Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Webinar 02.07.21/XNUMX/XNUMX: Endpoint Detection and Response (EDR)
Kaspersky_notícias

Kaspersky mostra como Endpoint Detection and Response – EDR para abreviar – pode proteger uma empresa. O webinar gratuito começa na sexta-feira, 02.07.21 de julho de 10, às 11h, e deve durar até por volta das 10h. Como parte de sua nova série de webinars, todas as primeiras sextas-feiras do mês, das 11h às 02.07.21h, as empresas podem descobrir tudo de novo e interessante sobre os produtos e soluções da Kaspersky em primeira mão. Webinar Kaspersky EDR em 02 de julho de 2021 Começa em 10 de julho de XNUMX às XNUMXh com Detecção e Resposta de Endpoint (EDR) - o tema quente do mercado. E isso de...

leia mais

Baramundi UEM com gerenciamento de antivírus
baramundi uem 2021 See More

Baramundi UEM agora com gerenciamento de antivírus integrado. A Baramundi Software AG está lançando a nova versão 2021 R1 do baramundi Management Suite (bMS) em junho. O abrangente Unified Endpoint Management (UEM) recebeu novamente inúmeras melhorias e extensões. Agora existe um gerenciamento central do Microsoft Defender Antivirus, novos perfis para o lançamento escalonado de atualizações da Microsoft, uma exibição de dados históricos no monitoramento do Argus Cockpit, uma versão móvel do baramundi Management Center, um sistema de tíquetes e várias outras melhorias detalhadas. Como nas versões anteriores, no 2021 R1 o…

leia mais

AV-Comparatives: ataque colonial poderia ter sido evitado
Notícias curtas sobre segurança cibernética B2B

Usando uma solução de segurança corporativa e gerenciamento de patches adequado, o ataque de ransomware Colonial poderia ter sido evitado. De acordo com Peter Stelzhammer, co-fundador da AV-Comparatives. A AV-Comparatives publicou recentemente os resultados de sua série de testes principais Enterprise Endpoint Protection (EPP). A ficha informativa inclui os resultados do Teste de proteção contra malware corporativo e do Teste de proteção do mundo real corporativo. 19 soluções de proteção de endpoint testadas O ataque de ransomware na Colonial Pipeline poderia facilmente ter sido evitado usando uma dessas soluções de segurança corporativa e o gerenciamento correto de patches. A utilização de soluções de segurança é quase sempre...

leia mais

Teste: aplicativos de segurança do Android para empresas
Notícias AV TEST

Os especialistas de laboratório da AV-TEST examinaram aplicativos de segurança para soluções de segurança de endpoint. O efeito protetor (proteção), a velocidade (desempenho) e a usabilidade (usabilidade) foram avaliados. Os funcionários também devem proteger seus telefones celulares privados – há um teste de aplicativo de segurança atual para isso também. Em março e abril de 2021, o AV-TEST Institute testou aplicativos de segurança para soluções de segurança de endpoint em testes realistas. As empresas ESET, Sophos e Symantec também estão incluídas no teste. O laboratório também publicou os valores de teste do Google Play Protect para comparação. Porque o Play Protect é executado automaticamente em todos os smartphones Android atuais e examina os aplicativos instalados e novos....

leia mais

Prêmio ESET Endpoint Security para Android
Eset_Notícias

Fabricante europeu de segurança de TI recebe prêmio pelos melhores resultados consistentes de suas soluções de negócios móveis. O laboratório de testes AV-Test homenageia a ESET pelos excelentes resultados dos testes em 2020. Pela nona vez consecutiva, o AV-TEST Institute apresentou seu prêmio para os melhores produtos de segurança de TI. A ESET recebe o prêmio 2020 na categoria de teste Android Security for Enterprise para o ESET Endpoint Security. A solução de segurança do fabricante europeu de segurança de TI impressionou com desempenho excepcional consistente ao longo de 2020, comprovado em testes extensivos durante o período. Proteção de endpoint Android para empresas "Com a solução 'Endpoint Security', a ESET estabelece novos padrões na proteção...

leia mais

Intercept X protege plataformas de computação Snapdragon
Intercept X protege plataformas de computação Snapdragon

