Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Загрозливий хаос у впровадженні NIS-2
Загрозливий хаос у впровадженні NIS-2

Аналогія з NIS-2: 26 травня 2018 року набув чинності Загальний регламент захисту даних, або скорочено GDPR, точніше, завершився 24-місячний перехідний період. Німецькі компанії мали два роки, щоб адаптувати свої процеси до нової директиви. Але багато хто вжив заходів лише за кілька днів до кінцевого терміну. Не потрібно бути ясновидцем, щоб знати, що історія з NIS-2 повториться. Країни-члени ЄС повинні імплементувати другу редакцію «Директиви про мережеву та інформаційну безпеку» в національне законодавство до 17 жовтня 2024 року. У Німеччині вже є проект закону від...

Читати далі

Чи є 5G ризиком для безпеки OT?
Чи є 5G ризиком для безпеки OT?

5G: донедавна інфраструктури OT (Operational Technology) проектувалися як ізольовані, екрановані середовища, відключені від корпоративної мережі, в результаті чого кібербезпеці не приділялося особливої ​​уваги. З розвитком все більш мережевої фабрики, промислового Інтернету речей (IIoT) і найновішого стандарту мобільного зв’язку 5G компанії більше не можуть уникнути впровадження концепцій безпеки для своїх виробничих потужностей, еквівалентних тим, які вони вже використовують у класичних ІТ-технологіях. навколишнє середовище. В принципі, інтеграція нових технологій завжди тягне за собою потенційні ризики для безпеки. Приватний 5G безпечний - чи не так?...

Читати далі

Нульова довіра: зміна парадигми кібербезпеки
Нульова довіра: зміна парадигми кібербезпеки

Ніколи не довіряй, завжди перевіряй – модель безпеки «Нульова довіра» відповідає цьому девізу. Жоден актор, який бажає отримати доступ до ресурсів, не є довірою. Навпаки, кожен окремий доступ вимагає автентифікації. Час для зміни парадигми кібербезпеки. Коментар Себастьяна Ганшоу, директора з питань кібербезпеки NTT Ltd. Ідея Zero Trust проста: неявна довіра сама по собі є вразливістю, якою зловмисники можуть скористатися для бокового переміщення та доступу до конфіденційних даних. Бо фортеця – тобто мережа компанії – давно не неприступна. Дані…

Читати далі