Pular para o conteúdo principal

Postagens

Mostrando postagens de setembro, 2018

News e movimentos dos executivos de segurança

Neste artigo publicado no portal www.csoonline.com traz uma lista de CISOs , CSOs e outros executivos de segurança que mudaram de empresa e estão em novas posições. Clique abaixo para ler o conteúdo completo.

CPO e CSO: Unidos pelas novas regulamentações!

CPO e CSO : Unidos pelas novas regulamentações! Duas das principais funções dentro das empresas estão cada vez mais sendo analisadas quanto à aplicabilidade dentro dos diversos requisitos de proteção de dados. O Chief Privacy Officer (CPO) e o Chief Security Officer (CSO) – ou um funcionário com responsabilidades semelhantes – são responsáveis ​​pelo que poderia ser visto como responsabilidades mutuamente exclusivas, mas não mais. Neste artigo publico no blog Minuto da Segurança faz um comparativo entre as posições de CPO e CSO mediante a nova lei LGPD recentemente aprovada para a proteção de dados pessoais. 

No Brasil, empresas ignoram seus próprios especialistas em cibersegurança

Uma pesquisa feita com 23 diretores de segurança da informação (CISOs no jargão em inglês) de grandes e médias empresas brasileiras sugere que esse tipo de atividade ainda é considerada secundária no mundo corporativo. De acordo com os entrevistados, pelo menos 60% das empresas não seguem as estratégias desenvolvidas por seus próprios especialistas. O estudo, feito pela consultoria britânica 4CyberSec , aponta ainda que para quase 70% desses profissionais eles foram contratados por mera formalidade, apenas para cumprir uma exigência empresarial. Ainda assim, 60% afirmam que essas organizações os penalizariam por não proteger o negócio de ataques cibernéticos. Segundo a pesquisa, a Cultura das Organizações foi colocada em primeiro lugar como um assunto delicado de ser tratado (34,78%), ficando à frente da Consciência dos Seus Usuários (26,09%) e dos Custos (26,09%). Para a consultoria, tais indicadores fortalecem a tese de que a cultura das empresas brasileiras é o ponto de maior re...

5 noções básicas de cyber security que você não pode dar o luxo de ignorar

Não subestime o impacto das tarefas básicas de segurança cibernética para prevenir um ataque bem-sucedido A vulnerabilidade recentemente descoberta envolvendo linhas de fax em dispositivos multifuncionais HP, denominada Faxploit , é um lembrete da importância das práticas de segurança fundamentais. Neste artigo publicado no portal www.csoonline.com aponta 5 noções básicas de cyber security que você não pode dar o luxo de ignorar! Este são os tópicos abordados: 1. Iventário de ativos 2. Endereçar atribuições 3. Superície de ataque (attack surface) 4. Conexões com fornecedores 5. Procedimentos de resposta a incidentes

CISOs são principalmente culpados pela ignorância dos executivos

Esqueça sobre vender a cibersegurança para o C-Suite e se concentrar na venda de resiliência cibernética em vez... As equipes de cibersegurança são "principalmente" a culpa pelas falhas persistentes dos líderes de negócios pela forma míope de enxergar a magnitude e o tipo de risco e questões de cibersegurança presentes. Há definitivamente um apetite crescente por membros do conselho e líderes de negócios para serem envolvidos na tomada de decisão em cibersegurança , mas muitos deles ainda estão lutando, Phillimon Zongo, CEO & Founder of CISO Advisory, disse a CSO Austrália, depois de sua apresentação sobre a resiliência cibernética na recente conferência ISACA OceaniaCACS.

Você quer uma carreira em cybersecurity? Você está louco?

Então, você quer um emprego em cybersecurity. Você já viu o último filme hacker  sobre Abby no canal NCIS que quer salvar o mundo de todos os atores maliciosos ou criminosos cibernéticos que estão dispostos a cometer crimesr? Você costuma tomar algum drink para ter uma vida como um white hat hacker e pensa que irá salvar o mundo?  O que realmente seria trabalhar em cibersegurança? Neste artigo publicado no portal https://www.cso.com.au compartilha uma idéia bem interessante como é o trabalho em cybersecurity. Clique na imagem   para ler o artigo.

