Archiwa kategorii: Ochrona użytkowników

Jaki jest zakres ogólnego rozporządzenia o ochronie danych? Jakie nowe pojęcia są w nim wprowadzane?

ransom-recap-440x301Celem ogólnego rozporządzenia o ochronie danych (ang. General Data Protection Regulation, w skrócie GDPR) jest rozszerzenie zakresu działania przepisów Unii Europejskiej dotyczących ochrony danych. Rozporządzenie wchodzi w życie 25 maja 2018 r. i nie narzuca konieczności wprowadzenia dodatkowych przepisów przez poszczególne kraje.

Czytaj dalej

Trend Micro Endpoint Security uznane za lidera w nowym raporcie firmy Forrester

free-encryption-440x301Obecnie współcześni dyrektorzy ds. zabezpieczeń informatycznych mają do czynienia z przytłaczającym spektrum zagrożeń, takich jak ransomware, ataki ukierunkowane, ataki typu zero-day czy oprogramowanie wykradające informacje. W zeszłym miesiącu FBI było zmuszone wydać kolejne ostrzeżenie dotyczące ransomware, a sama firma Trend Micro w pierwszej połowie roku zidentyfikowała 79 nowych wariantów tego oprogramowania, co stanowi wzrost o 179% w porównaniu z danymi za cały rok 2015. Dziś to skuteczne, wielowarstwowe zabezpieczenia urządzeń końcowych mają kluczowe znaczenie dla zapobiegania zagrożeniom i zabezpieczania danych przedsiębiorstwa. Czytaj dalej

5 najważniejszych mitów dotyczących nowej generacji mechanizmów ochrony urządzeń końcowych

endpoint_encryption_3-01

Sporo się ostatnio mówi o „nowej generacji” rozwiązań do zabezpieczania urządzeń końcowych oraz do ochrony antywirusowej (ang. Next-Gen). Co jednak właściwie oznacza to określenie? Dla osób odpowiedzialnych za zabezpieczenia systemów informatycznych najistotniejsze nie są modne hasła, tylko znalezienie rozwiązania umożliwiającego skuteczną ochronę zasobów przedsiębiorstwa przed coraz bardziej zdeterminowanymi i różnorodnymi atakami. Kluczowym zagadnieniem jest konieczność zastosowania wielu współdziałających technik ochrony przed zagrożeniami.

Czytaj dalej

Czym są ataki ukierunkowane?

10945778_10152778361717961_6456490734219592968_nDzisiejszym wpisem chciałbym rozpocząć krótki cykl artykułów, których celem jest przybliżenie naszym czytelnikom tematyki związanej z atakami ukierunkowanymi (ang. Targetted attacks). Podobnie jak mój kolega Udo Schneider, preferuję stosowanie tej nazwy zamiast powszechnie forsowanego skrótu APT (ang. Advanced Persistent Threats). Termin przywędrował do nas zza wielkiej wody ze środowiska wojskowego, a tyczył się różnego rodzaju operacji wymierzonych w infrastrukturę militarno-rządową. Jak Udo słusznie zauważył, wśród większości przedsiębiorców powstało przekonanie, że „mnie to nie dotyczy”. Czytaj dalej

Nie mogło być inaczej! Trend Micro liderem testów NSS Labs!

post 3

Nieprzerwanie od trzech lat Trend Micro Deep Discovery jest uznawane za wiodące rozwiązanie w testach Breach Detection Systems (BDS), utrzymując status „produktu rekomendowanego”. Deep Discovery osiągnęło wykrywalność zagrożeń na poziomie 99,8%, co potwierdziło jego skuteczność – szczególnie w odniesieniu do oprogramowania typu ransomware oraz ataków ukierunkowanych na sieć i punkty końcowe.

Czytaj dalej

Ransomware – groźnego wirusa można skutecznie zablokować

10644557_10152570079227961_214405566495210767_nW ciągu ostatnich kilku miesięcy ransomware stał się jednym z największych i najpopularniejszych zagrożeń cybernetycznych, o którym rozpisują się media na całym świecie. Autorzy skupiają swoją uwagę na takich aspektach jak mechanizm działania wirusa, skuteczność działania cyberprzestępców czy sposoby ochrony danych pozwalające uniknąć konieczności płacenia okupu. Podkreśla się również potrzebę tworzenia kopii zapasowych czy zachowywania podstawowych zasad bezpiecznego korzystania z internetu. To jednak nie wszystkie aspekty, na które należy zwrócić uwagę, mówiąc o ransomware. Kluczowy jest bowiem fakt, że mamy do dyspozycji skuteczne rozwiązanie, które unieszkodliwia działanie przestępców.

Czytaj dalej

Narzędzia pomocne w walce z atakami ransomware

12096294_10153342779997961_5919442814530334509_nTylko w ciągu ostatnich sześciu miesięcy Trend Micro zablokowało w systemach swoich klientów ponad 100 milionów ataków ransomware, przy czym 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego.

Nasza organizacja stara się aktywnie działać na rzecz walki z zagrożeniem ransomware i podejmuje działania mające na celu jak najlepszą ochronę użytkowników. Zdajemy sobie sprawę, że ta szybko rozprzestrzeniająca się forma cyberataku może przynieść duże szkody przedsiębiorstwom niezależnie od ich wielkości i branży, a klientów indywidualnych narazić na duże koszty i stres. Nasze narzędzia do odzyskiwania danych po takich atakach oraz telefoniczne linie dyżurne wykorzystują dogłębną wiedzę Trend Micro na temat zagrożeń – wszystko to w celu zapewnienia klientom ciągłego wsparcia i pomocy w przygotowaniu się do obrony. Jeśli atak już nastąpił, deklarujemy naszą bezpłatną pomoc w odzyskaniu dostępu do plików i kontroli nad swoimi systemami wszystkim ofiarom przestępców – zarówno firmom, organizacjom, jak i użytkownikom indywidualnym.

Czytaj dalej

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej