Pular para o conteúdo principal

Postagens

Mostrando postagens de 2018

6 estratégias para CISOs construir um relacionamento colaborativo com o board

De acordo com uma pesquisa da National Association of Corporate Directors , 58% dos membros do conselho corporativo de empresas públicas acreditam que o risco cibernético é o principal desafio que eles enfrentam. Neste artigo publicado pelo portal CISO Collectivo aborda os seguintes tópicos para leitura de todo CISO : 1. Alinhando com os objetivos principais de negócios 2. Entendendo as prioridades do conselho 3. Falando de risco sem jargão técnico 4. Comunicando a conformidade e plano de ação regulatório 5. Abordando a escassez de habilidades de segurança e gaps 6. Construindo relacionamentos além da sala de reuniões

10 Previsões em TI e Segurança para os próximos 5 anos

Para muitas organizações criminosas, as técnicas de ataque são avaliadas não apenas pela efetividade, mas em termos de sobrecarga para desenvolvimento, modificação e implementação. Neste artigo publicado no portal CISO Collective   traz 10 tendências de segurança para os próximos 5 anos . Este artigo aborda os temas: - AI fuzzing - Swarm-as-a-Service - Machine learning poisoning

Retrospectiva 2018: 10 artigos mais lidos sobre proteção de dados

A LGPD só entrará em vigor em 2020 e colocará o Brasil ao lado de Chile, Colômbia e México em um movimento legal para aumentar a proteção pessoal de dados em toda a América Latina. Em termos globais, esta nova lei é um esforço para harmonizar e atualizar as leis que regulam a gestão e utilização de dados pessoais no âmbito federal, estadual e municipal, tanto do setor privado quanto público. Confira os 10 artigos mais lidos sobre proteção de dados pessoais em 2018, por ordem cronológica, do mais recente para o mais antigo.

Como se tornar um líder que pensa em cybersecurity?

Gary Hayslip escreveu um artigo para o portal Forbes onde aborda a visão e pensamento que um líder em cybersecurity deveria ter! A segredo não é inalcansável, mas pode ser atingindo dependendo das estratégias e maneira como você encara os riscos na organização. O artigo aborda estes tópicos: - Quais são as qualidades essenciais de um líder que pensa em cybersecurity? - Como um líder pode iniciar a sua carreira com o mindset em cybersecurity? - Qual área de especialização que este líder deve escolher?

Cloud Security Report by Cybersecurity Insiders

As organizações continuam adotando a computação em nuvem porque beneficia o aumento da eficiência, melhora a escalabilidade a contribui com a rápida distribuição. Por hora, os profissionais de cybersecurity continuam preocupados com a segurança dos dados armazenados na cloud. Os desafios de segurança para estes profissionais tendem a crescer com a postura que deverão lhe dar com o assunto considerando a estratégia e novas ameaças que estão para surgir.  Clique na imagem para baixar o relatório que a ISC2 publicou com uma visão bem interessante sobre  a  cloud security . 

Investimentos em Cybersecurity - Especialistas discutem sobre a detecção vs prevenção

Detecção ou prevenção? 36 profissionais e especialistas em segurança e TI compartilham suas tops recomendações para priorizar os investimentos em segurança em 2019. O artigo é bem completo e rico com dicas para aplicar no budget de cybersecurity . Para conferir o artigo publicado no portal DigitalGuardian na íntegra clique na imagem.

O que é "Ransomware"​ e como funciona?

Você sabe o que é um Ransomware e como funciona? Com o advento tecnológico, manter o ambiente seguro tornou-se uma grande batalha, todos os dias são criados novos tipos de ameaças, com diferentes formas de infectar servidores, sistemas de rede. Os gerentes precisam estar preparados para lidar com essas ameaças, usando como ferramentas de suporte: firewall, IPS, IDS, WAF, Proxy e SIEM. Atualmente, um dos malwares mais perigosos e sensíveis ao tempo é o ransonware. O que é ransomware? como funciona? como infecta um ambiente?  Clique na imagem para ler este artigo escrito pelo especialista em segurança Zoziel Freire .

