Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Fatal: Diretores administrativos consideram o treinamento de conscientização desnecessário
Fatal: Os diretores administrativos consideram o treinamento de conscientização desnecessário - Fatal: Os diretores administrativos consideram o treinamento de conscientização desnecessário - Gerd Altmann Pixabay

Um inquérito representativo mostra que quase metade da gestão alemã considera desnecessária uma importante formação de sensibilização para a segurança. Esta avaliação revela uma das principais lacunas nas estratégias de segurança informática das empresas alemãs. A necessidade de sensibilizar os funcionários para o tema da segurança de TI é mais premente do que nunca. No entanto, ainda existe uma necessidade urgente de ação em muitas empresas. De acordo com o estudo atual “Cybersecurity in Numbers” da G DATA CyberDefense AG, Statista e brand eins, cerca de 46% dos entrevistados consideram que as soluções técnicas de segurança por si só são suficientes para afastar ameaças cibernéticas. Quase todos os diretores administrativos ignoram o treinamento de conscientização...

leia mais

Cinco estratégias de defesa cibernética
Cinco estratégias de defesa cibernética

Nos últimos dois anos, os invasores conseguiram penetrar nos sistemas de 78% das empresas alemãs. Isto é demonstrado pelo estudo “Data Risk Management” da Veritas Technologies. O que é particularmente preocupante é que ferramentas de IA como o WormGPT tornam mais fácil para os invasores refinarem seus ataques de engenharia social por meio de e-mails de phishing gerados por IA. Mas isso não é tudo: ataques de ransomware autônomos e controlados por IA continuarão a ocorrer com mais frequência em 2024. Abaixo, a Veritas explica os métodos eficazes e dicas comprovadas para se defender contra ataques cibernéticos, especialmente no que diz respeito a ransomware. Hacking de senhas Os cibercriminosos exploram brechas de segurança e se apossam de senhas de outras pessoas...

leia mais

2FA para proteção sólida de contas e dados
Notícias curtas sobre segurança cibernética B2B

A necessidade de utilizar uma solução de autenticação de 2 fatores, ou seja, o processo de múltiplas etapas para verificar uma identidade ao fazer login, é agora indispensável. 2FA é uma das âncoras fundamentais de qualquer estratégia de defesa. A Bitkom acaba de publicar um estudo que mostra que a autenticação de dois fatores ainda não foi estabelecida, embora aumente enormemente a segurança. Infelizmente, muitos ainda dependem de senhas complexas. Bitkom determina: Ainda senhas em vez de 2FA Três quartos dos usuários de Internet na Alemanha (74 por cento) prestam atenção a senhas complexas ao criá-las, que consistem em uma mistura de...

leia mais

Inovação em IA no nível de controle para identidades de máquinas
Inovação em IA no nível de controle para identidades de máquinas - Imagem de Jorge Franganillo no Pixabay

Venafi Athena permite o uso de IA generativa e aprendizado de máquina para fornecer os primeiros recursos inteligentes de gerenciamento de identidade de máquina do setor. Isso torna o gerenciamento de identidades de máquinas mais fácil e rápido para as equipes de segurança de TI. Venafi, pioneira em gerenciamento de identidade de máquinas, apresenta Venafi Athena na 5ª edição do Machine Identity Summit. Como uma tecnologia de IA para o Plano de Controle Venafi, o Venafi Athena combina os pontos fortes do aprendizado de máquina, grandes modelos de linguagem e os recursos de dados líderes do setor da Venafi. Isso torna o gerenciamento de identidades de máquinas mais fácil e rápido para as equipes de segurança e plataforma de TI. Venafi Athena percorre todo o Plano de Controle Venafi. A rede integrada oferece três funções principais para…

leia mais

Quando hackers exploram videoconferências inseguras 
Quando hackers exploram videoconferências não seguras - Imagem de Alexandra_Koch no Pixabay

As empresas e municípios alemães correm o risco de enormes danos causados ​​por ataques cibernéticos num futuro próximo. Videoconferências altamente seguras, certificadas pelo BSI, são um aspecto que pode evitar ataques de hackers. Muitas plataformas de vídeo apresentam falhas de segurança e tornam as empresas vulneráveis. A economia carece atualmente de mais de 100.000 XNUMX especialistas em segurança cibernética – uma necessidade que não pode ser satisfeita num futuro próximo. A boa notícia é que as empresas não podem apenas aumentar a segurança da sua infraestrutura de TI contratando especialistas em segurança cibernética. Ao proteger suas próprias videoconferências, por exemplo, já ajuda mudar para um software altamente seguro para dificultar a vida dos criminosos.

leia mais

IoT: Preparado para segurança pós-quântica
IoT: preparado para segurança pós-quântica - Imagem de Pete Linforth da Pixabay

Muitas empresas não estão preparadas para a transição para a criptografia pós-quântica. A Keyfactor pretende usar PKI e gerenciamento criptográfico para orientar as empresas na transição para a segurança pós-quântica, especialmente na proteção de dispositivos IoT emergentes. A Keyfactor anunciou hoje o lançamento de duas atualizações de produto: EJBCA 8.0 e SignServer 6.0. As atualizações trazem avanços significativos na segurança da IoT (Internet das Coisas) e estabelecem as bases para a prontidão pós-quântica, à medida que muitas organizações veem maiores necessidades de segurança e proteção contra ataques cibernéticos em relação aos desenvolvimentos recentes nestas áreas. Novos recursos do EJBCA 8.0 Preparando para suporte pós-quântico de…

leia mais

BYOD: segurança e privacidade ao trabalhar remotamente
BYOD: segurança e privacidade ao trabalhar remotamente - Imagem de Mircea - Tudo em coleções no Pixabay

Com o aumento sem precedentes dos dispositivos móveis, Traga seu próprio dispositivo (BYOD) tornou-se uma forma conveniente de acessar e-mail e outros dados digitais no trabalho diário fora do escritório. Mas e quanto à segurança e privacidade? Mesmo aqueles que não possuem um celular comercial muitas vezes estão dispostos a usar seu celular ou tablet particular para serem produtivos fora do escritório. É claro que o BYOD também traz novos riscos de segurança. Mesmo antes da pandemia, as empresas enfrentavam o dilema entre os funcionários que queriam trabalhar remotamente e…

leia mais

Relatório de Serviços Gerenciados: Mais serviço para mais segurança
Relatório de Serviços Gerenciados: Mais serviço para mais segurança

O importante estudo para MSPs, “The Evolving Landscape of the MSP Business”, mostra que quase um em cada dois MSPs precisa se aprimorar para acompanhar as últimas tendências em tecnologia e segurança. Por ocasião do recente "Global MSP Day" da Barracuda, que inclui uma série de eventos ao vivo e virtuais para MSPs em todo o mundo, o especialista em segurança em nuvem tradicionalmente anuncia os resultados da sexta edição de seu estudo "The Evolving Landscape of the MSP Business". . O relatório mostra, entre outras coisas, como os provedores de serviços gerenciados alemães estão adaptando suas ofertas de serviços para acomodar o…

leia mais

IA quebra senhas mais rapidamente
Notícias curtas sobre segurança cibernética B2B

A empresa HOME SECURITY HEROES usou um cracker de senha AI chamado PassGAN para gerar uma lista de mais de 15,5 milhões de senhas. Uma matriz mostra a rapidez com que uma IA pode calcular uma senha muito fraca, de modo que a popular “senha” leva exatamente 3 segundos. Ele calcula imediatamente algo como “1234567890”. Infelizmente, muitos usuários ainda usam senhas muito fracas para seus serviços porque podem se lembrar delas com mais facilidade. Os funcionários gostam de trazer esse mau hábito com eles para uma empresa se puderem escolher livremente suas senhas lá. Com muita frequência, os administradores fazem…

leia mais

Nova solução de segurança baseada em SaaS
Nova solução de segurança baseada em SaaS

A solução F5 Distributed Cloud App Infrastructure Protection (AIP) estende a capacidade de observação e proteção de aplicativos para infraestruturas nativas de nuvem. Construído com base na tecnologia adquirida com o Threat Stack, o AIP complementa o portfólio F5 Distributed Cloud Services de serviços baseados em SaaS nativos da nuvem para segurança e entrega de aplicativos. Atualmente, empresas de todos os tamanhos e setores buscam simplificar, proteger e modernizar as experiências digitais baseadas em aplicativos. Mas muitos enfrentam o desafio de gerenciar infraestruturas de aplicativos híbridos e distribuídos com cargas de trabalho espalhadas no local, nuvem pública e locais de borda. Isso leva a uma enorme complexidade e aumenta…

leia mais