Archiwa autora: Trend Micro

Zabezpieczenie kontenerów na dużą skalę

Technologie kontenerowe otwierają przed zespołami informatyków nowe możliwości. Pozwalają na tworzenie oprogramowania w sposób szybszy, bardziej spójny i wyjątkowo prosty. Zanim jednak da się odczuć korzyści płynące z ich wdrożenia, wymagają przygotowania skomplikowanej infrastruktury. Potrzebny jest klaster hostów dla środowiska runtime kontenerów, warstwa zarządzająca oraz, rzecz jasna, rozwiązania zabezpieczające na wszystkich obszarach.

Czytaj dalej

Trend Micro wyróżniony przez Forrester

W krótkim odstępie czasu Trend Micro otrzymał dwa prestiżowe wyróżnienia, które potwierdzają, że jesteśmy jednym z niezaprzeczalnych liderów branży security. Trend Micro został nagrodzony przez uznaną firmę badawczą Forrester Research. W „The Forrester Wave™: Endpoint Security Suites, Q2 2018” na temat pakietów do ochrony punktów końcowych nasza firma otrzymała najwyższą ocenę.

Czytaj dalej

Szkodliwe oprogramowanie w erze IoT

Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.

Czytaj dalej

Dyrektywa NIS, czyli o bezpieczeństwie sieci i systemów informatycznych infrastruktury krytycznej

Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia  energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).

Czytaj dalej

Trend Micro z globalną nagrodą VMware dla partnerów za rok 2017

Prestiżową nagrodę Global Partner Innovation w kategorii „Niezależny producent oprogramowania” zdobyła firma Trend Micro. Wyróżnienie to wręczono na konferencji dla partnerów VMware Partner Leadership Summit 2018. Była to już druga globalna nagroda Global Partner Innovation dla Trend Micro.

Czytaj dalej

Jak udaremnić cyberatak w erze Internetu Rzeczy?

O rynku IoT dużo się mówi głównie w kontekście szans, jakie komunikacja między inteligentnymi przedmiotami może dać współczesnemu światu. Jednak wraz ze wzrostem rozwoju inteligentnych przestrzeni rośnie możliwość przeprowadzenia cyberataków w ich środowisku. Jakie elementy infrastruktury Internetu rzeczy trzeba zabezpieczać i jakie technologie mogą w tym pomóc?

Czytaj dalej

Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You

Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.

Czytaj dalej

5 najczęściej zadawanych pytań o RODO

Odpowiedzi udzielił Bharat Mistry, główny specjalista ds. strategii w dziedzinie bezpieczeństwa w firmie Trend Micro

Ponad połowa (54%) firm o zasięgu światowym jest przekonanych, że nie jest przygotowana na wejście w życie przepisów RODO — wskazują na to opublikowane w kwietniu wyniki badań przeprowadzonych przez KPMG. Z pewnością wiele z firm nie zdąży się przygotować do 25 maja. I co się stanie? Czy jest już za późno? Czy na nieprzygotowane firmy już pierwszego dnia zostaną nałożone wysokie kary? Dobra wiadomość jest taka, że zapewnienie zgodności z przepisami prawa to proces, a nie cel do osiągnięcia.
Oto odpowiedzi na pięć często zadawanych pytań dotyczących RODO.

Czytaj dalej

Sztuczna inteligencja pomaga powstrzymać oszustwa popełniane za pomocą poczty elektronicznej

Podczas cyberataków na firmy pierwszym celem są pracownicy. Są oni coraz częściej postrzegani przez hakerów jako najsłabsze ogniwo łańcucha zabezpieczeń. Z tego powodu większość ataków odbywa się obecnie za pomocą wiadomości e-mail, które mają oszukać adresata i skłonić go do pobrania szkodliwego oprogramowania, ujawnienia haseł lub przelania pieniędzy na konto napastnika. Przewidujemy, że łączne straty z ataków na biznesową pocztę e-mail wyniosą w tym roku 9 miliardów dolarów. Czytaj dalej

Za pięć dwunasta: co się zdarzy po wejściu w życie rozporządzenia RODO?

Po latach prac ustawodawczych i blisko 24 miesiącach od oficjalnej ratyfikacji, unijne rozporządzenie o ochronie danych osobowych (RODO) już wkrótce wejdzie w życie. Choć w ostatnich miesiącach debata na temat nowych przepisów zmienia kierunek z pytań o znajomość nowych przepisów na kwestie gotowości, nadal nie brakuje niewiadomych. Na ile szybko instytucje regulacyjne będą reagować na naruszenia i nakładać wysokie kary pieniężne? Jakie technologie i procesy zabezpieczeń elektronicznych będą uważane za „nowoczesne” w rozumieniu przepisów? Czy rozporządzenie wspomoże wprowadzanie innowacji, czy też będzie je tłamsić? Jedno jest pewne: przestrzeganie nowych przepisów będzie przymusowe dla każdej organizacji, której klienci są obywatelami UE. Zatem co dalej? Czego możemy się spodziewać, gdy zegar wybije północ 25 maja?

Czytaj dalej