Pular para o conteúdo principal

Postagens

Mostrando postagens de agosto, 2018

Nuvem é principal risco emergente para negócios, mostra estudo

De acordo com Gartner a  computação em nuvem é a principal preocupação para executivos dos setores de riscos , auditoria , finanças e conformidade , segundo pesquisa do Gartner. Embora cloud apresente novas oportunidades às organizações, vários novos riscos – incluindo divulgação de segurança cibernética e dados gerais em conformidade com o GDPR – torna as soluções em nuvem suscetíveis a ameaças de segurança inesperadas. Para ler o artigo clique na imagem abaixo.

Como integrar a gestão de riscos cibernéticos nas três linhas de defesa

Não espere sua organização ser impactada por um incidente cibernético para agir Tiver a oportunidade no passado de trabalhar na E&Y c om Sergio Kogan e Henrique Quaresma . Recentemente eles escreveram um artigo muito interessante sobre como integrar a gestão de riscos cibernérticos em três linhas de defesa . Para o CISO ou CSO é uma receita de bolo, pois o artigo deixa bem claro quais são as três linhas de defesa no processo de gestão de risco cibernéticos . Em resumo, a primeira seria as atividades operacionais de s egurança que fica em TI e as vezes em segurança dependendo do tamanho da área, a segunda fica com a área de gestão de segurança da informação e a terceira com a área de auditoria . Para ler o artigo completo clique na imagem abaixo.

Lei de proteção dados nasce de consenso e abre caminho para inovação

Recentemente, o presidente Michel Temer sancionou a Lei de Proteção de Dados Pessoais (LGPD) , que representa um marco regulatório para o país. A LGDP protege os cidadãos, ao mesmo tempo em que impede a criação de barreiras para a inovação. Sobre este artigo que fala a respeito da nova Lei Geral de Proteção de Dados Pessoais (LGDP) indica uma tendência de mudança de M indset para as organizações brasileiras no que tange a proteção de privacidade . Esta é um leitura altamente recomendada para os profissionais de segurança da informação e cibernética . Clique na imagem para ler o artigo.

Métricas melhoram nível de maturidade em segurança digital

Os gestores de segurança estão sempre às voltas com dezenas de métricas que vão auferir o desempenho e a eficiência de seus programas de segurança digital. Mas como fazer uso desses indicadores para aumentar o nível de maturidade da organização, tornando o negócio mais resiliente às ameaças? Como conscientizar a alta direção e conquistar o seu apoio para um projeto de segurança digital ? Como fazer uso desses indicadores para aumentar o nível de maturidade da organização, tornando o negócio mais resiliente às ameaças? Neste artigo escrito pelo especialista em segurança da informação Paulo Tiroli para o portal ComputerWorld traz algumas dicas de como um g estor de segurança pode apresentar as métricas de segurança com eficiência para o C-level. Para ler o artigo clique na imagem abaixo.

O que fazer após uma violação de dados: 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados , incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos. Violações de banco de dados acontecem e, embora haja pouco que você possa fazer para evitá-las, é possível minimizar a exposição. Para ler o artigo completo clique na imagem abaixo.

Como evitar crises de burnout na equipe de segurança da informação

O burnout (nome dado à síndrome de esgotamento físico e mental) acontece muito no campo da segurança da informação , pois colocamos os profissionais responsáveis ​​por isso em posições em que eles estão configurados para falhar. Para consertar isso, precisamos parar de tratar a segurança como uma opção ou obstáculo, e deixar de lado a abordagem da “cultura do herói”, que praticada no ambiente de negócios e tecnologia. Saiba quais são os sinais que levam ao desgaste dos funcionários nesta área clicando na imagem abaixo para ler o artigo no portal ComputerWorld.

Disaster Recovery: melhor prevenir, e recuperar!

