Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Classificação de dados: Visualize e proteja com eficiência tesouros de dados

A quantidade de dados nas empresas está crescendo exponencialmente hoje. O desafio para as equipes de segurança é proteger adequadamente esses dados de possíveis ataques cibernéticos dentro do tempo, orçamento e recursos humanos disponíveis. A melhor maneira de dominar essa tarefa é priorizar os dados corretamente. É aqui que a classificação de dados desempenha um papel crucial, pois essa tecnologia ajuda as empresas a aplicar com eficácia seus requisitos de gerenciamento de riscos, conformidade e segurança de dados. Noções básicas de classificação de dados A classificação de dados é amplamente definida como o processo de organização de dados em categorias relevantes para que possam ser usados ​​e protegidos com mais eficiência….

leia mais

Relatório de riscos: Preocupações com a segurança de TI no home office
Relatório de riscos: Preocupações com a segurança de TI no home office

A pesquisa da Avast mostra que mais da metade dos tomadores de decisão de TI em pequenas e médias empresas estão mais preocupados com a segurança cibernética hoje do que antes da pandemia. Quanto maior a empresa, mais se preocupa com a segurança de TI no home office. Uma pesquisa recente da Avast, líder global em soluções de segurança de TI e proteção de dados, mostra que as preocupações de segurança entre os tomadores de decisão de TI em pequenas e médias empresas (PMEs) aumentaram 56% desde o início da pandemia. Quanto mais funcionários uma empresa tem, mais preocupações e necessidades ela tem...

leia mais

KRITIS: Sistemas de controle industrial mal protegidos
KRITIS: Sistemas de controle industrial mal protegidos

Os sistemas de controle industrial geralmente são insuficientemente protegidos contra ataques cibernéticos, conforme relatado pelos pesquisadores de segurança da CloudSEK. Isso também se aplica a empresas de infraestrutura crítica. Um comentário da 8com. Todos os dias, inúmeras empresas e instituições são atacadas por cibercriminosos - em muitos casos sem que eles percebam. Os ataques da web aumentaram constantemente nos últimos anos e, agora, todo gerente de TI deve estar ciente de que uma linha estável de defesa contra cibercriminosos é obrigatória. Ataques ao KRITIS têm forte impacto O impacto que um ataque bem-sucedido pode ter em empresas de infraestrutura crítica foi…

leia mais

Mais de 300 milhões de ataques de ransomware em apenas 6 meses

A nova atualização semestral do SonicWall Cyber ​​​​Threat Report 2021 prova que mais de 2021 milhões de ataques de ransomware já ocorreram em 300. Isso é mais do que todo o ano de 2020. Desde o início do ano, os números aumentaram, principalmente nos EUA (185%) e no Reino Unido (144%). O número de ataques de ransomware disparou no primeiro semestre de 2021 e em apenas seis meses já é maior do que o ano inteiro de 2020, de acordo com a atualização de meio do ano do Relatório SonicWall Cyber ​​​​Threat 2021 divulgado hoje. A SonicWall analisou como os cibercriminosos…

leia mais

Como as mutações do ransomware atacam os backups

Os ataques de ransomware estão se tornando cada vez mais sofisticados. Além da criptografia de dados clássica, os invasores também estão procurando especificamente por backups. Com a estratégia certa, esses ataques não dão em nada. Em 2020, os ataques de ransomware custaram mais de US$ 20 bilhões – mais que o dobro do que custava dois anos antes. O custo médio do tempo de inatividade foi de US$ 283.000 por vítima. Enquanto os ataques de ransomware costumavam ser generalizados e executados sem um alvo definido, agora existem ataques muito mais precisos, nos quais o ataque de ransomware às vezes é apenas parte do ataque....

leia mais

Otimize a TI com segurança com RMM

Com monitoramento e gerenciamento remotos, pequenas e médias empresas podem ser massivamente dispensadas da administração de TI - além disso, sua infraestrutura se torna mais estável, mais segura e mais à prova de falhas. Respondemos às perguntas mais importantes sobre o tema. As soluções de monitoramento e gerenciamento remoto (RMM) são aplicativos que ficam instalados na sua empresa em servidores e outros dispositivos como PCs e dispositivos móveis. Dessa forma, um provedor de serviços de TI ou uma casa de sistema pode verificar remotamente seu status e fazer a manutenção dos sistemas. Qual a diferença para um...

leia mais

Gerenciamento de patches: 75 por cento acham que consome muito tempo
Gerenciamento de patches: 75 por cento acham que consome muito tempo

Um novo estudo da Ivanti sobre gerenciamento de patches mostra que quase três quartos dos profissionais de segurança de TI consideram a aplicação de patches muito complexa e demorada. No entanto, a falta de tempo e a priorização pouco clara de vulnerabilidades e patches expõem as empresas ao risco de ataques cibernéticos. Ivanti, a plataforma de automação que descobre, gerencia, protege e mantém ativos de TI da nuvem até a borda, divulgou hoje os resultados de um estudo sobre aplicação de patches. De acordo com isso, a maioria (71%) dos profissionais de TI e segurança considera a correção muito complexa, complicada e demorada. A pandemia do corona também está impactando o tema: 57…

leia mais

Relatório de Vulnerabilidade 2021: Somente avanços em segurança cibernética 
Relatório de Vulnerabilidade 2021: Somente avanços em segurança cibernética

Há anos, a HiSolutions publica descobertas sobre a situação da segurança cibernética em empresas e autoridades no relatório anual de vulnerabilidade. O presente relatório 2021 apresenta uma evolução positiva, mas que permite uma avaliação crítica. Nos últimos anos, a segurança cibernética tornou-se cada vez mais um dos principais assuntos da agenda de empresas e autoridades em todo o mundo. Com a implementação progressiva da digitalização, a consideração crítica da segurança de TI está se tornando cada vez mais importante. Requisitos legais, pressão competitiva e, acima de tudo, interesses econômicos obrigam as empresas a lidar intensamente com a questão de onde seus sistemas são vulneráveis,…

leia mais

Benefícios de segurança de TI do software de código aberto

Melhor que sua reputação: por que as empresas alemãs ainda subestimam as vantagens de segurança de TI do software de código aberto. O Open Source Monitor 2021 da Bitkom fornece respostas importantes para questões de segurança. O software de código aberto (OSS) encontrou seu lugar na economia alemã: de acordo com o Open Source Monitor 2021 da Bitkom, cerca de sete em cada dez empresas usam aplicativos cujo código-fonte básico é acessível ao público. Os participantes da pesquisa apreciam muitas vantagens diferentes, mas ainda têm uma visão crítica do tópico de segurança de TI. Os entrevistados concordaram que a falta de especialistas especializados em OSS é uma grande desvantagem das soluções de código aberto. O…

leia mais

Sophos descobre novo ransomware Python

Ataques de ultra alta velocidade em servidores ESXi e máquinas virtuais VMware. Pesquisadores da Sophos descobrem novo ransomware Python. O relatório intitulado “Python Ransomware Script Targets ESXi Server for Encryption” fornece uma visão mais profunda. A Sophos divulgou detalhes de um novo ransomware baseado em Python que os cibercriminosos estão usando para atacar e criptografar máquinas virtuais em execução em hipervisores ESXi. No relatório intitulado “Python Ransomware Script Targets ESXi Server for Encryption”, os especialistas da Sophos Labs descrevem um ataque de alta velocidade que levou menos de três horas desde a invasão até a criptografia. Plataformas ESXi visadas pela VMware “Este é um dos ataques de ransomware mais rápidos…

leia mais