ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

サイバー犯罪者はクラウドログを使用
クラウド セキュリティ クラウド ログ

サイバー犯罪者は、クラウド テクノロジーを使用して企業への攻撃を加速させます。 Trend Micro Research は、クラウド ログでテラバイト単位の盗まれたデータを販売目的で発見しました。 トレンドマイクロは、新しいタイプのサイバー犯罪を特定しました。 犯罪者は、クラウド サービスとテクノロジーを使用して攻撃を加速させます。 そのため、企業はデータ損失を認識して対応する時間が少なくなります。 トレンドマイクロの研究者は、数テラバイトの企業の内部ビジネス データと、Amazon、Google、Twitter、Facebook、PayPal などの人気プロバイダーのログイン情報がダーク ウェブで販売されていることを発見しました。 データは、クラウド ログにアクセスすることによって取得されます...

教育部のlesen

サイバーセキュリティ 2020+ に関する IDC の調査

サイバー セキュリティ 2020+ に関する IDC の調査: COVID-19 により予算が増加し、セキュリティの状況は依然として疑わしい。 IDC の調査は、企業が改善する必要がある場所とその計画を示しています。 ドイツの IT セキュリティ状況は依然として緊張しています。 IT ランドスケープの複雑化、サイバー攻撃の俊敏性と大量化、およびコンプライアンス要件の増加は、実装されているものの明らかに不十分な IT セキュリティ リソースでは習得がますます困難になっています。 COVID-19 とそれに伴う無数の従業員のホーム オフィスへの移動は、企業の防御と対応の質のさらなる試金石です...

教育部のlesen

新しいハッキング戦略が明らかに
ハッカーの戦略、攻撃、ハッカー

SophosLabs は、新しいハッキング戦略を明らかにしました。 明らかに混乱した攻撃方法では、セキュリティ メカニズムが無に帰するはずです。 しかし、SophosLabs のフォレンジック サイエンティストはこの問題に注目しており、最近、新しい攻撃方法を明らかにしました。 SophosLabs のスペシャリストが新しい攻撃方法を発見しました。 XNUMX 人のセキュリティ専門家 Fraser Howard と Andrew O'Donnell は、新しい脅威を探しているときに、異常な亜種に遭遇しました。 要約すると、一連の攻撃は、VB スクリプト コードを含む悪意のある電子メール メッセージで始まり、MoDi RAT と呼ばれるリモート アクセス トロイの木馬の配置で終わります。 法医学検査中に、専門家は発見しました...

教育部のlesen

便利なセキュリティ製品一覧
AVテストニュース

AV-TEST ラボでは、企業別に分類されたセキュリティ製品マトリックスをオンラインで提供しています。 どの製品が審査され認定されたかの概要をご覧いただけます。 多くの企業や IT プロフェッショナルは、職場の PC、サーバー、スマートフォンを保護するための信頼できるセキュリティ製品、または企業のインフラストラクチャを保護するための認定済みセキュリティ ソリューションの概要を探しています。 AV-TEST 製品概要は、必要な概要を提供します。 AV-TEST によってテストおよび認定された製品は、認定ロゴで認識できます。 ロゴをクリックすると、最後に必要な製品テストの結果がすぐに表示されます。 証明書とセキュリティ製品の概要 メーカーが AV-TEST でセキュリティをチェックしていない製品...

教育部のlesen

調査: サイバーセキュリティの意識が IT セキュリティを向上させます
セキュリティ意識調査

Lucy Security による新しい調査が示すように、サイバーセキュリティの意識が IT セキュリティを向上させます。 企業の 96% が、サイバーセキュリティの意識がより高いレベルのセキュリティに貢献することに同意しています。 また、すべての回答者は、意識向上策が企業のエラー文化にプラスの影響を与えることに同意しています。 サイバーセキュリティの認識、特にフィッシング シミュレーションの利点は、現在、広く議論されているテーマです。 今日、企業は IT セキュリティ ソリューションに投資するだけでなく、従業員のトレーニングにも投資して、よりセキュリティを意識した方法で行動できるようにしています。 96% の企業がすでにセキュリティ意識向上トレーニングを実施しています。 これは、スイスの企業Lucyが実施した「サイバーセキュリティ意識調査2020」の結果です。

教育部のlesen

it-sa365 6年2020月XNUMX日スタート
it-sa 365 ロゴ

新しいデジタル IT セキュリティ プラットフォーム it-sa 365 が 6 年 2020 月 365 日に開始されます。このプラットフォームは単なるデジタル見本市ではなく、プロバイダーと顧客を結び付けたい新しい形式です。 it-sa 365 は、登録済みの参加者は 365 日自由にアクセスできます。 it-sa 6 は、プロバイダーとソリューションの包括的なリスト、インタラクティブな対話形式、およびサイバー セキュリティの世界からのニュースを約束します。 」と、it -sa のエグゼクティブ ディレクターである Frank Venjakob が定式化しました。 itsa365.de でアクセスできるプラットフォームは…

教育部のlesen

Bitdefender は MDR サービスを改善します
MDR サービス クラウド ネットワーク

Bitdefender は、あらゆる規模の企業向けに強化された MDR サービスを提供します。 プロアクティブな保護と高度な脅威検出を強化するための新しい Managed Detection and Response オファリング。 Bitdefender は、既存の Managed Detection and Response (MDR) ポートフォリオを拡大し続け、新しいテクノロジーとサービスの導入により、革新的な MDR プロバイダーとしての地位を強化します。 新たに発表された製品と機能は、顧客のセキュリティ ニーズと密接に連携しており、企業が MDR を使用する際に直面する障壁を低くしています。 XNUMX つの新しい Managed Detection and Response (MDR) パッケージ Bitdefender は、XNUMX つの新しい MDR パッケージを提供します。 彼女…

教育部のlesen

サイバーリスク評価エラー
単語の雲のセキュリティ

サイバー リスクによる潜在的な損失を計算する場合、統計データはそれを解釈することと同じくらい重要です。 Kaspersky の専門家が、Black Hat 2020 カンファレンスの投稿にコメントしています。 インシデントが発生した場合の実際の損害が数千を超えないのであれば、企業を保護するために数百万ドルを費やすことを誰も望んでいません。 同様に無意味なのは、データ漏えいによる潜在的な損害が数十万に上る可能性がある場合に手抜きをしてコストを削減することです。 しかし、サイバーインシデントによって企業が被るおおよその損害を計算するには、どのような情報を使用すればよいでしょうか? ...

教育部のlesen

IT セキュリティ管理者は危険を認識している
Bitdefender が 10 分の 10 を調査

多くの IT セキュリティ管理者は、将来の攻撃に対する準備が整っていないと考えており、自分の会社が脅迫される可能性があると考えています。 IT セキュリティに関する Bitdefender の調査「10 in 10」は次のように推奨しています。 71 人中 49 人 (59%) のトップマネジメント IT セキュリティ担当者は、サイバー戦争活動が組織を危険にさらすと考えています。 半数 (76%) は、ランサムウェア攻撃によってビジネスが全滅するのではないかと心配しており、XNUMX 人中 XNUMX 人 (XNUMX%) は、自分のビジネスが恐喝者に支払われる可能性があると考えています。 自身を強化するために、XNUMX 分の XNUMX (XNUMX%) が、IT セキュリティ プロフェッショナルの多様性を高めることを推奨しています。 これは最も重要な結果の XNUMX つです…

教育部のlesen

ボットネットに関する百科事典
ブックス デジタル ライブラリ

サイバー犯罪との戦いにおいて、企業がボットネットなどのサイバー犯罪者が使用する詐欺に精通していることは理にかなっています。 これには、とりわけ、ボットネットとは何かを知ることが含まれます。Guardicore は現在、ボットネット百科事典でこれを達成したいと考えています。 このナレッジ データベースの情報は、現在および過去のボットネット キャンペーンが適切に文書化されるように、継続的に更新する必要があります。 ボットネット – 感染、ハイジャック、および悪用 ボットネットとボットネットは、同じプロセスに対して同義語として使用される XNUMX つの用語です。ボットネットは、ハイジャックされたコンピューターのネットワークで構成されます。 これらのハイジャックされたコンピューターの所有者は通常、何も知りません...

教育部のlesen