Przygotowanie domu do zdalnej pracy i nauki

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Krok 1: Przygotowanie przestrzeni

Stanowisko do pracy i nauki:

  • Przygotuj odpowiednią przestrzeń do pracy dla każdego użytkownika lub wyznacz godziny, w których każdy kolejno będzie mógł łączyć się z siecią.
  • Zadbaj o prawidłową pozycję ciała podczas długotrwałego siedzenia. Upewnij się, że dzieci siedzą ze stopami opartymi płasko na podłodze, mają odpowiednie oświetlenie i odrywają wzrok od ekranu co 30 minut przez 30 sekund.
  • Upewnij się, że każdy ma słuchawki i ich używa.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
KSC Forum 2020

Współpraca buduje środowisko cyberbezpieczeństwa

Wypełnienie wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa to niebanalne wyzwanie dla wielu przedsiębiorstw i instytucji, dla tych, którzy są operatorami usług kluczowych i podlegają wymogom Ustawy. Wyzwanie zarówno organizacyjne, technologiczne, regulacyjne, jak i ludzkie. Większość podmiotów podlegających wymogom ustawy podjęła już szereg działań i projektów wdrożeniowych, ale to jest nadal trudna droga, którą trzeba dalej podążać. Współpraca wewnątrzsektorowa i międzysektorowa była głównym tematem drugiego zdalnego spotkania przygotowującego do „KSC Forum”. Dyskutowano o związanych z nią wyzwaniach, formach jej praktycznej realizacji oraz wynikających z niej korzyściach.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej
Trend Micro Cloud One™

Bezpieczna podróż do chmury

Autor: Joanna Dąbrowska, Sales Engineer w Trend Micro

W obecnych czasach zdobycie przewagi konkurencyjnej wymaga wykorzystania narzędzi, które pozwolą na wdrażanie innowacyjnych rozwiązań szybko, sprawnie, w następstwie zmieniających się potrzeb klientów. Czasami przewaga wynikająca z umiejętności kreowania nowych modeli biznesowych, pozwala wskazać klientowi nowe możliwości korzystania z danego produktu czy usługi, co do których do tej pory nie zgłaszał potrzeb. Środowiskiem, które umożliwia taki rozwój, jest chmura, mająca znacznie mniej ograniczeń i oferująca dużo więcej narzędzi niż lokalne środowisko IT firmy. Jednakże, tak jak każde środowisko IT, również to nie jest pozbawione ryzyka. Cyberprzestępcy nie śpią i starają się wykorzystać wszystkie luki, aby przejąć najcenniejsze aktywa firmy, jakimi są obecnie dane. Jak więc pogodzić potrzeby biznesu bez narażania firmy na zagrożenia? Rozwiązaniem jest wprowadzenie platformy Trend Micro Cloud One™ dedykowanej do kompleksowej ochrony środowisk opartych o chmurę.

Czytaj dalej
Worldwide Hybrid Cloud Workload Security Market Shares, 2019

Trend Micro liderem globalnego segmentu bezpieczeństwa chmurowych środowisk hybrydowych

Firma Trend Micro w 2019 r. była liderem pod względem udziału w rynku zabezpieczeń dla obciążeń w chmurach hybrydowych zgodnie z raportem IDC pt. Worldwide Hybrid Cloud Workload Security Market Shares, 2019. Firma osiągnęła w ubiegłym roku udział w rynku na poziomie 29,5%, czyli trzy razy więcej niż konkurent zajmujący drugie miejsce w rankingu. Dlatego Trend Micro opisano w raporcie jako „prawdziwego giganta” w tym obszarze i „dominującego lidera w segmencie ochrony obciążeń SDC”.

Czytaj dalej
Trend Micro™ Cloud App Security™ (CAS)

Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?

Autor: Andrzej Sawicki, sales engineer w Trend Micro

Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.

Czytaj dalej