ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

優れたセキュリティとデータ保護機能が 5G ネットワークを推進
優れたセキュリティとデータ保護機能が 5G ネットワークを推進

サイバー セキュリティ ソリューションの世界有数のプロバイダーであるトレンドマイクロによる新しい調査では、セキュリティとデータ保護機能の向上がプライベート 5G ネットワークの拡大の主な動機であることが示されています。 ワイヤレス ネットワークを介して送信されるデータの開示は、セキュリティ上の最大の懸念事項と考えられています。 ネットワーク化された生産工場、病院、またはその他の「スマート」インフラストラクチャの運用者はますます増えており、パブリック 5G ネットワークに代わるものを探しており、プライベート 5G ネットワークを通じて、より優れたカバレッジと制御、低遅延時間、およびより高いレベルのセキュリティを望んでいます。 ただし、そのような環境には、従来の…

教育部のlesen

コロナ後も:デジタル決済は増加し続ける
B2B サイバー セキュリティ ショート ニュース

ドイツ人はデジタル決済を安全だと考えており、現金よりも簡単で迅速です。 このように、デジタル決済方法のコロナブーストは続いています。 Postbank Digital Study 2022 は、どのグループが最も信頼しているかを示しています。 デジタル決済は増加し続けています。ドイツ人の 2021 人に 56 人は、すでにスマートフォンやカードで非接触型決済を行っています。 2020 年にはまだ 47% でしたが、パンデミックの直前の 30 年にはわずか XNUMX% でした。 コロナ危機は明らかにこの傾向を後押ししています。モバイル決済ユーザーの XNUMX% は、パンデミックのために現金の取り扱いが減ったと述べています。

教育部のlesen

データ中心の IT セキュリティ戦略の課題
データ中心の IT セキュリティ戦略の課題

IT 業界団体 Bitkom の調査によると、現在、IT セキュリティへの支出は過去最高となっています。 2022 年には 9,9% の収益成長が見込まれ、2025 年までの年平均成長率は 5,9% と予測されています。 パンデミックによる在宅勤務の必要性が原動力となった開発です。 サイバー犯罪の増加、クラウド コンピューティングの使用、モバイル デバイスの急速な普及、さまざまなテクノロジとアプリケーションにより、企業はますます多くの IT リスクから身を守る必要に迫られています。 ただし、これらの対策の有効性は、企業データのセキュリティを隙間なく保証できる範囲で測られるようになってきています。 起きた…

教育部のlesen

カスペルスキーが再び SOC 2 認定を取得
カスペルスキーが再び SOC 2 認定を取得

カスペルスキーは最高のセキュリティ原則に引き続き取り組んでおり、サービス組織向けのサービス組織管理 (SOC 2) タイプ 1 監査サービス組織管理 (SOC) レポート フレームワークを再度開発しました。これは、組織のセキュリティ管理が次の基準に沿っていることを確認する世界的に認められたレポートです。 AICPA の「トラスト サービス基準」(TSC)。 ここでの主な基準は安全性です。

教育部のlesen

SASE ネットワーク: セキュリティとクラウドをつなぐ

クラウドでの一元化されたアプローチには、オンプレミスのデータ センターと同じくらい多くの制限があります。 ただし、SASE ネットワーク、セキュリティ、およびクラウドを接続することもできます。 Barracuda のネットワーク セキュリティ - IoT/OT/ICS プロダクト マネージャー、Stefan Schachinger からのコメント。 遅刻した者は罰せられるというよく引用される予言は、IT ネットワーク セキュリティにも当てはまります。 パンデミックの初期には、多くの企業がオフィスワークから在宅勤務への切り替えを余儀なくされましたが、IT インフラストラクチャに関するセキュリティが不十分なことがよくありました。 ハッカーの饗宴! リモートワークは今に始まったことではありません。

教育部のlesen

従業員の XNUMX 人に XNUMX 人が、社内の IT セキュリティの強化を望んでいます
ジーデータニュース

G DATA の調査によると、従業員は全体的な IT セキュリティ概念の基本的な部分になる必要があります。 企業では、IT セキュリティの優先順位を高くする必要があります。 これは、G DATA Cyber​​Defense が Statista と協力して実施した今回の調査「Cyber​​security in Figures」で、より高いレベルの IT セキュリティ能力を持つ人々のほぼ 75% の意見です。 「インターネット上のセキュリティ」は、個人的にも職業的にも、ドイツで中心的な役割を果たしています。 これは、G DATA Cyber​​Defense が Statista と協力して現在行っている調査によって確認されています。 ただし、研究「サイバーセキュリティ…

教育部のlesen

ASCEND の Log4j 脆弱性はすぐに解決されました
B2B サイバー セキュリティ ショート ニュース

4 年 2021 月に発生した Log2021j の脆弱性は、サイバーセキュリティに大きな波紋を引き起こしました。 ASCEND は即座に対応し、すべてのハードウェアおよびソフトウェア システムを調査して保護しました。これは顧客に対しても同様です。 4 年 4 月、広く使用されている Java ライブラリ LogXNUMXj で、非常に重大と評価された脆弱性が発見されました。 これにより、サイバー犯罪者は標的のサーバーに簡単にアクセスして、マルウェアを実行したり、システムを制御したりできます。 ASCEND はすぐに反応し、このギャップについてすべてのシステムをチェックしました。 パッチは LogXNUMXj のギャップを埋めました 「当社のハードウェア メーカーとソフトウェア パートナーは、数少ない...

教育部のlesen

コンテナのセキュリティも攻撃ポイントを提供します
コンテナのセキュリティも攻撃ポイントを提供します

リスク認識、古典的なサイバー セキュリティの原則、および特定の防御策により、データとプロセスのセキュリティが強化されます。 IT マネージャーは、独自のコンテナー セキュリティまたはクラウド サービス プロバイダーが提供するコンテナー セキュリティを使用して、アプリケーションをセットアップし、プロセスを機敏かつ柔軟に操作します。 しかし、コンテナーは最終的に実行可能なアプリケーションであり、リスクをもたらす可能性があります。 コンテナ ホスト サーバーとレジストリは、攻撃対象領域を拡張します。 IT セキュリティの古典的な原則と脅威に対する感度の向上は、新たに出現したギャップを埋めるのに役立ちます。 クラウド内のコンテナーまたはオンプレミス コンテナー (非公開であるか、クラウド プロバイダーによって提供されているかに関係なく) は、ハッカーを提供します...

教育部のlesen