Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Veri kaybı sonrasında doğru strateji
Veri kaybı sonrasında doğru strateji KI-MS

Dünya çapında şirketler çok sayıda tehditle karşı karşıyadır. Uluslararası çalışmalar da bunu gösteriyor. Arcserve tarafından yapılan bir araştırma, şirketlerin yüzde 76'sının ciddi bir veri kaybı yaşadığını gösteriyor. Bu bağlamda yüzde 83'ü 12 saat veya daha kısa kesinti süresini kabul edilebilir olarak tanımladı. Başarılı bir iş sürekliliği planı için 10 ipucu. Arcserve çalışmasının gösterdiği gibi, etkilenen şirketlerin yalnızca yüzde 52'si veri kayıplarını 12 saat veya daha kısa sürede kurtarabildi. Şirketlerin yüzde 95'i bir felaket kurtarma planına sahip olduklarını söylese de, sadece küçük bir kısmı…

Devamını oku

Otonom siber güvenlik stratejisi
Otonom siber güvenlik stratejisi

Tehdit ortamının sürekli ve hızlı evrimine başarılı bir şekilde yanıt verebilmek için şirketlerin, siber güvenlik sistemlerini gerçek zamanlı olarak destekleyebilecek BT ​​güvenlik stratejilerine büyük ölçüde özerk işlevler uygulamaları gerekecek. Bilgisayar korsanlarının hızlı ve hassas saldırılar gerçekleştirmesine olanak tanıyan yapay zekada (AI) devam eden gelişmelerle birlikte şirketlerin de benzer teknolojileri benimsemesi gerekiyor. Bu, saldırganlardan her zaman bir adım önde olabileceğiniz anlamına gelir. Uyumluluk ortamı gelişmeye devam ettikçe kuruluşlar, hazırlık eksikliğinin başarılarına ciddi bir tehdit oluşturabileceğini kabul etmelidir. Otonom bir sistemin entegrasyonu…

Devamını oku

Alman şirketlerinin yalnızca yüzde 7'si yapay zekaya hazır
Alman şirketlerinin yalnızca %7'si yapay zekaya hazır

8.000 ülkeden 30 yönetici “Yapay Zekaya Hazırlık” araştırmasına katıldı ve şirkette yapay zeka kullanımına ilişkin yorum yaptı. Almanya hazırlıksız. BT altyapısı ve siber güvenlik, yapay zeka kullanımında en yüksek öncelikli alanlar olarak gösteriliyor. Dünya çapındaki şirketlerin yüzde 14'ü yapay zekayı kullanmaya tamamen hazır; Almanya'da bu oran yalnızca yüzde 7. Bu, Cisco'nun 8.000'den fazlası yalnızca Almanya'da olmak üzere 300'den fazla şirkete anket yapılan ilk Yapay Zeka Hazırlık Endeksi'nde de görülüyor. Diğer yedi AB ülkesi ve Büyük Britanya ile karşılaştırıldığında Almanya...

Devamını oku

Veri esnekliği yedeklemeden çok daha fazlasıdır
Veri esnekliği yedeklemeden çok daha fazlasıdır

Veri esnekliği bir teknoloji değil, bir çözüm değil, tüm kuruluşların benimsemesi gereken bir zihniyet. Öncelikli amacı iş sürekliliğini sağlamak ve iş sürekliliği planlarını oluşturmaktır. Arcserve'den Florian Malecki'nin yorumu. İyi haber: Arcserve tarafından yapılan küresel bir araştırmaya göre, BT karar alıcılarının yüzde 83'ü veri esnekliğini iş sürekliliği stratejilerine dahil ediyor. Olumsuz tarafı, yalnızca yüzde 23'ü veri esnekliği konusunda olgun bir yaklaşıma sahip. Hayırsever bir düşünceyle bile bu hiçbir şekilde yeterli değildir, çünkü bir…

Devamını oku

ABD Hükümeti: Yeni Siber Güvenlik Stratejisi
ABD Hükümeti: Yeni Siber Güvenlik Stratejisi

Başkan Biden yönetimindeki ABD hükümeti yeni bir siber güvenlik stratejisi yayınladı. Yaklaşık 40 sayfalık strateji belgesi, BT şirketlerini daha sorumlu hale getirmek ve dikkate alınmadıkları takdirde onları sorumlu tutmakla da ilgili. Ancak APT gruplarına ve fidye yazılımlarına karşı zaten başarılı olan mücadele de yoğunlaştırılacak. Biden-Harris Yönetimi, tüm Amerikalılar için güvenli bir dijital ekosistemin tüm avantajlarından yararlanmak amacıyla Ulusal Siber Güvenlik Stratejisini yayınladı. Bu önemli on yılda, Amerika Birleşik Devletleri siber uzayı hedeflerine ulaşmak için bir araç olarak yeniden icat etmeye çalışıyor, öyle ki...

