Companies cautiously optimistic about cybersecurity

Optimism is good. But being overconfident about your ability to counter cyber attacks is dangerous. And that's what many security professionals are doing according to new research by SC Magazine. Eighty percent of survey respondents believe the chances of being breached are 50-50 or less. But the Ponemon Institute 2015 Cost of Cyber Crime Study finds the average company actually experiences 1.9 successful cyber attacks per week.

The disconnect seems to spring from respondents' confidence that they can block known attacks coupled with concern about new and unknown hacker threats. Read this report to learn:

  • Respondents' highest cyber defense priorities
  • How they view their ability to respond to breaches
  • The five top action items for security pros
Get Whitepaper

Poucos estão totalmente preparados para riscos de segurança em softwares

Hackers invadem organizações e roubam informações por meio de vulnerabilidades em aplicativos. Mesmo assim, menos de metade das organizações de TI confiam na segurança dos softwares que utilizam nos negócios. E somente 11% dizem que sabem com certeza quais aplicativos apresentam riscos. Essas são algumas das descobertas de uma pesquisa da Gatepoint sobre SSA (Garantia de segurança de software) descrita neste artigo técnico.

Leia o artigo técnico para saber mais:

  • Quantos entrevistados têm programas completos de SSA implementados
  • Como SSA funciona
  • Quanto SSA reduziu o tempo de remediação de problemas
Get Whitepaper

Pocos están bien preparados para los riesgos de seguridad de software

Los hackers penetran las organizaciones y roban información a través de las vulnerabilidades de las aplicaciones de software. Sin embargo, menos de la mitad de las organizaciones de TI confían en la seguridad del software que hace funcionar su negocio. Y solo el 11 por ciento dice que sabe con certeza cuáles son las aplicaciones que están en riesgo. Estos son resultados de una encuesta de Gatepoint sobre garantía de seguridad de software (SSA) que se destacan en este artículo.

Lea el artículo para aprender:

  • Cuántos encuestados tienen programas de SSA completos vigentes
  • Cómo funciona la SSA
  • Cómo la SSA ha reducido el tiempo de corrección
Get Whitepaper

Como se proteger melhor contra uma violação de segurança

Especialistas em segurança cibernética alertam cada vez mais para o fato de que defesas de perímetro, como firewalls, não são suficientes para impedir ataques cibernéticos. Como resultado, segundo esse estudo da IDG, 70% das empresas adquiriram sistemas de SIEM (Gerenciamento de informações e eventos de segurança) para coletar e analisar dados de logs.

Mas a maioria das organizações ainda está mais focada na conformidade que na segurança, e apenas 20% usam o SIEM de maneira avançada ou personalizada. Leia o estudo para saber:

  • Por que apenas metade confia em seus recursos defensivos
  • O que as empresas procuram em soluções de SIEM
  • Como o Ponemon Institute diz que as empresas poderiam estar economizando US$ 5,3 milhões por ano em perdas com crimes cibernéticos
Get Whitepaper

Cómo mejorar la protección contra una falla de seguridad

Los expertos en seguridad informática advierten cada vez más que las defensas perimetrales, como los firewalls, no son suficientes para detener los ataques cibernéticos. Como resultado, según este estudio de IDG, el 70 por ciento de las empresas adquirieron sistemas de información de seguridad y gestión de eventos (security information and event management, SIEM) para recopilar y analizar datos de registro.

Sin embargo, la mayoría de las organizaciones todavía se centra en el cumplimiento en lugar de hacerlo en la seguridad, y solo el 20 por ciento usa SIEM de manera avanzada o personalizada. Lea el estudio para obtener información sobre lo siguiente:

  • Por qué apenas la mitad tiene confianza en sus capacidades de defensa
  • Qué buscan las empresas en las soluciones de SIEM
  • De qué manera Ponemon Institute considera que las empresas pueden ahorrar $5,3 millones anualmente en pérdidas por delitos cibernéticos
Get Whitepaper

Estudio del costo de los delitos cibernéticos 2015: global

Descubra los resultados más sobresalientes de este estudio de seguridad e inteligencia empresarial y conozca qué puede hacer para proteger su organización.