Neste artigo sobre Desaster Recovery , Tiago Garbim apresenta um ponto de vista que todas as empresas deveriam considerar um DRP. Para ler o artigo clique no link ou imagem abaixo. Ao decorrer da vida de um negócio, alguns imprevistos podem acontecer e abalar a ordem natural das atividades: as redes de tecnologia podem ser corrompidas por vírus, desastres ambientais e problemas operacionais, podem atingir alguns ambientes de aplicações que estão diretamente relacionadas ao negócio, impactando em altos custos financeiros.  Dentro desse contexto, o Disaster Recovery, um conjunto de ações consistentes que são planejadas e colocadas em prática, de forma preventiva, durante e após o acontecimento de um desastre, é uma solução vital, e, atualmente, vista como uma grande necessidade das companhias.

Cybersecurity skills gap: Seja criativo sobre a contratação em cybersecurity

A contratação de candidatos em INFOSEC pode ter um longo caminho a fim de resolver ainda a lacuna das competências em cibersegurança . Fato que o alargamento das competências em cibersegurança está para influenciar os processsos empresariais em todos os setores. A tendência deve servir como uma chamada para as organizações para obter uma criatividade sobre o processo de contratação em segurança da informação de acordo com o Javvad Malik em uma entrevista concedida para o portal TechTarget . Para ler o artigo clique na imagem abaixo.

Conscientização em Segurança Como fazer uma campanha eficaz

Neste artigo sobre Conscientização em Segurança e como fazer um campanha eficaz os especialistas da  Flipside  escreveram um passo a passo de como criar e manter uma campanha de conscientiazação. Como um profissional de segurança e responsável por realizar campanhas de segurança da informação na minha empresa sugiro a leitura desta matéria clicando na imagem para acesso ao blog da  Flipside: A quantidade de informações trocadas em ambientes digitais aumentou e os crimes cibernéticos também. Falar sobre segurança da informação não é uma tarefa simples, mas é uma necessidade para evitar essas ameaças. Com a  Lei Geral de Proteção de Dados (LGPD)  batendo na nossa porta, já passou da hora de toda e qualquer empresa, independente de seu tamanho, começar a desenvolver estratégias em segurança da informação. É aí que surge a necessidade de uma campanha de conscientização completa para desenhar e implementar uma estratégia de capacitação, monitorar os result...

Principais Certificações de Segurança Cibernética: Para quem elas são, Quanto elas custam, e Qual você precisa

Expandir suas habilidades, expertise, e horizontes de carreira com estas certificações altamente respeitadas em C ibersegurança . Há 11 anos obtive a certificação  CISSP e asseguro que foi uma boa escolha em minha carreira e desenvolvimento profissional. É lógico que ter uma certificação não faz de você o melhor profissional, pois isto é muito relativo e depende mais de você. Neste artigo publicado no portal CSOonline.com apresenta as principais certificações de segurança da informação mas requisitadas pelas empresas. O artigo é bem interessante e vale a pena a leitura clicando na imagem abaixo.

Como Realizar uma Avaliação de Risco: Reformulação do Processo

Novas regulamentações e um cenário de ameaça em mudança significa que você precisa de uma abordagem diferente para o seu processo de avaliação de risco. Neste artigo o autor sinaliza algums mudanças no processo de avaliação de risco: Change #1: Segurança é agora um preocupação de todos; Change #2: As empresas estão cada vez mais sujeitas a controles governamentais mais rigorosos; Change #3: Avaliação de Risco Cibernético agora requer uma habilidade única. Por fim, a melhoria do processo para melhor avaliar o risco é um fato importante nos dias atuais do executivo de segurança. Para ler o artigo clique na  imagem   abaixo.

