Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кібератаки: ускладнення в догляді за пацієнтами
Кібератаки призводять до ускладнень у догляді за пацієнтами

Минулого року кібератаки вплинули на обслуговування пацієнтів у двох третинах закладів охорони здоров’я. У дослідженні взяли участь 653 експерта з ІТ та безпеки охорони здоров’я. У ньому зазначено, що витрати на одну кібератаку зросли на 13 відсотків порівняно з попереднім роком. США були піонерами відповідних технічних інновацій протягом багатьох років і тому є індикатором для майбутніх розробок у Німеччині. На жаль, це стосується і сфери кіберзлочинності. Зокрема, кіберзлочинці зараз також масштабно впливають на систему охорони здоров’я. Це результат поточного дослідження Ponemom Institute від імені…

Читати далі

Краща безпечна розробка контейнерів
Краща безпечна розробка контейнерів

Постачальник рішень для кібербезпеки розширив своє портфоліо продуктом, який захищає всі етапи розробки контейнерів. Завдяки Kaspersky Container Security експерт з кібербезпеки розширює свою пропозицію, включаючи комплексне рішення безпеки для контейнерних середовищ. Він захищає контейнерні програми в будь-який час - від розробки до розгортання. Рішення готове до використання відразу після інсталяції, є економічно ефективним і може бути легко інтегроване в ІТ-інфраструктуру компанії. Контейнерізація прискорює розробку. Контейнерізація дає змогу швидше створювати та розгортати складні програми. Головна перевага: їх автономність. Контейнер містить все необхідне для...

Читати далі

Програма керування ризиками для Microsoft 365
Програма керування ризиками для Microsoft 365

Додаток для управління ризиками Cockpit — це готове рішення Plug & Play, яким можна керувати за допомогою комп’ютера або смартфона. Він визначає, аналізує та оцінює ризики. Розумні ІТ-рішення для автоматизації завдань і процесів також стають все більш популярними на робочому місці Microsoft 365. Система управління ризиками є частиною відповідальних і підприємницьких дій. Це частина інформаційної безпеки та забезпечує безпеку, безперервність і доступність. Незалежно від розміру компанії, компанії зобов’язані боротися з ризиками у своїх бізнес-процесах. Розумне управління ризиками можливих загроз За допомогою нового додатку для управління ризиками Adlon Cockpit компанії можуть систематично...

Читати далі

1 мільйон євро призових за 58 уразливостей нульового дня
Ініціатива Zero Day Initiative (ZDI) Trend Micro присуджує грошові нагороди етичним хакерам за виявлення вразливостей у хакерському конкурсі Pwn2Own. Була винагорода майже в 58 мільйон євро за виявлення 1 уразливостей нульового дня.

Ініціатива Zero Day Initiative (ZDI) Trend Micro присуджує грошові нагороди етичним хакерам за виявлення вразливостей у хакерському конкурсі Pwn2Own. Була винагорода майже в 58 мільйон євро за виявлення 1 уразливостей нульового дня. Zero Day Initiative оголошує результати поточного конкурсу Pwn2Own. На змаганнях із хакерства, ініційованих Trend Micro, які пройдуть з 24 по 27 червня. Захід відбувся в Торонто, Канада, 58 жовтня, і учасники виявили загалом XNUMX раніше невідомих уразливостей нульового дня. Прогалини в споживчих продуктах для мобільних пристроїв та Інтернету речей були в центрі уваги хакерської події. Етичні хакери знайшли вразливості нульового дня Кілька команд отримали бали на щорічному конкурсі, який проходив у Торонто...

