Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G
De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G

Une nouvelle étude de Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, montre que l'amélioration des fonctions de sécurité et de protection des données est le principal motif de l'expansion des réseaux 5G privés. La divulgation des données transmises sur le réseau sans fil est considérée comme le plus grand problème de sécurité. De plus en plus d'opérateurs d'usines de production en réseau, d'hôpitaux ou d'autres infrastructures "intelligentes" recherchent des alternatives aux réseaux 5G publics et espèrent une meilleure couverture et un meilleur contrôle, des temps de latence faibles et un niveau de sécurité plus élevé grâce aux réseaux 5G privés. Cependant, ces environnements ont un certain nombre d'exigences de sécurité que les…

lire plus

Même après Corona : les paiements numériques continuent d'augmenter
Brèves sur la cybersécurité B2B

Les Allemands considèrent les paiements numériques comme sûrs, et ils sont plus faciles et plus rapides que les espèces. La poussée corona des méthodes de paiement numériques se poursuit donc. L'étude numérique Postbank 2022 montre quels groupes ont le plus confiance. Le paiement numérique continue d'augmenter : Six Allemands sur dix paient déjà sans contact avec leur smartphone ou une carte. En 2021, il était encore de 56 %, en 2020, juste avant la pandémie, seulement 47 %. La crise de Corona a clairement stimulé la tendance : 30 % des utilisateurs de paiement mobile déclarent qu'ils manipulent moins d'argent liquide à cause de la pandémie.

lire plus

Les défis d'une stratégie de sécurité informatique centrée sur les données
Les défis d'une stratégie de sécurité informatique centrée sur les données

Selon une étude de l'association de l'industrie informatique Bitkom, les dépenses en sécurité informatique atteignent actuellement un niveau record. Une croissance des revenus de 2022 % est prévue pour 9,9 et une croissance annuelle moyenne de 2025 % jusqu'en 5,9. Une évolution qui a été motivée par la nécessité de travailler dans des bureaux à domicile en raison de la pandémie. L'augmentation de la cybercriminalité, l'utilisation du cloud computing, la diffusion rapide des appareils mobiles et les différentes technologies et applications obligent les entreprises à se protéger contre de plus en plus de risques informatiques. Cependant, l'efficacité de ces mesures est de plus en plus mesurée par la mesure dans laquelle elles peuvent garantir la sécurité des données de l'entreprise sans lacunes. ressuscité…

lire plus

Kaspersky reçoit à nouveau avec succès la certification SOC 2
Kaspersky reçoit à nouveau avec succès la certification SOC 2

Kaspersky reste attaché aux principes de sécurité les plus élevés et a de nouveau développé le cadre de reporting des contrôles d'organisation de services (SOC) de type 2 du Service Organization Control for Service Organizations (SOC 1). Il s'agit d'un rapport mondialement reconnu qui confirme que les contrôles de sécurité d'une organisation sont conformes aux les « Trust Services Criteria » (TSC) de l'AICPA. Les principaux critères ici sont la sécurité,…

lire plus

Réseau SASE : connecter la sécurité et le cloud

Une approche centralisée dans le cloud présente autant de limites qu'un centre de données sur site. Mais vous pouvez également connecter un réseau SASE, la sécurité et le cloud. Un commentaire de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS chez Barracuda. La prophétie souvent citée selon laquelle la vie punit ceux qui arrivent en retard semble également trouver sa vérité dans la sécurité des réseaux informatiques. Au début de la pandémie, de nombreuses entreprises ont été contraintes de passer du travail de bureau au travail à domicile - souvent avec une sécurité incomplète concernant l'infrastructure informatique. Un régal pour les hackers ! Maintenant, le travail à distance n'est pas vraiment quelque chose de nouveau ;…

lire plus

Un employé sur deux veut plus de sécurité informatique dans l'entreprise
Nouvelles des données G

L'étude de G DATA montre : Les employés doivent devenir une partie élémentaire d'un concept de sécurité informatique holistique. La sécurité informatique devrait avoir une priorité plus élevée dans les entreprises. C'est l'avis de près de 75 % des personnes ayant un niveau de compétence supérieur en matière de sécurité informatique qui ont été interrogées pour l'enquête actuelle « La cybersécurité en chiffres » par G DATA CyberDefense en coopération avec Statista. La "sécurité sur Internet" joue un rôle central en Allemagne, tant sur le plan privé que professionnel. Ceci est confirmé par une enquête en cours menée par G DATA CyberDefense en coopération avec Statista. Cependant, l'étude "Cybersecurity in…

lire plus

Vulnérabilité Log4j dans ASCEND fermée rapidement
Brèves sur la cybersécurité B2B

La vulnérabilité Log4j en décembre 2021 a fait sensation dans le domaine de la cybersécurité. ASCEND a réagi immédiatement et a examiné et sécurisé tous les systèmes matériels et logiciels - également pour les clients. En décembre 2021, une vulnérabilité classée comme extrêmement critique a été découverte dans la bibliothèque Java largement utilisée Log4j. Il permet aux cybercriminels d'accéder facilement à un serveur ciblé pour exécuter des logiciels malveillants ou prendre le contrôle du système. ASCEND a réagi immédiatement et a vérifié tous les systèmes pour cette lacune. Les correctifs ont comblé les lacunes de Log4j "Nos fabricants de matériel et nos partenaires logiciels ont les quelques...

lire plus

La sécurité des conteneurs offre également des points d'attaque
La sécurité des conteneurs offre également des points d'attaque

La sensibilisation aux risques, les principes classiques de la cybersécurité et des mesures défensives spécifiques augmentent la sécurité des données et des processus. Les responsables informatiques utilisent leur propre sécurité de conteneur ou celle fournie par les fournisseurs de services cloud afin de configurer des applications et d'exploiter des processus de manière agile et flexible. Mais les conteneurs sont en fin de compte des applications exécutables et peuvent présenter un risque. Les serveurs hôtes de conteneurs et les registres étendent la surface d'attaque. Les principes classiques de la sécurité informatique et une sensibilité accrue aux menaces aident à combler les nouvelles lacunes émergentes. Les conteneurs dans le cloud ou les conteneurs sur site - qu'ils soient privés ou fournis par un fournisseur de cloud - offrent aux pirates...

lire plus