Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

2 em cada 3 empresas veem a geopolítica e a segurança cibernética como inseparáveis
Notícias curtas sobre segurança cibernética B2B

Uma pesquisa da Venafi mostra: mais de 60% das empresas suspeitam que foram alvo de ataques de Estados-nação ou são afetados por eles. De acordo com o estudo atual, dois terços das empresas mudaram sua estratégia cibernética em resposta à guerra na Ucrânia. Venafi, inventora e fornecedora líder de gerenciamento de identidade de máquina, publica os resultados de um estudo recente que examina o impacto de ataques de agentes em nome de estados-nação e mudanças geopolíticas recentes na segurança de TI. A pesquisa com mais de 1.100 tomadores de decisões de segurança em todo o mundo (201 deles no DACH) mostrou que 66 por cento (69...

leia mais

Armazenamento imutável para máxima segurança de dados
Armazenamento imutável para máxima segurança de dados

Hoje, a segurança dos dados e a segurança da infraestrutura digital são cruciais para o sucesso de uma empresa. As empresas estão gerando novos dados em velocidades astronômicas. Os dados há muito se tornaram uma moeda digital - e seu valor está aumentando a cada dia. Armazenamento imutável garante mais segurança de dados. Assim, a proteção contra ameaças de segurança e outras perdas de dados é de suma importância para as equipes de administração e segurança de TI. A consistência e a autenticidade dos dados devem ser garantidas à medida que as organizações lidam com os mandatos de conformidade do setor e do governo e outros SLAs. Mas a proteção de dados contra invasores externos e malware também desempenha um papel...

leia mais

Armazenamento seguro de dados: stick USB com certificação BSI
Notícias curtas sobre segurança cibernética B2B

O stick USB criptografado por hardware DataLocker Sentry One agora também possui uma certificação BSI do Escritório Federal de Segurança da Informação (BSI) como parte da chamada "Certificação de Segurança Acelerada" (BSZ). A base para isso é o reconhecimento mútuo de certificados de segurança de TI entre o BSI e a autoridade francesa correspondente ANSSI (Agence national de la sécurité des systèmes d'information). O DataLocker Sentry One já possui certificação CSPN (Certification de Sécurité de Premier Level). Criptografia de hardware O stick USB oferece criptografia de hardware (AES 256 bit no modo XTS) e também é certificado de acordo com FIPS-140-2 Nível 3. Acessar…

leia mais

Aplicativos Android corporativos em teste
Notícias AV TEST

O maior laboratório de testes da Europa para produtos antivírus examinou aplicativos de segurança Android para empresas e para dispositivos móveis individuais. Seu uso é recomendado, pois fabricantes como ESET ou Bitdefender continuam encontrando aplicativos infectados na Google Play Store - apesar do Google Play Protect. Todos os aplicativos e serviços foram examinados em julho e agosto de 2022 em testes realistas nas áreas de proteção, velocidade (desempenho), usabilidade (usabilidade) e outras funções (recursos). Alguns dos aplicativos para empresas podem ser gerenciados dentro de uma solução de proteção do fabricante ou por meio do gerenciamento de dispositivos móveis. O laboratório…

leia mais

A plataforma Neurons revisada cria uma visão geral melhor
A plataforma Neurons revisada cria uma visão geral melhor

A Ivanti, fornecedora da plataforma de automação Ivanti Neurons que descobre, gerencia, protege e mantém ativos de TI da nuvem até a borda, apresenta Ivanti Neurons for Digital Experience. Isso permite que as equipes de TI entendam, meçam e otimizem melhor a experiência digital do funcionário (DEX). Com esta inovação, a Ivanti continua sua missão de habilitar e proteger o Everywhere Workplace combinando IT Service Management (ITSM), Unified Endpoint Management (UEM) e Cybersecurity. Isso dá às equipes de TI uma visão de 360 ​​graus de todo o cenário de TI. Ivanti Neurons for Digital Experience mede e otimiza proativamente as experiências dos funcionários...

leia mais

Recursos CNAPP para segurança de contêiner e vulnerabilidades de nuvem 
Recursos CNAPP para segurança de contêiner e vulnerabilidades de nuvem