O que é um CASB? O que você precisa saber antes de comprar

Cloud Access Security Brokers (CASB) vieram de muito longe em poucos anos e podem ser um forma efetiva de gerenciar a autenticação e criptografia através de sistemas em cloud ou local. Pense em  Cloud Access Security Brokers (CASB)  como centrais de autenticação de dados e hubs de criptogafia para tudo que a sua empresa usa, tanto em cloud quanto em sistemas locais e acessados por todos os pontos de extremidade, incluíndo smartphones e tablets privados. Antes da era CASB ,  os gerentes de segurança não tinham visibilidade de como todos os seus dados estavam protegidos. Assim como BYOD e dispositivos não gerenciados tornou-se popular, os dados podem estar em risco quando acessado do telefone de alguém ou tablet. Para ler o artigo publicado no portal CSOonline clique na imagem abaixo.

Tendências, inovações e o futuro no Mind The Sec SP 2018

Sim, teve mais. Gostou do nosso especial de ontem (25) sobre o Mind The Sec São Paulo 2018 e quer mais? Pois saiba que ainda não terminamos de contar tudo o que rolou na quarta edição da maior conferência corporativa de segurança da informação da América Latina. Afinal, foram mais de 50 convidados — dentre palestrantes e painelistas — que falaram a um público seleto sobre as novas tendências e ameaças no ambiente empresarial. Se você não pôde comparecer ao evento, confira já os outros destaques — e, caso tenha perdido, leia também o primeiro especial que disparamos sobre o assunto. Jump in! Para ler a outra parte clique aqui ou na imagem .

10 mudanças que a nova lei de proteção de dados pessoais deve trazer ao cotidiano

Após a aprovação LGPD em julho deste ano que visa a proteção dos dados pessoais e define as situações em que estes podem ser coletados e tratados tanto por empresas quanto pelo Poder Público. Mas quais principais mudanças ela trará? O Instituto Brasileiro de Defesa do Consumidor - Idec preparou uma lista com as dez principais coisas que mudarão no dia a dia com a nova legislação. Tópicos abordados neste artigo: 1. O fim dos “termos de uso que ninguém lê” 2. Mais controle do usuário sobre seus próprios dados 3. Mais controle sobre como farmácias usam seu CPF e dados de saúde 4. Mecanismos claros em caso de vazamentos de dados pessoais 5. Suas emoções não poderão ser coletadas e vendidas em espaços abertos 6. Condomínios residenciais precisarão discutir sobre reconhecimento da digital para controlar a entrada no prédio 7. Sem obscuridades: os consumidores terão livre acesso a sua pontuação de crédito, como ela foi calculada e quais dados foram utilizados 8. Fim da bonança dos teste...

O CISO dorme melhor sabendo o que realmente está acontecendo em seu ambiente de segurança

Em muitas grandes empresas os CISOs e gerente de segurança de TI contarão com seus software de gestão de vulnerabilidade para obter informações sobre onde sua segurança é mais frágil e precisa de um suporte efetivo para a gestão de correções de segurança. Enquanto este tipo de solução pode ser eficaz para revelar ameaças, é dependente da operação de TI e Segurança Operacional para gerenciar e usar de forma eficaz. Na maiorida das grandes empreas, a equipe responsável utiliza esta solução para ajudar a fornecer relatórios com problemas e correções para a alta gestão. Infelizmentem este tipo de processo ainda pode deixar gaps de conhecimentos que irá manter os gerentes seniores (CISOs) a noite acordados. Apesar de ser um artigo pequeno é bem aproveitoso.

Como os executivos realmente se sentem sobre os relatórios de segurança?

Mais da metade dos executivos de segurança e TI perderão seus empregos como resultado da falta de fornecer informações úteis e acionáveis. Enquanto a maioria dos membros do conselho dizem eles entendem tudo o que está sendo dito por eles e os executivos de segurança e TI  em suas apresentações, mais da metade acreditam que os dados apresentados são muitos técnicos, de acordo com a Bay Dynamics. Para ler a pesquisa clique na imagem abaixo.

