Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Webinar 4 de febrero de 2022: MDR: detección y repelencia temprana de ataques
Kaspersky_noticias

Kaspersky lo invita a otra ronda de su serie de seminarios web. Esta vez el tema es "MDR: detección y repelencia de ataques en una etapa temprana". El seminario web gratuito se llevará a cabo en línea el 4 de febrero de 2022 a partir de las 10:00 a. m. El 04 de febrero de 2022, los expertos de Kaspersky arrojaron luz sobre un problema al que se enfrenta actualmente casi la mitad de todas las empresas: un total del 49 % no cuenta con equipos de expertos que se ocupen de la defensa y el análisis de las amenazas cibernéticas, aunque la amenaza la situación sigue escalando. Seminario web 04 de febrero de 2022: MDR –…

Más leído

Ciberataque a proveedor de gasolina alemán
Noticias cortas de seguridad cibernética B2B

Según Spiegel.de, hubo un ciberataque a un proveedor de gasolineras en Alemania. Allí, los piratas informáticos probablemente paralizaron los sistemas de un gran proveedor de combustible alemán. Como resultado, no se pueden cargar camiones cisterna en este momento. También es probable que la compañía de petróleo mineral Shell se vea afectada por el ataque. Según el sitio web de Spiegel, la empresa de logística de tanques Oiltanking fue víctima de un ciberataque. La compañía probablemente confirmó esto al "Handelsblatt" el lunes. Aparentemente, el distribuidor de aceite mineral Mabanaft se vio afectado por el ataque, al igual que Oiltanking, una subsidiaria del grupo de Hamburgo Marquard & Bahls. Proveedor de gasolina trabaja con planes de contingencia Según el informe,…

Más leído

AV Comparatives: Pruebas de prevención y respuesta de punto final (EPR)
Noticias cortas de seguridad cibernética B2B

El laboratorio independiente de pruebas de seguridad con certificación ISO AV-Comparatives ha publicado los resultados de su prueba Endpoint Prevention & Response (EPR). Cada uno de los 10 productos probados se sometió a 50 escenarios de ataques dirigidos diferentes. Las violaciones de datos pueden tener un impacto financiero significativo, con un costo promedio de una violación actualmente de $ 4,24 millones, según IBM, según AV-Comparatives. El Premio Líder Estratégico más alto fue otorgado a Bitdefender, Palo Alto Networks, Check Point, CrowdStrike, F-Secure, Cisco y ESET. Symantec de Broadcom fue honrado con el premio CyberRisk Visionaries. Otros dos proveedores recibieron el premio Strong Challengers. Premio Líder Estratégico...

Más leído

McAfee Enterprise y FireEye se convierten en Trellix
Noticias cortas de seguridad cibernética B2B

McAfee Enterprise y FireEye se asociaron recientemente para proteger a los clientes con seguridad cibernética líder en el mercado. Con efecto inmediato, ambas compañías operarán bajo la nueva marca Trellix. El nuevo nombre está asociado con una nueva misión: construir una seguridad corporativa resistente y orientada al futuro con "Living Security". Esta tecnología de seguridad aprende y se adapta a sus procesos para llevar su negocio al éxito de forma segura. McAfee y FireEye se convierten en Trellix McAfee Enterprise y FireEye comienzan de inmediato su viaje de entrega de soluciones de ciberseguridad líderes en el mercado para proteger a los clientes globales y tienen un...

Más leído

BSI: 18º Congreso Alemán de Seguridad TI en línea del 01 al 02 de febrero
Noticias cortas de seguridad cibernética B2B

Bajo el lema "¡La seguridad cibernética es un asunto de jefes!", la Oficina Federal de Seguridad de la Información lo invita al 1.º Congreso Alemán de Seguridad TI del 2 al 2022 de febrero de 18. Debido a la pandemia, el congreso se llevará a cabo en línea. Con el fin de ofrecer a tantos participantes como sea posible una plataforma de intercambio sobre temas actuales de seguridad cibernética, el 18º Congreso Alemán de Seguridad TI se llevará a cabo nuevamente digitalmente. La moderación y las conferencias de los oradores se llevarán a cabo en vivo en el sitio. Los visitantes del congreso participan virtualmente. BSI: Regístrese ahora gratis El portal de registro ya está abierto. Asegure su…