Existe una importante variación en los costos totales de los delitos cibernéticos entre las compañías participantes. La muestra de Estados Unidos presenta el mayor costo total promedio, con USD$15 mill, mientras que Rusia presenta el menor costo total promedio, con USD$2.4 mill. Es interesante, además, observar que Alemania, Japón, Australia y Rusia experimentaron una leve disminución en el costo de los delitos cibernéticos respecto del año pasado. Expresado en porcentaje, el cambio neto entre el ejercicio fiscal 2015 y el ejercicio fiscal 2014 es del 1,9 %.

Get Whitepaper

Estudo do Custo de Crimes Cibernéticos de 2015: Brasil

Descubra como soluções de segurança empresarial te ajudar a administrar os principais sistemas e atividades do processo de negócios que geram uma série de despesas associadas à resposta da empresa a crimes cibernéticos.

A estrutura de custos dos crimes cibernéticos inclui:

  • Os custos relacionados ao combate do crime cibernético (centros de atividades de custos internos): detecção, investigação e encaminhamento, contenção, recuperação e resposta ex post.
  • Os custos relacionados às consequências do ataque cibernético (consequências e custos externos): perda ou roubo de informações, interrupções dos negócios, danos a equipamentos e perda de receita.
Get Whitepaper

Wenige Unternehmen umfassend gegen Softwaresicherheitsrisiken abgesichert

Über Sicherheitslücken in Softwareanwendungen durchbrechen Hacker Abwehrsysteme von Organisationen und stehlen Informationen. Weniger als die Hälfte der IT-Organisationen vertraut auf die Sicherheit der Software zur Leitung ihres Geschäfts. Nur 11 Prozent von ihnen kann mit Sicherheit die gefährdeten Anwendungen nennen. Das sind die Ergebnissen einer Gatepoint-Umfrage zu Software für Anwendungssicherheit (SSA), die in diesem Whitepaper beleuchtet werden.

Im Whitepaper erfahren Sie Folgendes:

  • Wie viele Befragte haben vollständige SSA-Programme?
  • Wie funktioniert SSA (Software Security Assurance)
Get Whitepaper

Besserer Schutz vor Sicherheitsverletzungen – IDG Research

Experten für Cybersicherheit warnen immer lauter, dass Perimeter Defenses wie Firewalls nicht mehr ausreichen, um Cyberangriffe abzuwehren. Laut dieser IDG-Studie haben daher 70 Prozent der Unternehmen SIEM-Systeme (Security Information and Event Management) eingeführt, um Protokolldaten zu erfassen und zu analysieren.

Aber: Die meisten Unternehmen richten ihre Aufmerksamkeit weiterhin auf Compliance und weniger auf die Sicherheit, und nur 20 Prozent verwenden SIEM auf fortgeschrittene oder angepasste Art und Weise. In der Studie erfahren Sie Folgendes:

  • warum kaum die Hälfte der Befragten Vertrauen in ihre Verteidigungsmöglichkeiten hat
  • was sich Unternehmen von SIEM-Lösungen versprechen
  • dass Unternehmen laut Ponemon Institute 5,3 Millionen USD an Verlusten durch Cyberkriminalität jedes Jahr vermeiden könnten
Get Whitepaper

2015 Cost of Cyber Crime Study: Deutschland

Erfahren Sie, welche Auswirkungen Cyber-Angriffe auf die Ausgaben zur Unternehmenssicherheit haben und wie sich Ihr Unternehmen entsprechend auf damit verbundene Probleme vorbereiten kann.