PoCs | Os pontos de contato para a área de Segurança da Informação

O especialista em segurança, Rodrigo Magdalena , da Accenture, publicou em seu Linkedin uma artigo que aborda um ponto muito importante dentro de um programa de Segurança da Informação é o estabelecimento de alianças no nível executivo (Alta Direção e Executivos Operacionais) e também no engajamento do público geral, realizando a estratégia pré-definida. Porém, no meio deste fluxo há uma lacuna que pode ser preenchida com a nomeação de PoCs (Point of Contact) de Segurança da Informação dentro de cada segmento da organização (ou ao menos nos mais crítcos), seguindo uma prática já adotada anteriormente em Tecnologia da Informação, quando tínhamos os chamados Power Users, que são referências e facilitadores para que as ações sejam concretizadas. Clique na imagem para ler o artigo.

Como foi o Mind The Sec São Paulo 2018

Na semana passada, durante os dias 18 e 19, cerca de mil executivos de alto nível — CIOs, CISOs e tomadores de decisão — se reuniram no Grand Hyatt, na capital paulista, para conhecer as novas tendências em segurança da informação no âmbito corporativo. Sucesso é a melhor palavra para descrever a quarta edição do Mind The Sec São Paulo 2018 , que trouxe palestrantes de alto nível para debater como podemos mitigar as ameaças que rondam o ambiente empresarial. Não pôde comparecer ao evento? No problem: a The Hack traz, hoje e amanhã, um resumo com o que aconteceu de melhor em ambos os dias. Para conferir todo o conteúdo dio THE HACK clique na imagem abaixo.

Que tipo de CISO você é?

Gary Hayslip mais uma vez impressiona com seus excelentes artigos sobre a figura do CISO . Gary publicou um novo artigo que traz uma reflexão que todo executivo de segurança deveria analisar. Que tipo de CISO você é? Bom, confira um pouco abaixo sobre o que é abordado por Gary e clique na imagem para ler artigo completo. "Com licença, pode me dizer como é ser um CISO?" Eu tenho recebido este tipo de pergunta de muitos candidatos interessados no campo de cibersergurança e que desejam preencher um papel de CISO um dia. É engraçado, mas você pensaria até agora que eu teria uma resposta definitiva para essa pergunta, mas na verdade a resposta continua a mudar ao longo do tempo. Como já mencionei anteriormente em outros artigos e discursos como keynote, o papel do CISO está atualmente a amadurecer a um ritmo acelerado devido a mais empresas do que nunca contratar o seu primeiro CISO . Fato é que a verdade os CISOs atravessam um ciclo de vida em suas carreiras que levam a ...

10 práticas de segurança digital essenciais para sua empresa

"Por mais que violações externas sejam uma grande preocupação, as companhias devem estar atentas, também, ao ambiente interno por meio da conscientização dos funcionários e da criação de controles próprios em que os riscos cibernéticos sejam bem endereçados", afirma especialista O portal Securitry Report publicou nesta tarde um artigo com 10 práticas de segurança digital essenciais para proteger a sua empresa . Veja a lista abaixo e clique na imagem para ler o artigo. 1. Implementar a governança de segurança da informação 2. Preparar sua empresa para o GDPR 3. Detectar ameaças internas 4. Atualização de software e sistemas 5. Fazer backup dos dados 6. Criar um manual de resposta a incidentes 7. Ter cuidado com a engenharia social 8. Educar e treinar os funcionários 9. Delinear políticas claras 10. Testar suas defesas

Tendências para Cybersecurity em 2018

A perspectiva da  Cibersegurança em um mundo cada vez mais digital - Este relatório apresenta 8 tendências de Cibersegurança para 2018 2017 vimos um aumento no número de sofisticação e persistência em ataques cibernérticos, assim como os especialistas previam tem acontecido. Não somente as companhias de todos os tamanhos enfrentam ameaças relacionada a fraude e roubo financeiro, dados pessoais de cidadãos estão cada vez mais alvejados. Fica a frente da curva é uma questão de sobrevivência! Neste artigo você pode conferir 8 tendências que estão a todo vapor neste ano e um infografic; 1. Risco a Privacidade de Dados; 2. Riscos relacionado ao uso de Internet of Things; 3. Ciber ataques na indústria e serviços públicos; 4. Capacidade de defender, detectar e responder a ciber ataques; 5. Uso de Inteligência Artificial para melhorar a ciber defesa; 6. Certificações que demostrem seu compromisso com cibersegurança; 7. Riscos em mecanismos de senha e biométricos. 8. Ataques...

