Archiwum autora: Trend Micro

Dyrektywa NIS, czyli o bezpieczeństwie sieci i systemów informatycznych infrastruktury krytycznej

Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia  energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).

Czytaj dalej

Trend Micro z globalną nagrodą VMware dla partnerów za rok 2017

Prestiżową nagrodę Global Partner Innovation w kategorii „Niezależny producent oprogramowania” zdobyła firma Trend Micro. Wyróżnienie to wręczono na konferencji dla partnerów VMware Partner Leadership Summit 2018. Była to już druga globalna nagroda Global Partner Innovation dla Trend Micro.

Czytaj dalej

Jak udaremnić cyberatak w erze Internetu Rzeczy?

O rynku IoT dużo się mówi głównie w kontekście szans, jakie komunikacja między inteligentnymi przedmiotami może dać współczesnemu światu. Jednak wraz ze wzrostem rozwoju inteligentnych przestrzeni rośnie możliwość przeprowadzenia cyberataków w ich środowisku. Jakie elementy infrastruktury Internetu rzeczy trzeba zabezpieczać i jakie technologie mogą w tym pomóc?

Czytaj dalej

Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You

Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.

Czytaj dalej

5 najczęściej zadawanych pytań o RODO

Odpowiedzi udzielił Bharat Mistry, główny specjalista ds. strategii w dziedzinie bezpieczeństwa w firmie Trend Micro

Ponad połowa (54%) firm o zasięgu światowym jest przekonanych, że nie jest przygotowana na wejście w życie przepisów RODO — wskazują na to opublikowane w kwietniu wyniki badań przeprowadzonych przez KPMG. Z pewnością wiele z firm nie zdąży się przygotować do 25 maja. I co się stanie? Czy jest już za późno? Czy na nieprzygotowane firmy już pierwszego dnia zostaną nałożone wysokie kary? Dobra wiadomość jest taka, że zapewnienie zgodności z przepisami prawa to proces, a nie cel do osiągnięcia.
Oto odpowiedzi na pięć często zadawanych pytań dotyczących RODO.

Czytaj dalej

Sztuczna inteligencja pomaga powstrzymać oszustwa popełniane za pomocą poczty elektronicznej

Podczas cyberataków na firmy pierwszym celem są pracownicy. Są oni coraz częściej postrzegani przez hakerów jako najsłabsze ogniwo łańcucha zabezpieczeń. Z tego powodu większość ataków odbywa się obecnie za pomocą wiadomości e-mail, które mają oszukać adresata i skłonić go do pobrania szkodliwego oprogramowania, ujawnienia haseł lub przelania pieniędzy na konto napastnika. Przewidujemy, że łączne straty z ataków na biznesową pocztę e-mail wyniosą w tym roku 9 miliardów dolarów. Czytaj dalej

Za pięć dwunasta: co się zdarzy po wejściu w życie rozporządzenia RODO?

Po latach prac ustawodawczych i blisko 24 miesiącach od oficjalnej ratyfikacji, unijne rozporządzenie o ochronie danych osobowych (RODO) już wkrótce wejdzie w życie. Choć w ostatnich miesiącach debata na temat nowych przepisów zmienia kierunek z pytań o znajomość nowych przepisów na kwestie gotowości, nadal nie brakuje niewiadomych. Na ile szybko instytucje regulacyjne będą reagować na naruszenia i nakładać wysokie kary pieniężne? Jakie technologie i procesy zabezpieczeń elektronicznych będą uważane za „nowoczesne” w rozumieniu przepisów? Czy rozporządzenie wspomoże wprowadzanie innowacji, czy też będzie je tłamsić? Jedno jest pewne: przestrzeganie nowych przepisów będzie przymusowe dla każdej organizacji, której klienci są obywatelami UE. Zatem co dalej? Czego możemy się spodziewać, gdy zegar wybije północ 25 maja?

Czytaj dalej

Bezpieczna przyszłość samochodów połączonych z siecią dzięki współpracy z Panasonic

Niewiele obszarów Internetu rzeczy (IoT) wzbudza takie zainteresowanie jak połączone z siecią samochody. Według prognoz analityków Gartnera w roku 2020 zostanie wyprodukowane 61 milionów pojazdów z wbudowanymi funkcjami komunikacji z siecią. Coraz bliżej też do czasów, w których pojazdy autonomiczne staną się codziennością. Czytaj dalej

Jakie wnioski możemy wyciągnąć po największych atakach hakerskich z 2017 roku?

Wygląda na to, że pod względem ataków hakerskich każdy następny rok jest gorszy od poprzedniego, a 2017 nie był pod tym względem wyjątkiem.
„Nikogo nie zdziwiło, że 2017 został uznany za kolejny »najgorszy rok w historii« pod względem wycieków danych i ataków cybernetycznych na całym świecie” ― powiedział Jeff Wilbur, dyrektor inicjatywy Online Trust Alliance realizowanej przez Internet Society. Czytaj dalej