Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El metaverso exige un nuevo nivel de seguridad cibernética y de datos
El metaverso exige un nuevo nivel de seguridad cibernética y de datos

Incluso si el tema "Metaverso o Metaversum" todavía se reconoce con un encogimiento de hombros en muchos lugares, especialmente en Europa, su desarrollo se está acelerando, especialmente en los EE. UU. El Metaverso requiere una evolución en ciberseguridad. Sobre todo, los gigantes tecnológicos conocidos están invirtiendo miles de millones para convertir el concepto de tendencia en una realidad (virtual). Además de muchas oportunidades, este nuevo espacio también trae consigo bastantes desafíos... uno de los cuales es la seguridad cibernética y de datos. Los ciberataques también son una realidad en el Metaverso El Metaverso es una nueva realidad y una plataforma que ofrece tanto oportunidades como…

Más leído

IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura
IIoT en el enfoque hacker: conectando la seguridad de TI y OT de forma segura

La automatización y la digitalización de los procesos operativos aportan muchas ventajas a las medianas empresas, por ejemplo, en términos de flexibilidad de producción o fijación de precios para el mercado. Pero cuanto más exitosa es una empresa, más atractiva se vuelve para los ciberdelincuentes, por ejemplo, para intentos de chantaje con ransomware. Aquí es importante combinar de forma segura la seguridad de TI y OT. En términos de seguridad de TI, las medianas empresas ahora están bien posicionadas. En ocasiones, las encuestas han demostrado que las medianas empresas del sector de la seguridad informática utilizan hasta 50 herramientas de seguridad diferentes para contrarrestar todas las amenazas informáticas. Con una estrategia de seguridad bien pensada, el área de seguridad TI cubre los procesos internos del negocio, protege la comunicación con...

Más leído

Informe: las amenazas cibernéticas a las empresas aumentaron un 143 por ciento
Noticias cortas de seguridad cibernética B2B

Un año desafiante para la seguridad: 2021 ha estado marcado por un resurgimiento de amenazas cibernéticas peligrosas dirigidas a organizaciones e individuos, exponiendo vulnerabilidades sistémicas en sistemas heredados y cadenas de suministro de software. Así lo muestran los "Informes de revisión de amenazas" para el año 2021 de Malwarebytes. Malwarebytes, líder mundial en protección cibernética en tiempo real, anuncia los resultados de su informe anual de revisión de amenazas de 2021. En términos de privacidad y ciberseguridad, 2021 está resultando particularmente siniestro: la investigación de Malwarebytes reveló un aumento de COVID, un resurgimiento masivo de múltiples tipos de...

Más leído

Uno de cada dos empleados quiere más seguridad informática en la empresa
Noticias de datos G

El estudio de G DATA muestra: Los empleados deben convertirse en una parte elemental de un concepto holístico de seguridad de TI. La seguridad informática debe tener una mayor prioridad en las empresas. Esa es la opinión de casi el 75 por ciento de las personas con un nivel más alto de competencia en seguridad de TI a las que se les preguntó sobre la encuesta actual "Ciberseguridad en cifras" realizada por G DATA CyberDefense en cooperación con Statista. La "seguridad en Internet" juega un papel central en Alemania, tanto a nivel privado como profesional. Esto lo confirma una encuesta actual realizada por G DATA CyberDefense en cooperación con Statista. Sin embargo, el estudio “Ciberseguridad en…

Más leído

¿Funciona su actual concepto de seguridad de TI?

