Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2018

How to be effective in accepting a CISO role

It’s an exciting day for you as you get off the phone from speaking with a company that has reached out to you about a CISO role they have available. You have been working in the information technology and cybersecurity fields for several years, and through the experience gained from previous positions, you feel you are ready to be a CISO. Click  here  to read this article.

Avance ao “Next Level” de Segurança

Machine Learning, Inteligência Artificial, Internet of Things (IoT), Big Data... Enfim, toda esta sopa de letras com certeza facilitará a vida dos gestores de Segurança da Informação, promovendo novas formas de medir, detectar e reconhecer ataques cibernéticos Na década de 90 a Internet se tornou popular no Brasil e, em meados de 1995 esta tecnologia é introduzida nas empresas e nas casas dos brasileiros tupiniquins, ainda com uma velocidade muito precária com modem de 9.600 bps, 14.400 bps e 28.800 bps, e foi se radicalizando no meio corporativo. Na época ainda muito centralizada por profissionais e hackers apaixonados por tecnologia com um computador e um modem acessavam os famosos Bulletin Board System (BBS) em sistemas PC Board e similares introduzidos pelos primeiros provedores como Mandic BBS Internet, DialData e NutecNet. Como era SysOp (Operator System) em um destes provedores, lembro como era delicado configurar um Windows 3.11 com Dial-Up, pois o mesmo não suportava o sui...

Uma visão linear sobre Bug Bounty Program

Líderes deveriam avaliar a viabilidade de aderir a estes programas, pois, além de ajudar e incentivar a comunidade hacker a utilizar seus conhecimentos para proteger a sociedade, ainda podem receber um bom prêmio O relatório Security Report 2017 da HackerOne apresentou a existência de mais 800 programas de recompensa e compensação para pesquisadores de segurança (white hats) que divulgassem bugs em sistemas de empresas que aderem ao programa. Perto de 50.000 vulnerabilidades de segurança foram resolvidas por clientes em 2017 e 20.000 em 2016 individualmente. Empresas como Facebook, General Motors, StarBucks, Uber, U.S. Department of Defense, Lufhansa, Microsoft, Nitendo, entre outras, já abraçaram a iniciativa e estão recompensando hackers até $900.000 em prêmios e recompensas por ano para Bounty Awards Program. O relatório da HackerOne ressalta que houve um crescimento médio de 41% em 2016 e 16% para críticos issues desde 2015. Apesar do crescimento deste programa ainda 94% das pri...

The Evolving Role of CISOs

Pesquisa realizada pelo Ponemon Institute revela a verdade sobre os CISO no ambiente corporativo. Clique aqui para ler a pesquisa. CISOs are in a tough spot. Organizations are squeezed by cyber criminals, new compliance requirements, and bleeding-edge technologies that erode privacy and stability. The team that leads defense efforts is becoming a more and more vital player in the long-term survival of any organization that sells, uses, or produces information technology—that is to say, everyone. But what do we really know about CISOs and how they operate? https://f5.com/Portals/1/PDF/labs/Evolving_Role_of_CISOs_Aug2017_rev.pdf?ver=2017-11-09-133030-307

WHAT’S IT TAKE TO BE TOMORROW’S CISO?

What do the cloud, mobile apps, Twitter and chief information security officers (CISOs) have in common? None of these were around 25 years ago, but advances in technology have created capabilities and careers that were inconceivable less than a generation earlier. Today, no business is without a web site, e-commerce is a necessity and even local businesses have apps. Click here to read the article.