Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ventajas de los servicios en la nube frente a los locales

Más seguridad en la nube: cuatro ventajas de los servicios en la nube en comparación con los locales. El aumento del trabajo remoto ha acelerado en gran medida la adopción de la nube empresarial. Para muchas organizaciones, trabajar desde casa ahora se ha convertido en parte de la cultura corporativa. Sin embargo, este cambio hacia un nuevo trabajo requiere un cambio hacia nuevas políticas y herramientas de seguridad apropiadas para el lugar de trabajo remoto moderno. Los servicios de protección de puntos finales, si aún no están allí, deben migrar a los servicios en la nube para garantizar que los datos estén protegidos en toda la empresa. Debido a este cambio, los líderes de seguridad también deben considerar la seguridad de los datos, los desastres...

Más leído

Ataques a IIoT en el sistema sanitario alemán
Ataques a IIoT en el sistema sanitario alemán

Estudio de Kaspersky: Los ataques a las plataformas IIoT en el sistema de salud alemán han aumentado. El 21,3 % de las empresas alemanas ha experimentado un aumento de los ataques cibernéticos en sus plataformas IIoT durante la pandemia de Covid-19. Solo el 30,7 % cree que su IIoT está suficientemente protegido. La industria de la salud se ha visto cada vez más amenazada por los ataques digitales desde la pandemia de la corona. En el sector de la salud, las plataformas IIoT y, por lo tanto, dispositivos como la resonancia magnética nuclear (RMN) y la tomografía computarizada (TC) también se ven afectadas. Los dispositivos médicos portátiles para el control remoto de pacientes, como los dispositivos de medición del azúcar en la sangre o la presión arterial, también son vulnerables si están conectados a la infraestructura de la oficina. Más de la mitad…

Más leído

Informe de ataques DDoS Q2 2021 por Radware
Informe de ataques DDoS Q2 2021 por Radware

A nivel mundial, el volumen de ataques de denegación de servicio distribuido (DDoS) aumentó un 40 por ciento en el segundo trimestre en comparación con el mismo período del año pasado. Este es uno de los hallazgos clave del informe trimestral de ataques DDoS de Radware. El informe proporciona una descripción general de las tendencias de ataques DDoS por industria, aplicación y tipo de ataque. Geográficamente, los ataques se distribuyeron principalmente en América y la región EMEA, que representó el 80 por ciento del volumen. En cuanto a los sectores, el foco se centró principalmente en las empresas de tecnología con una media de casi 3.000 ataques, seguido de la sanidad con alrededor de 2.000 ataques por...

Más leído

Hackers contratados: cazadores del tesoro oculto de los datos
Hackers contratados: cazadores del tesoro oculto de los datos

Empresas en el foco de los ciberdelincuentes: con el avance de la digitalización, la cantidad de datos en la economía se multiplicará en el futuro. Estos son objetivos particularmente tentadores para piratas informáticos o chantajistas. Por lo tanto, la legislación ha garantizado que la protección de datos también tenga una alta prioridad en el procesamiento de datos digitales. Además de proteger los secretos comerciales, las empresas deben dar alta prioridad a la seguridad de los datos personales. Las violaciones del RGPD pueden tener consecuencias particularmente graves: si se pierden datos, los afectados deben ser informados. Además, tal incidente de seguridad puede ser marcado por las autoridades supervisoras con un…

Más leído

Los equipos de TI agotados pierden la batalla contra el phishing
Los equipos de TI agotados pierden la batalla contra el phishing

Nuevo estudio de Ivanti: Los equipos de TI agotados y los empleados sin preparación están perdiendo la batalla contra el phishing. Casi las tres cuartas partes de las empresas han sido víctimas de un ataque de phishing en el último año. Una razón: más de la mitad sufrían escasez de especialistas en TI. Ivanti, la plataforma de automatización que descubre, administra, protege y mantiene activos de TI desde la nube hasta el perímetro, ha publicado los resultados de una encuesta reciente sobre ataques de phishing. El mensaje central del estudio: el cambio global del trabajo a ubicaciones remotas ha aumentado significativamente tanto la cantidad de ataques, su sofisticación como el impacto de los ataques de phishing....

Más leído

Evitar fugas de datos en el IoT Industrial

Protección de datos valiosos de IIoT en el sector industrial. En la fabricación, el Internet industrial de las cosas (IIoT) se está integrando cada vez más en los ecosistemas gracias a los avances en automatización, análisis de big data y reducciones de costos de hardware. Los electrodomésticos inteligentes en red y los asistentes personales como Alexa o Siri a menudo se mencionan como parte de la Internet de las cosas (IoT), pero la IoT ya se extiende mucho más allá del uso de dispositivos de consumo. Cada vez más empresas utilizan tecnologías IoT para facilitar la automatización y aumentar su productividad. Fabricantes de automóviles, sistemas de transporte por ferrocarril y empresas del sector alimentario…

Más leído

Entornos en la nube: nuevas prioridades para la protección de datos
Entornos en la nube: nuevas prioridades para la protección de datos

A raíz de la normativa por la pandemia, el teletrabajo parece afianzarse como un pilar organizativo fijo en las empresas. Según el Informe de trabajo remoto actual de Bitglass, para el cual se encuestó a 287 gerentes de seguridad de TI en enero de 2021, el 53 por ciento de las empresas planea trasladar permanentemente ciertos puestos de trabajo a la oficina en casa. Aparentemente, esto le da un impulso adicional a la introducción de tecnologías en la nube, ya que una clara mayoría confía en los ecosistemas de TI basados ​​en la nube para las operaciones de la oficina en el hogar: el 71 por ciento de los encuestados afirma que su empresa está cambiando de aplicaciones y herramientas locales a la nube. se convierte en Hay principalmente…

Más leído

El enemigo en tu propia bandeja de entrada
El enemigo en tu propia bandeja de entrada

Los ataques a las cuentas de correo electrónico seguirán siendo uno de los métodos más populares utilizados por los ciberdelincuentes para obtener acceso a datos confidenciales de la empresa. Las mejores prácticas de Barracuda contra la falta de integración entre la respuesta a incidentes y la seguridad web. Aunque los clásicos, como los archivos adjuntos de correo electrónico comprometidos o los enlaces, aún sirven para su propósito, los atacantes no necesariamente quieren confiar en ellos: la ingeniería social o el uso de credenciales robadas para el robo de datos planificado son tácticas mucho más difíciles. Y así, las respuestas ineficientes a los ataques de correo electrónico cuestan a las empresas miles de millones cada año. Porque para muchas organizaciones, encontrar, identificar y eliminar amenazas de correo electrónico es un...

Más leído

Ampliable: nivel de seguridad de TI en el sistema sanitario alemán
Ampliable: nivel de seguridad de TI en el sistema sanitario alemán

El estudio de Kaspersky revela el nivel de seguridad de TI en el sistema de salud alemán: uno de cada tres tomadores de decisiones de TI ve a los empleados como el mayor riesgo de seguridad de TI, casi el 75 por ciento de los encuestados experimentaron ataques durante la pandemia y una de cada cuatro personas está preocupada por la pérdida de un paciente confidencial. y datos de la empresa. El Ministerio Federal de Salud se basa en la creciente digitalización del sistema de salud. Pero, ¿qué tan segura es la infraestructura de TI de la industria en Alemania? Como parte de un nuevo estudio, Kaspersky preguntó a los responsables de la toma de decisiones de TI del ecosistema sanitario sobre la situación de la seguridad de TI en Alemania, Austria y Suiza. Por lo tanto, los participantes del estudio de la República Federal ven a sus propios empleados como los más grandes...

Más leído

Área problemática: datos de acceso a vulnerabilidades

Vulnerabilidad de credenciales: mejores prácticas para la gestión de acceso e identidad. Cuando se trata de contraseñas, la presencia en línea de las empresas ofrece una amplia superficie de ataque digital que los atacantes cibernéticos pueden atravesar de varias maneras. Si logran robar datos de acceso válidos para una cuenta, pueden usar la identidad secuestrada para robar datos valiosos o causar más daños en entornos corporativos. En un mundo laboral que se caracteriza cada vez más por el trabajo remoto, la seguridad y la credibilidad de las identidades digitales están cobrando una nueva relevancia. Al igual que las formas físicas de identificación, las digitales también deben protegerse de manera confiable contra el uso indebido, el robo y el fraude. Los digitales...

Más leído