Archiwum kategorii: Bez kategorii

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej

Zobowiązania Trend Micro wobec klientów podczas pandemii koronawirusa (COVID-19)

Kevin Simzer, Dyrektor Operacyjny w Trend Micro Incorporated przesyła list dla klientów i partnerów

Data: 25 marca 2020 r.

Wybuch epidemii wirusa COVID-19 zmienił życie ludzi na całym świecie. Jego skutki szybko odczuły pojedyncze osoby, rodziny, społeczności i przedsiębiorstwa. Dla nas, jako firmy Trend Micro, najważniejsze jest zapewnienie maksymalnego bezpieczeństwa pracownikom i ich rodzinom. Nasze myśli są z tymi, którzy zostali dotknięci wirusem.

Czytaj dalej

Ochrona współczesnych centrów przetwarzania danych — Trend Micro na konferencji VMworld Europe 2019

Wdrażanie chmury i wirtualizacji nie ogranicza się już do firm znajdujących się w technologicznej awangardzie. W ramach transformacji cyfrowej przedsiębiorstwa na całym świecie inwestują w rozwiązania mające wesprzeć sprawność biznesu, wydajność środowiska informatycznego, oszczędności i wzrost napędzany innowacyjnością. Z migracją środowisk lokalnych wiąże się jednak osobna grupa wyzwań w zakresie cyberbezpieczeństwa. Tradycyjne rozwiązania często zawierają luki w zabezpieczeniach i generują nowe problemy z wydajnością.

Czytaj dalej

Trend Micro liderem w dziedzinie zabezpieczeń punktów końcowych

forrester researchW raporcie The Forrester Wave™: Endpoint Security Suites, Q3 2019 („The Forrester Wave™: pakiety zabezpieczeń punktów końcowych w III kwartale 2019 r.”) Trend Micro został zaliczony do liderów, uzyskując drugi wynik w kategorii bieżącej oferty. Firma badawcza doceniła Trend Micro za najbardziej kompleksowe rozwiązanie do ochrony punktów końcowych. 

Czytaj dalej

Braki w komunikacji między zespołami programistów i zespołami ds. bezpieczeństwa utrudniają przejście do modelu DevOps

DevSecOpsTrend Micro zaprezentował wyniki niedawno przeprowadzonego badania nt. funkcjonowania modelu DevOps w firmach. Zdaniem większości uczestniczących w niej szefów działów IT mimo korzyści, które niesie ze sobą wdrożenie kultury organizacyjnej DevOps, przedsięwzięcie takie może zakończyć się sukcesem jedynie wówczas, gdy komunikacja między zespołami ds. bezpieczeństwa informatycznego i zespołami programistów znacznie się poprawi.

Czytaj dalej

Bezpłatne szkolenia są już dostępne na platformie Phish Insight do symulacji ataków phishingowych

phishingUżytkownicy platformy Phish Insight uzyskają bezpłatny dostęp do szkoleń nt. bezpieczeństwa poczty elektronicznej. Aby zapewnić użytkownikom szeroką gamę formatów szkoleń na platformie Phish Insight, Trend Micro połączył siły z czterema czołowymi Partnerami: NINJIO, InfoSec, NextTech SecurityGoldPhish. Działania te podjęto z myślą o wsparciu przedsiębiorstw w ochronie ich pracowników przed najnowszymi cyberzagrożeniami i phishingiem.

Czytaj dalej

publiczne wifi

Zabezpieczenie sieci Wi-Fi w miejscach publicznych

Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.

Czytaj dalej

Zagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G

Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Czytaj dalej
specjaliści ds. cyberbezpieczeństwa

Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa

Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im. 

Czytaj dalej