Segurança da Informação | Por que seguir esta carreira?

Levando isso à carreira de Segurança da Informação, o que levaria um leigo, um estudante ou alguém que quer mudar de carreira a ingressar nesta área? Por que é atraente trabalhar neste segmento? E quais são os prós e contras deste nicho? Clique na imagem para ler o novo artigo escrito por Rodrigo Magdalena .

Um Security Checklist para Instituições Financeiras

Aos olhos do ciberatacante, quase tudo que existe é um alvo, mas se para o roubo de informações pessoais e confidenciais (como senhas e PINs) ou ter dados suficientes sobre alguém para lançar um ataque de roubo de identidade secreta na estrada, seu objetivo final é uma coisa: é conseguir dinheiro, e muito dinheiro! Neste artigo publicado no site da empresa de segurança Cipher apresenta um checklist de segurança para instituições financeiras.

TOP 10 Risks para 2019 de acordo com a Protiviti

A consultoria especializada em segurança da informação, a Protiviti relaciona os TOP 10 Risks para 2019. Uma série de fatores de risco significativos estão contribuindo para o diálogo de risco que acontece hoje em salas de reuniões executivas. Baseado nestes fatores a pesquisa da empresa Protivi relacionou os 10 Top Risks para 2019: 1 - Operações existentes que atendam às expectativas de desempenho, competindo com empresas “nascidas digitais” 2 - Desafios de sucessão e capacidade de atrair e reter os melhores talentos 3 - Mudanças regulatórias e escrutínio regulatório 4 - Ameaças cibernéticas 5 - Resistência à mudança de operações 6 - Velocidade rápida de inovações disruptivas e novas tecnologias 7 - Privacidade / gerenciamento de identidade e segurança da informação 8 - Incapacidade de utilizar Analytics e big data 9 - A cultura da organização pode não incentivar suficientemente a identificação e escalonamento oportuno de questões de risco 10 - Sustentar a lealdade do cliente e ...

Gartner Top 10 Tendências Tecnológicas Estratégicas 2019

Conheça as tecnológicas estratégicas que têm um potencial disruptivo significativo e preparam o cenário para a inovação nos próximos 5 anos: Edge Computing e Computação Quântica estão entre elas. Conheça as TOP 10:  

Educar é o caminho para proteger os dados de sua empresa

De acordo com as informações do 4º Relatório de Segurança Digital no Brasil, elaborado pela dfndr lab, o número de ataques cibernéticos praticamente dobrou no Brasil em 2018. Foram detectados 120,7 milhões de ataques no primeiro semestre deste ano, um crescimento de 95,9%. Mais de 50% deles foram com phishing, quando um determinado usuário é convidado a clicar em um link que ele julga ser verdadeiro. Em segundo lugar, estão os golpes com falsa publicidade, com 19,2% dos casos. Neste artigo escrito por Longinus Timochenco da Stefanini relata a importância da conscientização nas empresas.

Fazendo a segurança no espaço

Em geral, a ideia é mudar a nossa forma de pensar e quebrar barreiras como um profissional de segurança. Evidentemente que enxergar e desvendar o futuro é incerto sendo que muitas profissões deixarão de existir e algumas tecnologias ficarão obsoletas Existe um ditado de um sábio que diz que a maneira como enxergamos a situação atual e como lhe damos determina o resultado final, ou seja, se enxergamos com convicção voando como águias que olham acima das circunstâncias o resultado a ser alcançado será positivo ao contrário será negativo, afinal para crescermos precisamos estar dispostos assumir riscos. Tenho pesquisado e falado com muitos líderes e especialistas de segurança e a percepção que cheguei foi que a habilidade mais importante para um CISO é a comunicação, além da articulação para adaptar a organização com os requerimentos de segurança e regulatórios são cruciais e estima-se que esta seja a mesma visão dos profissionais visionários do futuro. 2019 está chegando época que ...

