Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Protegendo identidades e acesso
Protegendo identidades e acesso

Um fornecedor europeu de cibersegurança e especialista em gestão de identidade e acesso, anuncia o lançamento da sua plataforma SaaS, Wallix One. A plataforma inclui as soluções essenciais que as empresas precisam para proteger suas atividades digitais. Isto significa que funcionários, prestadores de serviços externos, administradores de TI, pessoal de manutenção de PLC ou máquinas e robôs só recebem acesso a infraestruturas, dispositivos, aplicações e dados de TI ou TO após a verificação da sua identidade e dos direitos que lhes são concedidos. A terceirização da gestão de soluções de segurança de identidade e acesso para Wallix One oferece diversas vantagens aos gestores de segurança de TI: controle sobre o acesso a recursos importantes da empresa, redução dos riscos associados ao roubo de identidade…

leia mais

Videoconferência insegura
Notícias curtas sobre segurança cibernética B2B

As reuniões online oferecem aos cibercriminosos uma boa oportunidade de causar enormes prejuízos às empresas. Os casos de espionagem industrial via videoconferência, hacking ou roubo de dados estão aumentando. A videoconferência faz parte do dia a dia de muitas empresas. No entanto, muitas vezes as empresas esquecem que as reuniões online também trazem riscos, principalmente se não considerarem medidas de segurança. Mesmo sem muito esforço, as empresas podem descobrir se estão expostas a um risco maior de ataques cibernéticos durante suas videoconferências. Falta de controle de acesso Muitas vezes, as empresas enviam links de login para seus funcionários para que tenham acesso a reuniões online. Os links de login podem fornecer uma maneira conveniente de acesso, mas também facilitam para os cibercriminosos...

leia mais

Zero Trust: Firewalls e senhas não são mais relevantes
Zero Trust: Firewalls e senhas não são mais relevantes

Três teses para o futuro da Gestão de Identidades e Acessos. Zero Trust torna firewalls e senhas irrelevantes. A autenticação multifator também é obrigatória para o acesso. A proteção de redes empresariais sensíveis e infraestruturas críticas está cada vez mais em foco, tendo em vista a tensa situação de segurança. Os conceitos de segurança cibernética atualmente em uso são frequentemente postos à prova. Está ficando cada vez mais claro que os conceitos clássicos de firewall sozinhos não são mais capazes de oferecer resistência suficiente aos padrões de ataque híbrido. Um gerenciamento de identidade e acesso moderno e centralmente organizado é de particular importância. Nesse contexto, Becom menciona três teses essenciais:…

leia mais

O complemento ARP-GUARD fornece integridade de rede até o endpoint
Notícias curtas sobre segurança cibernética B2B

O novo complemento ARP-GUARD fornece integridade de rede até o endpoint. Melhora a situação de segurança e ajuda a analisar os ativos de TI na rede interna e externa. A pandemia de corona mudou permanentemente o mundo do trabalho. Em particular, a tendência para o trabalho descentralizado e independente da localização continuará após a crise. Escritório doméstico, trabalho remoto ou híbrido, no entanto, representam demandas crescentes de segurança de rede em quase todos os setores. Porque o número crescente de ataques cibernéticos, a Internet das Coisas e o uso crescente de nuvens exigem uma melhor proteção dos dispositivos finais, bem como conexões de rede seguras e livres de interferências. O software ARP-GUARD, da alemã…

leia mais

Perigo interno: impedir o abuso de acesso

O inimigo interno: ameaças internas por meio do abuso de acesso de permissões privilegiadas. A falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa. A solução: implementar uma abordagem de privilégio mínimo. Decifrar o código, derrotar um chefe ou encontrar uma chave perdida são formas de subir de nível nos videogames. Os jogadores então obtêm acesso a novas ferramentas, poderes ou outros componentes que os ajudarão na vitória. De muitas maneiras, a infraestrutura de rede é semelhante a um videogame. Os funcionários têm acesso a...

leia mais

Risco de segurança: sistemas de acesso órfãos
Risco de segurança: sistemas de acesso órfãos

Sistemas de controle de acesso como um risco potencial à segurança: escritórios em todo o mundo estão desertos durante a pandemia, como aconteceu nos últimos anos. Já no outono passado, o Escritório Federal de Segurança da Informação (BSI) alertou que os cibercriminosos poderiam se aproveitar da situação.Como resultado da pandemia, muitos escritórios estão desertos como de costume apenas entre os anos. O BSI também emitiu um alerta. Mas o perigo não vem apenas da rede. As salas vazias da empresa também podem representar um risco se estiverem equipadas com sistemas de acesso insuficientemente protegidos ou desatualizados. RFID é fácil de pescar Um cenário poderia ser...

leia mais