Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

A estratégia certa após uma perda de dados
A estratégia certa após uma perda de dados KI-MS

Empresas em todo o mundo enfrentam inúmeras ameaças. Estudos internacionais também mostram isso. Um estudo da Arcserve mostra que 76% das empresas sofreram graves perdas de dados. Neste contexto, 83% descreveram um tempo de inatividade de 12 horas ou menos como aceitável. 10 dicas para um plano de continuidade de negócios bem-sucedido. Como mostra um estudo da Arcserve, apenas 52% das empresas afetadas conseguiram se recuperar da perda de dados em 12 horas ou menos. Embora 95 por cento das empresas tenham afirmado ter um plano de recuperação de desastres, apenas uma pequena…

leia mais

Estratégia autônoma de segurança cibernética
Estratégia autônoma de segurança cibernética

Para responder com sucesso à evolução constante e rápida do cenário de ameaças, as empresas terão de implementar funções amplamente autónomas na sua estratégia de segurança de TI que possam suportar sistemas de segurança cibernética em tempo real. Com os desenvolvimentos contínuos na inteligência artificial (IA), que permite aos hackers realizar ataques rápidos e precisos, as empresas devem adotar tecnologias semelhantes. Isso significa que você sempre pode estar um passo à frente dos invasores. À medida que o cenário de conformidade continua a evoluir, as organizações devem reconhecer que a falta de preparação pode representar uma séria ameaça ao seu sucesso. A integração de um sistema autônomo irá…

leia mais

Apenas 7 por cento das empresas alemãs estão preparadas para IA
Apenas 7% das empresas alemãs estão preparadas para IA

8.000 mil gestores em 30 países participaram do estudo “AI Readiness” e comentaram sobre o uso da IA ​​na empresa. A Alemanha está mal preparada. A infraestrutura de TI e a segurança cibernética são citadas como as áreas de maior prioridade para o uso da IA. 14% das empresas em todo o mundo estão totalmente preparadas para utilizar IA – na Alemanha apenas 7%. Isto é demonstrado pelo primeiro Índice de Preparação para IA da Cisco, para o qual foram pesquisadas mais de 8.000 empresas, mais de 300 só na Alemanha. Em comparação com outros sete países da UE e a Grã-Bretanha, a Alemanha é...

leia mais

Resiliência de dados é muito mais do que backup
Resiliência de dados é muito mais do que backup

A resiliência de dados não é uma tecnologia, não é uma solução, é uma mentalidade que todas as organizações devem adotar. Seu objetivo principal é cumprir a continuidade de negócios e criar planos de continuidade de negócios. Um comentário de Florian Malecki, Arcserve. A boa notícia: de acordo com um estudo global da Arcserve, 83% dos tomadores de decisão de TI incluem a resiliência de dados em suas estratégias de continuidade de negócios. Por outro lado, apenas 23% têm uma abordagem madura para resiliência de dados. Isso não é suficiente, mesmo com consideração benevolente, porque um…

leia mais

Governo dos EUA: nova estratégia de segurança cibernética
Governo dos EUA: nova estratégia de segurança cibernética

O governo dos EUA sob o presidente Biden publicou uma nova estratégia de segurança cibernética. O documento de estratégia de quase 40 páginas também trata claramente de tornar as empresas de TI mais responsáveis ​​e responsabilizá-las se forem desconsideradas. Mas a luta já bem-sucedida contra grupos APT e ransomware também deve ser intensificada. A Administração Biden-Harris lança a Estratégia Nacional de Segurança Cibernética para garantir todos os benefícios de um ecossistema digital seguro para todos os americanos. Nesta década crucial, os Estados Unidos buscam reinventar o ciberespaço como uma ferramenta para atingir seus objetivos de forma que...

leia mais

Lista de permissões de filtros de DNS e navegadores remotos vs. Ransomware
Lista de permissões de filtros de DNS e navegadores remotos vs. Ransomware

