समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

अच्छी सुरक्षा और डेटा सुरक्षा फ़ंक्शन 5G नेटवर्क को चलाते हैं
अच्छी सुरक्षा और डेटा सुरक्षा फ़ंक्शन 5G नेटवर्क को चलाते हैं

साइबर सुरक्षा समाधानों के दुनिया के अग्रणी प्रदाताओं में से एक, ट्रेंड माइक्रो द्वारा किए गए एक नए अध्ययन से पता चलता है कि निजी 5G नेटवर्क के विस्तार के लिए बेहतर सुरक्षा और डेटा सुरक्षा कार्य मुख्य उद्देश्य हैं। वायरलेस नेटवर्क पर प्रसारित डेटा के प्रकटीकरण को सबसे बड़ी सुरक्षा चिंता माना जाता है। अधिक से अधिक नेटवर्क वाले उत्पादन संयंत्रों, अस्पतालों या अन्य "स्मार्ट" इन्फ्रास्ट्रक्चर के ऑपरेटर सार्वजनिक 5G नेटवर्क के विकल्प की तलाश कर रहे हैं और निजी 5G नेटवर्क के माध्यम से बेहतर कवरेज और नियंत्रण, कम विलंबता समय और उच्च स्तर की सुरक्षा की उम्मीद कर रहे हैं। हालाँकि, ऐसे वातावरणों में कई सुरक्षा आवश्यकताएँ होती हैं जो पारंपरिक…

अधिक पढ़ें

कोरोना के बाद भी: डिजिटल पेमेंट में इजाफा जारी है
बी2बी साइबर सुरक्षा लघु समाचार

जर्मन डिजिटल भुगतान को सुरक्षित मानते हैं, और वे नकद की तुलना में आसान और तेज़ हैं। इस प्रकार डिजिटल भुगतान विधियों में कोरोना वृद्धि जारी है। पोस्टबैंक डिजिटल स्टडी 2022 से पता चलता है कि किन समूहों पर सबसे ज्यादा भरोसा है। डिजिटल भुगतान में वृद्धि जारी: दस में से छह जर्मन पहले से ही अपने स्मार्टफोन या कार्ड से संपर्क रहित भुगतान कर रहे हैं। 2021 में यह अभी भी 56 प्रतिशत था, 2020 में महामारी से ठीक पहले केवल 47 प्रतिशत। कोरोना संकट ने इस प्रवृत्ति को स्पष्ट रूप से संचालित किया है: 30 प्रतिशत मोबाइल भुगतान उपयोगकर्ताओं का कहना है कि वे महामारी के कारण कम नकदी संभालते हैं।

अधिक पढ़ें

डेटा-केंद्रित आईटी सुरक्षा रणनीति की चुनौतियाँ
डेटा-केंद्रित आईटी सुरक्षा रणनीति की चुनौतियाँ

IT उद्योग संघ Bitkom के एक अध्ययन के अनुसार, IT सुरक्षा पर खर्च वर्तमान में सर्वकालिक उच्च स्तर पर है। 2022 के लिए 9,9 प्रतिशत की राजस्व वृद्धि और 2025 तक 5,9 प्रतिशत की औसत वार्षिक वृद्धि की उम्मीद है। एक विकास जो महामारी के कारण घरेलू कार्यालयों में काम करने की आवश्यकता से प्रेरित था। बढ़ते साइबर अपराध, क्लाउड कंप्यूटिंग का उपयोग, मोबाइल उपकरणों का तेजी से प्रसार और विभिन्न प्रौद्योगिकियां और अनुप्रयोग कंपनियों को अधिक से अधिक आईटी जोखिमों से खुद को बचाने के लिए मजबूर कर रहे हैं। हालांकि, इन उपायों की प्रभावशीलता तेजी से मापी जाती है कि वे किस हद तक बिना अंतराल के कंपनी डेटा की सुरक्षा की गारंटी दे सकते हैं। उठी पं…

अधिक पढ़ें

Kaspersky ने फिर से SOC 2 प्रमाणन सफलतापूर्वक प्राप्त किया
Kaspersky ने फिर से SOC 2 प्रमाणन सफलतापूर्वक प्राप्त किया

कैस्परस्की उच्चतम सुरक्षा सिद्धांतों के लिए प्रतिबद्ध है और उसने फिर से सेवा संगठनों के लिए सेवा संगठन नियंत्रण (एसओसी 2) टाइप 1 ऑडिट सेवा संगठन नियंत्रण (एसओसी) रिपोर्टिंग फ्रेमवर्क विकसित किया है, जो विश्व स्तर पर मान्यता प्राप्त रिपोर्ट है जो पुष्टि करती है कि किसी संगठन के सुरक्षा नियंत्रण इसके अनुरूप हैं। AICPA का 'ट्रस्ट सर्विसेज क्राइटेरिया' (TSC)। यहां मुख्य मानदंड सुरक्षा हैं,…

