समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

साइबर हमले: रोगी देखभाल में जटिलताएँ
साइबर हमलों से रोगी की देखभाल में जटिलताएँ पैदा होती हैं

साइबर हमलों ने पिछले साल दो-तिहाई स्वास्थ्य सुविधाओं में रोगी देखभाल को प्रभावित किया। अध्ययन में 653 स्वास्थ्य देखभाल आईटी और सुरक्षा विशेषज्ञों का सर्वेक्षण किया गया। इसमें कहा गया है कि पिछले वर्ष की तुलना में प्रति साइबर हमले की लागत में 13 प्रतिशत की वृद्धि हुई है। संयुक्त राज्य अमेरिका कई वर्षों से प्रासंगिक तकनीकी नवाचारों में अग्रणी रहा है और इसलिए यह जर्मनी में भविष्य के विकास के लिए एक संकेतक है। दुर्भाग्य से, यह बात साइबर अपराध के क्षेत्र पर भी लागू होती है। खास तौर पर साइबर अपराधी अब स्वास्थ्य सेवा प्रणाली को भी बड़े पैमाने पर प्रभावित कर रहे हैं. यह पोनेमॉम इंस्टीट्यूट की ओर से किए गए एक मौजूदा अध्ययन का नतीजा है...

अधिक पढ़ें

बेहतर सुरक्षित कंटेनर विकास
बेहतर सुरक्षित कंटेनर विकास

एक साइबर सुरक्षा समाधान प्रदाता ने एक ऐसे उत्पाद के साथ अपने पोर्टफोलियो का विस्तार किया है जो कंटेनर विकास के सभी चरणों की सुरक्षा करता है। कैसपर्सकी कंटेनर सिक्योरिटी के साथ, साइबर सुरक्षा विशेषज्ञ कंटेनरीकृत वातावरण के लिए एक व्यापक सुरक्षा समाधान शामिल करने के लिए अपनी पेशकश का विस्तार कर रहा है। यह विकास से लेकर तैनाती तक - हर समय कंटेनरीकृत अनुप्रयोगों की सुरक्षा करता है। समाधान इंस्टालेशन के तुरंत बाद उपयोग के लिए तैयार है, लागत प्रभावी है और इसे आसानी से कंपनी के आईटी बुनियादी ढांचे में एकीकृत किया जा सकता है। कंटेनरीकरण विकास को गति देता है कंटेनरीकरण से परिष्कृत अनुप्रयोगों को तेजी से बनाना और तैनात करना संभव हो जाता है। मुख्य लाभ: उनकी स्वायत्तता. कंटेनर में वह सब कुछ है जो आपको चाहिए...

अधिक पढ़ें

Microsoft 365 के लिए जोखिम प्रबंधन ऐप
Microsoft 365 के लिए जोखिम प्रबंधन ऐप

जोखिम प्रबंधन ऐप कॉकपिट एक तैयार प्लग एंड प्ले समाधान है जिसे डेस्कटॉप या स्मार्टफोन के माध्यम से संचालित किया जा सकता है। यह जोखिमों की पहचान, विश्लेषण और मूल्यांकन करता है। कार्यों और प्रक्रियाओं को स्वचालित करने के लिए स्मार्ट आईटी समाधान भी Microsoft 365 कार्यस्थल में तेजी से लोकप्रिय हो रहे हैं। एक जोखिम प्रबंधन प्रणाली जिम्मेदार और उद्यमशीलता कार्रवाई का हिस्सा है। यह सूचना सुरक्षा का हिस्सा है और सुरक्षा, निरंतरता और उपलब्धता सुनिश्चित करता है। कंपनी के आकार के बावजूद, कंपनियों को अपनी व्यावसायिक प्रक्रियाओं में जोखिमों से निपटना आवश्यक है। संभावित खतरों का स्मार्ट जोखिम प्रबंधन नए एडलॉन जोखिम प्रबंधन ऐप कॉकपिट की मदद से, कंपनियां व्यवस्थित रूप से...