O especialista em segurança de TI ProSoft recomenda duas estratégias de defesa contra ataques de ransomware na TI da empresa: Filtros DNS de lista branca e navegadores remotos são bem-sucedidos contra ransomware. Doze por cento de todos os ataques cibernéticos são agora realizados por ransomware (fonte Global Threat Intelligence Report da NTT). Os ataques correspondentes quadruplicaram nos últimos anos. O dano financeiro causado por tal ataque também está aumentando rapidamente. Com filtragem de DNS e ReCoBs (Remote Controlled Browser System), especialista em segurança de TI, consultor confiável e distribuidor de valor agregado, a ProSoft mostra duas estratégias eficazes, mas fundamentalmente diferentes, contra ataques de ransomware. Enquanto um filtro DNS detecta e bloqueia sites perigosos antes…

leia mais

Riscos cibernéticos na cadeia de suprimentos de software
Riscos cibernéticos na cadeia de suprimentos de software

Log4Shell ou Solarwinds são exemplos típicos de ataques a empresas por meio de sua cadeia de suprimentos de software. É característico que os cibercriminosos não obtenham acesso direto à empresa-alvo, mas ataquem por uma porta dos fundos. Um comentário da Trend Micro. Se você olhar para trás em alguns ataques recentes (especialmente Solarwinds ou Log4Shell), você notará que eles estão jogando cada vez mais "por gangues". Isso significa que os invasores não atacam mais as empresas-alvo diretamente, mas por meio de sua cadeia de suprimentos (de software). Quer as vítimas sejam atacadas por meio de atualizações comprometidas do Solarwinds ou vulnerabilidades no Log4Shell - em ambos...

leia mais

O que os executivos devem saber sobre ataques de ransomware
O que os executivos devem saber sobre ataques de ransomware

Como a maioria das indústrias, os cibercriminosos se adaptaram e mudaram nos últimos dois anos, à medida que as circunstâncias mudaram. Eles têm uma grande variedade de ferramentas em evolução em seu arsenal e são capazes de alavancar muitos vetores para chegar ao seu destino: os valiosos dados corporativos. Os especialistas da Varonis explicam o que todo executivo precisa saber sobre ataques de ransomware modernos. Foi assim que os invasores modernos aprenderam a lançar campanhas de ransomware ainda mais disruptivas. Ao mesmo tempo, tornaram-se mais eficientes e hábeis em evitar processos judiciais. Como os grupos de ransomware se formam após um…

leia mais

Segurança de TI em tempos de guerra na Ucrânia
Segurança de TI em tempos de guerra na Ucrânia

Ainda não está claro se um verdadeiro conflito cibernético será adicionado à análoga guerra da Ucrânia – se é que tal conflito pode ser definido com precisão. De qualquer forma, o atual conflito armado representa um risco para a segurança de TI das empresas, mesmo que ainda não se saiba como a situação de risco futura se desenvolverá. Para se protegerem de forma eficaz, as empresas devem, por um lado, estar atentas aos perigos atuais e, por outro, seguir ainda mais rigorosamente as normas de segurança. O potencial de risco da própria empresa é medido pela proximidade geográfica, comercial ou mesmo digital de uma organização com a Ucrânia. Uma defesa...

leia mais

Por que o backup é realmente tão complicado?
Por que o backup é realmente tão complicado?

Sem um backup, uma empresa pode perder rapidamente em termos de RTO, RPO ou ransomware. Com a estratégia certa para backups, a TI não fica parada mesmo após um ataque. O white paper gratuito "Por que o backup é realmente tão complicado?" fornece as respostas certas para muitas perguntas. Um backup serve para proteger contra perda de dados. Se um original for perdido, você ainda tem uma cópia como salvaguarda, como um "backup". É assim que a proteção de dados pode ser fácil em um mundo sem RTO e RPO, ransomware e desastres naturais. Mas hoje em dia, um administrador de TI tem que pensar muito mais...

leia mais