Dzisiejsze organizacje przenoszą swoje bazy danych do chmury – prywatnej, publicznej lub hybrydowej, dzięki czemu sprawniej przetwarzają dane i działają efektywniej. Wirtualizacja stała się faktem, warto jednak mieć pewność, że wszystkie serwery i aplikacje firmy są dobrze zabezpieczone. Czytaj dalej
Archiwum kategorii: Wydarzenia i aktualności
Nowy Magiczny Kwadrant od Gartnera
Pozycja Trend Micro na rynku cyberzabezpieczeń po raz kolejny została potwierdzona przez ekspertów. Tym razem znaleźliśmy się w najwyższym punkcie segmentu liderów w raporcie Gartnera (2017 Magic Quadrant for Endpoint Protection Platforms) – Trend Micro otrzymało wyróżnienie za kompletność wizji i zdolność do jej realizacji. Czytaj dalej
Trend Micro TippingPoint liderem zestawienia Magiczny Kwadrant Gartnera 2017
Dzięki rozwiązaniu TippingPoint Trend Micro zostało Liderem w Magicznym Kwadrancie Gartnera 2017 dla usług wykrywania zagrożeń oraz systemów zabezpieczających. Platforma TippingPoint została również uznana przez ekspertów NSS Labs za rekomendowane narzędzie do ochrony przed cyberzagrożeniami, ze skutecznością na poziomie 99,5%.
Trend Micro wspiera i pomaga nie tylko w temacie cyberbezpieczeństwa – projekt Building a Future
Żyjemy w czasach pełnych ogromnej presji z różnych stron. Nie wszyscy radzą sobie w tej trudnej sytuacji, nie wszyscy mają tyle samo szczęścia w życiu, dlatego warto otworzyć się, zaangażować i dać z siebie więcej innym. Dotyczy to w szczególności pomocy nowym pokoleniom, które będą kształtować naszą przyszłość.
Dlatego jesteśmy tak dumni z ponad tysiąca naszych pracowników, którzy w ramach tegorocznej, czwartej edycji projektu Trend Micro Building a Future („Budowanie przyszłości”) pomogli w ubiegłym tygodniu dwóm szkołom w Orlando.
Trend Micro na konferencji AT Summit
Serdecznie zapraszamy do wzięcia udziału w nadchodzącej konferencji AT Summit, podczas której Michał Jarski opowie o potrzebie stosowania wielowarstwowej ochrony łączącej różne techniki zabezpieczeń w celu wyeliminowania zmieniających się stale zagrożeń. O tym, jak ważne jest zastosowanie odpowiednich zabezpieczeń w odpowiednim czasie, opowiedzą też przedstawiciele naszego partnera, Dimension Data – Łukasz Bogucki oraz Marcin Krzemieniewski. Panowie poprowadzą stoliki tematyczne o tym, jak bronić się przed ransomware, oraz czy i jak hackerzy mogą oszukać sandboxa.
5 najważniejszych mitów dotyczących nowej generacji mechanizmów ochrony urządzeń końcowych
Sporo się ostatnio mówi o „nowej generacji” rozwiązań do zabezpieczania urządzeń końcowych oraz do ochrony antywirusowej (ang. Next-Gen). Co jednak właściwie oznacza to określenie? Dla osób odpowiedzialnych za zabezpieczenia systemów informatycznych najistotniejsze nie są modne hasła, tylko znalezienie rozwiązania umożliwiającego skuteczną ochronę zasobów przedsiębiorstwa przed coraz bardziej zdeterminowanymi i różnorodnymi atakami. Kluczowym zagadnieniem jest konieczność zastosowania wielu współdziałających technik ochrony przed zagrożeniami.
Odwiedź Trend Micro na VMworld Europe w Barcelonie
Serdecznie zapraszamy do udziału w panelu dyskusyjnym Trend Micro podczas tegorocznej konferencji VMworld 2016 Europe.
Polsat News z wizytą w Trend Micro
Z ogromną przyjemnością chcielibyśmy zaprosić wszystkich czytelników do obejrzenia dwóch ostatnich odcinków Horyzontu Zdarzeń z udziałem ekspertów Trend Micro – Michała Jarskiego oraz Marka Krauzego.
Chmurni Trendsetterzy pobiegli w Warszawa Business Run
4 września drużyna Chmurnych Trendsetterów wzięła udział w maratonie Warszawa Business Run. To był kolejny start w charytatywnych zawodach, dzięki którym drużyna Trend Micro pomaga potrzebującym.
Nie mogło być inaczej! Trend Micro liderem testów NSS Labs!
Nieprzerwanie od trzech lat Trend Micro Deep Discovery jest uznawane za wiodące rozwiązanie w testach Breach Detection Systems (BDS), utrzymując status „produktu rekomendowanego”. Deep Discovery osiągnęło wykrywalność zagrożeń na poziomie 99,8%, co potwierdziło jego skuteczność – szczególnie w odniesieniu do oprogramowania typu ransomware oraz ataków ukierunkowanych na sieć i punkty końcowe.