4 Passos para lançar um Programa de Conscientização de Segurança

Políticas e software de segurança não são suficiente para proteger seus dados, mas o staff deve ser regularmente treinado. Para implemenar uma Campanha de Conscientização De Segurança da informação é um desafio para os profissionais de segurança . Requer um planejamento, definição de estratégias, escopo de palestras, medir o nível de conhecimento dos colaboradores e um alinhamento com parceiros como Recursos Humanos e Comunicação. Neste artigo publicado no portal CSOonline.com mostra os passos para realizar uma Programa de Conscientização em Segurança da Informação com eficiência. 1. Avaliar as suas necessidades e desenvolver o conteúdo; 2. Agendar e entregar o treinamento; 3. Monitorar e atuar adequadamente. Para ler o artigo clique na imagem abaixo.

Relatório sobre ameaças McAfee Labs

Lazarus ressurge enquanto campanhasde cryptojacking vicejam Em 2018, os criminosos cibernéticos ávidos por criptomoedas estão indo atrás do dinheiro, deixando de lado o ransomware e passando a visar usuários e suascontas com campanhas de phishing e malware de mineração de criptomoedas. O total de malware de mineração de criptomoedas aumentou 629% noprimeiro trimestre de 2018. Clique na imagem abaixo e leia o Relatório do McAfee Labs sobre ameaças: Junho de 2018   Para ler o Infográfico clique aqui .

O CISO como elemento agregador ao negócio

Este artigo escrito por Rodrigo Magdalena fala sobre a importância do CISO como um elemento agregador ao negócio. O artigo é bem objetivo e interessante. Para ler o artigo clique no link abaixo ou na imagem . Aproveite e leia uma parte do texto abaixo... O CISO (ou qualquer outra denominação que represente a liderança de Segurança da Informação presente) deve alinhar-se à estratégia de negócios e, posteriormente (e de forma contínua), sempre transitar e estabelecer alianças com todas as áreas corporativas e público, tanto interno quanto externo, fazendo com que sua ação seja predominantemente de detectar problemas e implementar soluções para que as áreas trabalhem melhor dentro dos parâmetros estratégicos de Segurança da Informação – mas sempre mostrando-se um aliado, e jamais um opositor.

O valor da Cybersecurity para as empresas

O que fazer para a empresa aceitar ou não um processo de cibersegurança? O que fazer para o mercado formar profissionais capacitados e articulados para lidar com a matéria? Depois de passar uma temporada nos EUA para um curso de aperfeiçoamento profissional tive a oportunidade de conhecer um pouco do mercado na terra do Tio Sam. Ao mesmo tempo que os ataques cibernéticos aumentam, a necessidade pela proteção de dados privados e ativos de valor para a organização tem sido a grande chave para o profissional de cibersegurança. A demanda e capacitação destes profissionais tem aumentado, mas o número de profissionais em cibersegurança não tem sido o suficiente para superar esta necessidade. Conversando com alguns professores e profissionais da área foi factível ouvir a escassez em que, infelizmente, o futuro da tecnologia pode estar sujeito a ser impactado. De acordo com o estudo realizado pela Deloitte, nos próximos anos a necessidade por profissionais de segurança como o Strategist...

McAfee CISO: Uma liderança essencial para impulsionar a cibersegurança

Como os riscos online continuam a evoluir,  é necessário certificar como a liderança compra os esforços para melhorar a postura de cibersegurança tornou-se essencial, diz McAfee CISO Grant Bourzikas . Neste segunda parte da entrevista com o CISO da McAfee, é abordado como uma liderança de segurança pode impulsionar a estratégia de cibersegurança. Para ler a entrevista publicada no portal TechTarget clique na imagem abaixo. McAfee products protect millions of computer systems around the world, but it falls to Grant Bourzikas to protect the Santa Clara, Calif., maker of security technology. As the company's CISO, Bourzikas is responsible for McAfee's cybersecurity and physical security strategy; essentially, he's charged with securing the high-level cybersecurity company.