Conheça seis tendências para cibersegurança em 2019

LGPD será aliada das empresas na missão de proteger dados dos consumidores e evitar o vazamento de dados, aponta a Blockbit O ano de 2018 registrou inúmeros casos de vazamento de dados que resultaram em prejuízos financeiros e desgastes para a reputação de grandes empresas. Para a Blockbit , empresa global de produtos de cibersegurança, esses incidentes representam um dos grandes desafios de segurança dos próximos anos.

LGPD: Desafios e Soluções, segundo os CSOs

Especialistas de TI e SI retratam os principais pontos da Lei, como ela impactará a rotina das organizações de agora em diante, os obstáculos a serem superados, por onde as lideranças devem começar e o papel das soluções tecnológicas nesse novo contexto

13 cargos mais valorizados da área de TI

Embora a pesquisa tenha como base os Estados unidos, são carreiras que estão em alta em qualquer lugar do mundo.  A demanda por profissionais de TI qualificados está crescendo. Mas algumas habilidades e funções são mais valorizadas do que outras. Usando dados do software de compensação em nuvem e dos bancos de dados do provedor de soluções PayScale, a CIO reuniu as principais funções de TI - e mais bem pagas - para cada estágio da carreira. Os dados, de 15.548 entrevistados nos EUA, foram coletados de 1º de novembro de 2017 a 1º de novembro de 2018. Vale ressaltar que as informações correspondem ao mercado norte-americano, mas, com a "globalização" de funções, é possível tomarmos como base para o Brasil. Confira as posições mais valorizadas da área de TI, de acordo com nível de experiência neste artigo publicado no portal CIO , e veja que a posição do gerente de segurança da informação está entre elas.

O que podemos esperar para 2019 na área de cibersegurança

O ano de 2018 foi de muito avanço na regulamentação do mundo digital. Com as leis General Data Protection Regulation - GDPR e a Lei Geral de Proteção de Dados Pessoais – LGDP as empresas brasileiras serão influenciadas pela maneira como as empresas tratam os dados (armazenamento, proteção, criptografias, monitoramento do acesso aos bancos de dados). O tema passa por ainda por uma reflexão ética e requer uma estrutura ampla de compliance. Neste artigo escrito por Bruno Prado aborda o cenário de cibersegurança para 2019 .

Carreira | Quando é a hora certa de mudar de ares?

Neste novo artigo escrito por  Rodrigo Magdalena aborda os aspectos da carreira de um profissional de segurança da informação  e ressalta qual é a hora certa de mudar de emprego em relação ao plano de carreira, empregabilidade, capacitação, remuneração, desafios e satisfação profissional. Sugiro a leitura do artigo que auxilia em nossa mentalidade (mindset) reconectando para novos ares!!!

Desafios do CISO e o caminho para a segurança de ponta

Zane Lackey é o fundador e CSO da Signal Sciences e autor do Building a Modern Security Program (O’Reilly Media). Lackey também serviu como advisory para algumas organizações de segurança e recentemente foi entrevistado pelo portal Help Net Securit y onde ele discutiu e compartilhou os principais desafios de um CISO com relação a novas estratégias para cloud security e a próxima geração de profissinais de cybersecurity . Para ler a entrevista na íntegra clique na imagem .

7 principais tendências de segurança da informação para 2019

Inteligência artificial deve ganhar ainda mais holofotes no ano que vem, seja para o bem ou para o mal. Ao refletir sobre os principais parâmetros de segurança da informação  em 2018, os temas mais discutidos foram as novas ferramentas de segurança baseadas em inteligência artificial, a consolidação do setor e a indefinição de linhas entre segurança física e cibernética. Neste artigo publicado pelo portal ComputerWorld indica 7 tendências de segurança da informação para 2019 e que todos CSO ou CISO deveria considera! Tópicos abordados neste artigo: 1. Inteligência artificial vai reforçar as soluções de segurança 2. Mas a inteligência artificial também reforçará os cibercriminosos 3. Segurança física e segurança cibernética continuarão a se fundir 4. Haverá muito mais consolidação 5. Regionalização aumentará 6. Biometria continuará lentamente substituindo as senhas 7. Universidades intensificarão seu jogo de segurança cibernétic

12 perguntas para evitar provedores arriscados de cloud

Se você está considerando uma opção baseada na nuvem para o seu negócio, tire um tempo para perguntar ao seu provedor essas questões. Em outras palavras, caso esteja no escopo de seu projeto avaliar alguns provedores de cloud recomendo a leitura de artigo que traz algumas questões interessantes que devem ser consideradas em um processo de Third Party Security Risk Managemen t. Clique na imagem para ler artigo publicado no portal ComputerWorld .