Segurança da informação: os pilares de uma estratégia eficaz

Estar atento aos dispositivos móveis e ter uma política de proteção moderna, voltada ao tráfego criptografado, são cruciais para evitar invasões O aumento dos ataques digitais tem deixado o mundo todo em alerta. Um dos mais conhecidos, o ransomware , em que o criminoso ataca os servidores de uma empresa criptografando os dados e liberando-os apenas com o pagamento em dinheiro, aumentaram significativamente. Só em 2017, segundo uma pesquisa feita pela SonicWall com mais de mil organizações no Brasil e em países da América Latina foram 648 milhões de ataques detectados, um crescimento de 167% em comparação ao ano anterior.  Para ler o artigo na íntegra clique na imagem :

O que os CISOs podem aprender de Tyrion no Game of Thrones

Tyrion é inteligente, esperto, letrado e herdou as qualidades paternas para os negócios e a política. Ele era observado pode ser um anão e sua deformações, mas isso não impediu que ele fosse um grande lider. O artigo traz uma visão bem interessante de como os CISOs podem aprender de Tyrion para combater as ameaças em cybersecurity e como eles podem transformar seus colegas em aliados na luta contra o crime cibernético . Neste artigo você pode conferir e aprender lições com "o pequeno Leão" .

Os benefícios da maturidade e estratégias de segurança em cloud

As organizações que tomam uma abordagem pragmática para garantir o uso de serviços de cloud para  seus clientes percebem os benefícios significativos para seus respectivos negócios em comparação com outras organizações que não aplicam esta abordagem. De acordo com um relatório produzido neste artigo, apenas 21% das organizações adotam este tipo de abordagem pragmática. Os pontos abordados neste artigo são: A maturidade da segurança da cloud pode afetar o desempenho financeiro; O aumento da maturidade de segurança em cloud leva a um aumento na produtividade; O papel do arquiteto de segurança em cloud pode aceletar a maturidade.

Como as organizações superam o desafio para contratar profissionais em cybersecurity

Uma forte cultura de segurança focada na aderência e melhores práticas para ajudar as empresas a atrair e reter os talentos em cybersecurity . A (ISC) ² realizou um estudo para compreender melhor como as organizações bem sucedidas estão superando a escassez de talentos qualificados em cybersecurity em um ambiente extremamento competitivo. Para ler o resultado da pesquisa clique na imagem .

8 coisas que os CISOs precisam lembrar sobre multi-cloud security

Cloud computing é um espaço inerentemente dinâmico e em rápida mudança. Com a vasta maioria das organizações que agora adotam ambientes com várias nuvens, a amplitute e a profundidade da superfície do ataque se expande rapidamente. Isso aumentou a complexidade de implantar e gerenciar a segurança desde a oquestração de controles de diretrizes para a visibillidade transparente e ao monitoramento e a emissão de relatórios sobre a postura de segurança, padrões e conformidade regulatória. Para as organizações que enfrentam este desafio, John Madisson , Senior Vice Presidente de Produtos e Soluções da Fortinet descreve em linhas gerais oito desafios de segurança que os CISOs deve considerar ao implementar uma estratégia de multi-cloud. Tópicos aboardados neste artigo: Multi-Cloud Computing é novo normal. A segurança da nuvem é muitas vezes uma responsabilidade ambígua. Nuvem privada e pública são as mesmas, mas diferentes quando se trata de segurança. A transparência e a central...

Sugestão para Leitura: Intelligent CISO

Gostaria de compartilhar mais uma revista de segurança da informação para os líderes de segurança. A Intelligente CISO já se encontra na quarta edição e conta com os  tópico abaixo: O lado bom: é totalmente gratuíta. End-user insight Security news Latest intelligence Cyber trends Infographic Threat updates Editor's question

A Mina do CISO: Sem Conscientização e Treinamento de Segurança

Apesar de ser um artigo antigo publicado no portal CISO-to-CISO , o conteúdo é bem relevante agregando valor sobre a importância do processo de conscientização e treinamento de segurança da informaçã o para a organização. Se você tem uma missão para criar uma campanha de segurança na sua empresa sugiro a leitura deste artigo. Tópicos abordados neste artigo: - CISOs não adotam plenamente o Treinamento de Segurança. - Como Evitar a Mina: Implemente um Treinamento de Segurança. - Pensamentos Finais.

