Archiwum kategorii: Trend Micro Polska

Trend Micro Polska inauguruje polską edycję konkursu „What’s Your Story?” 2020

Konkurs na wideo i plakat oraz badanie obecności dzieci w Internecie, realizowane w ramach globalnego programu Internet Safety for Kids and Families (ISKF), to nasz wkład w edukację i ochronę dzieci w Internecie

W ramach globalnego programu Internet Safety for Kids and Families (ISKF), 12 października uruchomiliśmy pierwszą polską edycję konkursu online na wideo i plakat pt. „What’s Your Story?” 2020. Konkurs ma na celu umożliwienie dzieciom ze szkół podstawowych oddania głosu w globalnej dyskusji na temat bezpiecznego i odpowiedzialnego korzystania z Internetu, przy jednoczesnym zachęceniu ich do pozytywnego korzystania z mediów społecznościowych. Patronem konkursu jest Fundacja Dajemy Dzieciom Siłę.

Czytaj dalej

Przygotowanie domu do zdalnej pracy i nauki

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Krok 1: Przygotowanie przestrzeni

Stanowisko do pracy i nauki:

  • Przygotuj odpowiednią przestrzeń do pracy dla każdego użytkownika lub wyznacz godziny, w których każdy kolejno będzie mógł łączyć się z siecią.
  • Zadbaj o prawidłową pozycję ciała podczas długotrwałego siedzenia. Upewnij się, że dzieci siedzą ze stopami opartymi płasko na podłodze, mają odpowiednie oświetlenie i odrywają wzrok od ekranu co 30 minut przez 30 sekund.
  • Upewnij się, że każdy ma słuchawki i ich używa.

Czytaj dalej

KSC Forum 2020

Współpraca buduje środowisko cyberbezpieczeństwa

Wypełnienie wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa to niebanalne wyzwanie dla wielu przedsiębiorstw i instytucji, dla tych, którzy są operatorami usług kluczowych i podlegają wymogom Ustawy. Wyzwanie zarówno organizacyjne, technologiczne, regulacyjne, jak i ludzkie. Większość podmiotów podlegających wymogom ustawy podjęła już szereg działań i projektów wdrożeniowych, ale to jest nadal trudna droga, którą trzeba dalej podążać. Współpraca wewnątrzsektorowa i międzysektorowa była głównym tematem drugiego zdalnego spotkania przygotowującego do „KSC Forum”. Dyskutowano o związanych z nią wyzwaniach, formach jej praktycznej realizacji oraz wynikających z niej korzyściach.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro™ Cloud App Security™ (CAS)

Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?

Autor: Andrzej Sawicki, sales engineer w Trend Micro

Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.

Czytaj dalej
KSC Forum 2020

KSC Forum 2020 – Cyberbezpieczeństwo wpisane w procesy

W sierpniu miną dwa lata od wejścia w życie ustawy o Krajowym Systemie Cyberbezpieczeństwa. Wdrożenie jej wymogów jest zadaniem każdego podmiotu, który został wyznaczony jako operator usługi kluczowej. Związanym z tym wyzwaniom poświęcone jest drugie już „KSC Forum”, tym razem odbywające się w formie wirtualnej. Wrześniową e-konferencję poprzedzą trzy zdalne spotkania tematyczne. Podczas pierwszego dyskutowano o aktualnych postępach w realizacji wymagań regulacyjnych dotyczących KSC, innych prawnych aspektach cyberbezpieczeństwa oraz technicznych możliwościach przeciwdziałania zagrożeniom w coraz bardziej cyfrowym środowisku działania biznesu.  

Czytaj dalej
Trend Micro™ Cloud App Security™

Bezpieczeństwo pracy zdalnej oraz poczty w chmurze

Organizacje coraz chętniej przenoszą swoją pocztę i systemy pracy grupowej do Microsoft® Office 365™ lub G Suite. Zabezpieczenia w tych usługach chronią przed złośliwym oprogramowaniem i innymi zagrożeniami, ale to często nie wystarczy, aby zapewnić pełną ochronę przedsiębiorstwa. W takich sytuacjach warto korzystać z dedykowanych rozwiązań i narzędzi posiadających zdolność wykrywania i zwalczania coraz nowszych zagrożeń.

Czytaj dalej

Cyberprzestępczość w czasach zarazy

Autor: Marek Krauze, Sales Engineer w Trend Micro

Kryminaliści nie biorą sobie do serca apeli policji, aby zawiesili swoją niecną działalność do czasu zakończenia epidemii. W cyberprzestrzeni obserwujemy nasilenie działań wykorzystujących jako motyw przewodni COVID-19. Zwykle tak się dzieje, że gdy na świecie pojawia się nowe zagrożenie, katastrofa naturalna lub inne doniosłe wydarzenie, cyberprzestępcy wykorzystują powszechne skupienie uwagi do swoich celów.

Czytaj dalej