trendmicron logo - business

Dla firm

search close
  • Rozwiązania
    • Według wyzwania
      • Według wyzwania
        • Według wyzwania
          Dowiedz się więcej
      • Rozumienie, ustalanie priorytetów i ograniczenie zagrożeń
        • Rozumienie, ustalanie priorytetów i ograniczenie zagrożeń

          Zwiększaj odporność na zagrożenia dzięki zarządzaniu powierzchnią ataku

          Dowiedz się więcej
      • Zabezpieczenie aplikacji chmurowych
        • Zabezpieczenie aplikacji chmurowych

          Bezpieczeństwo pomagające osiągać lepsze rezultaty biznesowe

          Dowiedz się więcej
      • Ochrona środowiska hybrydowego
        • Ochrona środowiska hybrydowego i wielochmurowego

          Uzyskaj wiarygodny obraz sytuacji i bezpiecznie realizuj cele biznesowe

          Dowiedz się więcej
      • Ochrona pracowników bez granic
        • Ochrona pracowników bez granic

          Łączność z firmową siecią w pełnym zaufaniu z dowolnego miejsca i urządzenia

          Dowiedz się więcej
      • Wyeliminowanie niechronionych elementów sieci
        • Wyeliminowanie niechronionych elementów sieci

          Zabezpieczaj użytkowników i newralgiczne operacje w całym środowisku

          Dowiedz się więcej
      • Zobacz więcej. Reaguj szybciej.
        • Zobacz więcej. Reaguj szybciej.

          Wyprzedź swoich przeciwników dzięki możliwościom, jakie daje rozszerzone wykrywania i reagowanie, zarządzanie ryzykiem powierzchni ataku i model zero trust.

          Dowiedz się więcej
      • Wesprzyj swój zespół
        • Wesprzyj swój zespół. Natychmiast reaguj na zagrożenia.

          Maksymalizuj efektywność działania dzięki proaktywnemu obniżaniu ryzyka i usługom outsourcingowym

          Dowiedz się więcej
      • Prosta optymalizacja Zero Trust
        • Prosta optymalizacja Zero Trust

          Analizuj powierzchnię ataku, oceniaj ryzyko w czasie rzeczywistym i koryguj reguły w całej sieci i we wszystkich procesach roboczych oraz urządzeniach za pomocą jednej konsoli

          Dowiedz się więcej
    • Według roli
      • Według roli
        • Według roli
          Dowiedz się więcej
      • CISO
        • CISO

          Kreuj wartość biznesową i osiągaj mierzalne rezultaty w dziedzinie cyberbezpieczeństwa

          Dowiedz się więcej
      • Menedżer SOC
        • Menedżer SOC

          Zobacz więcej, działaj szybciej

          Dowiedz się więcej
      • Menedżer infrastruktury
        • Menedżer infrastruktury

          Rozwijaj swoje zabezpieczenia, aby szybko i skutecznie ograniczać zagrożenia

          Dowiedz się więcej
      • Cloud Builder i Developer
        • Cloud Builder i Developer

          Dbaj, aby kod źródłowy działał dokładnie tak, jak powinien

          Dowiedz się więcej
      • Dział bezpieczeństwa chmury
        • Dział bezpieczeństwa chmury

          Zyskaj wgląd w sytuację i pełną kontrolę dzięki zabezpieczeniom zaprojektowanym specjalnie dla środowisk chmurowych

          Dowiedz się więcej
    • Według branży
      • Według branży
        • Według branży
          Dowiedz się więcej
      • Ochrona zdrowia
        • Ochrona zdrowia

          Chroń dane pacjentów, urządzenia i sieci oraz spełniaj ustawowe wymagania

          Dowiedz się więcej
      • Produkcja
        • Produkcja

          Ochrona środowisk zakładów produkcyjnych – od tradycyjnych urządzeń po najnowocześniejsze infrastruktury

          Dowiedz się więcej
      • Paliwa i branża wydobywcza
        • Paliwa i branża wydobywcza

          Zabezpieczenia ICS/OT dla branży paliwowej i wydobywczej

          Dowiedz się więcej
      • Energetyka
        • Energetyka

          Zabezpieczenia ICS/OT dla branży energetycznej

          Dowiedz się więcej
      • Motoryzacja
        • Motoryzacja
          Dowiedz się więcej
      • Sieci 5G
        • Sieci 5G
          Dowiedz się więcej
  • Platforma
    • Platforma Vision One
      • Trend Vision One
        Nasza ujednolicona platforma

        Połącz ochronę przed zagrożeniami z zarządzaniem ryzykiem cybernetycznym

        Dowiedz się więcej
    • Zarządzanie powierzchnią ataku
      • Zarządzanie powierzchnią ataku

        Strategia Zero Trust w praktyce

        Dowiedz się więcej
        asrm-console-shot?scl=1
    • XDR (Extended Detection & Response)
      • XDR (Extended Detection & Response)

        Zyskaj szerszą perspektywę i lepszy kontekst na scentralizowanej platformie, aby szybciej znajdować zagrożenia, wykrywać je, badać i reagować na nie oraz powstrzymywać przeciwników.

        Dowiedz się więcej
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Przegląd rozwiązania Endpoint Security

          Chroń punkty końcowe na każdym etapie postępu ataku

          Dowiedz się więcej
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Dowiedz się więcej
      • Workload Security
        • Workload Security

          Zoptymalizowane zapobieganie, detekcja i reagowanie na zagrożenia w punktach końcowych, serwerach i procesach chmurowych

          Dowiedz się więcej
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          O rozwiązaniu Cloud Security

          Platforma zabezpieczeń chmury ciesząca się największym zaufaniem deweloperów, zespołów ds. bezpieczeństwa i firm

          Dowiedz się więcej
      • Workload Security
        • Workload Security

          Platforma zabezpieczeń chmury z funkcjami CNAPP, która zabezpiecza centrum danych, chmurę i kontenery bez uszczerbku dla wydajności

          Dowiedz się więcej
          cloud-one-workload-security-console-shot?scl=1
      • Cloud Security Posture Management
        • Cloud Security Posture Management

          Pełny wgląd w sytuację i błyskawiczne stosowanie środków zaradczych

          Dowiedz się więcej
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Prostsze zabezpieczanie aplikacji chmurowych dzięki zaawansowanym narzędziom do skanowania obrazów kontenerów, kontroli dostępu opartej na zasadach i ochronie środowiska wykonawczego kontenerów

          Dowiedz się więcej
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Ochrona chmurowych usług przechowywania plików/obiektów wykorzystująca chmurowe architektury aplikacji

          Dowiedz się więcej
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Chroń punkty końcowe na każdym etapie

          Dowiedz się więcej
          user-protection-endpoint-security-console-shot?scl=1
      • Network Security
        • Network Security

          Zaawansowane natywne technologie chmurowe Network Security do wykrywania cyberzagrożeń w środowiskach jedno- i wielochmurowych.

          Dowiedz się więcej
          cloud-one-network-security-console-shot?scl=1
      • Open Source Security
        • Open Source Security

          Widoczność i monitorowanie luk w zabezpieczeniach oprogramowania open source dla SecOps

          Dowiedz się więcej
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Cloud Visibility
        • Cloud Visibility

          Gdy Twoja organizacja przenosi dane i aplikacje do chmury oraz przekształca infrastrukturę IT, ograniczanie ryzyka bez spowalniania działalności biznesowej ma krytyczne znaczenie.

          Dowiedz się więcej
          cloud-sentry-console-shot?scl=1
    • Network Security
      • Network Security
        • O rozwiązaniu Network Security

          Rozszerz możliwości XDR o wykrywanie i reagowanie w sieci

          Dowiedz się więcej
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Ochrona przed podatnościami związanymi ze znanymi, nieznanymi i niejawnymi lukami w zabezpieczeniach sieci

          Dowiedz się więcej
      • Breach Detection System (BDS)
        • Breach Detection System (BDS)

          Wykrywanie ataków ukierunkowanych do wewnątrz, na zewnątrz i poziomo oraz reagowanie na nie

          Dowiedz się więcej
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Zdefiniuj na nowo zaufanie i zabezpiecz procesy transformacji cyfrowej dzięki ciągłej ocenie ryzyka

          Dowiedz się więcej
          zero-trust-access-console-shot?scl=1
      • OT & ICS Security
        • OT & ICS Security
          Dowiedz się więcej
      • Industrial Network Security
        • Industrial Network Security
          Dowiedz się więcej
    • Email Security
      • Email Security

        Powstrzymaj ataki phishingu, malware, ransomware, oszustów i ukierunkowane ataki przed przenikaniem do przedsiębiorstwa

        Dowiedz się więcej
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Lokalne i chmurowe zabezpieczenia przed złośliwymi aplikacjami i oprogramowaniem, a także innymi zagrożeniami dla urządzeń mobilnych

        Dowiedz się więcej
        sps-mobile-security-enterprise-console-shot?scl=1
    • Threat Intelligence
      • Analiza zagrożeń

        Bądź na bieżąco z aktualnymi zagrożeniami i chroń krytyczne dane za pomocą działającego stale procesu zapobiegania zagrożeniom oraz analizy

        Dowiedz się więcej
    • Bezpieczeństwo małych i średnich firm
      • Bezpieczeństwo małych i średnich firm

        Powstrzymuj zagrożenia za pomocą kompleksowego systemu ochrony, który po początkowym skonfigurowaniu będzie działał już w pełni automatycznie

        Dowiedz się więcej
        small-business-worry-free-service-console-shot?scl=1
    • Wszystkie produkty, usługi i wersje próbne
      • Wszystkie produkty, usługi i wersje próbne
        Dowiedz się więcej
        all-products-console-shot?scl=1
  • Badania
    • Badania
      • Badania
        • Badania
          Dowiedz się więcej
      • O naszych badaniach
        • O naszych badaniach
          Dowiedz się więcej
      • Badania, wiadomości i perspektywy
        • Badania, wiadomości i perspektywy
          Dowiedz się więcej
      • Badania i analizy
        • Badania i analizy
          Dowiedz się więcej
      • Blog
        • Blog
          Dowiedz się więcej
      • Informacje na temat rozwiązań bezpieczeństwa
        • Informacje na temat rozwiązań bezpieczeństwa
          Dowiedz się więcej
      • Program Zero Day Initiative (ZDI)
        • Program Zero Day Initiative (ZDI)
          Dowiedz się więcej
  • Usługi
    • Nasze usługi
      • Nasze usługi
        • Nasze usługi
          Dowiedz się więcej
      • Pakiety usług
        • Pakiety usług

          Wspomaganie zespołów ds. bezpieczeństwa przez całą dobę każdego dnia roku za pomocą zarządzanych narzędzi do wykrywania, reagowania i wsparcia

          Dowiedz się więcej
      • Managed XDR
        • Managed XDR

          Skuteczniejsze wykrywanie zagrożeń dzięki profesjonalnym usługom MRD w poczcie elektronicznej, chmurze, sieciach, punktach końcowych i na serwerach

          Dowiedz się więcej
      • Usługi pomocy technicznej
        • Usługi pomocy technicznej
          Dowiedz się więcej
      • Reagowanie na incydenty
        • Reagowanie na incydenty
          • Reagowanie na incydenty

            Nasi zaufani eksperci są zawsze do Twojej dyspozycji, gdy nastąpi atak lub chcesz proaktywnie poprawić plany IR

            Dowiedz się więcej
        • Agencje ubezpieczeniowe i kancelarie prawne
          • Agencje ubezpieczeniowe i kancelarie prawne

            Powstrzymuj ataki za pomocą najlepszej na rynku technologii do wykrywania i reagowania i ogranicz przestoje i koszty swoich klientów

            Dowiedz się więcej
  • Partnerzy
    • Program partnerski
      • Program partnerski
        • Programy dla partnerów — informacje ogólne

          Rozwijaj swoją działalność i chroń klientów za pomocą najlepszych w swojej klasie wielowarstwowych rozwiązań zabezpieczających

          Dowiedz się więcej
      • Dostawca usług zarządzanych
        • Dostawca usług zarządzanych

          Współpracuj z wiodącym ekspertem od cyberbezpieczeństwa i wykorzystaj sprawdzone rozwiązania przeznaczone dla dostawców usług zarządzanych

          Dowiedz się więcej
      • Dostawca usług chmurowych
        • Dostawca usług chmurowych

          Dodaj wiodące na rynku zabezpieczenia do swojej oferty usług chmurowych niezależnie od tego, z jakiej platformy korzystasz

          Dowiedz się więcej
      • Usługi profesjonalne
        • Usługi profesjonalne

          Zwiększ przychody dzięki czołowym zabezpieczeniom

          Dowiedz się więcej
      • Sprzedawcy
        • Partnerzy

          Odkryj możliwości

          Dowiedz się więcej
      • Marketplace
        • Marketplace
          Dowiedz się więcej
      • Integratorzy systemów
        • Integratorzy systemów
          Dowiedz się więcej
      • Dostawca zarządzanych usług zabezpieczeń
        • Dostawca zarządzanych usług zabezpieczeń

          Zapewnij nowoczesne usługi zabezpieczeń za pomocą najlepszego na rynku XDR

          Dowiedz się więcej
    • Partnerzy strategiczni
      • Partnerzy strategiczni
        • O partnerach strategicznych

          Współpracujemy z najlepszymi partnerami, aby pomóc Ci zoptymalizować wydajność i korzyści

          Dowiedz się więcej
      • Partnerzy technologiczni
        • Partnerzy technologiczni
          Dowiedz się więcej
      • Lista partnerów strategicznych
        • Lista partnerów strategicznych
          Dowiedz się więcej
    • Narzędzia dla partnerów
      • Narzędzia dla partnerów
        • Narzędzia dla partnerów
          Dowiedz się więcej
      • Logowanie dla partnerów
        • Logowanie dla partnerów
          Zaloguj
      • Szkolenia i certyfikacja
        • Szkolenia i certyfikacja
          Dowiedz się więcej
      • Historie naszych partnerów
        • Historie naszych partnerów
          Dowiedz się więcej
      • Dystrybutorzy
        • Dystrybutorzy
          Dowiedz się więcej
      • Znajdź partnera
        • Znajdź partnera
          Dowiedz się więcej
  • O firmie
    • Dlaczego warto wybrać Trend Micro
      • Dlaczego warto wybrać Trend Micro
        • Dlaczego warto wybrać Trend Micro
          Dowiedz się więcej
      • Co wyróżnia Trend Micro
        • Co wyróżnia Trend Micro
          Dowiedz się więcej
      • Historie naszych klientów
        • Historie naszych klientów
          Dowiedz się więcej
      • Nagrody branżowe
        • Nagrody branżowe
          Dowiedz się więcej
      • Sojusze strategiczne
        • Sojusze strategiczne
          Dowiedz się więcej
    • O nas
      • O nas
        • O nas
          Dowiedz się więcej
      • Trust Center
        • Trust Center
          Dowiedz się więcej
      • Nasza historia
        • Nasza historia
          Dowiedz się więcej
      • Różnorodność, równość i integracja
        • Różnorodność, równość i integracja
          Dowiedz się więcej
      • Społeczna odpowiedzialność biznesu
        • Społeczna odpowiedzialność biznesu
          Dowiedz się więcej
      • Kierownictwo firmy
        • Kierownictwo firmy
          Dowiedz się więcej
      • Eksperci ds. zabezpieczeń
        • Eksperci ds. zabezpieczeń
          Dowiedz się więcej
      • Edukacja w zakresie bezpieczeństwa w cyberprzestrzeni
        • Edukacja w zakresie bezpieczeństwa w cyberprzestrzeni
          Dowiedz się więcej
      • Informacje prawne
        • Informacje prawne
          Dowiedz się więcej
    • Połącz się z nami
      • Połącz się z nami
        • Połącz się z nami
          Dowiedz się więcej
      • Informacje
        • Informacje
          Dowiedz się więcej
      • Wydarzenia
        • Wydarzenia
          Dowiedz się więcej
      • Praca
        • Praca
          Dowiedz się więcej
      • Webinaria
        • Webinaria
          Dowiedz się więcej
  • Bezpłatne wersje próbne
  • Skontaktuj się z nami
Szukasz rozwiązań dla domu?
Jesteś ofiarą ataku?
Wsparcie
  • Business Support Portal
  • Pomoc: wirusy i zagrożenia
  • Odnowienia i rejestracja
  • Szkolenia i certyfikacja
  • Kontakt z działem wsparcia
  • Znajdź partnera ds. wsparcia
Zasoby
  • Cyber Risk Index/Assessment
  • Centrum zasobów CISO
  • Centrum zasobów DevOps
  • Q&A
  • Encyklopedia zagrożeń
  • Ocena kondycji chmury
  • Cyberubezpieczenie
  • Słownik pojęć
  • Webinaria
Zaloguj się
  • Wsparcie
  • Portal partnera
  • Cloud One
  • Aktywacja produktów i zarządzanie
  • Partner w programie poleceń
arrow_back
search
close
  • Wiadomości bezpieczeństwa
  • Roundup

Roundup

PREVIOUS
NEXT
  • Strony:
  • 1
  • 2
  • 3
  • 4
  • Review, Refocus, and Recalibrate: The 2019 Mobile Threat Landscape

    25 marca 2020
    In 2019, cybercriminals looked at the malicious mobile routines that worked in the past and adjusted these to make them more sophisticated, persistent, and profitable online and offline.
    Czytaj więcej   
  • Trend Micro Cloud App Security Report 2019

    10 marca 2020
    Trend Micro Cloud App Security detected and blocked 12.7 million high-risk threats that passed through the built-in security of cloud-based email services. We provide an in-depth report on the notable trends and stories from 2019 to help organizations prepare.
    Czytaj więcej   
  • The Sprawling Reach of Complex Threats

    25 lutego 2020
    Rok 2019 w branży cyberbezpieczeństwa minął pod znakiem skomplikowanych i trwałych zagrożeń.
    Czytaj więcej   
  • Trudno uchwytne zagrożenia, poważne skutki

    27 sierpnia 2019
    Szczegółowy obraz najważniejszych zagrożeń pierwszej połowy 2019 roku i opis sposobów obrony zawiera pełna wersja naszego półrocznego podsumowania.
    Czytaj więcej   
  • 2018 Mobile Threat Landscape

    05 marca 2019
    We looked back at 2018’s mobile threat landscape to see the possible threats that lie ahead and help users and organizations proactively defend against them.
    Czytaj więcej   
  • Trend Micro Cloud App Security Report 2018: Advanced Defenses for Advanced Email Threats

    04 marca 2019
    To provide organizations a comprehensive view of the email threat landscape, we look at notable occurrences of advanced email threats used by cybercriminals as well as advanced security techniques that can effectively defend against them.
    Czytaj więcej   
  • W sieci. Jak zabezpieczyć się przed nowymi i znanymi zagrożeniami

    26 lutego 2019
    Przyglądając się największym problemom z 2018 r., dostrzegliśmy zmiany w strategiach cyberprzestępców i utrzymujące się zagrożenia dla bezpieczeństwa. Przedsiębiorstwa stawały przed licznymi wyzwaniami.
    Czytaj więcej   
  • Niedostrzegane zagrożenia — nieuchronne straty

    28 sierpnia 2018
    Podstępne i trudno zauważalne — dwie cechy wspólne dla głównych zagrożeń dla cyberbezpieczeństwa wykrytych w pierwszej połowie 2018 roku.
    Czytaj więcej   
  • The Paradox of Cyberthreats

    20 marca 2018
    As environments become progressively interconnected, threats become increasingly complicated. The top security events of the past year make this apparent — and their repercussions make the implementation of smart protections all the more important.
    Czytaj więcej   
  • Strony:
  • 1
  • 2
  • 3
  • 4
PREVIOUS
NEXT

Testuj nasze usługi przez 30 dni

  • Rozpocznij korzystanie z bezpłatnej wersji próbnej jeszcze dziś

Zasoby

  • Blog
  • Aktualności
  • Raporty o zagrożeniach
  • Centrum zasobów DevOps
  • Centrum zasobów CISO
  • Znajdź partnera

Wsparcie

  • Business Support Portal
  • Skontaktuj się z nami
  • Materiały do pobrania
  • Bezpłatne wersje próbne

O firmie Trend

  • o nas
  • Praca
  • Lokalizacje
  • Nadchodzące wydarzenia
  • Centrum zaufania

Wybierz kraj / region

✕

Obie Ameryki

  • United States (Stany Zjednoczone)
  • Brasil (Brazylia)
  • Canada (Kanada)
  • México (Meksyk)

Bliski Wschód i Afryka

  • Republika Południowej Afryki
  • Bliski Wschód i Afryka Północna

Europa

  • België (Belgia)
  • Česká Republika (Czechy)
  • Danmark (Dania)
  • Deutschland, Österreich, Schweiz (Niemcy, Austria, Szwajcaria)
  • España (Hiszpania)
  • France (Francja)
  • Ireland (Irlandia)
  • Italia (Włochy)
  • Nederland (Holandia)
  • Norge (Norwegia)
  • Polska
  • Suomi (Finlandia)
  • Sverige (Szwecja)
  • Türkiye (Turcja)
  • United Kingdom (Wielka Brytania)

Azja i Pacyfik

  • Australia
  • Центральная Азия (Azja Centralna)
  • Hongkong (angielski)
  • 香港 (中文) (Hongkong)
  • भारत गणराज्य (Indie)
  • Indonesia (Indonezja)
  • 日本 (Japonia)
  • 대한민국 (Korea Południowa)
  • Malezja
  • Монголия (Mongolia) i Pузия (Gruzja)
  • Nowa Zelandia
  • Filipiny
  • Singapore (Singapur)
  • 台灣 (Tajwan)
  • ประเทศไทย (Tajlandia)
  • Việt Nam (Wietnam)

Prywatność | Informacje prawne | Mapa witryny

Copyright ©2023 Trend Micro Incorporated. Wszelkie prawa zastrzeżone