Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Encuesta: Se busca plataforma para redes, inteligencia artificial y seguridad
Encuesta: Plataforma para red, IA y seguridad deseada Imagen: Bing - AI

Una encuesta realizada a 200 CIO y profesionales de TI muestra que la mayoría de los encuestados desean una red centralizada e integrada, una IA y una plataforma de seguridad para aumentar la productividad, optimizar las inversiones y protegerse contra las crecientes amenazas cibernéticas. El nuevo estudio, Informe CIO Insights: Prioridades y planes de inversión en la era de la plataforma, fue publicado recientemente por Extreme Networks. Los resultados muestran que, si bien la IA ha captado la atención de la industria tecnológica, la mayoría de los CIO y líderes de TI son...

Más leído

Brechas peligrosas: estudio sobre ciberseguridad ICS y OT
Brechas peligrosas: estudio sobre ciberseguridad ICS y OT - Imagen de GrumpyBeere en Pixabay

El Instituto SANS ha publicado los resultados de su estudio sobre el estado de la ciberseguridad ICS/OT de 2024. Muestra avances significativos en la protección de los sistemas de control industrial (ICS) y las tecnologías operativas (OT). Sin embargo, el informe también advierte que muchas empresas siguen dejando desprotegidos sus sistemas críticos. Las empresas que utilizan tanto los estándares de ciberseguridad ICS/OT como la inteligencia sobre amenazas para guiar su programa están por delante de sus competidores en términos de madurez y capacidades. Estas empresas detectan eventos cibernéticos más rápidamente, es más probable que tengan asignadas todas las conexiones externas al entorno industrial y, por lo general, tienen ICS/OT específicos...

Más leído

NIS2 y la obligación de seguridad: cifrado de correo electrónico
NIS2 y la obligación de seguridad: cifrado de correo electrónico Imagen: Bing - AI

Aunque el cifrado de correo electrónico no se menciona explícitamente como un tema separado en la directriz NIS2, se incluye dentro de los requisitos generales para proteger los sistemas de comunicación y los datos confidenciales. Por lo tanto, las empresas deben asegurarse de que sus canales de comunicación, incluido el correo electrónico, estén adecuadamente protegidos. Los estados miembros deben implementar la directiva NIS2 en la legislación nacional antes del 17.10.2024 de octubre de XNUMX. Su introducción tiene como objetivo reforzar las medidas contra las ciberamenazas y crear un marco jurídico europeo uniforme para el desarrollo en toda la UE de capacidades nacionales de seguridad informática, así como requisitos mínimos de seguridad y obligaciones de presentación de informes para determinados servicios. El objetivo es tomar medidas uniformes...

Más leído

DA-CH: ¿Son los empleados un peligro interno?
DA-CH: ¿Son los empleados un peligro interno? Imagen de StartupStockPhotos en Pixabay

¿Son los empleados enojados y descuidados un problema de seguridad para las empresas? Los directivos austriacos tienen la máxima confianza en sus trabajadores, los alemanes en general tienen confianza y los suizos son más cautelosos. La principal amenaza a la ciberseguridad que representan los empleados se analiza repetidamente en las publicaciones. En particular, el foco de atención son los ex empleados descontentos, sobornados o enojados que han robado datos. Los errores humanos también se identifican periódicamente como otro factor crucial y peligroso para la ciberseguridad. Pueden provocar graves incidentes de seguridad provocados por descuidos dentro del personal...

Más leído

Riesgo de ataques a VPN: una de cada dos empresas se ve afectada
Riesgo de ataques VPN: una de cada dos empresas afectadas Imagen: Bing - KI

El Informe de riesgo de VPN muestra que más de la mitad de las empresas se vieron afectadas por ciberataques a través de VPN en 2023. Según el Informe Zscaler ThreatLabz 2024, el 78 por ciento de las organizaciones planean implementar una estrategia Zero Trust en los próximos 12 meses. Informes de riesgos de VPN de ThreatLabz 2024: como parte de este estudio, Cybersecurity Insiders encuestó a más de 600 profesionales de redes, TI y seguridad de TI. El 56 por ciento de las empresas participantes dijeron que fueron blanco de ataques cibernéticos que explotaron las vulnerabilidades de seguridad en las VPN el año pasado. Estos incidentes resaltan la vulnerabilidad de los sistemas perimetrales tradicionales...