Devamını oku

Beyaz Liste DNS Filtreleri ve Uzak Tarayıcılar ve Fidye Yazılımları
Beyaz Liste DNS Filtreleri ve Uzak Tarayıcılar ve Fidye Yazılımları

BT güvenlik uzmanı ProSoft, şirket BT'sine yönelik fidye yazılımı saldırılarına karşı iki savunma stratejisi öneriyor: Beyaz liste DNS filtreleri ve uzak tarayıcılar, fidye yazılımlarına karşı başarılıdır. Tüm siber saldırıların yüzde on ikisi artık fidye yazılımları tarafından gerçekleştiriliyor (kaynak: Global Threat Intelligence Report by NTT). Buna karşılık gelen saldırılar böylece son yıllarda dört katına çıktı. Böyle bir saldırının yol açtığı maddi zarar da hızla artıyor. DNS filtreleme ve ReCoB'ler (Uzaktan Kontrollü Tarayıcı Sistemi) ile BT güvenlik uzmanı, güvenilir danışman ve katma değerli distribütör ProSoft, fidye yazılımı saldırılarına karşı etkili ancak temelde farklı iki strateji gösterir. Bir DNS filtresi, daha önce tehlikeli web sitelerini algılayıp engellerken…

Devamını oku

Yazılım tedarik zincirindeki siber riskler
Yazılım tedarik zincirindeki siber riskler

Log4Shell veya Solarwinds, şirketlere yazılım tedarik zincirleri aracılığıyla yapılan saldırıların tipik örnekleridir. Siber suçluların hedef şirkete doğrudan erişim sağlamaması, bunun yerine arka kapıdan saldırması karakteristiktir. Trend Micro'dan bir yorum. Son zamanlardaki bazı saldırılara (özellikle Solarwinds veya Log4Shell) bakarsanız, bunların giderek daha fazla "çeteler üzerinden" oynadıklarını fark edeceksiniz. Bu, saldırganların artık hedef şirketlere doğrudan değil, (yazılım) tedarik zincirleri aracılığıyla saldırdığı anlamına gelir. Kurbanların saldırıya uğramış Solarwinds güncellemeleri veya Log4Shell'deki güvenlik açıkları yoluyla saldırıya uğrayıp uğramadığı - her ikisinde de...

Devamını oku

Yöneticilerin fidye yazılımı saldırıları hakkında bilmesi gerekenler
Yöneticilerin fidye yazılımı saldırıları hakkında bilmesi gerekenler

Çoğu sektörde olduğu gibi, siber suçlular da son iki yılda koşullar değiştikçe uyum sağladı ve değişti. Cephaneliklerinde çok sayıda gelişen araç var ve hedeflerine, yani değerli kurumsal verilere ulaşmak için birçok vektörden yararlanabiliyorlar. Varonis uzmanları, her yöneticinin modern fidye yazılımı saldırıları hakkında bilmesi gerekenleri açıklıyor. Modern saldırganlar, daha yıkıcı fidye yazılımı kampanyaları başlatmayı bu şekilde öğrendiler. Aynı zamanda, kovuşturmadan kaçınma konusunda daha verimli ve becerikli hale geldiler. Fidye yazılımı grupları bir saldırıdan sonra nasıl oluşur?

Devamını oku

Ukrayna savaşı zamanlarında BT güvenliği
Ukrayna savaşı zamanlarında BT güvenliği

Benzer Ukrayna savaşına gerçek bir siber çatışmanın eklenip eklenmeyeceği hala belirsiz - eğer böyle bir çatışma kesin olarak tanımlanabilirse. Her halükarda, mevcut silahlı çatışma, daha fazla risk durumunun nasıl gelişeceği görülecek olsa bile, şirketlerin BT güvenliği için bir risk oluşturmaktadır. Firmaların kendilerini etkin bir şekilde koruyabilmeleri için bir yandan güncel tehlikelere karşı dikkatli olmaları, diğer yandan da güvenlik standartlarını daha sıkı takip etmeleri gerekiyor. Şirketin kendi risk potansiyeli, bir kuruluşun Ukrayna'ya coğrafi, ticari ve hatta dijital yakınlığı ile ölçülür. Bir savunma...

Devamını oku

Yedekleme aslında neden bu kadar karmaşık?
Yedekleme aslında neden bu kadar karmaşık?

Bir yedekleme olmadan, bir şirket RTO, RPO veya fidye yazılımı açısından hızla kaybedebilir. Yedeklemeler için doğru strateji ile BT, bir saldırıdan sonra bile yerinde saymaz. "Yedekleme aslında neden bu kadar karmaşık?" adlı ücretsiz teknik inceleme, birçok soruya doğru yanıtlar sağlar. Yedekleme, veri kaybına karşı koruma sağlar. Bir orijinal kaybolursa, koruma olarak, "yedek" olarak bir kopyanız olur. RTO ve RPO'nun, fidye yazılımlarının ve doğal afetlerin olmadığı bir dünyada veri koruması bu kadar kolay olabilir. Ancak günümüzde, bir BT yöneticisinin çok daha fazla düşünmesi gerekiyor...

Devamını oku