Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Раніше виявляти хакерські атаки
хакерська атака

У компаніях завжди важливо виявляти хакерські атаки якомога раніше. Аналіз поведінки допомагає скоротити «час перебування» успішних атак. Зломи часто зображують у фільмах як різновид цифрового пограбування банку: хакери драматично зламують механізми захисту своєї цілі, а потім мають лише кілька хвилин, щоб викрасти бажані дані, тоді як ІТ-служба безпеки відчайдушно намагається зупинити зловмисників . Реальність зовсім інша, тому що кіберзлочинці зазвичай почуваються комфортно в мережі та іноді проводять там місяці чи роки,...

Читати далі

Загроза безпеці USB-накопичувач
USB-накопичувач для офісного ПК

USB-накопичувачі пропонують швидкий і простий спосіб транспортування та обміну даними, коли цифрова передача неможлива. Однак високий ризик крадіжки та втрати робить USB-накопичувачі кошмаром безпеки для корпоративної безпеки. Дистанційна робота, яка зараз широко поширена, загострила ці проблеми. Відповідно до звіту DG Data Trends Report, обсяг даних, завантажених співробітниками на USB-накопичувач, зріс на 19 відсотки з початку кризи COVID-123. Це свідчить про те, що багато співробітників використовують ці пристрої, щоб переносити великі обсяги даних додому. В результаті виникають…

Читати далі

Кібербезпека в digital due diligence
безпека GDPR

Надійна кібербезпека відіграє важливу роль у злиттях і поглинаннях. Коли справа дійшла до великого скандалу з даними Marriott у 2018 році, безпеці заздалегідь не приділялося достатньо уваги. Злиття та поглинання (M&A) надають компаніям значні можливості для досягнення швидкого зростання або отримання конкурентної переваги. Вони варіюються від об’єднання ресурсів до диверсифікації портфоліо продуктів і послуг, освоєння нових ринків і придбання нових технологій або спеціальних знань. Кожна транзакція злиття та поглинання передбачає комплексний і детальний due diligence, тобто ретельний аналіз всієї компанії. На…

Читати далі

2020 рік: рекордний рік витоку даних?
Витік даних 2020

За словами експертів Bitdefender, 2020 рік має стати рекордним за кількістю витоків даних. Завдяки Corona та великій кількості домашніх офісів кіберзлочинцям набагато легше, ніж у попередні роки. Пройшла лише половина року, але 2020 рік уже готується встановити новий рекорд витоку даних. Рік завжди починався важко. Корона значною мірою перевернула життя в усіх країнах світу – ідеальна відправна точка для всіх кіберзлочинців. Від компаній медичного страхування до компаній, що займаються технікою та програмним забезпеченням, і соціальних мереж...

Читати далі

Дослідження: Corona переносить ІТ-безпеку в хмару
Хмарні обчислення

Нове дослідження Exabeam показує: Corona забезпечує ІТ-безпеку в хмарі. Робота вдома прискорила впровадження хмарних інструментів безпеки. Exabeam представив результати опитування практиків безпеки щодо впровадження та використання хмарних інструментів безпеки. Це останнє опитування було проведено як порівняльна вибірка дослідження, проведеного в березні 2020 року. Це дозволяє зробити прямі висновки про вплив коронакризи на використання хмарних інструментів безпеки. Не дивно, що спостерігалося зростання використання хмари для частин ІТ-безпеки: на початку року 75 відсотків опитаних уже використовували...

Читати далі

Обман: розпізнавання обличчя на елементах керування доступом
Виявлене

Пандемія COVID-XNUMX поставила перед компаніями по всьому світу питання про те, як змінити спосіб роботи їхніх офісів, щоб забезпечити безпечну співпрацю навіть в епоху соціального дистанціювання. Однією з політик, яку впроваджують багато компаній, є встановлення засобів контролю доступу без рук на вході в компанію, щоб зменшити вплив потенційно забруднених поверхонь на працівників. Звичайно, керування засобами контролю доступу вимагає потужних інструментів для швидкої та ефективної аутентифікації. З цією метою багато компаній звертаються до периферійних обчислювальних пристроїв. Граничні обчислення є відносно...

Читати далі

Trend Micro: швидко й конкретно реагуйте на кібератаки
кібератака

Щоб бути конкурентоспроможними в наші дні, компанії повинні йти в ногу з останніми технологічними тенденціями. Однак без паралельного розвитку інфраструктури безпеки та чіткого процесу реагування на атаки ці технології можуть стати фатальним вектором кіберзагроз. У разі кібератаки ефективний план реагування на інцидент може відновити роботу бізнесу з мінімальними збитками. Хороший підручник значною мірою допоможе налагодити процес реагування на інциденти. Згідно з дослідженням, проведеним IBM і Ponemon, витік даних коштує організації в середньому 3,92 мільйона доларів. Ці коштують…

Читати далі

Звіт Bitglass: заходи безпеки BYOD часто є неадекватними
Звіт Bitglass BYOD 2020

Провайдер хмарної безпеки Bitglass опублікував звіт BYOD за 2020 рік, в якому аналізується використання та безпека персональних пристроїв (Bring Your Own Device, BYOD) у компаніях. Bitglass запитав 303 ІТ-фахівця, як організації дозволяють використовувати персональні пристрої, які проблеми з безпекою щодо BYOD і які кроки вони вжили для захисту своїх даних у робочому середовищі, яке все більше характеризується віддаленою роботою та гнучкістю. Занепокоєння безпекою поступилися місцем практичним перевагам З розвитком дистанційної роботи більшість компаній також позитивно ставляться до BYOD на робочому місці. 69 відсотків опитаних компаній сказали...

Читати далі

AV-TEST: програми безпеки Android для компаній
B2B-програми для смартфонів

Лабораторія AV-TEST запустила нову серію тестів для корпоративних програм безпеки Android. У першому тесті AV-TEST використовує трьох тест-кандидатів, щоб представити обсяг і процедуру для майбутньої серії тестів. Під час тестування додатків безпеки Android час від часу тестувалися також додатки безпеки для компаній. Однак ідеальний тестовий стенд для перевірки особистих програм не найкращий для корпоративних програм захисту. AV-TEST визнав цю проблему і тому розділив тести програм безпеки Android для приватних користувачів і компаній. Структура тесту залишається відносно незмінною;...

Читати далі