Skip to main content

Las empresas tienen la última oportunidad de solicitar una subvención en ciberseguridad

junio 19, 2024


El importe de la subvención es de hasta 60.000 euros y se divide en dos: se podrán solicitar un máximo de 10.000 para evaluación de la ciberseguridad de la empresa y 50.000 para trabajos de desarrollo. El apoyo lo distribuye la Fundación Empresa e Innovación en cooperación con la Junta Estatal del Sistema de Información (RIA).

«A los empresarios les preocupa a menudo que solicitar subvenciones sea muy complicado y burocrático, pero en el caso de una cibersubvención, la administración es posible y no hay papeleo innecesario. Se aceptarán solicitudes hasta el 2 de septiembre y todo el trabajo deberá completarse a finales de febrero de 2025. Si empezamos ahora, todavía es posible completar todo el proceso con éxito», confirmó el coordinador de expertos de RIA Seiko Kuik. El pago de la ayuda comenzó la pasada primavera y hasta el momento se han financiado 46 proyectos por un importe total de más de 350.000 euros.

El objetivo del apoyo de Cyber ​​​​Revolution es ayudar a las empresas a evitar los daños que pueden causar los ciberataques, así como los problemas técnicos, y así hacer que todo el ciberespacio estonio sea más seguro. El año pasado, RIA registró 3.314 incidentes cibernéticos impactantes, una cuarta parte más que el año anterior. Sin embargo, esto es sólo la punta del iceberg, porque la notificación al sector privado no es obligatoria.

«A medida que las operaciones comerciales actuales están cada vez más digitalizadas, las fallas técnicas y las interrupciones del servicio a menudo causan incluso más daños que los ataques. Al evaluar la situación cibernética de las empresas, se ha identificado como los problemas más comunes el uso de servidores, dispositivos de control y software obsoletos», afirmó Kuik.

A las empresas no les cuesta esperar que los delincuentes pasen por alto sus puntos débiles. No sólo las empresas industriales están automatizando cada vez más sus operaciones, sino que los ciberdelincuentes también están utilizando el software en su beneficio. «De este modo, los malos encuentran vulnerabilidades de seguridad no parcheadas en el otro lado del mundo o obtienen acceso a los sistemas mediante phishing masivo. Los datos de los últimos años muestran que las vulnerabilidades encontradas en el software se explotan cada vez más rápido, no en días, sino en horas, y el número de páginas de phishing descubiertas bate récords», afirmó el experto de RIA.

Si la empresa no ha abordado en profundidad temas de ciberseguridad antes, valdría la pena comenzar mapeando sus activos de TI y evaluando los riesgos, y luego elegir las medidas de seguridad adecuadas. Para ello, también puede resultar útil si se prepara por encargo de RIA. de la Guía rápida de seguridad cibernética empresarial. «La situación de la ciberseguridad de las empresas depende en gran medida de la conciencia y las actitudes de la dirección: si entienden que esto no es sólo una preocupación del departamento de TI, sino un riesgo empresarial que puede causar importantes daños financieros y de reputación a la empresa». » subrayó Seiko Kuik.

Puede obtener más información sobre cómo solicitar una subvención cibernética Desde la web de la Fundación Empresa e Innovación.

Los 10 principales problemas de seguridad cibernética para las empresas

Al evaluar la situación de las empresas que hasta ahora han solicitado soporte cibernético, los siguientes problemas surgieron con mayor frecuencia:

• Servidores obsoletos

• Soluciones de código abierto que no se han actualizado

• Controles y software antiguos en producción.

• Falta de capacidad para detectar ciberataques

• No hay ningún plan para restaurar el trabajo después de un ataque.

• La conciencia cibernética de los empleados es baja

• La red no está segmentada: se puede acceder a todos los datos ingresando por una puerta

• No existe una política de seguridad de la información ni un responsable de la misma.

• El análisis de riesgos de TI pertenece al museo (si es que existe).

• No hay una descripción general de los activos de TI: hay muchas computadoras, licencias, etc.



Source link

Translate »