Como os CISOs pode trabalhar com o C-suite para definir o nível de risco em cibersegurança

A definição dfo nível de risco em cibersegurança para qualquer empresa deve ser um esforço colaborativo que equilibre a necessidade de mitigação do risco com a responsabilidade fiscal. Embora o CISO é centrado principalmente em cibersegurança , o objetivo final é garantir que o negóio seja bem sucedido. Como resultado, o CISO estará dependende do cooperação dos seus colegas do C-Suite para atingir o equilíbrio certo entre a necessidade de negócio operacional e de segurança para obter um resultado bem sucedido. Vejas os tópicos abordados neste artigo: 1. Definir as ameaças, riscos atuais e a tolerância do risco aceitável desejada para a organização. 2. Obter financiamento para alcançar e manter a tolerância de risco desejável seguindo para a frente.

CSOs devem fazer parte do board

Com o crescente aumento de número de ataques cibernéticos a empresas brasileiras, os chefes de segurança passam a ter um papel mais ativo nas decisões estratégicas CEO da Flipside, Priscila Meyer , escreveu artigo para a CIO Brasil sobre a importância da atuação dos profissionais de Segurança da Informação junto aos líderes das empresas. Confira o artigo completo clicando na imagem abaixo:

11 contratações de TI mais difíceis hoje

Para determinadas funções, a jornada para contratar um candidato qualificado pode parecer um pouco como tentar capturar um unicórnio Neste artigo o autor aborda as 11 posições de TI mais difíceis de encontrar considerando algumas habilidades cruciais... 2 - Especialistas em risco de segurança com uma mentalidade científica Encontrar candidatos com as habilidades técnicas certas em 2018 é menos problemático do que encontrar candidatos com habilidades para resolver problemas. Por exemplo, as habilidades de segurança cibernética estão em alta demanda, mas também há uma mentalidade proativa que tem elevado a procura por testadores de penetração de alto valor. “Muitos testadores podem executar ferramentas, encontrar bugs e até mesmo explorá-los”, diz Doug Barbin, principal analista de segurança cibernética da Schellman & Co. “Se você não pode pegar essa descoberta e traduzir em uma declaração clara de risco e ameaça, os relatórios também se transformam em ruído e podem conduzir...

Prêmio Security Leaders apresenta novidades

Questionário desenvolvido pela IDC será dividido em dois formulários para fomento de duas premiações: Prêmio Security Leader s, para reconhecer o trabalho do profissional de TI e Segurança, e Case do Ano, que premiará os melhores cases de sucesso de Segurança, liderados pelos profissionais do setor. Mais uma vez o Security Leaders está chegando e neste post publicado no portal Security Report convida os profissionais de segurança se inscreverem! Aproveite e concorra! Com propriedade tive a alegria de ser indicado por 3 vezes e 2 vezes fui eleito como o melhor security leader no segmento de atuação. Para maiores detalhes clique na imagem .

Série: Uma Guia para o CISO Conseguir um Orçamento

Em cada episódio desta série com 6 podcasts, John Dickson , principal e co-founder na Denim Group, discute os desafios e compartilha recomendações de como um Chief Information Security Officer (CISO) deveria abordar a dificuldade da tarefa para obter um orçamento. Para aprender mais sobre o que está impactando o CISO clique na imagem abaixo para ler o artigo.

Desafios de CISOs brasileiros e globais são o foco de nova pesquisa da F5 Networks

Levantamento realizado com 184 gestores de segurança digital de grandes empresas no Brasil, EUA, UK, Alemanha, México, China e Índia revela um quadro em transformação; se 53% dos gestores brasileiros dizem que a segurança é prioridade para os negócios da empresa, somente 26% veem as políticas de proteção com força de "compliance" Umas das grandes preocupações dos CISOs brasileiros é com a crescente presença de dispositivos IoT em suas empresas. 85% afirmam que o IoT vai causar mudanças nas práticas e políticas de segurança. Chama a atenção o fato de que 65% dos CISOs entrevistados já estarem realizando testes e simulações para identificar vulnerabilidades e garantir que as redes IoT não representam um risco para a corporação. O fruto dessas ações é a continua transformação de políticas - isso está acontecendo em 65% do universo pesquisado. Não há surpresas aqui: o mundo IoT exige que a cultura de segurança passe por mudanças e adaptações. Clique para ler este artigo pu...

