Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.
Czytaj dalejArchiwum kategorii: Bez kategorii
Zobowiązania Trend Micro wobec klientów podczas pandemii koronawirusa (COVID-19)
Kevin Simzer, Dyrektor Operacyjny w Trend Micro Incorporated przesyła list dla klientów i partnerów
Data: 25 marca 2020 r.
Wybuch epidemii wirusa COVID-19 zmienił życie ludzi na całym świecie. Jego skutki szybko odczuły pojedyncze osoby, rodziny, społeczności i przedsiębiorstwa. Dla nas, jako firmy Trend Micro, najważniejsze jest zapewnienie maksymalnego bezpieczeństwa pracownikom i ich rodzinom. Nasze myśli są z tymi, którzy zostali dotknięci wirusem.
Czytaj dalejOchrona współczesnych centrów przetwarzania danych — Trend Micro na konferencji VMworld Europe 2019
Wdrażanie chmury i wirtualizacji nie ogranicza się już do firm znajdujących się w technologicznej awangardzie. W ramach transformacji cyfrowej przedsiębiorstwa na całym świecie inwestują w rozwiązania mające wesprzeć sprawność biznesu, wydajność środowiska informatycznego, oszczędności i wzrost napędzany innowacyjnością. Z migracją środowisk lokalnych wiąże się jednak osobna grupa wyzwań w zakresie cyberbezpieczeństwa. Tradycyjne rozwiązania często zawierają luki w zabezpieczeniach i generują nowe problemy z wydajnością.
Trend Micro liderem w dziedzinie zabezpieczeń punktów końcowych
W raporcie The Forrester Wave™: Endpoint Security Suites, Q3 2019 („The Forrester Wave™: pakiety zabezpieczeń punktów końcowych w III kwartale 2019 r.”) Trend Micro został zaliczony do liderów, uzyskując drugi wynik w kategorii bieżącej oferty. Firma badawcza doceniła Trend Micro za najbardziej kompleksowe rozwiązanie do ochrony punktów końcowych.
Braki w komunikacji między zespołami programistów i zespołami ds. bezpieczeństwa utrudniają przejście do modelu DevOps
Trend Micro zaprezentował wyniki niedawno przeprowadzonego badania nt. funkcjonowania modelu DevOps w firmach. Zdaniem większości uczestniczących w niej szefów działów IT mimo korzyści, które niesie ze sobą wdrożenie kultury organizacyjnej DevOps, przedsięwzięcie takie może zakończyć się sukcesem jedynie wówczas, gdy komunikacja między zespołami ds. bezpieczeństwa informatycznego i zespołami programistów znacznie się poprawi.
Bezpłatne szkolenia są już dostępne na platformie Phish Insight do symulacji ataków phishingowych
Użytkownicy platformy Phish Insight uzyskają bezpłatny dostęp do szkoleń nt. bezpieczeństwa poczty elektronicznej. Aby zapewnić użytkownikom szeroką gamę formatów szkoleń na platformie Phish Insight, Trend Micro połączył siły z czterema czołowymi Partnerami: NINJIO, InfoSec, NextTech Security i GoldPhish. Działania te podjęto z myślą o wsparciu przedsiębiorstw w ochronie ich pracowników przed najnowszymi cyberzagrożeniami i phishingiem.
Zabezpieczenie sieci Wi-Fi w miejscach publicznych
Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.
Czytaj dalejTrend Micro na CONFidence Conference 2019
3 i 4 czerwca 2019 roku w Muzeum Lotnictwa Polskiego w Krakowie odbędzie się kolejna edycja międzynarodowej konferencji CONFidence, na której nie zabraknie przedstawicieli Trend Micro. To jedno z najbardziej uznawanych wydarzeń poświęconych bezpieczeństwu IT w Polsce, oferujące co roku szereg aktywności.
Czytaj dalejZagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G
Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.
Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa
Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im.
Czytaj dalej