Los controles de ciberseguridad automatizados hacen que la seguridad de TI cada vez más compleja sea más fácil de entender. Las grandes empresas se permiten costosas pruebas de su concepto de seguridad de TI. ¿Qué pasa con las medianas y pequeñas empresas menos equipadas? En la seguridad informática, se ha producido durante años una especie de carrera de conejos y erizos entre los ciberdelincuentes, algunos de los cuales están bien organizados, y sus posibles víctimas. Los objetivos de ataque altamente sensibles en las infraestructuras de TI, como las instituciones financieras, las autoridades, las instalaciones de atención médica, los proveedores de energía, los proveedores de servicios de telecomunicaciones, pero también las grandes empresas, han sido durante mucho tiempo un objetivo lucrativo para los piratas informáticos. Todas las empresas son un objetivo, incluidas las PYME Debido a su relevancia para los clientes o el público y la gran magnitud de los daños en...

Más leído

Hackers contratados: cazadores del tesoro oculto de los datos
Hackers contratados: cazadores del tesoro oculto de los datos

Empresas en el foco de los ciberdelincuentes: con el avance de la digitalización, la cantidad de datos en la economía se multiplicará en el futuro. Estos son objetivos particularmente tentadores para piratas informáticos o chantajistas. Por lo tanto, la legislación ha garantizado que la protección de datos también tenga una alta prioridad en el procesamiento de datos digitales. Además de proteger los secretos comerciales, las empresas deben dar alta prioridad a la seguridad de los datos personales. Las violaciones del RGPD pueden tener consecuencias particularmente graves: si se pierden datos, los afectados deben ser informados. Además, tal incidente de seguridad puede ser marcado por las autoridades supervisoras con un…

Más leído

La seguridad informática sigue siendo la mayor preocupación para las empresas
La seguridad informática sigue siendo la mayor preocupación para las empresas

La seguridad informática sigue siendo la principal preocupación de las empresas y promueve los servicios gestionados. Último informe de Barracuda 'Panorama de MSP en evolución de 2021': la proactividad es un requisito clave al pasar a un modelo de servicio centrado en la seguridad. La pandemia de COVID-19 ha demostrado claramente el impacto que un evento de este tipo tiene en casi todas las empresas del mundo: transformación digital, aumento del trabajo remoto, pero también aumento del ciberdelito: las oportunidades para los proveedores de servicios gestionados nunca han sido mayores que ahora para aprovechar sus propias ventajas. Transmitir a los clientes como consultores de servicios competentes en términos de seguridad de TI. Modelo de servicio centrado en la seguridad Sin embargo, esto requiere mucha proactividad, un requisito clave al pasar a un modelo de servicio centrado en la seguridad. Junto con…

Más leído

BSI: La oficina en casa aumenta la superficie de ataque
Noticias cortas de seguridad cibernética B2B

Encuesta económica de BSI: la situación de la oficina en casa en tiempos de pandemia aumenta la superficie de ataque de los ciberdelincuentes y, por lo tanto, influye en la seguridad de la información de las empresas comerciales en Alemania. Este es el resultado de una encuesta representativa de 1.000 empresas y negocios, que la Oficina Federal para la Seguridad de la Información (BSI) presentó hoy en una conferencia de prensa digital en Bonn. Más resultados de un vistazo: Corona ha más que duplicado la cantidad de trabajos de oficina en el hogar. El 58% de las empresas encuestadas quiere mantener o ampliar la oferta incluso después de la pandemia. Las empresas que quieren establecer oficinas en casa prefieren proyectos de digitalización. 2/3…

Más leído

Principios de diseño de la seguridad informática
Principios de diseño de la seguridad informática

Para los líderes de seguridad de TI, un cambio abrupto de la oficina a operaciones remotas completas debe ser como mudarse de una mansión de paredes sólidas al Salvaje Oeste. Las limitaciones tradicionales de las operaciones locales y el control que ofrecen ya no existen. En la oficina en casa, los usuarios controlan más o menos los dispositivos y el software por sí mismos, y aquí es donde comienzan las dificultades para los administradores de TI. El área a asegurar aumenta repentinamente. Simplemente haciendo clic en un archivo adjunto de correo electrónico malicioso, navegando por un sitio web cargado de malware, una red Wi-Fi abierta o un dispositivo no seguro...

Más leído