LGPD deve liderar investimentos em cibersegurança em 2019

O assunto segurança da informação tem ganhado destaque dentro das empresas - seja pelo bem ou pelo mal. O ano de 2018, por exemplo, registrou inúmeros casos de vazamento de dados que resultaram em prejuízos financeiros e desgastes para a reputação de grandes empresas. Para a Blockbit , fornecedora global de produtos de cibersegurança, esses incidentes representam desafios ainda maiores para organizações nos próximos anos. Para ler o artigo na íntegra clique na imagem .

NIST Cybersecurity Framework Summary

A empresa Cipher especializa em segurança da informação publicou um artigo com o resumo do NIST Cybersecurity Framework  com objetivo de sintetizar a implementação deste framework considerado robusto e eficiente para ambiente complexos e disruptivos. Clique na imagem e leia na íntegra o artigo.

Qual será o futuro das seguranças?

Se sua empresa atua no ramo da proteção física, vigilância, segurança eletrônica e planeja entrar com responsabilidade no mercado da cibersegurança, recomendo conhecer o projeto LivingSafe . Artigo interessante escrito pelo especialista Tácito Leite sobre o papel e a associação da segurança cibernética com a segurança ciberfísica .

A Narração é uma habilidade crítica para os CISOs

Gary HaySlip   é um CISO muito experiente e recentemente escreveu um novo artigo no qual ressalta que a habilidade mais importante de um CISO é a "comunicação" . Neste artigo Gary compartilha algumas de suas experiências usando técnicas narrativas fazendo uma analogia de um risco que a organização precisa remediar com uma situação real que seja mais fácil de ser entendida pelo business, e a partir deste ponto entra a estratégia para convencer o board executivo.

CASB – Você sabe o que é?

CASB – Você sabe o que é? Os Cloud Access Security Broker (CASBs) são locais ou pontos de execução de políticas de segurança baseados na nuvem, colocados entre consumidores de serviços em nuvem e provedores de serviços em nuvem para combinar e interpor políticas de segurança corporativas à medida que os recursos baseados na nuvem são acessados. Os CASBs consolidam vários tipos de aplicação de políticas de segurança. As políticas de segurança de exemplo incluem autenticação, logon único, autorização, mapeamento de credenciais, perfil de dispositivo, criptografia, tokenização, log, alertas, detecção / prevenção de malware, etc.

Quatro passos para a implantação da LGPD

Neste artigo escrito pelo especialista em segurança  Alex Amorim compartilha 4 passos para implantar a LGPD . "Nos últimos meses, participei de diversas reuniões e apresentações sobre a LGPD (Lei Geral de Proteção de Dados) , onde percebi que várias consultorias e escritórios de advocacia se tornaram especialistas do dia para a noite. Nestas reuniões, muito se fala sobre a interpretação da lei, porém, não são apresentadas abordagens práticas – ou seja, como de fato implantar a LGPD nas organizações. Caso você se faça esta pergunta, a famosa resposta “depende” se aplica, pois cada organização tem um modelo diferente".

Estudo prevê aumento de roubos de dados na nuvem em 2019

Relatório da McAfee aponta ainda aumento de malware como serviço, o mercado de terceirização de ataques e a evolução dessas ameaças, cada vez mais inovadoras e ágeis. O portal Security Report fez um resumo do relatório com os principais pontos em atenção.

