Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

La lucha con las pautas de cumplimiento
La lucha con las pautas de cumplimiento

Las empresas europeas están preocupadas por el futuro: cuatro de cada cinco están más preocupadas por el cumplimiento que hace cinco años. En más de la mitad de los casos (57 %), la carga recae sobre los hombros del departamento de TI. Este fue el resultado de la nueva encuesta de cumplimiento de TI que Hornetsecurity publicó en Infosecurity Europe 2023, que actualmente se lleva a cabo en Londres. Los controles necesarios no son posibles De particular preocupación es que el 69 % de los encuestados afirmó que adherirse a las pautas de cumplimiento tuvo un impacto "moderado" a "extremo" en las operaciones del respectivo departamento de TI. Pero…

Más leído

Seguridad GravityZone basada en la nube para dispositivos móviles
GravityZone Security para dispositivos móviles basado en la nube - Foto de Maxim Ilyahov en Unsplash

Bitdefender ha presentado su GravityZone Security for Mobile, una extensión de la conocida plataforma de seguridad GravityZone que funciona completamente en la nube. Esto significa que Unified Security ahora también está disponible en Android, iOS y Chromebooks. Las empresas ahora pueden identificar y responder a las amenazas cibernéticas para Android, dispositivos basados ​​en iOS y Chromebooks lo más rápido posible. Los clientes finales y los proveedores de servicios gestionados (MSP) también se benefician de la visibilidad completa de su infraestructura de TI móvil. 6,8 millones de teléfonos inteligentes en uso Más de 6,8 millones de teléfonos inteligentes están en uso en todo el mundo, muchos de los cuales también se usan en un contexto comercial, a veces como "Bring Your Own...

Más leído

Nube: apegarse a las contraseñas a pesar de los riesgos de seguridad
Nube: apegarse a las contraseñas a pesar de los riesgos de seguridad

Un nuevo estudio de la industria revela que la mitad de los profesionales de la nube encuestados están frustrados con los requisitos de higiene de contraseñas. Pero los expertos quieren ceñirse a las contraseñas, aunque existen alternativas seguras con MFA. Una encuesta en Cloud Expo Europe proporciona información. Incluso la mayoría de los profesionales de la nube todavía se aferran al uso de contraseñas, a pesar de sus conocidas vulnerabilidades de seguridad, su valor como objetivo para los ciberdelincuentes y la frustración generalizada de los usuarios con la complejidad de la gestión adecuada de contraseñas. Eso es según un nuevo estudio de la industria...

Más leído

Firewall de próxima generación en la nube para Microsoft Azure
Firewall de próxima generación en la nube para Microsoft Azure

El nuevo firewall de próxima generación en la nube para Microsoft Azure de Palo Alto Networks: con la ayuda de AI y ML, las amenazas conocidas, desconocidas y de día cero se pueden detener para que los usuarios puedan migrar sus aplicaciones a Azure de manera segura y rápida. Cloud NGFW para Azure ofrece una solución de seguridad integral con funciones como la prevención avanzada de amenazas, el filtrado avanzado de URL, WildFire y DNS Security. Como un servicio ISV nativo de Azure de Palo Alto Networks, Cloud NGFW for Azure es rápido y fácil de obtener e implementar a través de Azure Portal. Además, el servicio está totalmente gestionado por Palo Alto Networks,…

Más leído

Cinco años RGPD
Cinco años RGPD

El Reglamento General de Protección de Datos de la Unión Europea es agotador, pero un éxito. La Comisión Europea debería aprovechar el quinto aniversario del RGPD para pensar detenidamente en "Privacy Shield 2.0". El RGPD celebra su quinto aniversario. El Reglamento General Europeo de Protección de Datos está en vigor desde el 25 de mayo de 2020. Incluso si les costó muchos nervios a los responsables cuando se presentó, aún puede considerarse una historia de éxito. Por ejemplo, ha tenido un efecto extremadamente positivo: a saber, ha aumentado la conciencia general sobre el problema de la protección de datos. Esto no fue menos garantizado por los muchos titulares sobre las fuertes multas impuestas debido a...

