Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ciberataques: complicaciones en la atención al paciente
Los ciberataques provocan complicaciones en la atención al paciente

Los ciberataques afectaron la atención al paciente en dos tercios de los centros de salud el año pasado. El estudio encuestó a 653 expertos en seguridad y TI de atención médica. Afirma que los costes por ciberataque aumentaron un 13 por ciento en comparación con el año anterior. Estados Unidos es desde hace muchos años pionero en importantes innovaciones técnicas y, por tanto, es un indicador del futuro desarrollo en Alemania. Lamentablemente, esto también se aplica al ámbito de la ciberdelincuencia. En particular, los ciberdelincuentes también están afectando a gran escala al sistema sanitario. Este es el resultado de un estudio actual realizado por el Instituto Ponemom en nombre de…

Más leído

Mejor desarrollo de contenedores seguros
Mejor desarrollo de contenedores seguros

Un proveedor de soluciones de ciberseguridad ha ampliado su cartera con un producto que protege todas las fases del desarrollo de contenedores. Con Kaspersky Container Security, el experto en ciberseguridad está ampliando su oferta para incluir una solución de seguridad integral para entornos en contenedores. Protege las aplicaciones en contenedores en todo momento, desde el desarrollo hasta la implementación. La solución está lista para su uso inmediatamente después de la instalación, es rentable y puede integrarse fácilmente en la infraestructura de TI de una empresa. La contenerización acelera el desarrollo La contenerización hace posible crear e implementar aplicaciones sofisticadas más rápidamente. La principal ventaja: su autonomía. El contenedor contiene todo lo necesario para...

Más leído

Aplicación de gestión de riesgos para Microsoft 365
Aplicación de gestión de riesgos para Microsoft 365

La aplicación de gestión de riesgos Cockpit es una solución plug & play lista para usar que se puede operar a través de una computadora de escritorio o un teléfono inteligente. Identifica, analiza y evalúa riesgos. Las soluciones de TI inteligentes para automatizar tareas y procesos también se están volviendo cada vez más populares en el lugar de trabajo de Microsoft 365. Un sistema de gestión de riesgos forma parte de una acción responsable y empresarial. Forma parte de la seguridad de la información y garantiza la seguridad, continuidad y disponibilidad. Independientemente del tamaño de la empresa, las empresas deben abordar los riesgos en sus procesos comerciales. Gestión inteligente de riesgos de posibles amenazas Con la ayuda de la nueva aplicación de gestión de riesgos Cockpit de Adlon, las empresas pueden sistemáticamente...

Más leído

1 millón de euros en premios por 58 vulnerabilidades de día cero
La Iniciativa Día Cero (ZDI) de Trend Micro otorga premios en metálico a piratas informáticos éticos por descubrir vulnerabilidades en la competencia de piratería Pwn2Own. Había una recompensa de casi 58 millón de euros por encontrar 1 vulnerabilidades de día cero.

La Iniciativa Día Cero (ZDI) de Trend Micro otorga premios en metálico a piratas informáticos éticos por descubrir vulnerabilidades en la competencia de piratería Pwn2Own. Había una recompensa de casi 58 millón de euros por encontrar 1 vulnerabilidades de día cero. La Zero Day Initiative anuncia los resultados del concurso actual Pwn2Own. En el concurso de hacking iniciado por Trend Micro, que se llevará a cabo del 24 al 27 de junio. El evento tuvo lugar en Toronto, Canadá, el 58 de octubre, y los participantes descubrieron un total de XNUMX vulnerabilidades de día cero previamente desconocidas. Las brechas en los productos de consumo móviles y de IoT fueron el foco del evento de piratería. Los piratas informáticos éticos encuentran vulnerabilidades de día cero. Varios equipos obtuvieron puntajes en la competencia anual celebrada en Toronto...

