Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Verileri Double Extortion Fidye Yazılımından koruyun
Verileri Double Extortion Fidye Yazılımından koruyun

Çifte şantaj saldırıları artıyor: Saldırı, verileri şifreleyip fidye almakla kalmıyor, aynı zamanda ödeme yapılmadığı takdirde yayınlanacak verileri de çalıyor. Bu saldırılar şirketler için zorluklara neden oluyor ve büyük finansal riskler oluşturuyor. En son Zero Labs Raporundaki rakamlara göre, Almanya'da ankete katılan şirketlerin yarısından fazlası (yüzde 57) bir fidye yazılımı saldırısının ardından şifrelenmiş veriler için fidye ödedi. Bunların yalnızca yüzde 24'ü, ödeme sonrasında saldırganların şifre çözme araçlarını kullanarak tüm verileri kurtarabildi. Daha da sinir bozucu: Bir kez fidye almak yeterli…

Devamını oku

Siber Sigorta Rehberi – Önemli Olan Nedir?
Siber Sigorta Rehberi – Önemli Olan Nedir?

Siber sigorta konusunda yeni bir rehber oluşturan Sophos, şirketlerin nelere dikkat etmesi gerektiğine dair faydalı ipuçları veriyor. Siber sigorta da diğer sigortalar gibidir: Her şeyden önce, maliyetlere neden olduğu için zarar verir ve hasar meydana geldiğinde, sahip olduğunuz için mutlu olursunuz. Ancak siber sigorta ile tam olarak ne güvence altına alınabilir ve hangi kurallar geçerlidir? Şirketler yüksek teminata rağmen sigorta bedelini nasıl düşük tutabilir? Ve hangi teminat miktarı doğru? İşin püf noktası, siber sigortaya dahil olan birçok değişkenin olmasıdır. karar desteği...

Devamını oku

Siber saldırı: İyi hazırlık savunmanın yarısıdır 
Siber saldırı: İyi hazırlık savunmanın yarısıdır

Bir siber saldırıya yoğun bir şekilde hazırlanan şirketler, saldırının sonuçlarıyla mücadele etmek için önemli ölçüde daha az zamana sahiptir. Olay müdahalesi (IR) için bir plana sahip olmak uzun bir yol kat eder. Siber güvenlik esas olarak önlemeye odaklanır. Ve bunu yapmanın en iyi yolu, olaylardan ders çıkarmaktır. Yine de, saldırıya uğrayan şirketlerin başına tekrar tekrar gelir. Böyle bir durumda söz konusu olan zararı en aza indirmek ve bilinen deneyimlerden olabildiğince çok şey öğrenmektir. Peki "en iyi uygulama" nedir? Birlikte…

Devamını oku

Fidye yazılımlarına karşı korunmak için 10 ipucu

F2021 Labs 5 Uygulama Koruma Raporuna göre, fidye yazılımı veri güvenliğine yönelik en büyük tehditlerden biridir. İşte şirketler için hangi güncel güvenlik önlemlerini uygulamaları gerektiği konusunda 10 ipucu. Roman Borovits, Kıdemli Sistem Mühendisi DACH F5. 1. Çok faktörlü kimlik doğrulama Geleneksel parolalar artık yeterli değil: Önemli verilere sahip tüm sistemlere erişmek için çok faktörlü kimlik doğrulama (MFA) gerekli olmalıdır. MFA her yerde kurulamıyorsa, önce tüm yönetici hesapları için kullanılmalıdır. Bir sonraki öncelik uzaktan erişimdir. Ardından, e-posta için MFA'yı kullanıma sunun, çoğu…

Devamını oku

Sorun alanı: güvenlik açığı erişim verileri

Kimlik Bilgileri Güvenlik Açığı: Kimlik ve Erişim Yönetimi için En İyi Uygulamalar. Parolalar söz konusu olduğunda, şirketlerin çevrimiçi varlıkları, siber saldırganların çeşitli şekillerde kırabilecekleri geniş bir dijital saldırı yüzeyi sunar. Bir hesap için geçerli erişim verilerini çalmayı başarırlarsa, çalınan kimliği değerli verileri çalmak veya kurumsal ortamlarda daha fazla zarara neden olmak için kullanabilirler. Giderek uzaktan çalışma ile karakterize edilen bir çalışma dünyasında, dijital kimliklerin güvenliği ve güvenilirliği yeni bir önem kazanıyor. Fiziksel tanımlama biçimlerine benzer şekilde, dijital olanlar da kötüye kullanım, hırsızlık ve dolandırıcılığa karşı güvenilir bir şekilde korunmalıdır. Dijital…

Devamını oku

Yapılandırma hatası: bilgisayar korsanları için kolay oyun
Ağ güvenliği yapılandırma hatası korsanı

Siber suçlular ve bilgisayar korsanları, kurumsal ağlara sızmak için giderek daha karmaşık hale gelen saldırı teknikleri kullansa da, güvenlik ihlalleri genellikle önlenebilir, genellikle gözden kaçan yanlış yapılandırmalardan kaynaklanır. Bilgisayar korsanlarına hassas verilere ve BT ortamlarına kapı açmamak için şirketlerin kaçınması gereken en yaygın beş yapılandırma hatası aşağıdadır. 1. Varsayılan Kimlik Bilgileri Yapılandırılmamış varsayılan cihaz, veritabanı ve yükleme kullanıcı adları ve parolaları, anahtarı kilitli bir kapıda bırakmak gibidir. Amatör bilgisayar korsanları bile bir şirkete büyük zarar vermek için ücretsiz olarak mevcut araçları kullanabilir. Ağ cihazlarındaki varsayılan kimlik bilgileri, örneğin…

Devamını oku

Çalışanlar için kimlik avına karşı koruma ipuçları 
Uniscon idgard TÜV Süd

Bilgili çalışanlar, kimlik avına karşı koruma ipuçları içeren e-posta yoluyla kimlik avı saldırılarını daha iyi tanıyabilir ve böylece şirketin korunmasına önemli bir katkı sağlayabilir. unicon, şirketlere çalışanlarına aktarmaları gereken önemli ipuçları verir. TÜV SÜD'ye göre, güncel Cofense kimlik avı raporuna atıfta bulunarak, Alman şirketleri özellikle sık sık adli kimlik avı saldırılarının hedefi olmaktadır. Korona pandemisinin başlangıcından bu yana bu risk arttı. Bir TÜV SÜD infografik, şüpheli e-postaların nasıl tanınacağını gösterir - ve size kendinizi ve çalışanlarınızı kimlik avı saldırılarına karşı etkili bir şekilde korumak için başka neler yapabileceğinizi anlatıyoruz...

Devamını oku

Uzaktan çalışanların olduğu şirketlerde güvenlik için 8 ipucu
Haberler B2B Siber Güvenlik

Birçoğu hala evden çalışıyor ve bu, pandemiden sonra bile tamamen değişmeyecek. Bunun sorunsuz gerçekleşmesi için BT departmanının ek cihazların kilidini açması, Zoom gibi uygulamaları dağıtması ve genel veri güvenliğinden ödün vermeden şirket içi ve bulut hizmetlerine güvenli bağlantılar sağlaması gerekiyor. İşte BT'nin iş gücü için güvenli uzaktan çalışmayı başarılı bir şekilde uygulayabileceği sekiz yol. Herhangi bir cihaz için sorunsuz etkinleştirme ve OTA sağlama İlk adım, yeni kullanıcıları ve/veya mobil cihazları Birleşik Uç Nokta Yönetimi (UEM) platformuna kaydetmektir. Bununla birlikte…

Devamını oku