Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Loi européenne sur la cyber-résilience : guide contre les risques et les amendes
Loi européenne sur la cyber-résilience : guide contre les risques et les amendes

Le vol de données, le chantage numérique, l'espionnage et le sabotage ont causé des dommages à l'économie allemande d'environ 2022 milliards d'euros en 203. Le EU Cyber ​​​​Resilience Act (CRA) de la Commission européenne est une obligation légale d'améliorer la cybersécurité des produits dans toute l'Union européenne. Un guide gratuit aide à mieux reconnaître les futures obligations légales et à éviter d'éventuels risques et amendes Les cybermenaces sont l'un des plus grands risques pour les entreprises et l'économie dans son ensemble et ont causé d'énormes dégâts ces derniers mois. Selon l'étude « Wirtschaftsschutz 2022 » de l'association professionnelle BITKOM, en…

lire plus

Obstacles majeurs à la conformité au RGPD dans les entreprises

La protection des données devient de plus en plus importante, alors que dans le même temps la quantité de données augmente rapidement. Sans approche stratégique, les entreprises sont perdues. Exterro montre comment les entreprises surmontent les quatre principaux obstacles sur la voie de la conformité au RGPD. La grande variété de réglementations en matière de conformité et de protection des données constitue à elle seule un énorme défi. Les entreprises doivent se conformer à différentes réglementations dans le monde et même au sein de l'Europe, ce qui est rendu plus difficile par le fait que ces réglementations changent constamment. Ils sont donc confrontés à la tâche difficile d'adapter en permanence leurs processus internes afin qu'ils soient toujours conformes à toutes les spécifications. Ne pas le faire peut avoir de graves...

lire plus

Ransomware : protection proactive dans le cloud 
Ransomware : protection proactive dans le cloud

Le guide Orca Security et AWS décrit cinq étapes clés que les organisations peuvent suivre pour mieux se protéger contre les ransomwares dans le cloud. Les entreprises doivent utiliser AWS Backup pour créer des sauvegardes immuables de leurs ressources cloud les plus importantes et exécuter des tests réguliers. Les attaques de ransomwares affectent désormais également les ressources cloud. Cependant, la prévention des ransomwares indispensable dans le cloud ne consiste pas seulement à détecter les logiciels malveillants, mais également à sécuriser et renforcer en permanence l'environnement cloud. Le but est d'empêcher les attaquants d'atteindre leur but. Les organisations doivent également s'assurer qu'elles utilisent AWS Backup pour...

lire plus

Threat Hunting : Cinq étapes pour une chasse réussie
Actualités Sophos

La chasse aux menaces et un plan d'urgence efficace augmentent la sécurité des entreprises et réduisent considérablement les effets des cyberattaques. Après tout, près de 59 % des entreprises interrogées dans une étude Sophos ont identifié une augmentation de la complexité des cyberattaques. En fait, dans le dernier rapport State of Ransomware 2022, 59 % des entreprises interrogées ont remarqué une augmentation de la complexité des cyberattaques au cours de l'année écoulée. Plus de la moitié sont conscients que les cybercriminels sont plus sophistiqués que jamais et utilisent de plus en plus des techniques secrètes contrôlées par l'homme dans leurs attaques. Par conséquent,…

lire plus

Directives légales pour les responsables informatiques et la direction
Actualités de Trend Micro

Conformité informatique : Trend Micro publie une nouvelle édition de son guide juridique. Déjà dans sa septième édition, il soutient les responsables informatiques et la direction avec des informations juridiques. Trend Micro présente la nouvelle édition de son guide juridique. Cela aide les entreprises confrontées à des problèmes juridiques qui doivent être pris en compte dans le contexte de la sécurité informatique. Notamment en raison de l'adoption de la loi sur la sécurité informatique 2.0, les exigences pour les organisations en Allemagne ont changé. Ce que les responsables informatiques doivent prendre en compte, les défis auxquels sont confrontées les infrastructures critiques (KRITIS) et la manière dont le cloud reste sécurisé en termes de conformité informatique sont des sujets centraux du septième…

lire plus

Guide de sécurité infonuagique
Guide de sécurité infonuagique

Le Bundesverband IT-Sicherheit eV (TeleTrusT) publie des directives « Cloud Security ». Le cloud computing est désormais un modèle d'exploitation informatique largement accepté et est utilisé par la plupart des entreprises. De nombreux fournisseurs informatiques ont changé leur stratégie en "Cloud First", certains même en "Cloud Only". La situation des menaces a également changé : les plates-formes cloud sont de plus en plus au centre de la cybercriminalité. L'utilisation sécurisée des services cloud est donc un élément central de la sécurité informatique de l'ensemble des entreprises. Le guide TeleTrusT "Cloud Security" s'adresse principalement aux petites et moyennes entreprises. Il comprend une prise en compte systématique des risques liés à l'utilisation...

lire plus

Guide de la cybersécurité dans la crise de Corona
Actualités Cybersécurité B2B

F-Secure a élaboré un guide complet de cybersécurité pour l'épidémie de COVID-19 afin d'aider les organisations à sécuriser leurs opérations pendant la pandémie. La pandémie de coronavirus oblige les entreprises à changer leur façon de travailler. Partout dans le monde, des bureaux ferment leurs portes et obligent leurs employés à travailler à domicile. En raison de la propagation rapide du COVID-19, certaines entreprises ont apporté des changements drastiques pratiquement du jour au lendemain. C'est à peine suffisant pour que les services informatiques rendent la transition fluide et sécurisée. De plus, il n'y a pas assez de temps pour développer les modèles de menace...

lire plus