Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Політично мотивовані атаки хакерів
Короткі новини про кібербезпеку B2B

Природа кібератак змінюється. Раніше йшлося здебільшого про шантаж, сьогодні також про руйнування. Той факт, що політична напруженість поширюється на цифровий простір, має прямий і помітний вплив на німецькі компанії. Ви повинні переконатися, що ви є кіберстійкими, тому що кіберзахист на національному рівні в Німеччині досі був досить нерівним. Часи, коли кібератаки в першу чергу були спрямовані на фінансову вигоду, минули. Вже на початку війни в Україні російські хакерські групи активізували атаки на німецькі компанії. Із загостренням ізраїльсько-палестинського конфлікту політично вмотивовані напади продовжують зростати й...

Читати далі

Кіберзахист із підтримкою ШІ через хмарну платформу
Кіберзахист із підтримкою ШІ через хмарну платформу

Нова хмарна платформа «Commvault Cloud» поєднує в собі безпеку даних і захист від кіберризиків за допомогою ШІ. Він інтегрує службу Microsoft Azur OpenAI. Нова служба відновлення чистих приміщень дає змогу надійно відновлювати дані без будь-яких залишків атак зловмисного програмного забезпечення. Commvault анонсувала свою нову хмарну платформу на базі ШІ Commvault Cloud. Commvault Cloud об’єднує всі пропозиції SaaS і програмного забезпечення компанії в одну платформу, яка дозволяє ІТ-лідерам керувати видимістю та контролем даних цілісним централізованим способом. Створена спеціально для кібервідмовостійкості, нова платформа дозволяє користувачам швидше прогнозувати ризики, досягати чистого відновлення без залишків атак…

Читати далі

Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак
Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак

У дослідженні керівники відділів безпеки та ІТ-операцій прокоментували кіберстійкість своєї компанії. Більшість очікує нападу. Компанія Commvault опублікувала новий звіт IDC під назвою «Стійка до кібернетики організація: максимальна готовність із дослідженням куленепробивного відновлення». У цьому звіті IDC опитала понад 500 керівників відділів безпеки та ІТ-операцій у всьому світі, щоб отримати актуальний огляд того, як організації сприймають сучасні загрози безпеці та як вони зміцнюють свою кіберстійкість. Основні висновки цього звіту можна підсумувати в…

Читати далі

Системи відновлюваної енергії не забезпечені належним чином
Системи відновлюваної енергії не забезпечені належним чином

У квітні 2022 року, через кілька місяців після початку російської атаки на Україну, три вітроенергетичні компанії в Німеччині постраждали від кіберзлочинців. Атаки вивели з ладу тисячі вітрових турбін з цифровим керуванням. За оцінками, до 2050 року світові енергосистеми на 70 відсотків залежатимуть від відновлюваної енергії, в основному від сонячної, вітрової, приливної, дощової та геотермальної енергії. Ці джерела енергії зазвичай децентралізовані, географічно віддалені та відносно невеликі. Вони часто управляються та експлуатуються за допомогою недостатньо захищених цифрових технологій, які безпосередньо пов’язані зі старіючої інфраструктурою національних електромереж…

Читати далі

Посилення стійкості до кібератак
Посилення стійкості до кібератак

Провідний постачальник інтелектуальних рішень із самовідновленням безпеки оголосив про подальше розширення своєї екосистеми Absolute Application Resilience. Спільні клієнти тепер можуть застосовувати технологію стійкості, вбудовану в мікропрограму Absolute, щоб підвищити стійкість понад 80 критично важливих додатків безпеки та бізнесу. Останні доповнення включають NetSfere, ActivTrak Agent, HP TechPulse, Dell SupportAssist, Symantec Management Agent, BUFFERZONE Safe Workspace, Octopus Pro і Syxsense Responder. Надійні засоби контролю безпеки З тривожним зростанням ризиків і збоїв у кібербезпеці існує нагальна потреба в надійних засобах безпеки, які...

