Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Mettre en œuvre le projet du NIST pour protéger la chaîne d'approvisionnement des logiciels
Mettre en œuvre le projet du NIST pour protéger la chaîne d'approvisionnement des logiciels

Le développement de logiciels et les pipelines DevSecOps sont des cibles populaires pour les pirates. Ils peuvent être mieux protégés en utilisant le framework NIST. « La manière dont les logiciels sont développés évolue constamment, avec de nouvelles méthodes augmentant l'efficacité du processus de développement. L'architecture logicielle évolue également, de sorte qu'une grande partie des logiciels peut être construite à partir de composants standard réutilisables », a déclaré Tom Molden, CIO Global Executive Engagement chez Tanium. Adaptation des systèmes de contrôle pour les logiciels « Pensez-y comme si vous construisiez une maison préfabriquée, où les pièces standard sont construites dans une usine avec une efficacité et une qualité bien supérieures...

lire plus

Cinq niveaux pour la plus haute sécurité
Cinq piliers pour le plus haut niveau de sécurité

Les entreprises, grandes et petites, sont confrontées à un nombre croissant de cyberattaques, alors que dans le même temps la quantité de données sensibles augmente. Se passer d'un centre d'opérations de sécurité (SOC), c'est comme jouer avec le feu, car la prochaine attaque est sûre. Ontinue, expert en Managed Extended Detection and Response (MXDR), a mis au point une solution complète pour le jeu de la cybersécurité. Si la « cybersécurité » était un jeu sur PC ou sur console, il s’agirait probablement d’un jeu de stratégie de coopération : pour se défendre avec succès contre les pirates informatiques, les entreprises ont besoin d’une base solide (infrastructure de sécurité) et d’un excellent travail d’équipe. Les jeux coopératifs ont des exigences similaires pour...

lire plus

Identifiez les vulnérabilités plus rapidement – ​​réduisez les cyber-risques
Réduire les cyber-risques : Tanium annonce de nouveaux modules

Les nouveaux modules de Tanium vous aident à identifier les vulnérabilités plus rapidement et à améliorer l'expérience numérique des employés. Tous ces points réduisent les cyber-risques pour les entreprises. Tanium, spécialiste de la gestion des points de terminaison, a ajouté de nouvelles fonctionnalités Tanium Digital Employee Experience (DEX) à sa plateforme. Il s'agit d'un nouveau module pour XEM Core. Les nouveaux produits, fonctionnalités et mises à jour sont conçus pour étendre les capacités principales de Tanium et améliorer ses performances et sa convivialité. Les nouvelles fonctionnalités incluent : Comment les nouvelles fonctions pour DEX résolvent automatiquement les problèmes liés au numérique…

lire plus

Plans IR : trop peu de décideurs informatiques connaissent leur importance
Plans IR : trop peu de décideurs informatiques connaissent leur importance

De nombreux responsables informatiques des entreprises allemandes ne sont pas conscients de l'importance des plans de réponse aux incidents (plans IR) pour prévenir les cyberincidents. Les décideurs informatiques des entreprises allemandes semblent sous-estimer l’importance des plans de réponse aux incidents. Parce que quatre personnes sur dix déclarent que les créer serait une perte de temps et d’argent ; En cas d'incident de sécurité, ils pourraient guider l'équipe en conséquence pour réagir. En outre, 38,0 % des personnes interrogées ne savent pas ce que sont réellement les outils de réponse aux incidents ni quelles options ils offrent. Ces résultats proviennent de l’étude actuelle de Kaspersky : « Réponse aux incidents pour la prévention – Pourquoi les entreprises en Allemagne sont mauvaises…

lire plus

Reprise après sinistre en tant que service
Reprise après sinistre en tant que service

Un pionnier informatique des technologies et services avancés de stockage de données a dévoilé ses nouvelles solutions de résilience des données. Le tout est également disponible sous forme de Disaster Recovery as a Service (DRaaS). Il s'agit notamment de Pure ProtectTM//DRaaS, une solution de reprise après sinistre en tant que service (DRaaS), de nouvelles garanties d'efficacité énergétique pour son portefeuille Evergreen® et de services de stockage évolutifs alimentés par l'IA via sa plateforme de gestion Pure1® pour les entreprises mondiales. Pure Storage introduit la reprise après sinistre basée sur la consommation via Pure Protect, un système d'évaluation de la résilience des données via la plateforme de gestion basée sur l'IA Pure1, et des mises à jour des abonnements Evergreen qui incluent un nouvel engagement Paid Power and Rack. Cela permet aux entreprises de mettre en œuvre une approche complète et cohérente...