ISO 27001 | Controles necessários ao time de Segurança da Informação

Quando implementamos uma norma, é comum nos preocuparmos muito com as demais áreas (se vão apresentar resistência, falta de comprometimento, falta de conhecimento ou qualquer fator de risco que possa comprometer o sucesso do projeto), focando muito na conscientização, treinamento e implementação dos controles ao passo em que nossa própria área, caso não haja um cuidadoso planejamento e gestão, pode ficar enfraquecida quanto ao seu papel. Clique na imagem e leia o novo artigo escrito por Rodrigo Magdalena .

60 Previsões de Cybersecurity Para 2019

Neste artigo publicado recentemente no portal da Forbes.com aborda nada mais que 60 previsões de cybersecurity que devemos atentar para 2019, ou seja, vide e tenha uma boa leitura para definir um bom plano de cybersecurity para a sua organização.

Cyber ThreatScape Report 2018

Uma “caixa preta”!! É o que 71% dos CISOs entrevistados nesse report afirmam sobre o risco que correm. Entenda porquê e o quê as empresas precisam fazer e saber para se protegerem dos riscos cibernéticos atuais. Clique na imagem para download deste report elaborado pela Accenture .

Privacidade Pessoal e Dicas de Segurança On-line De Um CISO Paranóico

Como estamos chegando em uma temporada de feriados, natal, final do ano, é hora para lembrar de algumas dicas importantes. Esta é a hora do ano quando muitos de nós compramos presentes e viajamos. Portanto, precisamos lembrar que esta é uma época do ano de caça que os criminosos cibernéticos estão a todo vapor, logo a nossa família e nossos filhos são os principais alvos. Já dá para perceber que o famoso CISO  e experiente Gary HaySlip publicou um artigo interessante em seu Linkedin que vale a leitura!!! Gary compatilha algumas dicas interessantes de como proteger a privacidade e informações financeiras.

O fator humano X a segurança da informação em um mundo cada vez mais cibernético...

Obviamente que não, você ouviu falar sobre o wannacry, ele explodiu na cara da sociedade, (eu agradeço a ele, pois isso deu visibilidade para um problema invisível), mas quantos wannacrys precisamos para que as empresas percebam que a segurança cibernética é hoje o equivalente à patrimonial e que cada dia mais precisamos proteger qualquer coisa que comunica com a internet... Neste excelente artigo escrito por Victor de Queiroz em seu Linkedin relata uma realidade pura nos dias atuais...

LGPD: Desafios e Soluções, segundo os CSOs

Especialistas de TI e SI retratam os principais pontos da Lei, como ela impactará a rotina das organizações de agora em diante, os obstáculos a serem superados, por onde as lideranças devem começar e o papel das soluções tecnológicas nesse novo contexto. 

AUSTRALIA’S - CYBER SECURITY STRATEGY

Permitindo a inovação, crescimento e prosperidade! A força da segurança cibernética é um elemento fundamental do nosso crescimento e prosperidade em uma economia global. Também é vital para a nossa segurança nacional. Isto requer parceria envolvendo governos, setor privado e a comunidade. Clique na imagem e veja a estratégia de cibersegurança usada pelo governo Australiano.

[INFOGRÁFICO] Vazamentos De Dados: Como Eles Acontecem?

Incidentes de segurança nesta realidade cada vez mais conectada tendem a fazer parte do dia a dia, mas há um jeito de tentar se proteger: sabendo como acontecem A proteção dos dados vem assumindo parâmetros como antes jamais vistos. Não só as empresas estão mais focadas em investir nela, como também é um assunto mais comum entre os usuários finais — por mais que esses ainda não estejam totalmente conscientizados dos riscos e de como seus comportamentos contribuem para as vulnerabilidades, eles já têm certa noção de como o vazamento de informações pode ser prejudicial. Para ver o o infográfico criado pela empresa FlipSide clique na imagem.

(ISC)² abre bolsas de estudos para segurança da informação

(ISC)² t em oportunidades para estudantes de todas as nacionalidades. Saiba como participar do processo seletivo O (ISC)², instituto focado em educação e certificações profissionais em  segurança da informação e cibersegurança, está com inscrições abertas para seus programas de bolsas de estudos de 2019. Como membro da  (ISC)² gostaria de incentivar a ler este artigo a caso se interesse aproveito e se inscreva no programa e ganhe sua bolsa de estudo em cybersecurity .