Читати далі

Європейський акт про кібер-стійкість
Короткі новини про кібербезпеку B2B

Європейський закон про захист від кібернетичної інформації (CRA) є знаковим законодавчим актом. Він усуне низку поточних слабких місць на європейському технологічному ринку, одночасно зменшуючи майбутні ризики завдяки підвищенню відповідальності та прозорості з боку постачальників програмного забезпечення та додатків. Час реалізації вже йде. Зрештою, уразливості в ланцюжку постачання програмного забезпечення продовжували потрапляти в заголовки газет у 2023 році, підкреслюючи значний вплив однієї вразливості на потенційно тисячі компаній і окремих осіб. Ці інциденти підкреслили необхідність стандартів кібербезпеки, які охоплюють увесь життєвий цикл розробки програмного забезпечення (SDLC). Це надихає...

Читати далі

Кібербезпека: виявлення ризиків і проактивне управління ними
Кібербезпека: виявлення ризиків і проактивне управління ними

Нове рішення «Cymulate Exposure Analytics» дозволяє користувачам здійснювати «Continuous Threat Exposure Management», за допомогою якого ризики та стійкість тепер можна контролювати не тільки реактивно, але й проактивно. Cymulate оголосила про запуск Cymulate Exposure Analytics, революційного нового рішення для організацій, які хочуть запровадити інформовану програму CTEM (Continuous Threat Exposure Management). CTEM – це термін, введений компанією Gartner, Inc. для опису програми, розробленої для діагностики серйозності вразливостей, створення плану дій для виправлення та забезпечення бізнесу та...

Читати далі

Аналіз безпеки надає інформацію про кібервідмовостійкість
Аналіз безпеки надає заяву про кіберстійкість – фото Яна Тіннеберга на Unsplash

Нове рішення Cymulate Exposure Analytics використовує аналіз безпеки, щоб показати клієнтам, якою є їхня кіберстійкість – з точки зору зловмисника та з урахуванням бізнес-контексту. Cymulate, лідер у сфері управління ризиками та перевірки ризиків безпеки, оголошує про запуск Cymulate Exposure Analytics, революційного нового рішення для організацій, які прагнуть запровадити надійну програму CTEM (Continuous Threat Exposure Management). CTEM — це термін, введений компанією Gartner, Inc. для опису програми, призначеної для діагностики серйозності вразливостей, створення плану дій для їх усунення та...

Читати далі

Ризики, пов’язані з ідентифікацією, зростають
Ризики, пов’язані з ідентифікацією, зростають

Нове глобальне дослідження «2023 Identity Security Threat Landscape» показує, що ризики кібербезпеки на основі ідентифікаційної інформації продовжують зростати. Причинами цього є, з одного боку, складні економічні умови, а з іншого — темпи технологічних інновацій, зокрема динамічний розвиток штучного інтелекту (ШІ). Компанії продовжують розвивати цифрові та хмарні ініціативи. Нездатність адекватно інвестувати в кібербезпеку швидко призведе до більшої, незахищеної, орієнтованої на ідентифікацію поверхні атаки. У звіті CyberArk Identity Security Threat Landscape Report підведені підсумки. Події в Німеччині Майже всі респонденти (99%) очікують зростання ризиків, пов’язаних із ідентифікацією...

Читати далі

Оцініть кіберстійкість
Оцініть кіберстійкість

Численні кібератаки та заголовки про витік даних постійно нагадують компаніям про те, що кібербезпека крихка. Модель віддаленої роботи збільшує навантаження на команди ІТ і безпеки, оскільки більше немає чітко визначених меж мережі. Дані телеметрії, опубліковані в індексі стійкості Absolute за 2023 рік, показують, що розташування корпоративних пристроїв зросло на 15 відсотків. Це означає, що значна кількість співробітників зараз працює в мережах, які не належать або не контролюються компанією, що значно підвищує ризик для організації. Поза межами…

Читати далі