lire plus

BSI s'inquiète de la situation de la sécurité informatique en Allemagne
BSI s'inquiète de la situation de la sécurité informatique en Allemagne

Avec son rapport sur la situation de la sécurité informatique en Allemagne, le BSI - Office fédéral pour la sécurité de l'information fournit chaque année un aperçu complet des menaces dans le cyberespace. Actuel : La menace dans le cyberespace est plus élevée que jamais. La situation en matière de cybersécurité en Allemagne reste tendue. C'est ce qui ressort du rapport actuel sur la situation de la sécurité informatique en Allemagne, présenté aujourd'hui par la ministre fédérale de l'Intérieur Nancy Faeser et par Claudia Plattner, présidente de l'Office fédéral de la sécurité de l'information (BSI). Le rapport de gestion du BSI indique clairement que les attaques de ransomwares constituent actuellement la plus grande menace...

lire plus

Ransomware : 60 % des entreprises sont extrêmement préoccupées

La nouvelle enquête sur les ransomwares montre : La sensibilisation aux ransomwares dans les entreprises est élevée. Cependant, la prévention n’est toujours pas une priorité absolue dans près de la moitié des entreprises. Une personne interrogée sur cinq déclare que son entreprise serait touchée par une cyberattaque en 2023. Près de 60 % des organisations sont très ou extrêmement préoccupées par les attaques de ransomwares, selon une enquête récente du principal fournisseur de cybersécurité Hornetsecurity. L'enquête annuelle de Hornetsecurity sur les ransomwares montre que plus de neuf entreprises sur dix (92,5 %) sont conscientes de l'impact négatif potentiel des ransomwares. Cependant...

lire plus

PME : préoccupées par la cybersécurité
PME : préoccupées par la cybersécurité

Dans une enquête menée auprès des PME allemandes, seul un tiers a déclaré faire confiance aux mesures de cybersécurité de leur entreprise. Les entreprises ont cité la perte de confiance des clients comme leur plus grande préoccupation après une attaque. Crises mondiales, conditions économiques tendues, pénurie de main-d'œuvre qualifiée : la liste des défis, notamment pour les petites et moyennes entreprises (PME) en Allemagne, est longue. Surtout, le thème des cybermenaces et de leur impact potentiel sur les processus, la réputation et les ventes de l'entreprise est un casse-tête pour les PME. C'est le résultat d'une étude actuelle menée par Sharp auprès de plus de 500 décideurs informatiques et responsables des achats de PME de divers secteurs...

lire plus

Gestion des accès privilégiés avec authentification multifacteur
Gestion des accès privilégiés avec authentification multifacteur

La dernière version de Secret Server d'un fournisseur leader de solutions qui étendent de manière transparente la gestion des accès privilégiés (PAM) prend désormais en charge l'application de l'authentification multifacteur (MFA) pour les informations d'identification - en plus de la MFA déjà disponible pour les connexions. De cette manière, non seulement les données de connexion hautement sensibles sont encore mieux sécurisées, mais les entreprises sont désormais en mesure de répondre à des exigences de conformité de plus en plus strictes. Le vol d’identifiants et l’erreur humaine restent parmi les moyens les plus courants utilisés par les cybercriminels pour accéder aux systèmes et aux données. La plupart des accès avec des identifiants volés Selon le…

lire plus

Le manque d’experts augmente considérablement la demande de MDR 
Le manque d’experts augmente considérablement la demande de MDR

WatchGuard répond à la demande de plus en plus claire de services permettant de traiter de manière proactive les tendances actuelles des menaces avec un service MDR qui surveille la situation des menaces 24h/7 et 24j/7. Les entreprises bénéficient de la détection des menaces et de la défense « en tant que service ». La nouvelle offre « Managed Detection & Response » (MDR) permet aux entreprises et notamment aux fournisseurs de services gérés (MSP) de cartographier la détection et la défense contre les menaces XNUMX heures sur XNUMX sans avoir à mettre en place et à gérer leur propre centre d'opérations de sécurité (SOC). Le nouveau service de cybersécurité XNUMXh/XNUMX et XNUMXj/XNUMX, géré par une équipe d'élite d'experts en sécurité informatique soutenue par l'IA, ouvre un accès facile à...

lire plus