Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Yönetilen güvenlik hizmetleri hakkında doğru sorular
Yönetilen güvenlik hizmetleri hakkında doğru sorular

Şirketler bir BT güvenlik çözümü seçmeden önce, yönetilen güvenlik hizmetleri sağlayıcısına dört kritik soru sormalıdır. Şirketinizi korumak için güvenilir bir ortak bulacağınızdan emin olmanın tek yolu budur. Siber güvenlik tehdidi manzarası inanılmaz derecede değişken. Siber suçlular giderek daha profesyonel hale geliyor, uzmanlaşıyor ve hatta diğer gruplarla rekabet ediyor. Sonuç olarak şirketler bir defaya mahsus olmak üzere aylar, haftalar veya günler içerisinde art arda, hatta bazen eş zamanlı olarak saldırılara maruz kalıyor. İşgücü kıtlığı çözüm gerektiriyor Küresel siber güvenlik iş gücü kıtlığı…

Devamını oku

Güvenlik açıkları için risk tabanlı yama yönetimi
Güvenlik açıkları için risk tabanlı yama yönetimi

Siber suçlular, şirketlerin bir güvenlik açığını düzeltmesini beklemez. Saldırı genellikle hızlı bir şekilde başarılı olur ve ardından beklenir. Zaman faktörünün ağırlığının bir kısmını kaybetmesi için riske dayalı yama yönetimi önerilir. Bir güvenlik açığının yayınlandığı andan itibaren çalışan bir istismar geliştirmek ortalama sadece 22 gün sürer. Ancak şirket tarafında, kullanılabilir bir yamanın uygulanması ortalama 100 ila 120 gün sürer. Bu tutarsızlığın bir nedeni, kesinlikle şirketlerin çok sayıdaki yeni güvenlik açıklarına karşı uzun süredir güçsüz olmalarıdır. Güvenlik açıkları: 22 gün içinde…

Devamını oku

Quantum Titan: AI destekli bulut ağ güvenliği
Quantum Titan: AI destekli bulut ağ güvenliği

Check Point'in siber güvenlik platformunun yeni versiyonu olan Check Point Quantum Titan, IoT güvenliğine ve tehdit önlemesine yeni boyutlar getiriyor. R81.20 Sürümü şirket içi, bulut ve IoT için daha hızlı, yapay zeka destekli ağ güvenliği ve gelişmiş tehdit önleme sağlar. Check Point Quantum Titan, sıfır gün kimlik avı ve alan adı sistemi istismarları da dahil olmak üzere en karmaşık saldırılara karşı koruma sağlamak için yenilikçi yapay zeka ve derin öğrenme teknolojisini kullanır. Quantum Titan güvenlik konsolu, eşit derecede gelişmiş tehditlere karşı gelişmiş tehdit savunması sağlamak için yapay zekayı (AI) ve derin öğrenmeyi kullanan üç yeni yazılım kanadı sunuyor...

Devamını oku

Google Cloud Chronicle için İhlal Analizi
Google Cloud Chronicle için İhlal Analizi

Mandiant, Google Cloud Chronicle için Mandiant Breach Analytics teklifini duyurdu. Mandiant Breach Analytics, Mandiant'ın sektör lideri tehdit istihbaratını Google Cloud'un Chronicle Security Operations paketinin gücüyle birleştirir. Teklif, SaaS tabanlıdır ve Mandiant'ın "siber cephe" olay müdahale operasyonlarından toplanan tehdit istihbaratından yararlanır. Müşteriler bunu, risk göstergelerini (IOC'ler) hızlı bir şekilde belirlemek ve bir saldırının etkisini azaltmak için kullanabilir. Saldırganlar kurbanın ağında ortalama 21 gün geçiriyor Saldırganlar taktiklerinde giderek daha sofistike ve agresif hale geliyor, işletmeleri hedef alıyor…

Devamını oku

3 2022. Çeyrek Raporu: DHL, Microsoft ve LinkedIn ile kimlik avı e-postaları

Check Point güvenlik araştırmacıları, tüm kullanıcılara siber suçluların dolandırıcılık amacıyla büyük markaların kimliğine bürünmeyi sevdiklerini hatırlatmak için uyarı listelerini yayınlar. DHL, Microsoft ve LinkedIn'den gelen sahte e-postalar da şirketlere çokça düşüyor. Check Point Software'in araştırma bölümü olan Check Point Research, 3'nin 2022. Çeyreği için Marka Kimlik Avı Raporunu yayınladı. Rapor, Temmuz, Ağustos ve Eylül aylarında kişisel verileri veya ödeme bilgilerini çalmak için suçlular tarafından en sık taklit edilen markaları vurgulamaktadır. Kimlik avı e-postaları: Ayrıca LinkedIn'i hedef alırken, LinkedIn hem ilk hem de…

