing expertendialog zu nudge unit x
 
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?
 
IPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe KleinIPv6 Security Talk mit Joe Klein
IPv6 Security Talk mit Joe Klein
 
Agiles Management - Wie geht das?
Agiles Management - Wie geht das?Agiles Management - Wie geht das?
Agiles Management - Wie geht das?
 
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattGewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
Gewinnen Sie Menschen und Ziele - Referat von Andi Odermatt
 
Querdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING ExpertendialogQuerdenken mit Kreativitätsmethoden – XING Expertendialog
Querdenken mit Kreativitätsmethoden – XING Expertendialog
 
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickelnXing LearningZ: Digitale Geschäftsmodelle entwickeln
Xing LearningZ: Digitale Geschäftsmodelle entwickeln
 
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingSwiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only Building
 
UX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital BusinessUX – Schlüssel zum Erfolg im Digital Business
UX – Schlüssel zum Erfolg im Digital Business
 
Minenfeld IPv6
Minenfeld IPv6Minenfeld IPv6
Minenfeld IPv6
 
Was ist design thinking
Was ist design thinkingWas ist design thinking
Was ist design thinking
 
Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich Die IPv6 Journey der ETH Zürich
Die IPv6 Journey der ETH Zürich
 
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)CommerceXing LearningZ: Die 10 + 1 Trends im (E-)Commerce
Xing LearningZ: Die 10 + 1 Trends im (E-)Commerce
 
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudZahlen Battle: klassische werbung vs.online-werbung-somexcloud
Zahlen Battle: klassische werbung vs.online-werbung-somexcloud
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 

Último

Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtWie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtMathias Magdowski
 
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtPräpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtMaria Vaz König
 
Präpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointPräpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointMaria Vaz König
 
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdf
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdfFührerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdf
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdfUKSafeMeds
 
"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und PerfektMaria Vaz König
 
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...LUCO KIDS® - clever und stark
 

Último (6)

Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibtWie man ein gutes Paper (für das LEGO-Praktikum) schreibt
Wie man ein gutes Paper (für das LEGO-Praktikum) schreibt
 
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPtPräpositionen mit Genitiv - Arbeitsblatt zur PPt
Präpositionen mit Genitiv - Arbeitsblatt zur PPt
 
Präpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power PointPräpositionen mit Genitiv - interaktive Power Point
Präpositionen mit Genitiv - interaktive Power Point
 
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdf
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdfFührerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdf
Führerscheinklasse A1_ Führerscheinklassen Und Anforderungen.pdf
 
"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt"haben" im Präsens,Präteritum und Perfekt
"haben" im Präsens,Präteritum und Perfekt
 
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
Opfervermeidungsstrategien - Wie kann ich mich schützen? Comic für Kids und T...
 

Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt

  • 1. Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt Richard Javet • Channel Account Manager Schweiz Gabriel Kälin • Sales Engineer Schweiz Copyright 2009 – Trend Micro Inc.
  • 2. Trend Micro A global leader in Internet content security advancing threat management technology to secure data against a wide range of threats EVA CHEN CEO and Co-Founder Founded VISION United States $1 Billion Annual Revenue A world safe in 1988 for exchanging Headquarters Largest Security Company digital information Tokyo, Japan Headquartered Outside US Employees Top 3 in Messaging, Web 4,850 MISSION and Endpoint Security Market Innovate to Content Security A Leader in Virtualization provide the best and Cloud Computing content security Locations 1000+ Threat Experts Security that fits into the Operations in 23 IT infrastructure Countries Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 2
  • 3. Security That Fits: IT Infrastructure Trend Micro innovation enables benefits of next-generation IT platforms 1st Cloud 1stIntegrated Computing Virtualization Security 1st in Security (Coming) Netbooks Security 1st Threat Management 1st Gateway Solution Security (Network) 1st LAN Server Security Back to Security that Fits Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 3
  • 4. Smart Protection Network Correlation WEB REPUTATION EMAIL FILE REPUTATION REPUTATION Copyright 2009 Trend Micro Inc. 3/17/2011 6 Classification
  • 5. Security That Fits: Customer Environment Trend Micro’s ubiquitous protection secures your data wherever it resides Servers Virtual Servers Networks Cloud Computing Routers Security Appliances Netbooks Windows/OSX Hosted Security Smart PSP/PS3 Phones Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 10
  • 6. Agentenloser Schutz mit Deep Security An die Virtualisierung angepasste Sicherheit Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 11
  • 7. Herausforderung der virtuellen Sicherheit 1 Angriffe unter virtuellen Maschinen Copyright 2009 Trend Micro Inc.
  • 8. Herausforderung der virtuellen Sicherheit 2 Instant-on Lücken Reaktiviert mit Aktiv Ruhend veralteter Security Neue VMs         Copyright 2009 Trend Micro Inc.
  • 9. Herausforderung der virtuellen Sicherheit 3 Resourcen Engpässe 3:00 Uhr Scan Standard AV Konsole Copyright 2009 Trend Micro Inc.
  • 10. Herausforderung der virtuellen Sicherheit 4 Komplexes Management Patchen Provisionierung Neukonfiguration Pattern der neuer VMs der Agenten verteilen Clients Copyright 2009 Trend Micro Inc.
  • 11. Ausnutzen der Sicherheitslücken bevor ein Patch zur Verfügung steht “Microsoft today admitted it knew of the Internet Explorer flaw used in the attacks against Google and Adobe 28 Tage since September last year.” Tage bis zur -- ZDNet, January 21, 2010 ersten Ausnutzung der 18 Tage Sicherheitslücke 10 Tage Zero-day Zero-day 2003 2004 2005 2006 … 2010 MS- Blast Sasser Zotob WMF IE zero-day 19 Copyright 2009 Trend Micro Inc.
  • 12. Vision eines neuen Sicherheitsmodells für Datenzentren „Der virtuelle Host muss sich selbst schützen“ Selbstschützende Integration von VM- und Anwendung Netzwerk-Sicherheit Firewall, IPS, Virenschutz... ! ! ! VM1 VM3 ! Anw1 ! Anw3 ! BS1 BS3 ! Hypervisor Copyright 2009 Trend Micro Inc.
  • 13. Deep Security Server & Application Protection PHYSICAL VIRTUAL CLOUD Deep Packet Inspection Anti- Web App. Application Integrity Log IDS / IPS Firewall Malware Protection Control Monitoring Inspection Copyright 2009 Trend Micro Inc. 22
  • 14. Deep Security Product Components PHYSICAL VIRTUAL CLOUD Deep Security Agent Deep Security Security Virtual Appliance Profiles IT Infrastructure Integration • vCenter Alerts • SIEM • Active Directory • Log correlation Deep Security • Web services Manager Security Center Reports Security Updates Copyright 2009 Trend Micro Inc. 23
  • 15. Deep Security Coordinated Approach Firewall DPI, AV Protection Deep Security VMware Virtual Appliance vCenter VMware vSphere 4.1 Copyright 2009 Trend Micro Inc. 25
  • 16. Architektur: Agentenloser Malwareschutz Security Virtual Appliance DeepSecurity Manager VM VM Anti-malware Scanning Module Guest VM Security Admin EPsec Interface APPs APP APP vShield Endpoint APPs Library APPs On Access Scans On Demand Scans OSOS OS REST Kernel Status Remediation Kernel Vshield Guest Monitor Driver BIOS BIOS Caching & Filtering vShield Manager 4.1 ESX 4.1 vShield Endpoint ESX Module VI Admin vCenter vSphere Platform Copyright 2009 Trend Micro Inc.
  • 17. Demo: Deep Security 7.5 Viren über Hypervisor erkennen Real-Time Scan Deep Security Scheduled Scan Virtual Appliance VMware vSphere 4 mit vShield Endpoint Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 28
  • 18. Secure Cloud Wie kann ich in der Cloud Kontrolle über meine Daten behalten? Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 29
  • 19. Who Has Control? Servers Virtualization & Public Cloud Public Cloud Public Cloud Private Cloud IaaS PaaS SaaS End-User (Enterprise) Service Provider Trend Micro Confidential 3/17/2011 Copyright 2009 Trend Micro Inc. 30
  • 20. SecureCloud: Enterprise Controlled Data Protection for the Cloud My Data 31 Copyright 2009 Trend Micro Inc.
  • 21. A New Security Architecture For A New Era All environments should be considered un-trusted Users access app Deep Security Datacenter SecureCloud: • Facilitates movement between Public Cloud datacenter & cloud • Delivers control, security and compliance through encryption • Host defends Avoids service provider lock-in • itself from attack Enables secure storage recycling SecureCloud Data encrypted within the server Encryption keys controlled by you Encrypted Data Data Data Trend Micro Confidential3/17/2011 Copyright 2009 Trend Micro Inc. 32
  • 22. VDI Schutz mit OfficeScan Wie kann der Desktop effizient geschützt werden? Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 33
  • 23. OfficeScan 10.5: Optimiert für VDI • Unterscheidet virtuelle und physikalische Endgeräte – Mit VMware View – Mit Citrix XenDesktop • Serialisiert Updates und Scans – Kontrolliert die Anzahl gleichzeitiger Scans und Updates – Erhält die Verfügbarkeit und Performance der VDI Hosts – Schneller als gleichzeitiger Ansatz • Nutzt VDI Provisionierung für kürzere Scan-Dauer – Base-Images können vorab gescannt und Whitelist erstellt werden – Verhindert mehrfach-Scans gleicher Dateien – Nochmalige Senkung der benötigten Ressourcen Copyright 2009 Trend Micro Inc.
  • 24. Demo: OfficeScan 10.5 Uneingeschränkte VDI Performance Scheduled Scan Citrix oder Vmware Hypervisor Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 37
  • 25. Vielen Dank! Classification 3/17/2011 Copyright 2009 Trend Micro Inc. 38