Cylance cria academia para treinamento on-line de cibersegurança

Empresa oferece cursos para aspirantes a Diretores de Segurança da Informação , com o objetivo de impulsionar habilidades na indústria A fornecedora de soluções de segurança cibernética Cylance anunciou o lançamento do Enterprise Cybersecurity Leadership , programa on-line com duração de 12 semanas que permite que os profissionais de segurança construam habilidades de liderança fundamentais para guiar suas organizações através do atual, e em rápida evolução, cenário de segurança cibernética.

Carreira | Função Corporativa ou de Consultoria?

Quem nunca se deparou com a dúvida acima? Devo investir na carreira interna, fixa em uma única organização e atuando de forma exclusiva ou em consultoria, variando clientes e desafios? Certamente não há resposta correta para esta pergunta, mas sim vários outros questionamentos que levam a esta reflexão. Rodrigo Magdalena publicou um novo artigo que abordar dois pontos de vista para a carreira em consultoria e corporativa na área de segurança da informação.

10 indicadores de Cybersecurity que você deveria estar monitorando

Neste artigo publicado no blog americano da empresa de segurança  Cipher compartilha algumas métricas que todo o profissional e líder de segurança deveria considerar em seu escopo de trabalho. Tópicos abordados neste artigo: 1. Mean-Time-to-Detect and Mean-Time-to-Respond 2. Número de sistemas com vulnerabilidade conhecidas 3. Número de certificado SSL configurado incorretamente 4. Volume de dados transferidos usando a rede corporativa 5. Números de usuários com nível de acesso "super user" 6. Número de dias para desativar um ex-funcionário 7. Número de portas de comunicação abertas durante um período de tempo 8. Frequência de revisão de acesso de terceiros 9. Frequência de acesso aos sistemas internos por terceiros 10. Porcentagem de parceiros de negócios com políticas de cibersegurança eficazes

Os 8 maiores vazamentos de dados de 2018

Hacks e roubos de dados custaram um total de quase US$ 280 milhões para empresas Diversas empresas já tiveram que pagar multas ou fazer acordos devido a violações de dados. A Uber, por exemplo, precisou pagar um valor próximo a US$ 150 milhões em 2016. Dados de saúde fracamente protegidos e com regulamentações pesadas têm custado grandes instalações médicas, fazendo com que o Departamento de Saúde e Serviços Humanos dos EUA colete multas cada vez maiores. Para ler o artigo na íntegra clique na imagem.

Cybersecurity disclosure benchmarking

Como as ameaças de cibersegurança evoluem e os riscos se tornam mais complexos e difundidos, o foco nas divulgações corporativas em arquivamentos públicos sobre o assunto provavelmente vai intensificar. Neste estudo feito pela E&Y mostra o cenário de cybersegurança no meio corporativo. Para ler o report clique na imagem abaixo.

Por que é tão difícil para nós trabalharmos juntos na cybersecurity?

Por que a segurança está tão baixa na lista de prioridades das pessoas? Isso é culpa da nossa indústria? São os fantasmas da segurança do passado a culpa? (Estamos chegando perto do Natal e eu não poderia deixar falar neste ponto) É a segurança percebida como um obstáculo para a obtenção de seus trabalhos, "somos nós que tornarmos as vidas mais difíceis" por que eles deveriam nos ajudar? Para ler o artigo escrito por Craig Ford publicado no portal csoonline.com clique na imagem .

Faça segurança como as formigas

Ao mesmo tempo que precisamos ter uma visão do estado atual da organização no que tange a maturidade da segurança, temos que ser proativos, trabalhando duro como as formigas e estarmos atentos para eventuais eventos que podem denegrir a reputação da organização São muitos profetas e autores que compartilham suas experiências, como implementar mecanismos e processos de segurança capazes de combater um ataque cibernético semelhante a um ransomware e ataques direcionados em modelos de negócios atrativos que geram receita, ou seja, se há dinheiro em cena torna um bom alvo para estes tipos de ataques e aos invasores. Os principais players de segurança como Forcepoint e Sophos já estão prevendo em seus relatórios de ameaças que, em 2019, IoT, sistemas biométricos, third-party cloud services como Microsoft Office 365 e Dropbox, supply chains, e dispositivos móveis continuarão sendo os maiores alvos de ataques para spear phishing e malwares cujo objetivo será a recompensa financeira com o...