McAfee CISO: A Importância de um Cultura Sólida de Cybersecurity

Para o CISO da McAfee, Grant Bourzikas - Construir uma cultura sólida de cyberdefense  é essencial porque os funcionários são a primeira linha de defesa para evitar rapidamente o envolvimento de riscos em cybersecurity. Grant Bourzikas está no comando de uma companhia gigante em cybersecurity : Ele é o CISO e está entre os líderes da indústria. A posição de CISO em geral , tem se tornado mais complexa nos últimos anos. Bourzikas  ressalta que na maioria é porque as regras antigas para proteger o perímetro simplemente não se aplicam mais. O perímetro está se corroendo que deixa a empresa com uma rede corporativa não tão segura, ele afirma. O artigo foi publicado no portal TechTarget e vale a pena a leitura. Clique na imagem para ler a entrevista com o CISO da McAfee. At McAfee, Grant Bourzikas is in charge of securing the cybersecurity company: He is the CISO of the security technology provider, based in Santa Clara, Calif., that is among the leaders in the ind...

Como motivar e reter o profissional de segurança

Um artigo bem interessado escrito pelo amigo Achises Moraes em seu blog sobre como motivar e reter o profissional de segurança . Anchises é destes caras com um experiência inovadora e tanto que está trabalhando como  Cyber Culture Evangelist para o novo banco C6Bank . O Que Esperar de Um Fera em Tecnologia? Vale a pena a leitura e então clique na imagem   abaixo   para ler o artigo.

Gestão de riscos para técnicos: Planejando e criando métricas com cis controls

Rodrigo Montoro é conhecido como um dos melhores hackers e pesquisadores em segurança no Brasil. Este ano ele fez uma apresentação sobre "Gestão de riscos para técnicos: Planejando e criando métricas com cis controls" no evento MindTheSec realizado no Rio de Janeiro. O vídeo é bem interessante, pois ele mostra uma abordagem para técnicos apresentar um risco de segurança para o C-level. Clique na imagem abaixo para ver o vídeo.

Um guia para o CSO com as Top Security Conferences

O portal CSOonline.com publicou uma lista com as principais conferências de segurança a nível global. Se você é um profissional de segurança confira abaixo clicando na imagem a lista dos melhores eventos. Que pena que os grandes eventos de segurança que acontece no Brasil não aparece na lista. Pois é, precisamos ganhar mais credibilidade!!! RoadSec, Security Leaders, Gartner Security Conference, MindTheSec, Cyber Security F'orum, etc, veja temos boas opções. Acho que chegou a hora da comunidade de segurança no Brasil reforçar com os canais globais.

Como pode o CISO tornar-se um facilitador do negócio?

Para um programa de cibersegurança ser efetivo, os CISOs devem ser visto com um facilitador do negócio. Kudelski Security's John Hellickson oferece algumas dicas de como os CISOs podem fazer uma transformação na organização. Clique na imagem e leia o artigo.

CISOs precisam ajudar o negócio para visualizar as ameaças de Segurança e TI

O security expert Richard Stienon explica como os CISOs pode conseguir maior visibilidade com o C-Suite sobre aquilo que precisa ser corrigido no que tange ameças em cybersecurity, incluíndo uma visão e abordagem sobre tema. O artigo é antigo, mas se tiver um tempinho leia para agregar conhecimentos. Clique na imagem abaixo para ler o atigo publicado no portal TechTarget.

Organizando um time de Segurança da Informação utilizando RACI

Quando temos uma missão, uma estratégia, várias atribuições e demandas, mas não temos noção de como dimensionar e organizar tudo isso, é altamente recomendável que utilizemos algum método que defina os pontos de partida (ou drivers) que farão parte da base de cálculo tanto quantitativo quanto qualitativo para que nossa área possa suportar todas as ações e realizar, de forma eficaz, a estratégia definida pela Alta Direção da organização. Este artigo escrito por Rodrigo Magdalena da Accenture aborda uma visão interessante para organizar um time de Segurança da Informação utilizando uma  RACI. Para ler o artigo clique na imagem abaixo.