O CrowdStrike estende os recursos do CNAPP para proteger contêineres e ajudar os desenvolvedores a identificar e corrigir rapidamente as vulnerabilidades da nuvem. A extensão da proteção baseada em agente e sem agente adiciona suporte ao Amazon ECS e permite que as equipes de DevSecOps se desenvolvam em ambientes da AWS com ainda mais segurança. A CrowdStrike, fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho, identidade e dados, anunciou novos recursos poderosos da Cloud Native Application Protection Platform (CNAPP). Graças aos novos recursos, o CrowdStrike Cloud Security agora também oferece suporte para Amazon Elastic Container Services (ECS) no AWS Fargate, estende a varredura de registro de imagem para incluir...

leia mais

Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem
Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem

A CrowdStrike apresenta o primeiro serviço de busca de ameaças em nuvem do setor para impedir ataques avançados baseados em nuvem. O Falcon OverWatch Cloud Threat Hunting oferece às organizações acesso a uma equipe de elite de caçadores de ameaças para evitar incidentes em ambientes de nuvem. A CrowdStrike, fornecedora líder de endpoint baseado em nuvem, carga de trabalho, identidade e proteção de dados, apresentou hoje o Falcon OverWatch Cloud Threat Hunting. É o primeiro serviço autônomo de busca de ameaças do setor para ameaças ocultas e avançadas que se originam, operam ou existem em ambientes de nuvem. Armado com os primeiros indicadores de ataque centrados na nuvem do setor (Indicadores de...

leia mais

Relatório de operações de TI: o foco está na segurança de TI
Relatório de operações de TI: o foco está na segurança de TI

O relatório anual de operações de TI da Kaseya mostra que os profissionais de TI estão focados em segurança e integração. Segurança cibernética e proteção de dados, orçamentos de TI inadequados e sistemas legados desatualizados encabeçam a lista dos desafios deste ano na oitava pesquisa de referência. A Kaseya, fornecedora líder de gerenciamento unificado de TI e software de segurança para provedores de serviços gerenciados (MSPs) e empresas de médio porte (MMEs), divulgou hoje seu Relatório de operações de TI de 2022, que entrevistou cerca de 2.000 profissionais de TI em todo o mundo sobre suas principais prioridades nos últimos anos. ano e os desafios foram levantados. 2.000 profissionais de TI pesquisados ​​As principais conclusões da pesquisa de referência deste ano incluem (divisão por…

leia mais

Novo recurso de segurança da Apple: modo de bloqueio 

A Apple anunciou um novo mecanismo de proteção para usuários particularmente expostos. O Lockdown Mode promete um alto nível de segurança para usuários específicos que, por causa de sua pessoa ou trabalho, podem ser alvos pessoais de ameaças digitais sofisticadas. O NSO Group (Pegasus Spyware) e outras empresas privadas envolvidas no desenvolvimento de spyware patrocinado pelo governo, muitas vezes não detectados, ameaçam um pequeno grupo-alvo de usuários importantes ou de alto nível. Portanto, a Apple oferece um novo modo de segurança: ativar o modo de bloqueio no iOS 16, iPadOS 16 e macOS Ventura fortalece ainda mais as defesas do dispositivo e restringe…

leia mais

Relatório: número de vítimas de ransomware quase dobrou
Relatório: número de vítimas de ransomware quase dobrou

A CyberRes, uma divisão da Micro Focus, lança seu primeiro Cyber ​​Threat State of Play e Overview of Cyber ​​​​Events anuais em 2021. O relatório estratégico marca outro marco na expansão da pesquisa de ameaças que começou com o lançamento do Galaxy Online plataforma em janeiro de 2022 para fornecer melhor resiliência cibernética ao mercado. A pesquisa da CyberRes mostra que a natureza das ameaças evoluiu rapidamente. Eles visam a crescente superfície de ataque dos negócios digitais. Embora as empresas reconheçam e usem a digitalização como uma vantagem competitiva, os invasores são tão rápidos...

leia mais