अधिक पढ़ें

1 शून्य-दिन की कमजोरियों के लिए पुरस्कार राशि में 58 मिलियन यूरो
ट्रेंड माइक्रो का जीरो डे इनिशिएटिव (ZDI) Pwn2Own हैकिंग प्रतियोगिता में कमजोरियों को उजागर करने के लिए एथिकल हैकर्स को पुरस्कार राशि दे रहा है। 58 शून्य-दिन की कमजोरियों को खोजने के लिए लगभग 1 मिलियन यूरो का इनाम था।

ट्रेंड माइक्रो का जीरो डे इनिशिएटिव (ZDI) Pwn2Own हैकिंग प्रतियोगिता में कमजोरियों को उजागर करने के लिए एथिकल हैकर्स को पुरस्कार राशि दे रहा है। 58 शून्य-दिन की कमजोरियों को खोजने के लिए लगभग 1 मिलियन यूरो का इनाम था। जीरो डे इनिशिएटिव वर्तमान Pwn2Own प्रतियोगिता के परिणामों की घोषणा करता है। ट्रेंड माइक्रो द्वारा शुरू की गई हैकिंग प्रतियोगिता में, जो 24 से 27 जून तक होगी। यह आयोजन 58 अक्टूबर को टोरंटो, कनाडा में हुआ और प्रतिभागियों ने कुल XNUMX पहले से अज्ञात शून्य-दिन की कमजोरियों की खोज की। मोबाइल और IoT उपभोक्ता उत्पादों में कमियां हैकिंग इवेंट का फोकस थीं, एथिकल हैकर्स ने शून्य-दिन की कमजोरियां ढूंढीं, टोरंटो में आयोजित वार्षिक प्रतियोगिता में कई टीमों ने स्कोर किया...

अधिक पढ़ें

सीएसएएएस: एक सेवा के रूप में साइबर सुरक्षा पर अध्ययन 
सीएसएएएस: एक सेवा के रूप में साइबर सुरक्षा पर अध्ययन

कंपनियां बाहरी विशेषज्ञता से खुद को तेजी से मजबूत कर रही हैं। वर्तमान अध्ययन से पता चलता है कि 46 प्रतिशत कंपनियां पहले से ही एक सेवा के रूप में साइबर सुरक्षा (CSaaS) पर भरोसा करती हैं, और अन्य 35 प्रतिशत इसे लागू करने की प्रक्रिया में हैं। मुख्य कारण 24/7 निगरानी है और इसलिए कंपनी के लिए अधिक सुरक्षा है। हाल के वर्षों में कंपनियों के लिए साइबर सुरक्षा एक महत्वपूर्ण सफलता कारक बन गई है। बढ़ते डिजिटल परिवर्तन, आईटी बुनियादी ढांचे की बढ़ती नेटवर्किंग और साइबर अपराध का निरंतर व्यावसायीकरण हमलावरों को नए हमले वैक्टर और हमला कंपनियों की पहचान करने के लिए अच्छी स्थिति प्रदान करता है। कंपनी…

अधिक पढ़ें

प्रोएक्टिव: एक व्यावसायिक रणनीति के रूप में आईटी सुरक्षा में निवेश करना
प्रोएक्टिव: एक व्यावसायिक रणनीति के रूप में आईटी सुरक्षा में निवेश करना

आईटी सुरक्षा केवल एक निवेश नहीं है जो कंपनी की संपत्ति की सुरक्षा सुनिश्चित करती है। यह ग्राहकों के लिए महत्वपूर्ण अतिरिक्त मूल्य भी बनाता है और नए बिजनेस मॉडल को सक्षम बनाता है। यह ट्रेंड माइक्रो के एक अध्ययन के प्रमुख निष्कर्षों में से एक है। ब्रैंडेनबर्ग इंस्टीट्यूट फॉर सोसाइटी एंड सिक्योरिटी (बीआईजीएस) के सहयोग से ट्रेंड माइक्रो ने 300 आईटी और आईटी सुरक्षा अधिकारियों से अन्य बातों के अलावा, उनके निवेश व्यवहार के बारे में सर्वेक्षण किया। न केवल एक सुरक्षा कवच, बल्कि फलते-फूलते बिजनेस मॉडल और ग्राहक संतुष्टि के लिए उत्प्रेरक भी - यह उन कंपनियों के लिए एक वास्तविकता है जो आईटी सुरक्षा में तेजी से निवेश कर रही हैं और रणनीतिक रूप से आगे बढ़ रही हैं। वे रिपोर्ट करते हैं...

अधिक पढ़ें

क्वांटम कंप्यूटर के साथ उच्चतम एन्क्रिप्शन क्रैक किया गया?
क्वांटम कंप्यूटर के साथ उच्चतम एन्क्रिप्शन क्रैक किया गया?