Livro: Becoming a Global Chief Security Executive Officer

Tive a oportunidade de ler este livro escrito por Roland Cloutier que é atual CISO da ADP. Este livro é uma referência essencial para o sucesso na carreira de um Executivo de Segurança na Era da Convergência de Segurança Global . - Demonstra como desenvolver um programa de segurança e a missão com o negócio; - Fornece uma abordagem prática para desenhar uma organização preparada para um imediato impacto no negócio, utilizando um modelo de segurança convergente; - Inclui alguns templates e checklists para desenhar uma estratégia, desenvolvimento de um programa, métricas e garantia com eficácia. Se você está buscando um leitura profunda para melhorar seus skills como um Gestor de Segurança esta é uma boa opção. Clique na imagem abaixo se quiser comprar o livro na Amazon .

Pesquisa: Conformidade com os empregados é o maior desafio para implementar uma estratégia de cybersecurity

Uma recente pesquisa realizada pela Tech Pro mostra que muitas empresas estão trabalhando duro para implementar uma estratégia de cybersecurity , mas o fator humano tem sido o maior desafio para implementar. Veja nesta artigo uma visão profunda do risco do fator humano que todo l íder de segurança deve se atentar. Para ler o artigo clique na imagem abaixo.

Cybersecurity: Como elaborar uma estratégia vencedora

Todos sabem que um incidente em  cybersecurity pode causar um dano sério para uma empresa, tornando imperativo que a gestão de risco em segurança é essencial para a governança corporativa. O artigo além de ser rico apresenta alguns frameworks e standards que podem ser usados para implementar uma estratégia de cybersecurity com sucesso. Clique na imagem abaixo para ler o artigo.

As 4 mais quentes tendências tecnológicas que estão transformando o mundo em 2018

Este artigo publicado no portal ZDNet aponta 4 tendências tecnológicas que estão transformando o mundo em 2018. Esta é uma uma excelente leitura para todo Infosec Professional . Aqui no Brasil podemos ver grandes organizações anunciando em seus serviços tecnologias como Inteligência Artificial para melhorar a interatividade com os clientes. Veja a lista abaixo e clique na imagem para ler o artigo. 1. Artificial Intelligence; 2. Cybersecurity; 3. Internet of Things; 3. Digital Transformation.

Vencendo a Batalha do Budget

Porquê fazem alguns CISOs serem consistentes em comandar o budget e recursos enquanto que outros lutam com o board? O que faz um CISO constrangido conseguir um budget e ganhar o suporte que eles precisam em seus programas? A pesquisa realizada "Winning the Battle of the Budget" revela um séries de práticas recomendadas relacionadas com o orçamentto para CISOs . Para conhecer uma pouco sobre esta história sugiro clicar na imagem abaixo e leia o artigo.

Como os CISOs Tomam Decisões

Como os CISOs fazem para tomar boas decisões? Neste artigo Phil Gardner explica que no final de 2017 a sua empresa IANS realizou uma pesquisa de estudo com mais de 218 top security professionals . 1. CISOs entendem que pessoas precisam de pessoas e ajudam elas a serem bem sucedidas em seus papéis; 2. Os CISOs entendem o valor das rede sociais; 3. Os CISOS ativamente se comunicam com os líderes de negócios. Clique na figura abaixo leia o artigo com highlights e conclusões chaves da pesquisa:

CISOs: 3 Caminhos para Aumentar sua Influência com o Board e C-Suite

Phil Gardner um grande influenciador na comunidade de Segurança da Informação tem trabalhado já algum tempo ajudando CISOs em aumentar a sua influência com o Board e o C-Suite. De acordo, com artigo os 3 pontos são estes abaixo: 1. Linkar a Segurança da Informação com as Prioridades de Negócios; 2. Entender as Complicações Financeiras de suas Decisões de Infosec; 3. Forme uma Parceria com o CFO para Entender o Valor de Seus Ativos; Para ler o artigo clique na imagem abaixo.