अधिक पढ़ें

एसएएसई नेटवर्क: सुरक्षा और क्लाउड को जोड़ना

क्लाउड में एक केंद्रीकृत दृष्टिकोण की उतनी ही सीमाएँ होती हैं जितनी एक ऑन-प्रिमाइसेस डेटा केंद्र की होती हैं। लेकिन आप SASE नेटवर्क, सुरक्षा और क्लाउड को भी कनेक्ट कर सकते हैं। बाराकुडा में उत्पाद प्रबंधक नेटवर्क सुरक्षा - IoT/OT/ICS स्टीफ़न शाचिंगर की एक टिप्पणी। बहुप्रतीक्षित भविष्यवाणी कि जीवन उन लोगों को दंडित करता है जो देर से आते हैं, ऐसा लगता है कि आईटी नेटवर्क सुरक्षा में भी इसकी सच्चाई है। महामारी की शुरुआत में, कई कंपनियों को कार्यालय के काम से घर के कार्यालय में स्विच करने के लिए मजबूर किया गया था - अक्सर आईटी बुनियादी ढांचे के संबंध में अधूरी सुरक्षा के साथ। हैकर्स के लिए दावत! अब दूरस्थ कार्य वास्तव में कोई नई बात नहीं है;…

अधिक पढ़ें

हर दूसरा कर्मचारी कंपनी में अधिक आईटी सुरक्षा चाहता है
जी डाटा न्यूज

G DATA अध्ययन से पता चलता है: कर्मचारियों को समग्र आईटी सुरक्षा अवधारणा का प्राथमिक हिस्सा बनना चाहिए। कंपनियों में आईटी सुरक्षा की उच्च प्राथमिकता होनी चाहिए। आईटी सुरक्षा क्षमता के उच्च स्तर वाले लगभग 75 प्रतिशत लोगों की यही राय है, जिन्हें स्टेटिस्टा के सहयोग से G DATA CyberDefense द्वारा वर्तमान सर्वेक्षण "साइबर सुरक्षा इन फिगर्स" के लिए कहा गया था। "इंटरनेट पर सुरक्षा" जर्मनी में एक केंद्रीय भूमिका निभाती है - दोनों निजी और पेशेवर रूप से। स्टेटिस्टा के सहयोग से G DATA CyberDefense द्वारा एक वर्तमान सर्वेक्षण द्वारा इसकी पुष्टि की गई है। हालांकि, अध्ययन "साइबर सुरक्षा में ...

अधिक पढ़ें

ASCEND में Log4j भेद्यता जल्दी से बंद हो गई
बी2बी साइबर सुरक्षा लघु समाचार

दिसंबर 4 में Log2021j भेद्यता ने साइबर सुरक्षा में बड़ी हलचल मचाई। ASCEND ने तुरंत प्रतिक्रिया दी और ग्राहकों के लिए भी - सभी हार्डवेयर और सॉफ्टवेयर सिस्टम की जांच की और सुरक्षित किया। दिसंबर 2021 में, व्यापक रूप से उपयोग की जाने वाली जावा लाइब्रेरी Log4j में अत्यंत महत्वपूर्ण के रूप में मूल्यांकन की गई भेद्यता की खोज की गई थी। यह साइबर अपराधियों को मैलवेयर चलाने या सिस्टम को नियंत्रित करने के लिए लक्षित सर्वर तक आसानी से पहुंचने की अनुमति देता है। ASCEND ने तुरंत प्रतिक्रिया दी और इस अंतर के लिए सभी प्रणालियों की जाँच की। पैच ने Log4j अंतराल को बंद कर दिया है "हमारे हार्डवेयर निर्माताओं और सॉफ़्टवेयर भागीदारों के पास कुछ...

अधिक पढ़ें

कंटेनर सुरक्षा हमले के बिंदु भी प्रदान करती है
कंटेनर सुरक्षा हमले के बिंदु भी प्रदान करती है

जोखिम जागरूकता, क्लासिक साइबर सुरक्षा सिद्धांत और विशिष्ट रक्षात्मक उपाय डेटा और प्रक्रियाओं की सुरक्षा में वृद्धि करते हैं। आईटी प्रबंधक अपने स्वयं के कंटेनर सुरक्षा का उपयोग करते हैं या जो क्लाउड सेवा प्रदाताओं द्वारा प्रदान किए जाते हैं ताकि अनुप्रयोगों को स्थापित किया जा सके और प्रक्रियाओं को एक चुस्त और लचीले तरीके से संचालित किया जा सके। लेकिन कंटेनर अंततः निष्पादन योग्य अनुप्रयोग हैं और जोखिम पैदा कर सकते हैं। कंटेनर होस्ट सर्वर और रजिस्ट्रियां हमले की सतह का विस्तार करती हैं। आईटी सुरक्षा के क्लासिक सिद्धांत और खतरों के प्रति बढ़ी संवेदनशीलता नए उभर रहे अंतराल को बंद करने में मदद करती है। क्लाउड में कंटेनर या ऑन-प्रिमाइसेस कंटेनर - चाहे वे निजी तौर पर हों या क्लाउड प्रदाता द्वारा प्रदान किए गए हों - हैकर्स की पेशकश करते हैं...

अधिक पढ़ें