Dirigido a los socios que trabajan para ayudar a sus clientes a prepararse para las ciberamenazas, el programa ofrece a los partners operaciones y procesos optimizados y simplificados, una oferta más amplia de formación y capacitación, y mejores oportunidades y recursos de marketing. Corné van Rooij liderará el nuevo programa.
En 2021 los ataques de ransomware registraron un sorprendente aumento del 105%. Las variantes de malware “nunca antes vistas” aumentaron un 65%, las amenazas cifradas un 167%, y se registraron 97,1 millones de ataques de cryptojacking. Aunque el volumen de malware disminuyó a solo el 4%, las cifras pueden recuperarse en 2022.
Ambas entidades han lanzado un proyecto conjunto dirigido a concienciar a particulares, microempresas y pymes gallegas de la importancia de la ciberseguridad, a través de consejos prácticos que difundirán en la web de PuntoGal. “En seguridad es fundamental ser proactivo y es necesario seguir insistiendo en la concienciación”, explic...
El ransomware o malware de rescate se ha convertido en uno de los tipos de ciberataques más utilizados por parte de actores maliciosos. Con 32 ataques de ransomware registrados, España ocupa el octavo lugar a nivel mundial, siendo la electrónica de consumo y la construcción los sectores que más han sufrido ataques de ransomware.
Como vicepresidente internacional de partners y alianzas, Eccleston desarrollará un equipo global de canal para construir relaciones exitosas con mayoristas, proveedores de servicios, integradores, VARs, MSPs y alianzas. "Estoy muy satisfecho de unirme a una empresa que se está centrando activamente en el canal”, señala el directivo.
El 56% de los incidentes se deben a la negligencia de personal interno, mientras que los robos de credenciales casi se han duplicado y son los más que más cuesta remediar. El coste operativo medio para resolver las amenazas internas en un periodo de 12 meses es de 15,4 millones de dólares.
Los partners de V-Valley tendrán acceso a sus soluciones de ciberseguridad, entre las que destaca la plataforma GravityZone. El objetivo de Bitdefender es incrementar su presencia en integradores de sistemas, proveedores de telecomunicaciones, socios especializados en ciberseguridad y conseguir una combinación de volumen y valor par...
Con las brechas de datos, la adopción de la nube y otros desafíos de seguridad no resueltos, los servicios de seguridad de TI han ido ganando peso en las carteras de servicios de los proveedores de servicios gestionados. En el caso de Kaspersky, sus ventas a través de MSP registraron un crecimiento interanual del 75% en 2021.
A pesar de que dos tercios de las organizaciones creen que su ecosistema es seguro, los ataques indirectos representan el 61% de todos los ciberataques del año pasado, frente al 44% del año anterior. Invertir más en ciberseguridad sin estar estrechamente alineados con el negocio no hace que una organización sea más segura, señalan d...
Para detener el phishing selectivo los usuarios deben estar al tanto de las señales de advertencia, como las solicitudes de directivos o compañeros de trabajo que parezcan fuera de lo normal. Comprar software legítimo y mantenerlo actualizado, así como emplear un gestor de contraseñas y la autenticación multifactor, también ayudan a...
Las soluciones que ofrece CrowdStrike permiten a los partners reforzar la protección de las empresas y poner fin a los problemas producidos por brechas de seguridad y robo de datos. Los productos están disponibles a través del ALSO Cloud Marketplace para todos los países en los que opera ALSO.
El 92% de los españoles no adquiriría productos o servicios de una organización que no proteja adecuadamente sus datos, y el 90% indicó que las certificaciones externas de privacidad son importantes en su proceso de compra. Otro 90% considera que su organización tiene la responsabilidad de utilizar los datos sólo de manera ética.
En términos de seguridad ofrecida, no se pueden meter en el mismo saco todos los teléfonos IP. Cada dispositivo Snom dispone de un certificado único asociado a la dirección MAC, y además, en caso de robo del teléfono, garantiza que pierda todos los datos en cuanto se desconecte de la alimentación.
Del 23 al 24 de febrero, Boundless 2022 ayudará a los a los más de 17.000 partners de la compañía a navegar mejor por un panorama de seguridad en constante evolución y a competir contra competidores nuevos y existentes. Los asistentes también tendrán la oportunidad de conocer en profundidad la cartera de productos de SonicWall en su...
El 30% de los profesionales lo consideran esencial. Sin embargo, solo el 21% de los líderes del SOC y el 22% del personal creen que su SOC está totalmente alineado con las necesidades de la empresa. Los factores que contribuyen a la ineficacia del SOC son la visibilidad de la superficie de ataque y el exceso de herramientas a manejar.
Como Symantec Cybersecurity Aggregator de Broadcom Software para Europa, Arrow ofrecerá una serie de iniciativas a la comunidad de socios de canal de ciberseguridad, incluido el lanzamiento de un programa de socios de canal, herramientas de venta, un programa de prueba y compra, y opciones de precios basadas en el valor.
Los vectores iniciales más usados incluyeron la explotación de aplicaciones orientadas a Internet y los ataques de phishing. Las vulnerabilidades de Log4J, la cadena de suministro y el riesgo de terceros, el reciente resurgimiento de Emotet y cambios en los actores de ransomware, son algunas de las tendencias en ciberataques que ver...
Su ciclo de vida se limita a unos 25 días, lo que es mucho menos que la vida útil de una campaña de spyware "tradicional", y la mayoría se propagan de una empresa industrial a otra a través de correos electrónicos de phishing bien elaborados. El objetivo principal son las credenciales corporativas, especialmente las de escritorio re...
Las detecciones aumentaron un 42% interanual a medida que los actores maliciosos intensificaron sus ataques. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones DevOps serán objetivo de los atacantes durante el próximo año.
Dado que el 83% de los SOC operan 24 horas al día, 7 días a la semana, y la mayoría ofrecen esta capacidad a través de recursos internos, la gestión de la carga de trabajo es importante para mantener el bienestar del equipo. Es fundamental que las tareas repetitivas y de bajo valor se automaticen en la medida de lo posible.