Zu den fünf internen Kostenstellen gehören:

  • Erkennung: Befähigung eines Unternehmens zur angemessenen Erkennung von Cyber-Angriffen.
  • Untersuchung und Eskalation: Erforderliche Maßnahmen zum Aufdecken der Quelle, des Bereichs und der Größenordnung von Störfällen.
  • Eindämmung: Maßnahmen zur Eindämmung des Schweregrads von Cyber-Angriffen.
  • Wiederherstellung: Wiederherstellung und Korrektur bei Aktivitäten von Geschäftsprozessen.
  • Nachbereitungsmaßnahme: Maßnahmen zur Verringerung des Risikos potenzieller, zukünftiger Angriffe.
Get Whitepaper

Siber Suç Çalışmaları Maliyeti 2015: Küresel

En dikkat çekici kurum güvenliği ve istihbarat çalışması sonuçlarını keşfedin ve kuruluşunuzu korumak için ne yapabileceğinizi öğrenin.

Katılımcı şirketler arasında siber suç maliyetleri toplamında önemli farklılıklar vardır. En yüksek ortalama toplam maliyet, 15 milyon dolar olarak Amerika örneğinde ve en düşük ortalama toplam maliyeti 2,4 milyon dolar olarak Rusya örneğinde görülmüştür. Ayrıca geçtiğimiz yıl boyunca Almanya, Japonya, Avustralya ve Rusya'nın siber suç masraflarının maliyetinde hafif bir düşüş yaşadığını belirtmek ilginçtir. 2015 mali yılı ve 2014 mali yılı arasındaki net değişim yüzdesi 1,9'dur.

Get Whitepaper

Yazılım güvenliği riskleri için tam olarak hazırlanmıştır

Bilgisayar korsanları organizasyonlara nüfuz eder ve yazılım uygulamalarındaki açıklıklar yoluyla bilgileri çalar. Buna rağmen IT organizasyonlarının yarısından azı işletmelerinde çalışan yazılımın güvenliğine ilişkin güvene sahiptir. Ve sadece yüzde 11'i hangi uygulamaların risk altında olduğunu güven içinde bildiklerini söylemektedir. Bunlar, bu beyaz kağıt tarafından vurgulanan yazılım güvenliği güvencesine (SSA) ilişkin Gatepoint'in bulguları arasındadır.

Aşağıdakileri öğrenmek için kağıdı okuyun:

  • Tam ölçekli SSA programlarını kullanan kaç yanıt veren vardır
  • SSA nasıl çalışır
  • SSA ıslah süresini ne kadar azaltmıştır
Get Whitepaper

Business of Hacking Report

Discover how the most up to date enterprise security intelligence can help you determine which advanced technologies will be most effective at disrupting the adversaries targeting your unique business.

This paper shows you the business of hacking: the different ways people make money by hacking, the motivations, the organization. It breaks down the businesses profitability, risk levels and provides an overall SWOT analysis.

Learn about ways and opportunities that can help you establish a competitive approach for disrupting the business of hacking and protect the future of your enterprise.

Get Whitepaper

UBM Research – Most Effective Security Technologies & Practices

Discover how understanding the business of hacking and how cybercriminals profit can help you develop a successful security strategy.

This report shows you:
- The economics behind cybercrime and why it’s so lucrative, even for petty criminals.
- Review of the security controls organizations believe make their networks and data more secure.
- Which technologies and practices that organizations should be concentrating on to make them a less attractive target.
- How basic security can be very effective when it’s done consistently well.
- How organizations can disrupt the economics of cybercrime.
Get Whitepaper

2016 State of DevOps Report

The fifth annual State of DevOps Report, presented by Puppet and DevOps Research & Assessment (DORA), confirms and highlights the fact that achieving higher IT and organizational performance is a team effort spanning development and operations — and it’s an investment that can deliver powerful returns.

This year’s report shows how DevOps speeds up delivery, improves quality and security, enhances employee engagement and more.

Download the report to learn why:

  • High-performing IT organization experience 200x more frequent deployments and 24x recovery from failures.
  • High performers spend 22 percent less time on unplanned work and 29 percent more time on new work, such as features or code.
  • Taking an experimental approach to product development improves IT performance.

The report also helps you understand the ROI of DevOps, and includes formulas to quantify your potential cost savings, using metrics from your own organization.

Get Whitepaper