Más leído

Plataforma de gestión en la nube Nebula: más protección para clientes WLAN
Noticias cortas de seguridad cibernética B2B

Zyxel integra enrutadores 4G y 5G en su plataforma de administración en la nube Nebula. Conectividad siempre activa con 5G. Además de los puntos de acceso, conmutadores y cortafuegos, los enrutadores celulares ahora también se pueden administrar de forma centralizada. Funciones avanzadas para proteger a los clientes inalámbricos. Zyxel Networks, un proveedor líder de soluciones seguras de redes domésticas y comerciales, habilita la conectividad 5G con su solución de redes en la nube Nebula y amplía sus capacidades de seguridad a puntos de acceso y clientes inalámbricos. La red móvil 5G está cobrando importancia Además de las conexiones de fibra óptica y DSL, la red móvil 5G en particular está cobrando cada vez más importancia. Con los enrutadores Zyxel, los clientes pueden aprovechar un lugar de trabajo siempre en línea, una 'red ad hoc' móvil o incluso una conexión celular de respaldo...

Más leído

ThycoticCentrify mejora la usabilidad de Secret Server
Noticias cortas de seguridad cibernética B2B

Usabilidad mejorada de Secret Server a través de una gestión de secretos automatizada y simplificada: con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, la nueva versión de Secret Server ofrece a las empresas más protección y mayor productividad en la gestión de secretos. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, está ampliando las capacidades de su galardonada solución PAM, Secret Server. Con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, Secret Server se basa en sus capacidades de administración de secretos líderes en la industria y su facilidad de uso para brindar más protección...

Más leído

Sophos lanza modelos Switch
Novedades de Sophos

La nueva serie de conmutadores de Sophos ofrece una gama de conmutadores de capa de acceso a la red que proporcionan, alimentan y controlan el acceso de los dispositivos al extremo de la LAN. Los clientes se benefician de las soluciones combinables de una sola fuente: administración central, descripción general y resolución de problemas. Con su nueva gama de conmutadores gestionados, Sophos ofrece a sus clientes otra opción para optimizar la gestión de dispositivos en la red. Al integrar los conmutadores de la capa de acceso, ya sea para 8, 24 o 48 puertos de 1 GE o 2,5 GE, en las estructuras de seguridad existentes, el...

Más leído

Expansión de API: altos costos y riesgos de seguridad 
Noticias de F5

La rápida proliferación de API (interfaces) y los riesgos de seguridad y gobernanza asociados podrían salirse de control. El estudio de F5 “Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy” advierte de ello. Según esto, actualmente hay alrededor de 200 millones de API que se utilizan para aplicaciones de Internet que van desde pagos digitales hasta entretenimiento en línea y el hogar inteligente. Para 2030, ese número podría aumentar a 1,7 millones. De 200 millones de API a 1,7 millones Aún más problemático que el crecimiento es la distribución generalizada de API sin estándares comunes, una gobernanza sólida o un enfoque suficiente...

Más leído

Nueva herramienta de dimensionamiento para Sophos Firewalls
Novedades de Sophos

La nueva oferta de servicios facilita a los partners determinar el cortafuegos adecuado para las necesidades de sus clientes: local, virtual o para la nube: la nueva herramienta de dimensionamiento para Sophos Firewalls. Sophos está ampliando sus servicios para socios con una nueva herramienta de dimensionamiento de firewall, que ahora está disponible en línea. Con la herramienta, los socios pueden determinar individualmente y en función de sus necesidades la combinación ideal de hardware de la serie XGS, así como dispositivos virtuales o en la nube para las necesidades individuales de las empresas a las que brindan soporte. La compilación tiene en cuenta los requisitos de la estructura de TI actual...

Más leído