Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Impacto de NIS2 en la ciberseguridad en la atención sanitaria
Impacto de NIS2 en la ciberseguridad sanitaria

La revisión de la directiva de la UE para aumentar la ciberseguridad de las infraestructuras críticas (NIS2) ha centrado aún más el tema de la ciberseguridad en muchos centros sanitarios. Porque se consideran particularmente dignos de protección. La confidencialidad, la integridad y la disponibilidad de los datos son de importancia central en el sector de la salud. Aquí se documentan procesos y diagnósticos de salud completos, incluidos los planes terapéuticos. Dado que toda brecha de seguridad conlleva el riesgo de que los planes de medicación sean manipulados o la información caiga en manos de terceros, la ciberseguridad es fundamental. Los datos confidenciales son un objetivo muy popular para los delincuentes, como fue el caso recientemente con el ataque a...

Más leído

Mejores prácticas de defensa
Mejores prácticas de defensa

Una empresa de ciberseguridad que ilumina, examina y remedia riesgos internos y externos publicó los resultados de su segundo informe sobre tendencias en ciberdefensa externa, destacando los nuevos riesgos que enfrentan las organizaciones fuera del entorno de TI tradicional. "A medida que las superficies de ataque empresarial continúan expandiéndose, los actores de las amenazas cibernéticas están adaptando sus estrategias para explotar nuevas vulnerabilidades", afirmó Joel Molinoff, director global de defensa de la cadena de suministro de BlueVoyant. "BlueVoyant llevó a cabo esta investigación para arrojar luz sobre los vectores de ataque que las organizaciones deben conocer y proporcionar recomendaciones de acción para combatir las últimas amenazas"....

Más leído

La seguridad de Blockchain está amenazada
La seguridad de Blockchain está amenazada

El aumento exponencial de la tecnología blockchain y las criptomonedas ha redefinido las finanzas y las transacciones digitales. Pero un gran potencial conlleva grandes riesgos. Según un informe de CNBC, los piratas informáticos robaron más de 2021 millones de euros en criptomonedas en 13. Esta alarmante estadística resalta la urgente necesidad de aumentar la seguridad de los ecosistemas blockchain. Por lo tanto, para evitar más desastres de este tipo, vale la pena extraer lecciones de los casos existentes para futuras estrategias de criptoseguridad. Terra Luna y Wormhole Uno de los eventos importantes que dieron forma a la criptomoneda…

Más leído

Minimice el riesgo de phishing
Minimice el riesgo de phishing

Apenas pasa un mes sin advertencias sobre nuevos ataques de phishing. El phishing sigue siendo una de las principales amenazas cibernéticas. Con ocho medidas centrales, las empresas pueden minimizar significativamente el riesgo de ataque. Los métodos de phishing de los atacantes se están volviendo cada vez más sofisticados utilizando las últimas tecnologías. El hecho de que cada vez más empleados trabajen sobre la marcha o desde su oficina en casa y, a veces, cambien entre dispositivos privados y de la empresa también juega a favor de los atacantes. Además, los piratas informáticos se benefician de tres desarrollos en particular: los empleados pasan cada vez más tiempo de su vida privada en línea, lo que facilita a los atacantes...

Más leído

Hackers: mejores prácticas para la orquestación de seguridad
Hackers: mejores prácticas para la orquestación de seguridad

Sinfonía de seguridad contra piratas informáticos: mejores prácticas para la orquestación de seguridad. Todas las soluciones de seguridad deben integrarse en un solo sistema para simplificar la gestión. Un comentario de Tim Bandos, director de seguridad de la información de Digital Guardian. Hubo un tiempo en que los equipos de TI consideraban una mala práctica ejecutar dos programas antivirus separados en un dispositivo. Hoy en día, la mayoría de los equipos de TI utilizan varias herramientas y soluciones de seguridad al mismo tiempo. Sin embargo, existe la necesidad de una tecnología que pueda combinar las características de protección y seguridad de estas herramientas. Aquí es donde entra la orquestación de seguridad...

Más leído