Os Segredos e Traços dos 500 CISOs da Fortune

A definição mais simples de presença executiva é a capacidade de impulsionar a sua agenda nos mais altos níveis da organização. CISOs que estão sempre presentes na mesa com os executivos: - Transmite confiança e controle a atenção na sala com os executivos quando falam; - Conduzem grandes e complexas iniciativas; - Realizam uma transição sem problemas entre negócios e tecnologia; - Inspiram seus membros da equipe; - Compreendem o contexto e ajustam a sua abordagem com base no seu público; Neste artigo escrito por Phil Gardner em seu Linkedin aborda uma interessante visão do melhores CISOs das melhores empresas do mundo de acordo com a Revista Fortune.

Cyber Security in Focus Report for CISO

O Cyber Security in Focus é um relatório recentemente elaborado por especialistas através de uma pesquisa realizada com líderes de segurança da informação de grandes corporações. Este relatório tem o objetivo de explorar as tendências globais de  cybersecurity no mercado. Um relatório de grande importância para líderes de segurança . Para ler o relatório clique na imagem abaixo para download do relatório.

Definição: CISO (Chief Information Security Officer)

O CISO (Chief Information Security Officer ) é o executivo sênior responsável pelo desenvolvimento e implementação de um programa de seguranca da informação , que inclui o desenvolmento de procedimentos e políticas para proteger a comunicação, sistemas e ativos de informação da organização contra as ameaças internas e externas. O CISO pode também trabalhar com o Chief Information Officer para avaliar produtos e serviços de cibersegurança e gerenciar o processo de recuperação de desastres e o plano de continuidade de negócios. Neste artigo sobre o CISO explica o que este profissional tem com maior desafio diário. Clique na figura abaixo para ler o artigo.

Pode os CISOs ajudar com a estabilidade dos empregados?

Neste artigo publicado no portal TechTarget esboça 5 etapas no orçamento dos CISOs que podem ajudá-los na estratégia de segurança. A média dos empregados para vagas de TI é cerca de 3 anos em média. Você acha que o tempo médio de um profissional de segurança é maior ou menor do que isso, e por quê? Quais são as maneiras favoráveis ao orçamento para reter os profissionais talentosos em segurança da informação? Veja a baixo a lista e clique na figura abaixo para ler o artigo. 1. Contribuição; 2. Compensação; 3. Reconhecimento; 4. Desenvolvimento; 5. Liderar com exemplo.

O que é a Lei de Proteção de Dados Pessoais, o GDPR do Brasil?

O presidente Michel Temer sancionou nesta terça-feira (14), com vetos, a lei que define regras para a P roteção de Dados Pessoais (LGDP) . O texto entrará em vigor daqui a um ano e meio e regulamenta o uso, a proteção e a transferência de dados pessoais como nome, endereço, e-mail, idade, estado civil e situação patrimonial. Clique na figura abaixo para ler o artigo publicado no portal E-trust .

Uma Métrica em Cloud Security que todo CISO Deveria Saber

MTTP é uma métrica em cloud environment que todo CISO deveria saber. Existem muitas sabores diferentes de métricas de segurança. Algumas vezes o "R" significa "response" ou "repair", mas neste caso significa "remediation" . A ausëncia de erros de configurações no ambiente de cloud tem resultado em incidentes críticos para as empresas. Neste artigo publicado no portal Forbes ressalta uma visão interessante sobre a importância de métrica em cloud security . Sugiro a leitura do artigo clicando a imagem abaixo.