O que é um CISO Virtual? Quando e como contratar um?

Um CISO Virtual pode ser a solução para empresas que precisam cuidar da segurança mas não podem manter um profissional em tempo integral O CISO é importantíssimo para todas as empresas que precisam se preocupar com a segurança de dados. No entanto, por se tratar de um colaborador altamente especializado, não é barato manter-lo de maneira integral na empresa. Clique para ler este artigo publicado na InfoMoney.

Quais as habilidades mais importantes que os profissionais de segurança cibernética devem ter?

Neste artigo publicado no website da Tripwire aborda as habilidades mais importantes que os profissionais de cybersecurity devem ter. Confira abaixo os itens abordados neste artigo e clique na imagem para ler o artigo completo: 1. Pensamento Crítico 2. Habilidades com Análise de Negócios e um Espirito de Hacker 3. Um Desejo Genuíno de Servir e Proteger

Carreira em Segurança da Informação | Técnico ou Gestão?

Carreira Técnica ou Gestão em Segurança da Informação? Mais um excelente artigo escrito por Rodrigo Magdalena sobre os entraves e erros ocorridos com os profissionais de cybersecurity Seja no início, meio ou até nos momentos finais da carreira, certamente o profissional vai se deparar com esta dúvida: Devo seguir uma carreira técnica ou voltada à gestão? Nos países latinos é muito comum associarmos as funções de gestão a status, hierarquia e, consequentemente, melhores oportunidades de carreira e remuneração, levando muitos excelentes técnicos (que são ou podem vir a ser especialistas natos em determinados assuntos e tecnologias) a desempenharem funções pseudo-gerenciais de modo pífio e altamente frutrante, travando ou até mesmo inviabilizando carreiras antes promissoras.

CISOs acreditam que os CEOs estão quebrando as regras de segurança: Symantec

Um relatório de um vendor de segurança tem encontrado em 3/4 dos CISOs acreditam que o CEO tem quebrado o protocolo interno de segurança Quase 3/4, ou 74% dos CISOs na Austrália acreditam que seu CEO quebrou protocolos de segurança internos, seja intencionalmente ou involuntariamente, de acordo com o relatório da Symantec. Abrangendo mais de 1.100 CISOs em 11 mercados globais, a Symantec CISO Surve y relevou que os CISOs na Austrália também estão preocupados com o crescimento das ameaças de dados corporativos na nuvem e sua capacidade de responder rapidamente aos ataques, com 86% dos CISOs indicaram que para garantir o cumprimento com os reguladores de conformidade é um dos aspectos mais estressantes de seu trabalho.

Tammy Moskites da Accenture explica como a posição do CISO está mudando

Neste artigo Tammy Moskites da Accenture falou para o portal SearchSecurity na RSA Conference 2018 sobre os desafios assustadores que os CISOs enfrentam hoje e como a posição pode estar mudando? Na entrevista Tammy ressalta que a posição de CISO continua evoluir e amadurecer, talvez nenhuma posição tem melhor lugar no board para observar estas mudança no cosmos da tecnologia. Alguns pontos abordados neste artigo: 1. Você vê você mesmo quase como um CISO virtual? 2. Quais conselhos você daria aos estudantes sobre a posição de CISO? 3. Obviamente, há uma grande rotatividade entre os CISOs e como isso deve ser tratado?

10 perguntas de entrevista para contratar um profissional de cloud security

Este artigo publicado no portal CSOonline.com aborda questões importantes na contratação de profissionais de cloud security. Apesar de ser um assunto relativo é importante considerar estas questões com o RH. Para ler o artigo clique na imagem abaixo. Algumas questões abordadas neste artigo: 1. Como pode a posição de IT ser um facilitador de negócios? 2. Qual é a função do time responsável por network boundaries e corporate perimeter na segurança da informação? 3. Que desafios de segurança da informação são enfrentados com o ambiente de cloud computing? 4. Busines tem solicitado que você avalie uma nova solução para o negócio e você tem duas opções, on-premises solution ou cloud-based. Qual dessas soluções você recomendaria?

