Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Фатальний: керуючі директори вважають навчання непотрібним
Фатальний: керівні директори вважають тренінги непотрібними - Фатальний: керівні директори вважають тренінги непотрібними - Герд Альтманн Pixabay

Представницьке опитування показує, що майже половина керівництва Німеччини вважає непотрібним важливе навчання з питань безпеки. Ця оцінка виявила одну з головних прогалин у стратегіях ІТ-безпеки німецьких компаній. Необхідність привернути увагу співробітників до теми ІТ-безпеки актуальна як ніколи. Однак у багатьох компаніях все ще існує нагальна потреба в діях. Відповідно до поточного дослідження «Кібербезпека в цифрах», проведеного G DATA CyberDefense AG, Statista та brand eins, близько 46 відсотків опитаних вважають, що одних тільки технічних рішень безпеки достатньо для захисту від кіберзагроз. Майже кожен другий керівник ігнорує навчання...

Читати далі

П'ять стратегій кіберзахисту
П'ять стратегій кіберзахисту

За останні два роки зловмисникам вдалося проникнути в системи 78 відсотків німецьких компаній. Про це свідчить дослідження Veritas Technologies «Управління ризиками даних». Особливе занепокоєння викликає те, що такі інструменти штучного інтелекту, як WormGPT, полегшують зловмисникам уточнення своїх атак соціальної інженерії за допомогою згенерованих ШІ фішингових електронних листів. Але це ще не все: контрольовані штучним інтелектом автономні атаки програм-вимагачів продовжуватимуть відбуватися частіше у 2024 році. Нижче Veritas пояснює ефективні методи та перевірені поради щодо захисту від кібератак, особливо щодо програм-вимагачів. Злом паролів Кіберзлочинці використовують прогалини в безпеці та заволодівають паролями інших людей...

Читати далі

2FA для надійного захисту облікових записів і даних
Короткі новини про кібербезпеку B2B

Необхідність використання рішення двофакторної автентифікації, тобто багатоетапного процесу перевірки особи під час входу, тепер незамінна. 2FA є одним із фундаментальних якорів будь-якої оборонної стратегії. Bitkom щойно опублікував дослідження, яке показує, що двофакторна автентифікація ще не запроваджена, хоча вона значно підвищує безпеку. На жаль, багато хто досі покладаються на складні паролі. Bitkom з’ясовує: усе ще паролі замість 2FA. Три чверті користувачів Інтернету в Німеччині (2 відсотки) при створенні звертають увагу на складні паролі, які складаються з суміші...

Читати далі

Інновації штучного інтелекту на рівні керування ідентифікаторами машин
Інновації штучного інтелекту на рівні керування ідентифікаторами машин – зображення Хорхе Франганільо на Pixabay

Venafi Athena дає змогу використовувати генеративний штучний інтелект і машинне навчання, щоб забезпечити перші в галузі інтелектуальні можливості керування ідентифікацією машин. Це спрощує та пришвидшує керування ідентифікацією машини для груп ІТ-безпеки. Venafi, піонер у сфері керування машинною ідентифікацією, представляє Venafi Athena на 5-му саміті Machine Identity Summit. Як технологія AI для Venafi Control Plane, Venafi Athena поєднує в собі сильні сторони машинного навчання, великих мовних моделей і провідних у галузі можливостей Venafi для обробки даних. Це спрощує та прискорює керування ідентифікацією машин для команд ІТ-безпеки та платформи. Venafi Athena проходить по всій площині управління Venafi. Інтегрована мережа пропонує три основні функції для…

Читати далі

Коли хакери використовують незахищені відеоконференції 
Коли хакери використовують незахищені відеоконференції - зображення Alexandra_Koch на Pixabay

Німецькі компанії та муніципалітети ризикують завдати величезної шкоди від кібератак у найближчому майбутньому. Високозахищені відеоконференції, сертифіковані BSI, є одним із аспектів, який може захистити хакерські атаки. Багато відеоплатформ мають прогалини в безпеці, що робить компанії вразливими. Наразі економіці не вистачає понад 100.000 XNUMX фахівців з кібербезпеки – потреба, яку неможливо задовольнити в осяжному майбутньому. Хороша новина полягає в тому, що компанії не можуть лише підвищити безпеку своєї ІТ-інфраструктури, найнявши експертів з кібербезпеки. Наприклад, під час захисту ваших власних відеоконференцій вже допомагає перейти на високозахищене програмне забезпечення, щоб ускладнити життя злочинцям.