वर्तमान में उच्चतम एन्क्रिप्शन RSA-2048 कुंजी है। शोधकर्ता एड गेर्क पीएचडी, भौतिक विज्ञानी और गणितज्ञ, अब क्वांटम कंप्यूटर का उपयोग करके इसे क्रैक करने का दावा करते हैं। यदि यह सब सच होता, तो सभी कंपनियों को पोस्ट-क्वांटम क्रिप्टोग्राफी - यानी क्वांटम-सुरक्षित एन्क्रिप्शन - के विषय को अपनी कार्य सूची में सबसे ऊपर रखना होता। शोधकर्ता एड गेर्क द्वारा आरएसए-2048 कुंजी को क्रैक करने का दावा करने वाली खबर इस समय बहुत अधिक धूल फैला रही है। उन्होंने एक व्यावसायिक मोबाइल फोन या लिनक्स डेस्कटॉप के साथ यह उपलब्धि हासिल करने का भी दावा किया है। अंततः, इसका मतलब यह होगा कि भविष्य में एक्सेस और पासवर्ड के लिए कई एन्क्रिप्शन सुरक्षित नहीं होंगे...

अधिक पढ़ें

उद्योग में उचित डेटा सुरक्षा
उद्योग में उचित डेटा सुरक्षा

व्यवसायों के लिए डेटा सुरक्षा और बैकअप सिद्धांत रूप में सुनिश्चित करना आसान है, लेकिन यह वास्तविकता में कैसे काम करता है? वर्तमान केस स्टडी से पता चलता है कि कोई कंपनी किसी समाधान पर कितनी आसानी से निर्णय ले सकती है और क्लाउड-समर्थित समाधान को लागू करना कितना आसान है। रुब्रिक द्वारा एक केस अध्ययन। औद्योगिक हीट एक्सचेंजर्स की वैश्विक निर्माता केल्वियन के पास एक जटिल आईटी बुनियादी ढांचा है। यह कई स्थानों और वैश्विक बिक्री और उत्पादन नेटवर्क तक फैला हुआ है। 1920 में बोचुम में स्थापित, समूह पिछले कुछ वर्षों में लगातार बढ़ता गया। यह जितना अधिक वैश्विक होता गया, उतना ही अधिक चुनौतीपूर्ण होता गया...

अधिक पढ़ें

साइबर लचीलापन: हमलों के डर के बावजूद अपर्याप्त तैयारी
साइबर लचीलापन: हमलों के डर के बावजूद अपर्याप्त तैयारी

एक अध्ययन में, सुरक्षा और आईटी संचालन के क्षेत्रों के प्रबंधकों ने अपनी कंपनी में साइबर लचीलेपन पर टिप्पणी की। बहुसंख्यक हमले की उम्मीद करते हैं। कॉमवॉल्ट ने कॉमवॉल्ट द्वारा कमीशन की गई एक नई आईडीसी रिपोर्ट जारी की है जिसका शीर्षक है "साइबर-रेसिलिएंट ऑर्गनाइजेशन: बुलेट-प्रूफ रिकवरी सर्वे के साथ अधिकतम तैयारी।" इस रिपोर्ट में, आईडीसी ने दुनिया भर में 500 से अधिक सुरक्षा और आईटी संचालन अधिकारियों का सर्वेक्षण किया ताकि यह पता लगाया जा सके कि संगठन आधुनिक सुरक्षा खतरों को कैसे समझते हैं और वे अपने साइबर लचीलेपन को कैसे मजबूत कर रहे हैं। इस रिपोर्ट के प्रमुख निष्कर्षों को संक्षेप में प्रस्तुत किया जा सकता है...

अधिक पढ़ें

हमलों को रोकने के लिए हैक करना सीखें
हमलों को रोकने के लिए हैक करना सीखें

"एथिकल हैकर्स" हमलावरों द्वारा खोजे जाने से पहले सुरक्षा खामियों की पहचान करने के लिए कॉर्पोरेट नेटवर्क को हैक कर लेते हैं। इसे एक कोर्स में सीखा जा सकता है. साइबर विशेषज्ञों की कमी है. वर्तमान अध्ययन अकेले जर्मनी में कंपनियों और प्राधिकरणों में 100.000 से अधिक सुरक्षा कर्मचारियों की आवश्यकता मानते हैं (साइबर सुरक्षा कार्यबल अध्ययन; (आईएससी)2 अनुसंधान)। व्यावसायिक स्थान के लिए एक लचीली सुरक्षा संरचना बनाने के लिए उनकी तत्काल आवश्यकता है। साइबर विशेषज्ञों की पेशकश करने वाले पाठ्यक्रम के रूप में हैकिंग नौकरी बाजार में भी उत्कृष्ट संभावनाएं प्रदान करती है। इन भविष्य के व्यवसायों में गतिविधि के अधिक असामान्य क्षेत्रों में से एक "आक्रामक साइबर सुरक्षा" (ऑफसेक) है। यहां आपको मिलेगा...

अधिक पढ़ें