Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Las buenas funciones de seguridad y protección de datos impulsan las redes 5G
Las buenas funciones de seguridad y protección de datos impulsan las redes 5G

Un nuevo estudio de Trend Micro, uno de los principales proveedores mundiales de soluciones de seguridad cibernética, muestra que las funciones mejoradas de seguridad y protección de datos son el motivo principal para la expansión de las redes privadas 5G. La divulgación de datos transmitidos a través de la red inalámbrica se considera la mayor preocupación de seguridad. Cada vez más operadores de plantas de producción en red, hospitales u otras infraestructuras "inteligentes" buscan alternativas a las redes 5G públicas y esperan una mejor cobertura y control, tiempos de latencia bajos y un mayor nivel de seguridad a través de redes 5G privadas. Sin embargo, dichos entornos tienen una serie de requisitos de seguridad que los tradicionales...

Más leído

Incluso después de Corona: los pagos digitales continúan aumentando
Noticias cortas de seguridad cibernética B2B

Los alemanes ven los pagos digitales como seguros y son más fáciles y rápidos que el efectivo. El impulso de la corona en los métodos de pago digitales continúa. El Postbank Digital Study 2022 muestra qué grupos tienen más confianza. El pago digital sigue aumentando: seis de cada diez alemanes ya pagan sin contacto con su teléfono inteligente o tarjeta. En 2021 todavía era del 56 por ciento, en 2020, justo antes de la pandemia, solo del 47 por ciento. La crisis de Corona claramente ha impulsado la tendencia: el 30 por ciento de los usuarios de pagos móviles afirman que manejan menos efectivo debido a la pandemia.

Más leído

Desafíos de una estrategia de seguridad de TI centrada en los datos
Desafíos de una estrategia de seguridad de TI centrada en los datos

Según un estudio realizado por la asociación de la industria de TI Bitkom, el gasto en seguridad de TI se encuentra actualmente en su punto más alto. Se espera un crecimiento de los ingresos del 2022 % para 9,9 y un crecimiento anual medio del 2025 % hasta 5,9. Un desarrollo que fue impulsado por la necesidad de trabajar en oficinas en casa debido a la pandemia. El aumento de la ciberdelincuencia, el uso de la computación en la nube, la rápida difusión de los dispositivos móviles y las diferentes tecnologías y aplicaciones están obligando a las empresas a protegerse frente a cada vez más riesgos TI. Sin embargo, la efectividad de estas medidas se mide cada vez más por la medida en que pueden garantizar la seguridad de los datos de la empresa sin brechas. resucitado…

Más leído

Kaspersky recibe con éxito la certificación SOC 2 nuevamente
Kaspersky recibe con éxito la certificación SOC 2 nuevamente

Kaspersky sigue comprometido con los más altos principios de seguridad y ha desarrollado nuevamente el marco de informes de controles de organización de servicios (SOC) de auditoría tipo 2 para organizaciones de servicios (SOC 1), un informe reconocido mundialmente que confirma que los controles de seguridad de una organización están en línea con los 'Criterios de Servicios Fiduciarios' (TSC) de la AICPA. Los criterios principales aquí son la seguridad,…

Más leído

Red SASE: conectando la seguridad y la nube

Un enfoque centralizado en la nube tiene tantas limitaciones como un centro de datos local. Pero también puedes conectar una red SASE, la seguridad y la nube. Un comentario de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS en Barracuda. La profecía tan citada de que la vida castiga a los que llegan tarde parece encontrar su verdad también en la seguridad de las redes de TI. Al comienzo de la pandemia, muchas empresas se vieron obligadas a cambiar del trabajo de oficina a la oficina en el hogar, a menudo con una seguridad incompleta con respecto a la infraestructura de TI. ¡Una fiesta para los hackers! Ahora bien, el trabajo remoto no es realmente algo nuevo;…

Más leído

Uno de cada dos empleados quiere más seguridad informática en la empresa
Noticias de datos G

El estudio de G DATA muestra: Los empleados deben convertirse en una parte elemental de un concepto holístico de seguridad de TI. La seguridad informática debe tener una mayor prioridad en las empresas. Esa es la opinión de casi el 75 por ciento de las personas con un nivel más alto de competencia en seguridad de TI a las que se les preguntó sobre la encuesta actual "Ciberseguridad en cifras" realizada por G DATA CyberDefense en cooperación con Statista. La "seguridad en Internet" juega un papel central en Alemania, tanto a nivel privado como profesional. Esto lo confirma una encuesta actual realizada por G DATA CyberDefense en cooperación con Statista. Sin embargo, el estudio “Ciberseguridad en…

Más leído

La vulnerabilidad Log4j en ASCEND se cerró rápidamente
Noticias cortas de seguridad cibernética B2B

La vulnerabilidad de Log4j en diciembre de 2021 causó un gran revuelo en la ciberseguridad. ASCEND reaccionó de inmediato y examinó y aseguró todos los sistemas de hardware y software, también para los clientes. En diciembre de 2021, se descubrió una vulnerabilidad calificada como extremadamente crítica en la biblioteca Java Log4j ampliamente utilizada. Permite a los ciberdelincuentes acceder fácilmente a un servidor objetivo para ejecutar malware o tomar el control del sistema. ASCEND reaccionó de inmediato y verificó todos los sistemas en busca de esta brecha. Los parches han cerrado las brechas de Log4j "Nuestros fabricantes de hardware y socios de software tienen pocos...

Más leído

La seguridad de los contenedores también ofrece puntos de ataque
La seguridad de los contenedores también ofrece puntos de ataque

La conciencia del riesgo, los principios clásicos de la ciberseguridad y las medidas defensivas específicas aumentan la seguridad de los datos y procesos. Los administradores de TI utilizan su propia seguridad de contenedores o la proporcionada por los proveedores de servicios en la nube para configurar aplicaciones y operar procesos de manera ágil y flexible. Pero los contenedores son, en última instancia, aplicaciones ejecutables y pueden representar un riesgo. Los servidores host de contenedores y los registros amplían la superficie de ataque. Los principios clásicos de seguridad de TI y una mayor sensibilidad a las amenazas ayudan a cerrar las brechas emergentes. Los contenedores en la nube o en las instalaciones, ya sean de propiedad privada o proporcionados por un proveedor de la nube, ofrecen a los hackers...

Más leído