Читати далі

IoT: підготовлено до постквантової безпеки
IoT: підготовлено до постквантової безпеки – зображення Піта Лінфорта з Pixabay

Багато компаній не готові до переходу на постквантову криптографію. Keyfactor має на меті використовувати PKI та криптографічне керування, щоб направляти компанії під час переходу до постквантової безпеки, зокрема, у захисті нових пристроїв IoT. Сьогодні компанія Keyfactor оголосила про випуск двох оновлень продукту: EJBCA 8.0 і SignServer 6.0. Оновлення забезпечують значний прогрес у безпеці IoT (Інтернет речей) і закладають основу для постквантової готовності, оскільки багато організацій бачать більші потреби в безпеці та захисті від кібератак у зв’язку з останніми розробками в цих сферах. Нові функції EJBCA 8.0 підготовка до постквантової підтримки…

Читати далі

BYOD: безпека та конфіденційність під час віддаленої роботи
BYOD: безпека та конфіденційність під час віддаленої роботи – Зображення Mircea – Усе в колекціях на Pixabay

З безпрецедентним зростанням кількості мобільних пристроїв Bring Your Own Device (BYOD) став зручним способом щоденної роботи для доступу до електронної пошти та інших цифрових даних поза офісом. Але як щодо безпеки та конфіденційності? Навіть ті, хто не має робочого мобільного телефону, часто готові використовувати свій приватний мобільний телефон або планшет, щоб працювати продуктивно поза офісом. Звичайно, BYOD також створює нові ризики для безпеки. Ще до пандемії компанії боролися з компромісом між співробітниками, які бажають працювати віддалено, і...

Читати далі

Звіт про керовані послуги: більше послуг для більшої безпеки
Звіт про керовані послуги: більше послуг для більшої безпеки

Важливе дослідження для MSP «The Evolving Landscape of the MSP Business» показує, що майже кожен другий MSP потребує підвищення кваліфікації, щоб йти в ногу з останніми технологіями та тенденціями безпеки. З нагоди нещодавнього «Global MSP Day» Barracuda, який включає серію живих і віртуальних заходів для MSP по всьому світу, фахівець із хмарної безпеки традиційно оголошує результати шостого видання свого дослідження «The Evolving Landscape of the MSP Business». . Звіт показує, серед іншого, як німецькі керовані постачальники послуг адаптують свої пропозиції послуг, щоб відповідати…

Читати далі

AI зламує паролі швидше
Короткі новини про кібербезпеку B2B

Компанія HOME SECURITY HEROES використала AI-зломщик паролів під назвою PassGAN, щоб створити список із понад 15,5 мільйонів паролів. Матриця показує, як швидко штучний інтелект може розрахувати надто слабкий пароль, тому популярний «пароль» займає рівно 3 секунди. Він негайно обчислює щось на зразок «1234567890». На жаль, багато користувачів все ще використовують паролі, які є надто слабкими для їхніх служб, оскільки вони легше їх запам’ятовують. Співробітники люблять приносити цю шкідливу звичку з собою в компанію, якщо їм там дозволено вільно вибирати паролі. Дуже часто адміністратори роблять...

Читати далі

Нове рішення безпеки на основі SaaS
Нове рішення безпеки на основі SaaS

Рішення F5 Distributed Cloud App Infrastructure Protection (AIP) розширює можливості спостереження та захисту додатків до хмарних інфраструктур. Створений на основі технології Threat Stack, AIP доповнює портфоліо F5 Distributed Cloud Services, що складається з хмарних сервісів на основі SaaS для безпеки та доставки програм. Компанії будь-якого розміру та галузей наразі прагнуть спростити, захистити та модернізувати цифровий досвід на основі програм. Але багато хто стикається з проблемою керування розподіленою та гібридною інфраструктурою додатків із робочим навантаженням, розподіленим між локальними, загальнодоступними хмарами та крайовими розташуваннями. Це призводить до величезної складності та збільшує…

Читати далі