Archiwum miesiąca: październik 2016

Jakie zasady leżą u podstaw rozporządzenia GDPR?

ransom-recap-440x301Zasady określone przez rozporządzenie GDPR są dość podobne do zasad sformułowanych w dotychczasowej dyrektywie w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Pojawiło się jednak kilka nowych elementów:

  • dane osobowe muszą być przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą;
  • dane osobowe muszą być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami;
  • zbieranie i przechowywanie danych jest ograniczone do czynności niezbędnych w celu ich przetwarzania.

Czytaj dalej

Trend Micro utrzymuje status lidera w testach NSS Labs

figure-10-440x248Po raz kolejny Trend Micro udowodniło swoją mocną pozycję na rynku zabezpieczeń i rozwiązań do ochrony sieci. Obecnie doceniony został nasz najnowszy produkt – nowej generacji system zapobiegania włamaniom (NGIPS) należącej do Trend Micro firmy TippingPoint. W ubiegłym tygodniu NSS Labs opublikował swój raport z testu zatytułowany „2016 NGIPS Group Test”, w którym system NGIPS uzyskał wynik 99,5% w kategorii skuteczności zabezpieczeń. NSS Labs przyznał naszemu rozwiązaniu prestiżową ocenę „Polecane”, co potwierdza spełnienie wymagań w zakresie skuteczności zabezpieczeń, wydajności i całkowitego kosztu posiadania.

Czytaj dalej

Jaki jest zakres ogólnego rozporządzenia o ochronie danych? Jakie nowe pojęcia są w nim wprowadzane?

ransom-recap-440x301Celem ogólnego rozporządzenia o ochronie danych (ang. General Data Protection Regulation, w skrócie GDPR) jest rozszerzenie zakresu działania przepisów Unii Europejskiej dotyczących ochrony danych. Rozporządzenie wchodzi w życie 25 maja 2018 r. i nie narzuca konieczności wprowadzenia dodatkowych przepisów przez poszczególne kraje.

Czytaj dalej

Trend Micro Endpoint Security uznane za lidera w nowym raporcie firmy Forrester

free-encryption-440x301Obecnie współcześni dyrektorzy ds. zabezpieczeń informatycznych mają do czynienia z przytłaczającym spektrum zagrożeń, takich jak ransomware, ataki ukierunkowane, ataki typu zero-day czy oprogramowanie wykradające informacje. W zeszłym miesiącu FBI było zmuszone wydać kolejne ostrzeżenie dotyczące ransomware, a sama firma Trend Micro w pierwszej połowie roku zidentyfikowała 79 nowych wariantów tego oprogramowania, co stanowi wzrost o 179% w porównaniu z danymi za cały rok 2015. Dziś to skuteczne, wielowarstwowe zabezpieczenia urządzeń końcowych mają kluczowe znaczenie dla zapobiegania zagrożeniom i zabezpieczania danych przedsiębiorstwa. Czytaj dalej

5 najważniejszych mitów dotyczących nowej generacji mechanizmów ochrony urządzeń końcowych

endpoint_encryption_3-01

Sporo się ostatnio mówi o „nowej generacji” rozwiązań do zabezpieczania urządzeń końcowych oraz do ochrony antywirusowej (ang. Next-Gen). Co jednak właściwie oznacza to określenie? Dla osób odpowiedzialnych za zabezpieczenia systemów informatycznych najistotniejsze nie są modne hasła, tylko znalezienie rozwiązania umożliwiającego skuteczną ochronę zasobów przedsiębiorstwa przed coraz bardziej zdeterminowanymi i różnorodnymi atakami. Kluczowym zagadnieniem jest konieczność zastosowania wielu współdziałających technik ochrony przed zagrożeniami.

Czytaj dalej