Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección de identidades y acceso
Protección de identidades y acceso

Un proveedor europeo de ciberseguridad y experto en gestión de identidades y accesos, anuncia el lanzamiento de su plataforma SaaS, Wallix One. La plataforma incluye las soluciones esenciales que las empresas necesitan para proteger sus actividades digitales. Esto significa que los empleados, proveedores de servicios externos, administradores de TI, personal de mantenimiento de PLC o máquinas y robots solo reciben acceso a infraestructuras, dispositivos, aplicaciones y datos de TI u OT después de que se haya verificado su identidad y los derechos que se les otorgan. La subcontratación de la gestión de las soluciones de seguridad de identidad y acceso a Wallix One ofrece a los responsables de seguridad informática varias ventajas: control sobre el acceso a recursos importantes de la empresa, reducción de los riesgos asociados al robo de identidad…

Más leído

Videoconferencias inseguras
Noticias cortas de seguridad cibernética B2B

Las reuniones en línea ofrecen a los ciberdelincuentes una buena oportunidad para causar un enorme daño a las empresas. Los casos de espionaje industrial vía videoconferencia, hacking o robo de datos van en aumento. Las videoconferencias forman parte del día a día de muchas empresas. Sin embargo, las empresas suelen olvidar que las reuniones online también albergan riesgos, sobre todo si no tienen en cuenta las medidas de seguridad. Incluso sin mucho esfuerzo, las empresas pueden averiguar si están expuestas a un mayor riesgo de ciberataques durante sus videoconferencias. Falta de control de acceso Las empresas a menudo envían enlaces de inicio de sesión a sus empleados para darles acceso a reuniones en línea. Los enlaces de inicio de sesión pueden proporcionar una forma conveniente de acceso, pero también facilitan que los ciberdelincuentes...

Más leído

Zero Trust: los cortafuegos y las contraseñas ya no son relevantes
Zero Trust: los cortafuegos y las contraseñas ya no son relevantes

Tres tesis para el futuro de Identity & Access Management. Zero Trust hace que los cortafuegos y las contraseñas sean irrelevantes. La autenticación multifactor también es imprescindible para el acceso. La protección de las redes empresariales sensibles y las infraestructuras críticas es cada vez más importante en vista de la tensa situación de seguridad. Los conceptos de seguridad cibernética actualmente en uso a menudo se ponen a prueba. Cada vez está más claro que los conceptos de cortafuegos clásicos por sí solos ya no pueden ofrecer suficiente resistencia a los patrones de ataque híbrido. Una gestión de acceso e identidad moderna y centralmente organizada es de particular importancia. En este contexto, becom menciona tres tesis esenciales:…

Más leído

El complemento ARP-GUARD proporciona integridad de red hasta el punto final
Noticias cortas de seguridad cibernética B2B

El nuevo complemento ARP-GUARD proporciona integridad de red hasta el punto final. Mejora la situación de seguridad y ayuda a analizar los activos de TI en la red interna y externa. La pandemia de corona ha cambiado permanentemente el mundo del trabajo. En particular, la tendencia hacia el trabajo descentralizado e independiente de la ubicación continuará después de la crisis. Sin embargo, la oficina en casa, el trabajo remoto o híbrido plantean demandas crecientes de seguridad de red en casi todas las industrias. Debido a que el creciente número de ataques cibernéticos, el Internet de las cosas y el uso cada vez mayor de las nubes requieren una mejor protección de los dispositivos finales, así como conexiones de red seguras y libres de interferencias. El software ARP-GUARD, de la alemana…

Más leído

Peligro interno: evitar el abuso de acceso

El enemigo interno: amenazas internas a través del abuso de acceso a permisos privilegiados. La falta de medidas para controlar y restringir de forma granular los derechos de acceso de los empleados plantea un riesgo significativo para la seguridad corporativa. La solución: implementar un enfoque de privilegios mínimos. Descifrar el código, derrotar a un jefe o encontrar una llave perdida son formas de subir de nivel en los videojuegos. Luego, los jugadores obtienen acceso a nuevas herramientas, poderes u otros componentes que finalmente los ayudarán a alcanzar la victoria. En muchos sentidos, la infraestructura de la red es similar a un videojuego. Los empleados tienen acceso a...

Más leído

Riesgo de seguridad: sistemas de acceso huérfanos
Riesgo de seguridad: sistemas de acceso huérfanos

Los sistemas de control de acceso como un riesgo potencial de seguridad: las oficinas de todo el mundo están desiertas durante la pandemia como solo lo han estado en los últimos años. Ya en otoño pasado, la Oficina Federal para la Seguridad de la Información (BSI) advirtió que los ciberdelincuentes podrían aprovechar la situación.Como resultado de la pandemia, muchas oficinas están desiertas como de costumbre solo entre los años. El BSI también ha emitido una advertencia. Pero el peligro no solo amenaza desde la red. Las salas de empresa vacías también pueden suponer un riesgo si están equipadas con sistemas de acceso obsoletos o insuficientemente protegidos. RFID es fácil de pescar Un escenario podría ser...

Más leído