O estado da Cibersegurança em pequenas empresas

SMB estão sendo comprometidas devido ao erro humano, ignorância e apatia. Em uma pesquisa recente realiza com 400 profissionais de cybersecurity e IT professionals que trabalham para pequenas organizações entre (50 a 499 empregados) nos EUA, relataram que sofreram pelo menos um incidente de c ybersecurity (sistemas invadiddos, malware, DDoS, phishing attack, vazamento de dados, etc, nos últimos dois anos. Como você pode imaginar, estas empresas tende a ter um staff reduzido responsável pela cybsegurança e TI, reportando a alta gestão em vez do CIOs e CISOs . O que estas empresas estão fazendo para se proteger das ameaças em cibersegurança?  Não é nada bom! Clique na figura abaixo para ler o artigo completo no website CSOonline.com .

Cyber Security Forum - Amanhã!

Não se esqueça: amanhã começa o Cyber Security Forum na Live University. O fortalecimento das medidas de segurança, o pensamento estratégico e a boa formulação de políticas são alguns dos principais fatores que definem o Cyber Security Forum . Este evento vai te ajudar a melhorar as capacidades de defesa cibernética face às crescentes ameaças resultantes das atividades dos estados modernos no ciberespaço. O Cyber Security Forum será totalmente Online, transmitido pela platafoma GoBrunch. Clique no logo abaixo e acesse a plataforma:

10 Coisas que você deveria saber sobre a carreira de segurança da informação

Ninguém pode ensinar a chave de como você pode conquistar uma vaga em  segurança da informação. Considere mais que uma escolha e sua própria história de aventura do que um caminho.  Se você consultar algum profissional que já trabalha com segurança da informação, provavelmente irá aprender rapidamente que poucas pessoas seguem o mesmo caminho na indústria. Em outras palavras é uma área em demanda que precisa de pessoas inteligentes que falem como fazer não esperar que a empresa lhe diga o que fazer. Para ler o artigo clique na imagem abaixo, é bem interessante!

7 Passos para Construir um Carreira de Sucesso em Segurança da Informação

O número de oportunidades de emprego em segurança da informação tem crescido continuamente e fato que as áreas de negócios tem requerido deste profissionais para proteger seus dados. Alguns pesquisdores de previsto que haverá mais de 3 milhões de empregos em 2021. No entanto, com esta demanda significa que faltará profissionais nos próximos anos. Neste artigo é discutido os passos que você deveria fazer para construir uma carreira de sucesso em cibersegurança . Clique na figura para ler o artigo.

Segurança da informação e estratégia de negócio não são mundos distantes

Este artigo escrito pelo especialista em segurança Leonardo Goldim aborda sobre o papel do Chief Information Security Officers (CISO) responsável por gerenciar as estratégias de segurança da informação e como elas podem melhorar a performance dos sistemas e da empresa, estão se popularizando nas empresas. O artigo é rico em informações, e por isso gostaria de sugerir a leitura clicando na figura abaixo.

Miami Cybersecurity Center para Infosec Pros

Estou passando minhas férias em Miami e fazendo um uprade em minha carreira. Por hora, hoje tive conhecimento que a Miami Dade College acaba de criar o Cybersecurity Center of the Americas . Se você estiver interessado em fazer um curso aqui no sul da Flórida em Miami sobre Cybersecurity esta é a sua chance, pois a Miami Dade College é uma das melhores escolas da região. Veja na íntegra a introdução do curso e clique na imagem ou link para maiores informações. Protecting digital assets is a must for any company in our interconnected world. That's why Miami Dade College has created the Cybersecurity Center of the Americas. A state-of-the-art facility featuring a hyper-realistic Cyber Range to provide the critical hands-on skills needed for today’s advanced cyber threats. With programs for all levels, from C-level executives to I.T. professionals on the front line, we can prepare your organization for today’s global security challenges.

O que é confiança digital? Como os CSOs podem ajudar a impulsionar o negócio

Hoje o mundo Cibersegurança esquentou e veja este artigo sobre como o CSO pode impulsionar o negócio com um projeto de segurança. Os CSOs devem desempenhar um papel fundamental na construção de confiança com os clientes, e que traduz a melhor aquisição do cliente, maior fidelidade ao cliente, e mais receitas. Clique na imagem para ler a matéria completa publicada no portal CSOonline.com .