Cultura da segurança digital é barreira para empresas brasileiras

Pesquisa da 4CyberSec mostra que questão cultural das organizações foi colocada em primeiro lugar como um assunto delicado de ser tratado A cultura da segurança digital é o tema mais difícil para ser abordado dentro das organizações brasileiras. É o que mostra pesquisa divulgada pela 4CyberSec, consultoria internacional de cibersegurança, que ouviu 23 CISOs (Chief information security officer) que atuam em importantes empresas brasileiras de médio e grande porte. O foco do estudo é medir o estresse desses profissionais diante da falta de preparo das companhias para as novas tecnologias e os riscos que elas também oferecem. 

Quem será o verdadeiro CISO: please stand up?

O Chief Information Security Officer (CISO) por definição, é o executivo de nível senior dentro de uma organização responsável pelo estabelecimento e manutenção do programa, visão e estratégia de segurança para garantir que os ativos críticos de tecnologias sejam adequadamente protegidos. Gary HaySlip compartilha novamente em um brilhante artigo a perspectiva e visão de um CISO em seu Linkedin. Para ler o artigo clique na imagem abaixo.

CSO: Experiência define a melhor estratégia

Como líder de SI, esteja cercado por pessoas que possuam a mesma visão que você, acreditam em sua liderança e seu projeto de cibersecurity, pois o poder da visão concede segurança, ânimo, motivação e propósito para que seu projeto se concretize No final da década de 90 a Internet se tornou popular no Brasil e tive minha primeira experiência com segurança na posição de Webmaster para uma fabricante de computadores. Era uma função hands-on no qual fui responsável por garantir a segurança no ambiente de Internet e Intranet incluindo a implementação de hardening, análise de vulnerabilidades, incidentes de segurança, arquitetura do ambiente e gestão de Firewall e IDS. Foi uma mudança de mindset em minha carreira, pois percebi que era aquilo que gostava de fazer e aprendi com um grande líder que, para conquistar o sucesso, precisamos entender nosso propósito neste plano e andar de maneira intencional, com sabedoria, e fazer o que realmente nos inspira. Evidente que estas afirmações acima t...

O moderno CSO: A prova para uma futura organização em um mundo disruptivo

Há três consjuntos de habilidades que um moderno CISO deve ter. O primeiro é o conhecimento do negócio para melhor alinhamento da estratégia de segurança para os objetivos da empresa sem ser um bloqueador de inovação. A segunda é amplititude técnica e Terceiro é o mais importante: é o evangelismo: você tem que ser se capaz de articular e vender claramente a estratégia da equipe de cima para baixo em toda a organização, diz George Gerchow, Chief Security Officer da Sumo Logic. Alguns dos tópicos abordados são: - Adotando novas tecnologias. - Criar um caso de automação. - IT e Segurança estão na mesma página.

Não há CISOs e líderes de negócios suficientes que cooperam com o budget para um plano de Cibersegurança

Com a proliferação de dados cada vez mais sensíveis, amplicando a conectividade e a adoção de processos automatizados, a nova pesquisa da Accenture revela que o C-suite e tomadores de decisão em TI precisam adotar uma abordagem diferente para a cibersegurança e efetivamente proteger contra futuros riscos cibernéticos . Todavia este artigo aborda este tópicos abaixo: - Melhor alinhamento necessário em estratégica e práticas de proteção. - Principais riscos cibernérticos: Novas tecnologias e compartilhamento de dados.

A importância da trajetória da carreira na indústria da Cibersegurança

Um grande problema que enfrentamos em nossa insdústria agora é uma escassez significativa de talentos profissionais de cibersegurança qualificados. Se isso é devido a falta de interesse ou um mal entendido é fundamental entender como ganhar uma posição em segurança da informaçao, isto é um problema que a indústria de profissionais em todo o mundo estão trabalhando para resolver. Este artigo aborda a visão acima e estes pontos abaixo: 1. Mapear um plano e definir metas; 2. Tire as certificações; 3. Aprimore as suas habilidades.

Segurança cibernética: ativo intangível e diferencial competitivo

Um dos tópicos que necessitam de mais atenção no mundo corporativo é a segurança cibernética , que abrange toda a parte de proteção dos ativos digitais de uma organização, o tratamento de ameaças e ataques, bem como as informações da empresa que são processadas, armazenadas e transmitidas por meio de sistemas interconectados em rede. É uma área cada vez mais essencial para o mundo corporativo, tanto por evitar custos e vazamentos de informações como para proteger a reputação das empresas. Neste artigo escrito por José Fontenelle que é gerente sênior de Governança de TI, Segurança da Informação e Cibernética na Service IT ressalta o quanto a segurança cibernética é essencial para as empresas. Se preferir clique na imagem para ler a matéria.