Más leído

CSaaS: Estudio sobre Ciberseguridad como Servicio 
CSaaS: Estudio sobre Ciberseguridad como Servicio

Las empresas se fortalecen cada vez más con experiencia externa. El estudio actual muestra que el 46 por ciento de las empresas ya están utilizando la ciberseguridad como servicio (CSaaS), y otro 35 por ciento está en proceso de implementarla. La razón clave es el monitoreo 24 horas al día, 7 días a la semana y, por lo tanto, una mayor protección para la empresa. La ciberseguridad se ha convertido en los últimos años en un factor crítico de éxito para las empresas. El avance de la transformación digital, la creciente interconexión de las infraestructuras de TI y la constante profesionalización del cibercrimen ofrecen a los atacantes buenas condiciones para identificar nuevos vectores de ataque y atacar empresas. Compañía…

Más leído

Proactivo: invertir en seguridad informática como estrategia de negocio
Proactivo: invertir en seguridad informática como estrategia de negocio

La seguridad informática no es sólo una inversión que garantiza la protección de los activos de la empresa. También crea un importante valor añadido para los clientes y permite nuevos modelos de negocio. Esta es una de las principales conclusiones de un estudio de Trend Micro. Trend Micro, en colaboración con el Instituto de Brandeburgo para la Sociedad y la Seguridad (BIGS), encuestó a 300 ejecutivos de TI y seguridad de TI sobre, entre otras cosas, su comportamiento inversor. No sólo un escudo protector, sino también un catalizador para modelos de negocio florecientes y la satisfacción del cliente: esta es una realidad para aquellas empresas que invierten cada vez más en seguridad informática y actúan estratégicamente. Ellos informan…

Más leído

¿El cifrado más alto descifrado con computadoras cuánticas?
¿El cifrado más alto descifrado con computadoras cuánticas?

El cifrado más alto actualmente es la clave RSA-2048. El investigador Ed Gerck Ph.D, físico y matemático, afirma ahora haberlo descifrado utilizando un ordenador cuántico. Si todo esto fuera cierto, todas las empresas tendrían que poner el tema de la criptografía poscuántica (es decir, el cifrado cuántico seguro) en la parte superior de su lista de tareas pendientes. La noticia de que el investigador Ed Gerck afirma haber descifrado la clave RSA-2048 está levantando mucho polvo actualmente. También afirma haberlo conseguido con un teléfono móvil comercial o con un escritorio Linux. En última instancia, esto significaría que muchas encriptaciones de acceso y contraseñas en el futuro serán todo menos seguras...

Más leído

Seguridad de datos adecuada en la industria
Seguridad de datos adecuada en la industria

La seguridad de los datos y las copias de seguridad para las empresas son fáciles de garantizar en teoría, pero ¿cómo funciona en la realidad? El estudio de caso actual muestra con qué facilidad una empresa puede decidirse por una solución y lo particularmente fácil que es implementar una solución basada en la nube. Un estudio de caso de Rubrik. Kelvion, un fabricante mundial de intercambiadores de calor industriales, tiene una infraestructura de TI compleja. Esto se extiende a través de numerosas ubicaciones y una red global de ventas y producción. Fundado en Bochum en 1920, el grupo creció constantemente a lo largo de los años. Cuanto más global se volvió, más desafiante se volvió...

Más leído

Resiliencia cibernética: insuficientemente preparados a pesar del miedo a los ataques
Resiliencia cibernética: insuficientemente preparados a pesar del miedo a los ataques

En un estudio, los directivos de las áreas de seguridad y operaciones de TI comentaron sobre la ciberresiliencia en su empresa. La mayoría espera un ataque. Commvault ha publicado un nuevo informe de IDC encargado por Commvault titulado "La organización ciberrresiliente: encuesta de máxima preparación con recuperación a prueba de balas". En este informe, IDC encuestó a más de 500 ejecutivos de operaciones de TI y seguridad en todo el mundo para obtener una descripción general actualizada de cómo las organizaciones perciben las amenazas de seguridad modernas y cómo están fortaleciendo su resiliencia cibernética. Las principales conclusiones de este informe se pueden resumir en...

Más leído

Aprende a hackear para prevenir ataques
Aprende a hackear para prevenir ataques

Los “hackers éticos” piratean las redes corporativas para identificar agujeros de seguridad antes de que los atacantes los encuentren. Esto se puede aprender en un curso. Los ciberespecialistas son escasos. Los estudios actuales suponen que sólo en Alemania se necesitan más de 100.000 empleados de seguridad en empresas y autoridades (Cybersecurity Workforce Study; (ISC)2 Research). Se necesitan con urgencia para construir una estructura de seguridad resistente para la ubicación de la empresa. El hacking, como curso que ofrecen los ciberespecialistas, también ofrece excelentes perspectivas en el mercado laboral. Una de las áreas de actividad más inusuales en estas profesiones del futuro es la “ciberseguridad ofensiva” (OffSec). Aquí encontrarás…

Más leído