Será que o Facebook precisa mesmo de um CSO?

Artigo interessante e ao mesmo tempo polêmico fala sobre a situação do Facebook diante dos vazamentos ocorridos. Recentemnete o CSO do Facebook anunciou a sua saída devido alguns fatores. Será que o Facebook precisa mesmo de um CSO? Para saber um pouco mais leia o artigo publicado no portal CSOOnline clique na imagem .

Presidente sanciona a LGPD com vetos

Ainda falando do portal Security Report também publicou uma nota sobre a nova regulamentação " LGPD"  que acaba de ser sancionada pelo Presidente Temer. Confira abaixo como foi... Legislação regulamenta uso, proteção e transferência de dados pessoais no país; Michel Temer vetou a criação de agência de fiscalização, a ANPD, além da possibilidade de suspensão do funcionamento de banco de dados que violar termos da lei.

Líderes empoderados geram melhores resultados

Hoje começou a conferência do Gartner Security em São Paulo e o portal Security Report fez uma cobertura e publicou uma matéria exclusiva sobre o evento. Veja como foi e clique no link ou imagem para ler a matéria. Controles adaptáveis que lidem com o ambiente mutável de ameaças, comunicação interna facilitada que promova uma mentalidade baseada em risco, e visibilidade completa de ativos e ecossistemas são alguns dos principais pontos citados pelo Gartner para o sucesso nas ações e desempenho dos negócios

Uma Jornada com a GDPR

Os especialistas da Imperva publicaram um artigo com algumas dicas para manter o ambiente corporativo e a proteção do negócio em equilíbrio. De acordo, com a Imperva eles acreditam que a chave para manter o cliente protegido é a Privacidade e recomendam que para manter um ambiente protegido é necessário ter: Governance; DPIAs (Privacy Impact Assessment); Security Environments; Updated Privacy Notices; Customer Agreeements; Data Subkect Requests. Como um líder de segurança recomendo a leitura deste artigo. Clique na imagem para ler o artigo completo.

Esforço Razoável - Um Moderno Guia para o CSO Proteger a sua Organização

Neste artigo publicado no blog da  Atos , uma gigante em TI, fala como as organizações podem usar formas distintas para proteger seus ativos. Qualquer evento de segurança pode devastar a organização e mesmo com mais conciência, nos últimos anos, a demanda de segurança tem se tornado mais complexa mesmo antes de uma organização se tornar global. O uso de dispositivos móveis, IoT, privacidade, dados, tudo isso tem feito das organizações mais modernas e flexíveis, além da dinâmica e rápida mudança sendo um desafio real para o Chief Security Officer (CSO) . Clique para na imagem abaixo para ler o artigo .

Como integrar a gestão de riscos cibernéticos nas três linhas de defesa

Não espere sua organização ser impactada por um incidente cibernético para agir! É fato que a preocupação em relação aos riscos cibernéticos ganhou a atenção da alta administração de muitas empresas e dos governos, especialmente com a grande cobertura que a mídia tem dado para o assunto, como por exemplo o caso do WannaCry ocorrido em maio de 2017. Neste artigo os especialista em Cibersegurança da E&Y compartilham como construir um programa de Cibersegurança com eficiência e eficácia. Clique na imagem para ler o artigo.

Chief Information Security Officer, David Cass da IBM no Gartner Security

Felipe Prado da IBM fala sobre uma pouco da Conferência Gartner Security que começa amanhã em São Paulo. Confira um pouco sobre o que vai rolar na stand da IBM: Amanhã, o  Chief Information Security Officer, David Cass, fará uma palestra exclusiva no Gartner Security , que também contará com uma série de experiências de criptografia e VR para discutirmos juntos sobre a segurança de dados sensíveis nas empresas.  Confira o resumo do Felipe Prado e aproveite o cupom de desconto para fazer a sua inscrição: