Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Conceptos básicos de operaciones de seguridad efectivas (SecOps)
Conceptos básicos de operaciones de seguridad efectivas (SecOps)

La constante amenaza de los ciberataques sigue planteando grandes desafíos para las empresas. Mucha gente ahora confía en proveedores externos cuando se trata de SecOps. Pero incluso entonces, la seguridad de TI no es un éxito seguro; requiere ciertos requisitos previos. Ontinue, experto en Detección y respuesta extendidas gestionadas (MXDR), define cinco principios básicos que son cruciales para el éxito de SecOps. Los expertos en seguridad de TI resumen todas las actividades operativas en su área de especialización bajo el término SecOps, es decir, operaciones de seguridad. Dado que la cartera de tareas es muy amplia, las empresas necesitan un Centro de Operaciones de Seguridad (SOC) para gestionar su infraestructura de TI...

Más leído

SASE: Borde del servicio de acceso seguro
SASE: Borde del servicio de acceso seguro

A medida que crecen las redes corporativas, también lo hacen los requisitos de seguridad. Ya no basta con instalar barreras de seguridad en el centro de datos central. La solución se llama SASE. En cambio, las organizaciones deben proteger todos los puntos finales externos en su panorama de TI. Esto incluye los dispositivos utilizados por los empleados que trabajan desde casa, pero también las estaciones de trabajo en sucursales o aplicaciones en la nube. La solución para proporcionar funciones de seguridad donde deberían ser efectivas, es decir, en el borde, se llama SASE (Secure Access Service Edge). SASE combina las funciones de una red descentralizada con servicios de seguridad de la nube y es prácticamente imprescindible…

Más leído

La Web 3.0 ofrece nuevas superficies de ataque
La Web 3.0 ofrece nuevas superficies de ataque

El surgimiento de la Web 3.0 se produjo en un momento en que el mundo estaba cambiando fundamentalmente. En una época en la que a la gente se le pedía que se quedara en casa y limitara el contacto personal, la vida tenía que continuar. Los negocios debían continuar como de costumbre, cerrar contratos y transferir dinero. La Web 3.0 se convirtió en una oportunidad para que las empresas aprovechen el futuro digital. Hoy en día, todo se puede hacer y se hace digitalmente, y si bien los beneficios son claros, han surgido nuevos riesgos y desafíos. Con la transición...

Más leído

Soluciones SASE contra la escasez de personal en TI
Soluciones SASE contra la escasez de personal en TI

El sector tecnológico alemán sufre una escasez de personal y una escasez crónica de personal. Según Bitkom, el año pasado faltaban alrededor de 137.000 especialistas en TI en Alemania, el déficit más alto desde hace años. En promedio, la vacante de un empleador permaneció sin cubrir durante más de siete meses y, debido al cambio demográfico, más personal de TI abandona el mercado laboral para jubilarse que los expertos recién capacitados que ingresan. A nivel mundial, las cosas tampoco pintan demasiado bien: según cybersecurityventures.com, el número de puestos de trabajo vacantes en seguridad de TI aumentará a 2023 millones en 3,5. Las consecuencias:…

Más leído

Cuando se trata de ciberseguros, todo es cuestión de letra pequeña
Cuando se trata de ciberseguros, todo es cuestión de letra pequeña

Cuando se trata de seguros cibernéticos, las empresas se enfrentan a primas en aumento, montos de cobertura más bajos y requisitos de seguridad de TI más estrictos. La adquisición de un seguro cibernético asequible y completo se está convirtiendo en una tarea que consume cada vez más tiempo y recursos para las empresas. El proceso dura cada vez más seis meses o más, como muestra el informe "2023 State of Cyber ​​​​Insurance" de Delinea, especialista en soluciones que amplían sin problemas la gestión de acceso privilegiado. Las aseguradoras también imponen requisitos cada vez más estrictos en materia de ciberseguridad a las empresas y aumentan el número de criterios de exclusión, lo que hace que contratar una ciberpóliza sea cada vez menos atractivo para los clientes potenciales...

Más leído

Fortalecer la resiliencia contra los ciberataques
Fortalecer la resiliencia contra los ciberataques

Un proveedor líder de soluciones de seguridad inteligentes y autorreparables ha anunciado la mayor expansión de su ecosistema de Absolute Application Resilience. Los clientes conjuntos ahora pueden aplicar la tecnología de persistencia integrada en firmware de Absolute para mejorar la resiliencia de más de 80 aplicaciones comerciales y de seguridad de misión crítica. Las incorporaciones recientes incluyen NetSfere, ActivTrak Agent, HP TechPulse, Dell SupportAssist, Symantec Management Agent, BUFFERZONE Safe Workspace, Octopus Pro y Syxsense Responder. Controles de seguridad sólidos Con el alarmante aumento de los riesgos e interrupciones de la seguridad cibernética, existe una necesidad urgente de controles de seguridad sólidos que...

Más leído

Gestión de claves de acceso
Gestión de claves de acceso

Keeper ahora admite la gestión de claves de acceso de escritorio y navegador web para un uso fácil y seguro sin contraseña en sitios web compatibles. Un proveedor líder de soluciones de seguridad cibernética de confianza cero y conocimiento cero que protegen contraseñas, acceso privilegiado, datos y conexiones, anuncia hoy un soporte ampliado para administrar claves de acceso en todos los navegadores de escritorio y para cada cliente. Con Keeper, las claves de acceso se almacenan y administran en Keeper Vault y se pueden utilizar para iniciar sesión fácilmente en sitios web y aplicaciones en todos los navegadores web de escritorio y sistemas operativos. Las claves de acceso reemplazan las contraseñas en los sitios web compatibles y pueden...

Más leído

La colaboración insuficiente en la empresa aumenta el riesgo cibernético
La colaboración insuficiente en la empresa aumenta el riesgo cibernético

La mala comunicación interna, las responsabilidades poco claras y un panorama heterogéneo de herramientas dificultan la gestión del riesgo cibernético en las empresas. Los requisitos para una gestión eficaz de los riesgos de la superficie de ataque externa que una empresa ofrece a través de los activos de TI accesibles desde Internet y la situación real de las empresas difieren ampliamente. Esta es la conclusión de un informe de liderazgo intelectual elaborado por la firma analista Forrester y encargado por CyCognito, líder del mercado de Gestión de Riesgos de Superficie de Ataques Externos (EASM). Se encuestó a un total de 304 responsables de la toma de decisiones en materia de seguridad y TI en EE. UU., Alemania, Francia, Gran Bretaña y Canadá, que también son responsables de la evaluación de riesgos dentro de la empresa.

Más leído

Proteja mejor las redes corporativas del malware
Proteja mejor las redes corporativas del malware

Los ataques de malware son cada vez más sofisticados y, a medida que los procesos comerciales continúan migrando a la nube, las organizaciones necesitan mejorar sus defensas para protegerse contra ellos. SentinelOne anuncia el lanzamiento de su línea de productos Cloud Data Security y la disponibilidad general de los dos primeros productos: ThreatDetection para Amazon S3 y ThreatDetection para NetApp. Estos productos están diseñados para ayudar a las empresas que utilizan el almacenamiento de objetos de Amazon S3 y el almacenamiento de archivos de NetApp a detectar y prevenir la propagación de malware en sus entornos de nube y redes corporativas. Las nuevas ofertas son parte de la familia de productos Singularity Cloud y complementan...

Más leído

Cifre datos confidenciales de forma segura en la nube
Cifre datos confidenciales de forma segura en la nube

Gracias a la arquitectura de cifrado proxy, los datos confidenciales de la empresa se pueden proteger de manera compatible con el RGPD. eperi® presenta su nuevo adaptador de cifrado para ServiceNow. Esto significa que todos los datos confidenciales y críticos para el negocio para el flujo de trabajo basado en la nube y la automatización de procesos con ServiceNow cumplen con las normas y están protegidos de manera confiable con la ayuda de la tecnología de cifrado eperi. La perfecta integración y la estructura técnica del eperi REST Protection Proxy utilizado también garantizan que la funcionalidad dentro del sistema ServiceNow no se vea afectada. Especialmente para datos confidenciales El eperi REST Protection Proxy es una solución de cifrado de datos que fue especialmente desarrollada para la protección de información confidencial en servicios web REST....

Más leído