Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Vantagens dos serviços em nuvem versus locais

Mais segurança na nuvem: quatro vantagens dos serviços em nuvem em comparação com os serviços locais. O aumento do trabalho remoto acelerou bastante a adoção da nuvem corporativa. Para muitas organizações, trabalhar em casa agora se tornou parte da cultura corporativa. No entanto, essa mudança para um novo trabalho requer uma mudança para novas políticas e ferramentas de segurança apropriadas para o local de trabalho remoto moderno. Os serviços de proteção de endpoint, se ainda não estiverem lá, devem migrar para serviços de nuvem para garantir que os dados sejam protegidos em toda a empresa. Devido a essa mudança, os líderes de segurança também devem considerar a segurança de dados,…

leia mais

Ataques à IIoT no sistema de saúde alemão
Ataques à IIoT no sistema de saúde alemão

Estudo da Kaspersky: Os ataques às plataformas IIoT no sistema de saúde alemão aumentaram. 21,3% das empresas alemãs experimentaram um aumento nos ataques cibernéticos em suas plataformas IIoT durante a pandemia de Covid-19. Apenas 30,7% acreditam que sua IIoT é suficientemente segura. O setor de saúde tem sido cada vez mais ameaçado por ataques digitais desde a pandemia de corona. No setor de saúde, plataformas IIoT e, portanto, dispositivos como ressonância magnética (MRI) e tomografia computadorizada (CT) também são afetados. Dispositivos médicos vestíveis para monitoramento remoto de pacientes, como dispositivos de medição de açúcar no sangue ou pressão arterial, também são vulneráveis ​​se estiverem conectados à infraestrutura do escritório. Mais da metade…

leia mais

Relatório de ataque DDoS no segundo trimestre de 2 da Radware
Relatório de ataque DDoS no segundo trimestre de 2 da Radware

Globalmente, o volume de ataques distribuídos de negação de serviço (DDoS) aumentou 40% no segundo trimestre em comparação com o mesmo período do ano passado. Esta é uma das principais descobertas do relatório trimestral de ataques DDoS da Radware. O relatório fornece uma visão geral das tendências de ataque DDoS por setor, aplicativo e tipo de ataque. Geograficamente, os ataques foram distribuídos principalmente na América e na região EMEA, que representaram 80% do volume. Em termos de setores, o foco recaiu principalmente nas empresas tecnológicas com uma média de quase 3.000 ataques, seguindo-se a saúde com cerca de 2.000 ataques por…

leia mais

Hackers contratados: caçadores do tesouro de dados
Hackers contratados: caçadores do tesouro de dados

Empresas no foco dos cibercriminosos: Com o avanço da digitalização, a quantidade de dados na economia se multiplicará no futuro. Esses são alvos particularmente tentadores para hackers contratados ou chantagistas. A legislação, portanto, garantiu que a proteção de dados também receba alta prioridade no processamento de dados digitais. Além de proteger os segredos comerciais, as empresas devem dar alta prioridade à segurança dos dados pessoais. As violações do RGPD podem ter consequências particularmente graves: se os dados forem perdidos, as pessoas afetadas devem ser informadas. Além disso, tal incidente de segurança pode ser marcado pelas autoridades supervisoras com um…

leia mais

Equipes de TI cansadas perdem a batalha contra o phishing
Equipes de TI cansadas perdem a batalha contra o phishing

Novo estudo da Ivanti: equipes de TI cansadas e funcionários despreparados estão perdendo a batalha contra o phishing. Quase três quartos das empresas foram vítimas de um ataque de phishing no ano passado. Um motivo: mais da metade sofria com a falta de especialistas em TI. Ivanti, a plataforma de automação que descobre, gerencia, protege e mantém ativos de TI da nuvem até a borda, divulgou os resultados de uma pesquisa recente sobre ataques de phishing. A mensagem central do estudo: A mudança global do trabalho para locais remotos aumentou significativamente o número de ataques, sua sofisticação e o impacto dos ataques de phishing....

leia mais

Evite vazamentos de dados na IoT Industrial

Proteção de dados IIoT valiosos no setor industrial. Na manufatura, a Internet das Coisas Industrial (IIoT) está se tornando mais incorporada aos ecossistemas graças aos avanços em automação, análise de big data e reduções de custo de hardware. Eletrodomésticos inteligentes em rede e assistentes pessoais como Alexa ou Siri são frequentemente citados como parte da Internet das Coisas (IoT), mas a IoT já se estende muito além do uso de dispositivos de consumo. Mais e mais empresas estão usando tecnologias IoT para facilitar a automação e aumentar sua produtividade. Fabricantes de automóveis, sistemas de transporte ferroviário e empresas da indústria alimentícia…

leia mais

Ambientes de nuvem: novas prioridades para proteção de dados
Ambientes de nuvem: novas prioridades para proteção de dados

Com a regulamentação da pandemia, o home office parece estar se firmando como um pilar organizacional fixo nas empresas. De acordo com o atual Relatório de Trabalho Remoto da Bitglass, para o qual 287 gerentes de segurança de TI foram entrevistados em janeiro de 2021, 53% das empresas planejam mover permanentemente determinados cargos para o home office. Aparentemente, isso dá um impulso adicional à introdução de tecnologias de nuvem, já que uma clara maioria depende de ecossistemas de TI baseados em nuvem para operações de home office: 71% dos entrevistados afirmam que sua empresa está migrando de aplicativos e ferramentas locais para a nuvem torna-se. Há principalmente…

leia mais

O inimigo em sua própria caixa de entrada
O inimigo em sua própria caixa de entrada

Os ataques a contas de e-mail continuarão a ser um dos métodos mais populares usados ​​por cibercriminosos para obter acesso a dados confidenciais da empresa. As melhores práticas do Barracuda contra a falta de integração entre resposta a incidentes e segurança na web. Embora os clássicos, como anexos de e-mail ou links comprometidos, ainda sirvam ao seu propósito, os invasores não querem necessariamente confiar neles: a engenharia social ou o uso de credenciais roubadas para o roubo planejado de dados são táticas muito mais difíceis. E assim, respostas ineficientes a ataques de e-mail custam bilhões às empresas todos os anos. Porque para muitas organizações, encontrar, identificar e remover ameaças de e-mail é um…

leia mais

Expansível: nível de segurança de TI no sistema de saúde alemão
Expansível: nível de segurança de TI no sistema de saúde alemão

Estudo da Kaspersky revela o nível de segurança de TI no sistema de saúde alemão: um em cada três tomadores de decisão de TI vê os funcionários como o maior risco à segurança de TI, quase 75% dos entrevistados sofreram ataques durante a pandemia e uma em cada quatro pessoas está preocupada com a perda de pacientes confidenciais e dados da empresa. O Ministério Federal da Saúde aposta na crescente digitalização do sistema de saúde. Mas quão segura é a infraestrutura de TI da indústria na Alemanha? Como parte de um novo estudo, a Kaspersky perguntou aos tomadores de decisão de TI do ecossistema de saúde sobre a situação de segurança de TI na Alemanha, Áustria e Suíça. Os participantes do estudo da República Federal, portanto, veem seus próprios funcionários como o maior...

leia mais

Área problemática: dados de acesso de vulnerabilidade

Vulnerabilidade de credenciais: práticas recomendadas para gerenciamento de identidade e acesso. Quando se trata de senhas, a presença online das empresas oferece uma ampla superfície de ataque digital que os invasores cibernéticos podem invadir de várias maneiras. Se conseguirem roubar dados de acesso válidos para uma conta, eles podem usar a identidade sequestrada para roubar dados valiosos ou causar mais danos em ambientes corporativos. Num mundo laboral cada vez mais caracterizado pelo trabalho remoto, a segurança e a credibilidade das identidades digitais ganham uma nova relevância. Semelhante às formas físicas de identificação, as digitais também devem ser protegidas de forma confiável contra uso indevido, roubo e fraude. Os digitais…

leia mais