Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Impacto do NIS2 na cibersegurança nos cuidados de saúde
Impacto do NIS2 na segurança cibernética da saúde

A revisão da diretiva da UE para aumentar a segurança cibernética das infraestruturas críticas (NIS2) colocou ainda mais a questão da segurança cibernética em muitas instalações de saúde. Porque são considerados particularmente dignos de proteção. A confidencialidade, a integridade e a disponibilidade dos dados são de importância central no setor da saúde. É aqui que são documentados todos os processos e diagnósticos de saúde, incluindo planos terapêuticos. Uma vez que cada falha de segurança acarreta o risco de que os planos de medicação sejam manipulados ou que as informações caiam nas mãos de terceiros, a segurança cibernética é essencial. Os dados sensíveis são um alvo extremamente popular para criminosos, como foi o caso recentemente com o ataque a...

leia mais

Melhores práticas de defesa
Melhores práticas de defesa

Uma empresa de segurança cibernética que ilumina, examina e corrige riscos internos e externos divulgou os resultados do seu segundo relatório sobre tendências em defesa cibernética externa, destacando os novos riscos enfrentados pelas organizações fora do ambiente tradicional de TI. “À medida que as superfícies de ataque às empresas continuam a expandir-se, os agentes de ameaças cibernéticas estão a adaptar as suas estratégias para explorar novas vulnerabilidades”, disse Joel Molinoff, chefe global de defesa da cadeia de abastecimento da BlueVoyant. “A BlueVoyant conduziu esta pesquisa para esclarecer os vetores de ataque que as organizações precisam conhecer e fornecer recomendações de ação para combater as ameaças mais recentes.”…

leia mais

Segurança blockchain ameaçada
Segurança blockchain ameaçada

O aumento exponencial da tecnologia blockchain e das criptomoedas redefiniu as finanças e as transações digitais. Mas com grande potencial vêm grandes riscos. De acordo com um relatório da CNBC, mais de 2021 mil milhões de euros em criptomoedas foram roubados por hackers em 13. Esta estatística alarmante destaca a necessidade urgente de aumentar a segurança dos ecossistemas blockchain. A fim de evitar novos desastres deste tipo, vale a pena tirar lições dos casos existentes para futuras estratégias de segurança criptográfica. Terra Luna e Wormhole Um dos eventos significativos que moldaram a criptomoeda…

leia mais

Minimize o risco de phishing
Minimize o risco de phishing

Dificilmente passa um mês sem avisos sobre novos ataques de phishing. O phishing continua sendo uma das principais ameaças cibernéticas. Com oito medidas centrais, as empresas podem minimizar significativamente o risco de ataque. Os métodos de phishing dos invasores estão se tornando cada vez mais sofisticados usando as tecnologias mais recentes. O fato de que cada vez mais funcionários estão trabalhando em trânsito ou em seus escritórios domésticos e, às vezes, alternando entre dispositivos corporativos e privados também favorece os invasores. Além disso, os hackers se beneficiam de três desenvolvimentos em particular: Os funcionários estão gastando cada vez mais tempo de suas vidas privadas online, tornando mais fácil para os invasores...

leia mais

Hackers: práticas recomendadas para orquestração de segurança
Hackers: práticas recomendadas para orquestração de segurança

Sinfonia de segurança contra hackers: práticas recomendadas para orquestração de segurança. Todas as soluções de segurança devem ser integradas em um sistema para simplificar o gerenciamento. Um comentário de Tim Bandos, diretor de segurança da informação da Digital Guardian. Houve um tempo em que as equipes de TI consideravam uma prática ruim executar dois programas antivírus separados em um dispositivo. Hoje, a maioria das equipes de TI usa várias ferramentas e soluções de segurança ao mesmo tempo. No entanto, existe a necessidade de uma tecnologia que consiga combinar os recursos de proteção e segurança dessas ferramentas. É aqui que entra a orquestração de segurança...

leia mais