O que tem tirado o sono de CISOs do mundo inteiro?

Segundo previsões da Cybersecurity Ventures, até 2021 o cibercrime vai custar cerca de US$ 6 trilhões ao mundo! Mas você sabe por que esse número é tão alto? Eu separei três dados que mostram por que cibercrimes têm obtido tanto sucesso: 82% dos ataques comprometem sistemas inteiros em questões de minutos; 68% das violações vazam dados em questões de dias; 600% é o aumento na quantidade de ataques contra dispositivos IoT. Mas não é só isso. Se mecanismos de cibersegurança evoluem a cada ano, por que violações continuam acontecendo? A resposta para essa pergunta e a forma de como aumentar o nível de segurança de seu ambiente você encontra em nossa página. Acesse e saiba como melhorar sua cibersegurança agindo como um hacker! Clique na imagem para baixar o e-book para CISOs .

Importa a quem o CISO reporta?

As relações com relatório fornecido ao board são mais importante do que o posicionamento do CISO em um organograma, mas os CISOs estão nas linhas de autoridade. Em uma última análise, quem o CISO reporta pode dizer mais sobre a maturidade de uma organização do que sobre a eficácia de um indivíduo. Clique na imagem para ler o artigo publicado no portal csoonline.com

Qual o perfil do novo profissional de Segurança?

Um estudo recente do (ISC)² revelou que a falta de profissionais de cibersegurança aumentou para mais de 2,9 milhões no mundo. Essa demanda impacta diretamente a segurança das empresas, que carecem não apenas de mais colaboradores, mas de funcionários com qualificação específica, com conhecimento multidisciplinar e comprometimento com a causa. O tema foi amplamente debatido durante a 9ª edição do Congresso Nacional Security Leaders por líderes de grandes empresas nacionais, que se mostraram preocupados principalmente com a formação dessa nova geração que adentra o mercado nos dias de hoje.

O que é um CISO virtual? Quando e como contratar um?

Um CISO virtual (vCISO) pode trazer a liderença estratégica e operacional sobre a segurança para as organizações que não podem não pode pagar uma profissional em tempo integral nesta função. Este artigo traz uma assunto pouco discutido ainda, mas que pode ser uma demanda que irá crescer no futuro próximo. Clique na imagem para ler o artigo publicado no csoonline.com

6 tendências de transformação digital para 2019

A transformação do negócio pegará  mais velocidade em 2019  enquanto as organizações tomam decisões críticas sobre sua estratégia digital. Neste artigo publicado pela DXC Technology apresenta seis (6) tendências digitals que guiarão essas decisões. Para ler o artigo clique na imagem e veja os tópicos abordados no artigo: 1. As empresas vão caminhar com os negócios digitais 2. As empresas adotam dispositivos IoT de próxima geração 3. Ação no edge pode prejudicar a cloud 4. As empresas entram em uma era de esclarecimento da informação 5. Empresas reformulam experiências com clientes em meio a mais fortes regras de privacidade 6. As empresas começam a fechar os seus data centers

Como os CISOs enfrentam os desafios de gerenciamento de riscos de terceiros

Como um profissional de segurança que trabalha com third party a mais de 10 anos tenho aprendido que o fator importante para ambiente de cloud é o third party, que aliás é ignorada por fintechs e grandes corporações. Avaliar frequentemente seu pretador de serviço e determinar um nível de risco de importância para seu negócio é crucial. Sempre certifique e assegure que o prestador segue as melhores práticas de segurança com certificações SOC 1, 2 e 3, PCI-DSS, ISO 27001, CASB, etc e garanta que seu BCP e DRP estejam no escopo de serviços do provedor de cloud e jamais esqueça de manter estes procedimentos atualizados...