Como a liderança implementa a resiliência cibernética em suas organizações

Mais de 450 empresas no globo estão sempre perguntando sobre suas estratégias e desafios que levam a construir uma organização resiliente e preparada para riscos cibernéticos. Quase 40% dos executivos entrevistados sentiram que o board deveria supervisionar o programa de cibersegurança, comparado com 24% que sentem que deve ser o papel de um comitê especializado em cibersegurança. Já a pequena parte dos executivos que responderam a pesquisa acreditam que deveria ser a responsabilidade da auditoria, risco e algum subgrupo. A resposta não é exata e vale a pena dar uma fisgada neste artigo que aboarda a visão de alguns CISOs entrevistados.

Como as métricas pode ajudar a melhorar a eficácia do programa de segurança?

Embora eu já tenha atuado como CSO em duas empresas de tecnologia tenho aprendido que não adianta implementar uma séria de processos de segurança, seja um SOC, Firewall, DLP, etc, se não medir a eficácia e eficiência do programa de segurança . Neste artigo o autor aborda este ponto e vale a pena a leitura. Tópicos abordados neste artigo: 1. Conduza uma avaliação de risco. 2. Realize uma análise de vulnerabilidade. 3. Adote um framework de segurança.

CISOs da Saúde: Gerenciar Risco de Segurança e Proteger a Segurança do Paciente

Por atuar em uma empresa no ramo de bens de consumo e saúde é fundamental a proteção dos dados de pacientes e os  CISOs devem ser prominente sabendo gerir o processo de gestão de risco em fornecedores com intuito de assegurar a proteção de dados PII que são manipulados por estes provedores. Este artigo traz esta visão e com a chegada da GDPR e a LGPD no Brasil tem sido fundamental a leitura deste tipo de artigo. Confira a abordagem do artigo clicando na imagem abaixo.

O que podemos fazer para reverter a escassez de habilidades em cibersegurança?

Nunca na indústria o escassez de profissionais em cibersegurança habilidosos para lher dar com ameaças cibernéticas tem sido tão alta e a tendência é aumentar. Seja no escopo técnico atuando com ferramentas ou aquele que atua como advisor de segurança com o business está em alta. Este artigo mostra uma idéia interessante sobre o que podemos fazer para reverter a escassez de habilidades em cibersegurança . Aproveite e clique na i magem para ler o artigo e confira as possíveis soluções.

Menos ou Mais: Por que os CISOs Deveriam Consolidar Suas Ferramentas de Segurança

Como um Chief Information Security Officer (CISO) você deve lidar com uma ampla gama de funções incluindo o gerenciamento de risco em cibernético , supervisão de investigações de segurança, resposta a incidentes, mapeamento de segurança e fornecer atualizações regulares para o C-suite e ao board. As estacas são muito altas para ir sem as ferramentas certas para o trabalho. Disto isto, um arsenal maior de ferramentas de segurança nem sempre é melhor. Estes são os tópicos aboardados neste artigo: Por que os CISOs estão sobrecarregados com uma montanha de ferramenta de segurança. Como avaliar suas ferramentas de segurança As suas ferramentas suportam a estratégia de segurança. Para ler o artigo publicado no portal Security Intelligence clique na imagem abaixo.

Como Tornar-se um Líder Articulado e CISO em Cinco Passos

As responsabilidades do Chief Information Security Officer (CISO) continuam a crescer e expandir em toda a empresa e assim tem a necessidade dos CISOs serem líderes articulados e mestres de comunicação eficaz. Os CISOs deve garantir que a estratégia de cibersegurança esteja alinhada com a estratégia de negócios e que essas ameaças técnicas sejam expressadas em termos relevantes para o negócio. Já abordei esta característica em um artigo que escrevi, mas recomendo a leitura clicando na imagem abaixo. O artigos aborda os seguintes tópicos: Alavancar a ajuda de outras partes interessadas. Adote uma mentalidade de negócio. Verifique seu estilo de comunicação. Embarque e refina a estratégia de comunicação. Foco na mensagem principal (chave).