Hinweis der Redaktion

  1. Today’s threat landscape is about volume and profit with the majority of threats coming from the Web. Cybercriminals are releasing new threats every 1.5 seconds in order to avoid detection. This shift is putting pressure on all vendors to improve their ability to source, analyze and provide protection from new threats faster than ever before. Their goal is to steal data and data is now everywhere – which means protection has to secure networks, endpoints, remote devices, data centers and virtualized environments. [Click to advance to Threat Tracker slide] At Trend Micro, we’ve spend the last 5 years developing our Smart Protection Network cloud-client infrastructure and we own all the technology. It sources threats from millions of sensors, honeypots, customers and partners around the world in order to gather the latest threat intelligence. The Smart Protection Network is integrated into all of our solutions and TrendLabs researches analyze terabytes of threat data every day. By correlating this information across multiple threat vectors – email, file and Web, we are able to provide proactive protection faster than anyone else in this industry. It’s blocking billions of threats every dayOther vendors have just started adding in the cloud protection or reputation services to one or two of their products at most and usually only covering one or two threat vectors – they don’t have it throughout their product line, they don’t correlate across the multiple threat vectors, and they don’t have feedback automatically coming from and integrating into consumer, business and partner products around the worldThe Smart Protection Network provides the latest protection immediately to all of our customers around the globe, no matter where they connect. How well is this working? [Click to bring up NSS Labs results] NSS Labs performed an independent endpoint test focused on real-world, socially engineered threats, not just your typical static file-based test. This test was performed over 17 days and tested whether a threat could be blocked at its source (URL) or during download and last upon execution. If a vendor was unable to detect a threat, NSS Labs retested to determine just how well a vendor was at automatically sourcing, analyzing and providing protection over time. Trend Micro came out #1 in both consumer as well as Enterprise endpoint protection, and also #1 in the time to protect.Be critical of other test results – did they have a live connection to the internet to all reputation services to block threats before they got to the endpoint or are they only testing a product’s ability to detect malware on endpoints? Are their threats the latest and how do they source them?
  2. This slide can be used for new customers. If you have an existing customer who has not upgraded to the new solutions supporting File reputation, you should use slide 20.Endpoint pattern or signature size can give us some information on why customers are moving away from Symantec & McAfee. The growth of their signature files on the endpoint has grown dramatically due to the explosive volume of malware recently. As such, they have to add more and more signatures which need to be distributed to each and every endpoint device they manage. Meanwhile, Trend Micro introduced File Reputation in 2009 where the majority of our signatures now reside in the cloud reputation database or on the customers Smart Protection server. This has allowed us to dramatically reduce the size of our endpoint signature file, which is improving the endpoint resource utilization as well as the bandwidth and speed requirements to publish new signatures.
  3. OfficeSCan performed the best at the Exposure layer, with Sophos ranked #2. You’ll notice that Symantec, Microsoft & McAfee all performed poorly in this area, which shows they’re web threat protections are still in their infancy stages or non-existent in the case of Symantec. Microsoft performed the best at the infection layer, but vendors who continue to focus on file-based protections (Symantec, Microsoft) will struggle as the volume of threats continues to increase. Lastly, you’ll notice that Trend’s Dynamic Layer is better than the other vendors, even though we are generally more conservative in our heuristics than these other vendors.
  4. NSS Labs performed this test over 11 days and tested both missed samples and new samples every 6 hours to determine which vendor was able to source, analyze and provide protection the fastest for threats it missed in earlier runs. Again as before, Trend Micro ranked #1 in this category, showing the power and maturity of our Smart Protection Network.
  5. We may not always show up 1st in every test, but we will consistently be near the top or at the top of the results. As you see here, many of our competitors results vary quite dramatically up and down. This is due to lack of a mature, stable protection network within their products. Our multi-layered strategy is showing consistent results in protecting our customers well.