Devamını oku

Siber saldırıların çalışanlar üzerinde bıraktığı izler
Siber saldırıların çalışanlar üzerinde bıraktığı izler

Bir araştırma, fidye yazılımı gibi ciddi bir siber saldırının psikolojik sonuçlarının ciddi, uzun süreli olduğunu ve tüm şirkete yayıldığını gösteriyor. Şirketler ve çalışanlar baskıyla nasıl başa çıkacaklarını öğrenmek zorunda. Bilgi güvenliği uzmanı Northwave, büyük ölçekli fidye yazılımı saldırılarının işletmeler üzerindeki psikolojik etkisine ilişkin bilimsel bir çalışma yürüttü. Sonuçlar, böyle bir krizin etkilenen herkes üzerinde bıraktığı derin yaraları gösteriyor. Aynı zamanda, saldırının üstesinden gelindikten sonra bile BT ve güvenlik ekiplerinin normale dönmesinin uzun zaman alabileceğini açıkça belirtiyorlar...

Devamını oku

Continental Hack: Ayrıca LockBit'te VW ve Mercedes belgeleri   
Continental Hack: Ayrıca LockBit'te VW ve Mercedes belgeleri

Continental'e yapılan fidye yazılımı saldırısı da 40.000 gigabayttan fazla veri çaldı. Çünkü Continental herhangi bir veri fidyesi ödemedi. Veriler muhtemelen VW, BMW ve Mercedes'ten gelen gizli belgeleri içerir. Ek olarak, FBI artık Continental ile de ilgileniyor. Üretici Continental, fidye yazılımı saldırısı ve 40.000 gigabayttan fazla verinin çalınması hakkında hala bir açıklama yayınlamadı. LockBit'in aksine: verilerin bir kısmı sızıntı sayfalarında mevcuttur. Mevcut tüm verilere genel bir bakış, paketlenmiş bir dizinde bulunmalıdır. Çeşitli medyaya göre,…

Devamını oku

Siber güvenlik: birçok saldırıya rağmen düşük öncelik
Siber güvenlik: birçok saldırıya rağmen düşük öncelik

Büyük ve orta ölçekli şirketlerin yüzde 51'i son 12 ayda bir siber saldırıdan etkilenmesine rağmen, yüzde 13'ü siber güvenliğe daha az önem veriyor. Ayrıca kötü: Şirketlerin sadece yarısının yedeği var. Almanya'daki büyük şirketlerin yüzde 59'u ve orta ölçekli şirketlerin yüzde 26'sı son on iki ayda artan bir şekilde siber saldırılarla karşı karşıya kaldı. Aynı zamanda KOBİ'lerin yüzde 22'si ve büyük şirketlerin onda biri (yüzde 9,7) siber güvenliğe daha düşük öncelik veriyor. Bu sonuçlar, Nürnberg'deki itsa'da sunulan güncel bir Kaspersky çalışmasından alınmıştır...

Devamını oku

Veri koruması: Yapılandırma olmadan veri koruması
Veri koruması: Yapılandırma olmadan veri koruması

Veri koruma yenilikleri, daha hızlı dağıtım döngüleri ve basitleştirilmiş işlemlerle güvenlik risklerini azaltır. Zscaler, endüstri lideri yapılandırmasız veri korumasıyla kurumsal veri korumasını geliştirir. Zscaler, Inc., bulut uygulamalarında ve BYOD kaynaklarında hareket halindeki ve bekleyen verilerin güvenliğini sağlamaya yönelik uzun bir geçmişe dayanan veri koruma yeniliklerini duyurur. Yeni gelişmeler, veri koruma projelerine en yüksek doğruluğu ve ölçeklenebilirliği getiriyor ve Veri Kaybını Önleme (DLP) için sıfır yapılandırma işleviyle pazara sunma süresini saatlere indiriyor. Veri korumayı tüm kanallarda standartlaştırarak ve işlemleri basitleştirerek…

Devamını oku

5G, OT için bir güvenlik riski midir?
5G, OT için bir güvenlik riski midir?

5G: Yakın zamana kadar OT (Operasyonel Teknoloji) altyapıları izole, korumalı, kurumsal ağdan kopuk ortamlar olarak tasarlanıyordu ve bu nedenle siber güvenlik pek dikkate alınmıyordu. Her zamankinden daha fazla ağa bağlı bir fabrikanın, Endüstriyel Nesnelerin İnterneti'nin (IIoT) ve en son 5G mobil iletişim standardının gelişmesiyle, şirketler artık üretim tesisleri için klasik BT'de halihazırda uyguladıklarına eşdeğer güvenlik konseptlerini uygulamaktan kaçınamazlar. çevre. Prensip olarak, yeni teknolojilerin entegrasyonu her zaman potansiyel güvenlik risklerini beraberinde getirir. Özel 5G güvenli - değil mi?...

Devamını oku