Más leído

Firewall en la nube con protección para Virtual WAN
Firewall en la nube con protección para Virtual WAN

Un líder mundial en soluciones de seguridad cibernética anuncia la disponibilidad general de su firewall en la nube de próxima generación líder en la industria, integrado de fábrica con Microsoft Azure Virtual WAN para brindar a los clientes la mejor seguridad de su clase. La integración proporciona protección avanzada contra amenazas y seguridad de red en capas en nubes públicas, privadas e híbridas. Permite a las empresas migrar a Azure con la máxima eficiencia operativa. Red como servicio “Microsoft Azure Virtual WAN es una red como servicio, que brinda a los clientes una serie de beneficios porque este modelo simplifica las funciones de red, seguridad y enrutamiento para brindar escalabilidad, ahorro de costos y mejoras. …

Más leído

Videoconferencias inseguras
Noticias cortas de seguridad cibernética B2B

Las reuniones en línea ofrecen a los ciberdelincuentes una buena oportunidad para causar un enorme daño a las empresas. Los casos de espionaje industrial vía videoconferencia, hacking o robo de datos van en aumento. Las videoconferencias forman parte del día a día de muchas empresas. Sin embargo, las empresas suelen olvidar que las reuniones online también albergan riesgos, sobre todo si no tienen en cuenta las medidas de seguridad. Incluso sin mucho esfuerzo, las empresas pueden averiguar si están expuestas a un mayor riesgo de ciberataques durante sus videoconferencias. Falta de control de acceso Las empresas a menudo envían enlaces de inicio de sesión a sus empleados para darles acceso a reuniones en línea. Los enlaces de inicio de sesión pueden proporcionar una forma conveniente de acceso, pero también facilitan que los ciberdelincuentes...

Más leído

Violaciones de datos en la nube
Violaciones de datos en la nube

Un informe muestra el aumento de los ataques de ransomware y los errores humanos como la causa principal de las filtraciones de datos en la nube. El 48% de los profesionales de TI informaron un aumento en los ataques de ransomware, y el 22% de las organizaciones experimentaron un ataque de ransomware en los últimos 12 meses. El 51% de las organizaciones no tienen un plan oficial de ransomware. De aquellos que recientemente experimentaron una violación de datos en la nube, el 55% de los encuestados mencionaron un error humano como la causa raíz. Hallazgos clave Thales anuncia el lanzamiento del Thales Data Threat Report 2023, su informe anual sobre...

Más leído

Tiempo de respuesta después de la alarma: ¡4 días y más!  
Tiempo de respuesta después de la alarma: ¡4 días y más!

El Cloud Threat Report Volume 7 revela: Después de una alerta para un equipo de seguridad, los atacantes tienen hasta 40 días para llevar a cabo su ataque en el 4 por ciento de los casos. Los atacantes son ayudados por el 60 por ciento de vulnerabilidades altas o críticas sin parchear. La superficie de ataque de la nube es tan dinámica como la propia nube. A medida que las organizaciones de todo el mundo comparten, almacenan y administran cada vez más datos en la nube, la superficie de ataque para las empresas se expande exponencialmente. Esta expansión a menudo ocurre de formas desconocidas, pasadas por alto o mal aseguradas. Para los atacantes, cada carga de trabajo en...

Más leído

Haciendo Zero Trust de la manera correcta
Haciendo Zero Trust de la manera correcta

Para combatir los nuevos riesgos asociados con la forma híbrida actual de trabajar, muchos ejecutivos y proveedores de seguridad cibernética ahora han descubierto "Zero Trust": este marco tiene como objetivo hacer cumplir la seguridad en el entorno de TI y, al mismo tiempo, aumentar la productividad de toda la empresa. aumentar. La forma de trabajar de las personas ha cambiado drásticamente en la última década. Los empleados empresariales de hoy trabajan desde cualquier lugar, utilizando dispositivos y redes que ya no están directamente bajo su control, para acceder a los recursos corporativos en la nube...

Más leído