Читати далі

CSaaS: дослідження кібербезпеки як послуги 
CSaaS: дослідження кібербезпеки як послуги

Компанії все більше зміцнюють себе за допомогою зовнішнього досвіду. Поточне дослідження показує, що 46 відсотків компаній вже використовують Cyber ​​​​Security as a Service (CSaaS), а ще 35 відсотків знаходяться в процесі її впровадження. Основною причиною є цілодобовий моніторинг і, отже, більший захист для компанії. За останні роки кібербезпека стала критично важливим фактором успіху для компаній. Поступова цифрова трансформація, розширення мережі ІТ-інфраструктури та постійна професіоналізація кіберзлочинності пропонують зловмисникам хороші умови для виявлення нових векторів атак і атакуючих компаній. Компанія…

Читати далі

Проактивний: інвестування в ІТ-безпеку як бізнес-стратегія
Проактивний: інвестування в ІТ-безпеку як бізнес-стратегія

ІТ-безпека – це не просто інвестиція, яка забезпечує захист активів компанії. Це також створює значну додану цінність для клієнтів і створює нові бізнес-моделі. Це один із ключових висновків дослідження Trend Micro. Компанія Trend Micro у співпраці з Бранденбурзьким інститутом суспільства та безпеки (BIGS) опитала 300 керівників ІТ та ІТ-безпеки щодо, серед іншого, їх інвестиційної поведінки. Не лише захисний щит, але й каталізатор для процвітання бізнес-моделей і задоволеності клієнтів – це реальність для тих компаній, які все більше інвестують в ІТ-безпеку та діють стратегічно. Вони повідомляють…

Читати далі

Найвищий рівень шифрування, зламаний за допомогою квантових комп’ютерів?
Найвищий рівень шифрування, зламаний за допомогою квантових комп’ютерів?

Наразі найвищий рівень шифрування – це ключ RSA-2048. Дослідник Ед Герк, доктор філософії, фізик і математик, тепер стверджує, що зламав це за допомогою квантового комп’ютера. Якби все це було правдою, усім компаніям довелося б поставити тему постквантової криптографії, тобто квантово-захищене шифрування, на перше місце в списку завдань. Новина про те, що дослідник Ед Герк стверджує, що зламав ключ RSA-2048, зараз здіймає багато пилу. Він також стверджує, що досяг цього за допомогою комерційного мобільного телефону або робочого столу Linux. Зрештою, це означало б, що багато шифрувань для доступу та паролів у майбутньому не будуть безпечними...

Читати далі

Належна безпека даних у промисловості
Належна безпека даних у промисловості

Безпеку даних і резервне копіювання для бізнесу легко забезпечити в теорії, але як це працює насправді? Поточне прикладне дослідження показує, наскільки легко компанія може вибрати рішення та наскільки легко впровадити хмарне рішення. Кейс від Рубрик. Kelvion, світовий виробник промислових теплообмінників, має складну ІТ-інфраструктуру. Це поширюється на численні локації та глобальну мережу продажів і виробництва. Заснована в Бохумі в 1920 році, група постійно зростала протягом багатьох років. Чим глобальнішим він ставав, тим складнішим ставало...

Читати далі

Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак
Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак

У дослідженні керівники відділів безпеки та ІТ-операцій прокоментували кіберстійкість своєї компанії. Більшість очікує нападу. Компанія Commvault опублікувала новий звіт IDC під назвою «Стійка до кібернетики організація: максимальна готовність із дослідженням куленепробивного відновлення». У цьому звіті IDC опитала понад 500 керівників відділів безпеки та ІТ-операцій у всьому світі, щоб отримати актуальний огляд того, як організації сприймають сучасні загрози безпеці та як вони зміцнюють свою кіберстійкість. Основні висновки цього звіту можна підсумувати в…

Читати далі

Навчіться зламувати, щоб запобігти атакам
Навчіться зламувати, щоб запобігти атакам

«Етичні хакери» зламують корпоративні мережі, щоб виявити діри в безпеці до того, як зловмисники їх знайдуть. Цьому можна навчитися на курсі. Кіберфахівців не вистачає. Поточні дослідження припускають потребу в понад 100.000 2 співробітників служби безпеки в компаніях і органах влади - тільки в Німеччині (Cybersecurity Workforce Study; (ISC)XNUMX Research). Вони терміново потрібні для створення стійкої структури безпеки для розташування підприємства. Хакерство як курс, який пропонують кіберспеціалісти, також пропонує чудові перспективи на ринку праці. Однією з найбільш незвичайних сфер діяльності в цих майбутніх професіях є «наступальна кібербезпека» (OffSec). Тут ви знайдете…

Читати далі