Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Lancom : Meilleur fournisseur VPN dans le Professional User Rating 2022
Brèves sur la cybersécurité B2B

Le fabricant allemand de réseaux et de sécurité LANCOM Systems a confirmé sa position de leader dans le classement "Professional User Rating Security Solutions" de cette année par le cabinet d'analyse techconsult. Pour la sixième fois consécutive, LANCOM a reçu les meilleures évaluations des utilisateurs dans le domaine des solutions de réseau privé virtuel (VPN) et a de nouveau été le leader de la plus grande étude d'utilisateurs en Allemagne dans le domaine de la sécurité informatique. Pour l'étude indépendante, techconsult a interrogé plus de 2021 2.000 experts en applications de solutions de sécurité en octobre XNUMX sur leur satisfaction à l'égard des solutions pertinentes pour le marché et de leurs fournisseurs. Tant dans la solution que dans l'évaluation du fabricant, les utilisateurs ont attesté de LANCOM dans tous les...

lire plus

Campagnes de logiciels espions : 2.000 XNUMX entreprises industrielles attaquées
Campagnes de logiciels espions : 2.000 XNUMX entreprises industrielles attaquées

Les experts de Kaspersky ont découvert une nouvelle série de campagnes de logiciels espions en évolution rapide ciblant plus de 2.000 7.000 entreprises industrielles dans le monde, déclarant : les scénarios d'attaque de courte durée se multiplient, les données sont proposées à la vente sur les places de marché, environ 25 25 comptes d'entreprise compromis ou volés. Contrairement à de nombreuses attaques de logiciels espions traditionnels, ces attaques ont un nombre limité de cibles et une durée de vie très courte pour chaque programme malveillant. Les données capturées ont été proposées à la vente sur plus de 2021 marketplaces. Données de l'entreprise sur XNUMX places de marché à vendre Au premier semestre XNUMX, les experts de la…

lire plus

Sécurité des e-mails : la deuxième vérification importante
Sécurité des e-mails : la deuxième vérification importante

Attaques d'hameçonnage et de rançongiciels : étant donné le volume considérable d'e-mails, les erreurs sont inévitables. La mise en œuvre d'une double vérification critique pour améliorer la sécurité des e-mails est essentielle. La dépendance des entreprises au courrier électronique crée un risque de cybersécurité très important. Et pas seulement à cause de la prolifération des attaques de phishing et de ransomware qui deviennent de plus en plus intelligentes. Compte tenu du volume considérable d'e-mails envoyés et reçus par jour (plus de 300 milliards par jour en 2020), les erreurs sont inévitables. Les employés se voient confier les données et les actifs de l'entreprise, et nombre d'entre eux sont autorisés à effectuer des transactions financières, souvent…

lire plus

Plus d'attaques BEC - Compromission de messagerie professionnelle
Kaspersky_nouvelles

Les experts de Kaspersky observent de plus en plus les attaques BEC (Business Email Compromise) – également en Allemagne. Entre mai et juillet 2021, les produits Kaspersky ont bloqué plus de 9.500 XNUMX attaques de ce type dans le monde, y compris contre des entreprises des secteurs de l'aviation, de l'industrie, de la vente au détail, de l'informatique et de la livraison. Dans une attaque BEC, les escrocs initient généralement un échange de courrier électronique avec un employé de l'entreprise afin de gagner sa confiance et ainsi l'inciter à prendre des mesures qui nuisent aux intérêts de l'entreprise ou de ses clients. Pour ce faire, les escrocs utilisent souvent des comptes de messagerie détournés ou des adresses e-mail d'employés qui sont optiquement…

lire plus

10 conseils pour se défendre contre les ransomwares

Selon le rapport sur la protection des applications F2021 Labs 5, les ransomwares sont l'une des principales menaces à la sécurité des données. Voici 10 conseils pour les entreprises sur les mesures de sécurité actuelles qu'elles doivent mettre en œuvre. Par Roman Borovits, ingénieur principal des systèmes DACH F5. 1. Authentification multi-facteurs Les mots de passe traditionnels ne suffisent plus : l'authentification multi-facteurs (MFA) devrait être requise pour accéder à tous les systèmes contenant des données importantes. Si MFA ne peut pas être configuré partout, il doit d'abord être utilisé pour tous les comptes administratifs. La prochaine priorité est l'accès à distance. Ensuite, déployez MFA pour le courrier électronique, avec la plupart…

lire plus

Guide de sécurité infonuagique
Guide de sécurité infonuagique

Le Bundesverband IT-Sicherheit eV (TeleTrusT) publie des directives « Cloud Security ». Le cloud computing est désormais un modèle d'exploitation informatique largement accepté et est utilisé par la plupart des entreprises. De nombreux fournisseurs informatiques ont changé leur stratégie en "Cloud First", certains même en "Cloud Only". La situation des menaces a également changé : les plates-formes cloud sont de plus en plus au centre de la cybercriminalité. L'utilisation sécurisée des services cloud est donc un élément central de la sécurité informatique de l'ensemble des entreprises. Le guide TeleTrusT "Cloud Security" s'adresse principalement aux petites et moyennes entreprises. Il comprend une prise en compte systématique des risques liés à l'utilisation...

lire plus

Jamf investit dans de nouvelles fonctionnalités de sécurité
Jamf investit dans de nouvelles fonctionnalités de sécurité

Le fournisseur de logiciels de gestion d'appareils Apple Jamf investit dans de nouvelles fonctionnalités de sécurité. Ceux-ci aident les organisations à protéger les données sensibles, à se conformer aux politiques de l'entreprise et à permettre aux employés un accès transparent aux informations. Pour ce faire, Jamf publie un flux de travail d'authentification sans mot de passe, lance une solution de conformité simplifiée et continue de faire progresser la recherche sur les menaces de sécurité pour les appareils Apple. Accès sécurisé aux applications du lieu de travail Les mots de passe volés ou compromis constituent une grave menace pour la sécurité. Les administrateurs informatiques essaient de lutter contre cela avec des politiques de mot de passe strictes. Cependant, les mots de passe forts ont l'inconvénient d'être difficiles à retenir pour les utilisateurs. Notamment pour cette raison, les employés utilisent souvent des mots de passe…

lire plus

20.5.21 webinaire : IoT Security - comment les entreprises se protègent
Actualités F-Secure

Assistez au séminaire en ligne gratuit de F-Secure sur « Les bases de la sécurité IoT : comment les entreprises se protègent » le 20 mai 2021 de probablement 10 h 00 à 10 h 30. La transparence de votre propre réseau d'entreprise sera également mise en danger en 2021 par l'utilisation d'appareils Internet des objets (IoT). Ne pas savoir ce que les appareils renvoient et quel type d'influence un attaquant peut gagner sur l'appareil - et donc sur les données - reste l'un des plus grands inconvénients de l'achat d'appareils "intelligents". Séminaire en ligne le 20.05.21 mai 10.00 à XNUMXhXNUMX Si un…

lire plus

Win 10 : BSI fournit des paramètres de sécurité
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) a publié des recommandations pour la protection des systèmes Windows en allemand et en anglais dans le cadre de l'"Étude sur la structure du système, la journalisation, le renforcement et les fonctions de sécurité dans Windows 10" (SiSyPHuS Win10). Une grande partie des attaques réussies sur les systèmes informatiques avec Microsoft Windows 10 peuvent déjà être détectées ou empêchées grâce aux ressources embarquées disponibles dans le système d'exploitation. Afin de faciliter la configuration nécessaire du système d'exploitation, l'Office fédéral de la sécurité de l'information (BSI) dans le cadre de l'"Étude sur la structure du système, la journalisation, le renforcement et les fonctions de sécurité dans Windows 10" (SiSyPHuS Win10)...

lire plus

Doxing : Attaques spéciales contre les entreprises

Kaspersky met en garde contre une nouvelle cybermenace pour les entreprises : Avec le 'corporate doxing', les méthodes de doxing, jusqu'ici plus familières du secteur privé, sont utilisées dans le cadre d'attaques ciblées : qu'il s'agisse de simple e-mail ou de deep fake. Les experts de Kaspersky observent actuellement un nombre particulièrement important d'attaques utilisant de faux e-mails professionnels (Business Email Compromise, BEC). Dans le même temps, les astuces pour falsifier de fausses identités (usurpation d'identité) deviennent de plus en plus sophistiquées. Par exemple, des voix faussement réelles sont déjà imitées à l'aide de l'intelligence artificielle, par exemple des membres du conseil d'administration ou d'autres cadres de haut rang, à l'aide desquelles les employés sont incités à divulguer des informations confidentielles ou à transférer des fonds....

lire plus