Más leído

Los responsables de la toma de decisiones en materia de seguridad de TI perciben la IA como una amenaza

En un nuevo estudio, se preguntó a 1.200 responsables de la toma de decisiones en materia de seguridad de TI en todo el mundo sobre sus mayores preocupaciones en materia de seguridad. Las preocupaciones sobre la IA ocuparon el primer lugar. Pero también es motivo de gran preocupación el aumento de las filtraciones de datos en Alemania. Bitdefender ha presentado su Informe de evaluación de ciberseguridad 1. Para el estudio, los investigadores de mercado independientes de Censuswide preguntaron a los profesionales de la seguridad sobre sus preocupaciones, enfoques y desafíos clave que enfrentan las empresas. Los resultados más evidentes son el gran miedo a la inteligencia artificial, un aumento de las filtraciones de datos en Alemania del 2024% en comparación con 12,7 y un…

Más leído

Solución avanzada de gestión unificada de terminales (UEM)
Solución avanzada de gestión unificada de terminales (UEM) - Imagen de svetjekolem en Pixabay

La solución Unified Endpoint Management (UEM) de baramundi está recibiendo numerosas ampliaciones. Estas incluyen opciones de administración de contraseñas, conexiones seguras a través de VPN por aplicación y desarrollos adicionales para capturar comentarios de los usuarios finales en Argus Experience. Con esta versión, Argus Experience ahora tiene la funcionalidad de capturar comentarios de los usuarios finales directamente. Además de otros datos de dispositivos nuevos, los administradores de TI también tienen la oportunidad de solicitar continuamente comentarios directos de los empleados sobre su entorno de TI. Esto da como resultado una visión holística de los entornos de trabajo administrados y los administradores de TI pueden identificar y resolver posibles incidentes de manera proactiva y específica antes de que se abra un ticket. VPN por aplicación...

Más leído

Tarea difícil: seguridad de la red en múltiples ubicaciones
Tarea difícil: seguridad de la red en múltiples ubicaciones - Imagen de Gerd Altmann en Pixabay

Para las empresas y sus responsables de seguridad, la seguridad de la red en ubicaciones distribuidas es una tarea delicada. Como muestra un informe de Kaspersky: más de una de cada dos empresas considera que la protección distribuida es un gran desafío. Para los responsables de la toma de decisiones en las empresas en Alemania, gestionar y proteger redes que conectan múltiples ubicaciones es un desafío cada vez mayor: consideran que construir una infraestructura de TI coherente (2 por ciento) y proteger toda la información (58 por ciento) son los mayores desafíos. Estos resultados surgen del actual informe de Kaspersky “Gestión de negocios distribuidos geográficamente: desafíos y soluciones”. El mundo conectado trae...

Más leído

Fatal: los directores generales consideran innecesaria la formación de sensibilización
Fatal: los directores generales consideran innecesaria la formación de sensibilización - Fatal: los directores generales consideran innecesaria la formación de sensibilización - Gerd Altmann Pixabay

Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Esta evaluación revela una de las principales lagunas en las estrategias de seguridad informática de las empresas alemanas. La necesidad de sensibilizar a los empleados sobre el tema de la seguridad informática es más acuciante que nunca. Sin embargo, todavía existe una necesidad urgente de actuar en muchas empresas. Según el estudio actual "Cybersecurity in Numbers" de G DATA CyberDefense AG, Statista y brand eins, alrededor del 46 por ciento de los encuestados considera que las soluciones técnicas de seguridad por sí solas son suficientes para protegerse de las ciberamenazas. Casi uno de cada dos directores generales ignora la formación de sensibilización...

Más leído

Cinco estrategias de ciberdefensa
Cinco estrategias de ciberdefensa

En los últimos dos años, los atacantes lograron penetrar los sistemas del 78 por ciento de las empresas alemanas. Así lo demuestra el estudio “Data Risk Management” de Veritas Technologies. Lo que es particularmente preocupante es que las herramientas de inteligencia artificial como WormGPT facilitan a los atacantes perfeccionar sus ataques de ingeniería social a través de correos electrónicos de phishing generados por inteligencia artificial. Pero eso no es todo: los ataques de ransomware autónomos y controlados por IA seguirán ocurriendo con mayor frecuencia en 2024. A continuación, Veritas explica los métodos eficaces y los consejos probados para defenderse de los ciberataques, especialmente los relacionados con el ransomware. Hackeo de contraseñas Los ciberdelincuentes aprovechan las brechas de seguridad y se apoderan de las contraseñas de otras personas...

Más leído