O Sophos Intercept X traz segurança para as plataformas de computação Qualcomm Snapdragon. Cibersegurança de próxima geração para PCs com tecnologia 5G. A Sophos anunciou hoje planos para levar a proteção de endpoints do Intercept X para PCs 5G equipados com as plataformas de computação Qualcomm® Snapdragon™ da Qualcomm Technologies Inc. A combinação do Sophos Intercept X com as plataformas de computação Snapdragon oferece aos usuários um ambiente de segurança de última geração em um ambiente de PC ativo 2021 horas por dia, XNUMX dias por semana e sempre conectado à Internet. Espera-se que o Sophos Intercept X para plataformas de computação Snapdragon esteja disponível no segundo semestre de XNUMX….

leia mais

Erros de configuração convidam criminosos cibernéticos
Erros de configuração convidam criminosos cibernéticos

Erros de configuração abrem as portas da rede para cibercriminosos. Uma análise de risco de todos os endpoints pode ajudar a aprimorar o foco nessas vulnerabilidades. Armado com essas informações, a segurança de TI pode começar a eliminar os riscos. O cenário de ameaças é sério e as organizações estão enfrentando mais ataques de criminosos cibernéticos. Eles também estão se tornando cada vez mais perigosos e sofisticados porque os invasores estão constantemente usando novos vetores de ataque ou tecnologias mais avançadas, como aprendizado de máquina. Ao mesmo tempo, a computação em nuvem e as forças de trabalho distribuídas estão aumentando a superfície de ataque e dificultando o monitoramento. Não admira,…

leia mais

Relatório ao vivo do ataque de ransomware Conti
Conti ransomware no relatório ao vivo

Cinco dias se aproximando do ransomware Conti: em três relatórios, a Sophos descreve em detalhes o processo de um ataque real de ransomware Conti e como ele foi interrompido. Também inclui: comportamento de ataque, histórico técnico e dicas práticas para administradores de TI. Os ataques de ransomware Conti, que têm sido cada vez mais perigosos desde meados do ano passado, são um exemplo impressionante de como os cibercriminosos usam tecnologia moderna e sofisticada para planejar seu ataque de maneira direcionada e, assim, melhorar muito suas chances de penetrar com sucesso nas redes corporativas. Em três relatórios detalhados, a equipe Sophos Rapid Response descreve um ataque real e o curso dos eventos ao longo de cinco dias: "Foi um ataque muito rápido...

leia mais

AV-TEST: novos procedimentos de teste para ataques ATP
Notícias AV TEST

Ataques estratégicos exigem novos métodos de teste: isso faz parte do novo conceito de teste publicado pelo AV-Test, o laboratório independente de teste de antivírus com sede em Magdeburg. À medida que a situação de ameaça cresce, as empresas estão expandindo cada vez mais sua segurança de TI com mecanismos de defesa especializados para evitar ataques estratégicos e direcionados. Ao mesmo tempo, outras estratégias para evitar o perigo estão sendo desenvolvidas. Mas quão bom é o desempenho de defesa de novos produtos na área de Endpoint Protection e Endpoint Detection & Response contra ataques APT? O Instituto AV-TEST oferece uma visão sobre novos procedimentos de teste para a avaliação profissional de tais soluções. Novas situações de perigo exigem novas estruturas de teste Na página inicial você encontrará…

leia mais

Estudo de caso: Recondicionador de TI usa ESET
Eset_Notícias

As empresas gostam de recomendar teoricamente suas soluções. No estudo de caso a seguir, um recondicionador de TI usa a solução de segurança cibernética da ESET e mostra como ele protege seus processos diários. O mercado de hardware de TI recondicionado está crescendo. Os chamados recondicionadores, como a bb-net media GmbH, compram dispositivos descartados, atualizam-nos com a tecnologia mais recente e os revendem. A segurança de TI abrangente garante uma transição suave para o segundo ciclo de vida. O diretor-gerente Michael Bleicher vê isso como um processo constante que deve ser constantemente reconsiderado e revisado. Isso inclui, por exemplo, conformidade com a proteção de dados…

leia mais