Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Beitrag teilen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen.

In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen.

Anzeige

Erweiterte Angriffsflächen abdecken

Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management von Cyberrisiken sowohl zu vereinheitlichen als auch zu vereinfachen und die Implementierung von Zero-Trust-Strategien zu unterstützen. Dies ist der gemeinsame Schwerpunkt des Plattformansatzes von Trend Micro und seiner Tochtergesellschaft CTOne, der kontinuierliche Erkennung, umfassenden Schutz und schnelle Reaktion im gesamten Unternehmen, einschließlich privater 5G-Umgebungen, ermöglicht.

Die Plattform nutzt die umfassende Expertise von CTOne im Bereich der nächsten Generation von Mobilfunknetzen. Die Tochtergesellschaft von Trend Micro wurde im vergangenen Jahr mit dem Ziel gegründet, die Sicherheit von 5G-Netzwerken zu verbessern. Auf dem MWC stellt CTOne auch seine neue CTOne SecureRAN-Lösung vor, die speziell dafür entwickelt wurde, die mit O-RAN-Architekturen (Open Radio Access Network) verbundenen Cyberrisiken zu mindern. So bietet die Trend Vision One-Plattform zusammen mit CTOne durchgängigen Schutz und KI-unterstütztes XDR für Endgeräte, E-Mail, Cloud, RAN (Radio Access Network)-, MEC (Multi-Access Edge Computing)- und 5G-Core-Umgebungen.

Vision One-Plattform zusammen mit CTOne

Die Lösungen von CTOne fügen sich in die Strategie von Trend Micro für die Absicherung der digitalen Transformation und der Angriffsfläche von Unternehmen ein und unterstreichen die Bedeutung, die der Absicherung privater 5G-Netzwerke beim Risikomanagement für moderne Geschäftsabläufe zukommt.

„Private 5G-Netzwerke verändern bereits die unterschiedlichsten Branchen wie das Gesundheitswesen, den Einzelhandel, den Energiesektor und die Fertigung. Gleichzeitig erhöhen solche Projekte auch die Komplexität und vergrößern die digitale Angriffsfläche, was die Mehrwerte der neuen Technologie zu untergraben droht“, erklärt Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro. „Wie die Besucher unseres MWC-Standes live erleben können, bietet Trend eine Mischung aus tiefem Fachwissen und leistungsstarkem, zentralisiertem Schutz mit einer umfassenden Sicherheitsplattform für Unternehmen, einschließlich 5G-Sicherheit.“

Mehr bei Sophos.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cybersecurity: Deutsche Unternehmen nehmen sie zu wenig ernst

Die deutsche Wirtschaft unterschätzt die Gefahr von Cyberangriffen. Nicht einmal die Hälfte der Industrieunternehmen führt regelmäßige Cybersecurity Schulungen  für ihre ➡ Weiterlesen

Self-Service Backup von OneDrive-Daten

Mit der 365 Total Backup-Lösung können Endbenutzer ohne IT-Schulung selbständig ihre Mailbox- und OneDrive-Daten wiederherstellen. Auch für Microsoft OneNote gibt ➡ Weiterlesen

Cyberkriminelle nutzen Google Calendar für Angriffe

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an ➡ Weiterlesen

Phishing 2025: KI, Phishing-as-a-Service, Vishing

Ein führendes Cybersicherheitsunternehmen hat die Phishing-Angriffe des letzten Jahres ausgewertet und daraus acht Trends für 2025 abgeleitet. Die Angreifer nutzen ➡ Weiterlesen

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser ➡ Weiterlesen

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen