Pular para o conteúdo principal

Postagens

Mostrando postagens de outubro, 2018

Prêmio Security Leaders divulga finalistas da edição 2018

Desde 2010, o Congresso Security Leaders reconhece o trabalho dos executivos de Tecnologia e Segurança Cibernética por meio do Prêmio Security Leaders. Com objetivo de destacar o papel de liderança dos gestores que estão à frente das áreas de Segurança Cibernética e Tecnologia, a premiação contou com inscrições de decisores de todo o Brasil. Promovido pela Conteúdo Editorial, em parceria com a IDC, a premiação avaliou o perfil das empresas e dos executivos e profisisonais de segurança da informação a partir de um questionário com metodologia de pontuação e dados quantitativos e qualitativos. Estou muito feliz por ter sido indicado entre os finalistas da vertical Indústria : Categoria Indústria Fabio André Ramos, gerente de TI da BEVAP – Bioenergética Vale do Paracatu Rangel Rodrigues Santos, Information Security & Risk Management Lead Specialist da Johnson & Johnson Vitor Sena, CISO da Gerdau

CEO da Apple quer lei de privacidade de dados no estilo do GDPR nos EUA

Durante evento na Europa, Tim Cook afirmou que os dados pessoais são transformados em armas de "eficiência militar" contra os próprios usuários. O CEO da Apple, Tim Cook, afirmou nesta semana que os Estados Unidos precisam de uma lei de privacidade no estilo do GPDR (Regulamento Geral de Proteção de Dados), que passou a ser fiscalizada recentemente na Europa. As informações são do Engadget . A afirmação foi feita durante um evento sobre privacidade em Bruxelas, na Bélgica, quando o executivo destacou a “implementação bem-sucedida” do GPDR e afirmou que é hora do mundo seguir pelo mesmo caminho. “Nós na Apple apoiamos totalmente uma lei federal e compreensiva de privacidade nos EUA”, explicou, conforme o site. Clique na imagem para ler o artigo na íntegra.

O que é preciso para ser um CISO: Sucesso e liderança na segurança corporativa

Como as pessoas que trabalham na posição de CISO posição equivalente em Cybersecurity ? Que problemas eles enfrentam? Para saber as respostas a essas perguntas, a Kaspersky Lab pesquisou 250 diretores de segurança de todo o mundo. Suas opiniões são muito interessantes, para ler o artigo clique na imagem abaixo. Tópicos abordados neste artigo: - Falando sobre riscos - Influências nas decisões de negócios - Justificação do orçamento - O que é preciso para ser um CISO - O perfil e o papel do CISO - Qualificações e experiências - Habilitadades definidas e razões para ser um CISO - Fatores externos que impactam a posição de um CISO - Riscos de segurança em TI - Toda a organização é afetada - A estrutura de comando - A influência do CISO na organização - A organização, recursos, orçamentos e colaboração

Eleições 2018: uma questão de Segurança Digital

Deste vez é Bruno Prado, founder e CEO da UPX.com que publicou um artigo interessante sobre Eleições 2018: uma questão da Segurança Digital. Já que estamos em um momento importante em nossa nação resolvi compartilhar o link do artigo aqui no blog, Após três anos de crise política e econômica, e uma infinidade de denúncias de corrupção envolvendo diferentes partidos, finalmente chegamos a 2018, ano em que os brasileiros novamente voltam às urnas, no dia 7 de outubro. O objetivo é escolher os novos representantes da população nos poderes Executivo e Legislativo da Federação e seus Estados.

Desmistificando o Cloud Computing

Tiago Garbim, CEO da Ativy, publicou um artigo interessante "Desmistificando o Cloud Computing" que vale a leitura. Veja abaixo uma parte do texto e clique na imagem para ler o artigo na íntegra, No cenário atual em que empresas estão cada vez mais dependentes da tecnologia da informação, tornou-se vital pensar em alternativas rentáveis e seguras para o armazenamento de dados. Uma forma que organizações têm encontrado de alavancar seus negócios com essas melhorias é através do cloud computing, ou computação em nuvem, tecnologia que utiliza a capacidade de armazenamento de servidores compartilhados e interligados através da Internet.

Gerindo seu risco ou costurando

Trazendo a realidade das eleições para o mundo corporativo, nunca foi tão importante para o responsável de SI discernir os princípios de ERM (Enterprise Risk Management) e aplicar em situações relevantes para auxiliar e aconselhar seus executivos de negócio Nunca na história deste País passamos por um momento decisório por meio de uma tão importante escolha em que o povo brasileiro deverá tomar perante do futuro da nação. Na prática, fazendo uma leitura do mindset da real situação que estamos passando a resposta é óbvia: o povo perece por falta de conhecimento sobre as aspectos pertinentes a política. Francamente, não adianta ter dois ou mais candidatos se não soubermos fazer uma boa análise de risco fundamentada em valores, princípios, crenças, segurança, educação, saúde, situação econômica, visão, missão, etc., que trará melhores benefícios à nação e que seja mais sensato em seu entendimento. Trazendo esta realidade para o mundo corporativo, nunca foi tão importante para o respo...

Auditorias | Como o auditado deve se portar

É missão da área de Segurança da Informação orientar, treinar e garantir a capacitação de pessoas não apenas para auditorias (nunca apenas para auditorias), mas formando pontos de contato e pessoas preparadas para disseminar a cultura em Segurança da Informação e Privacidade de Dados. Rodrigo Magdalena publicou um novo artigo explicando como um auditado deve se portar. Parar ler o artigo na íntegra clique na imagem.

Por que a GDPR é o ponto de partida

Uma nova era de segurança da informação está começando  Até 2020, teremos 6,1 bilhões de usuários de smartphones. Até 2025, teremos 75 bilhões de dispositivos conectados coletando, analisando e compartilhando dados na internet. O volume de informações está explodindo. Sua maior parte representa dados de Shadow IT e um grande risco para o seu negócio. A GDPR pode lhe trazer a resposta? Clique na imagem para ver o infografic criado pela Symantec.

7 Passos para iniciar seu Risk Assessment

Risk assessment pode ser complexo, mas é vital para tomar importantes decisões em segurança de TI. Aqui estão alguns passos para você iniciar o caminho rumo a um processo de risk assessment significativo. Para ler o artigo clique na imagem e configura abaixo os tópicos abordados. 1. Comece com uma linguagem comun 2. Defina os ativos 3. Defina valores para os ativos 4. Defina as perdas 5. Defina as ameaças 6. Defina a estratégia para medir 7. Defina a audiência

Perguntas cruciais antes de aceitar uma oferta de emprego "CISO"

Gary HaySlip   escreveu um novo artigo em seu Linkedin e agora ele aborda algumas questões importantes que devem ser aplicadas antes de aceitar uma posição de CISO . Confira abaixo algumas perguntas e clique na imagem para ler o artigo em inglês na íntegra. 1. Como você descreveria a cultura da empresa? 2. Qual o perfil de profissional que tende a prosperar na empresa e qual perfil não é tão aceito? 3. Como descreveria o seu estilo de gestão? 4. Você pode explicar sobre a estrutura organizacional? Onde está posicionado o departamento de segurança dentro desta estrutura? 5. Qual é o tamanho da equipe que eu vou gerenciar? 6. Como essa posição poder contribuir para os maiores objetivos estratégicos do negócio? 8. Quais são os maiores desafios e dificuldades que eu vou enfrentar nesta posição? 9. Qual foi o maior desafio que a equipe de segurança enfrentou no último ano? 10. Quais são os marcos ou métricas importantes pelos quais essa função será avaliada para o sucesso...

Dia do Profissional de TI: Conheça os desafios da carreira SI

Número tão elevado de crimes digitais reforça o motivo pelo qual tantas empresas estão investindo na contratação de especialistas em Segurança da Informação Em 2017, houve quase 160 mil ciberataques em todo o mundo. Esse número tão elevado de crimes digitais reforça o motivo pelo qual tantas empresas estão investindo na contratação de especialistas em Segurança da Informação. Sabendo disso, a ESET aproveita o Dia do Profissional de TI para explicar os desafios e as características da carreira de SI. Clique na imagem para ler o artigo na íntegra.

Quanto você deve ganhar como um profissional de cybersecurity?

Podemos dizer-lhe que os analistas de cibersegurança devem esperar para ganhar uma média de cerca de $80,000 nos Estados Unidos, enquanto os engenheiros de segurança cibernética são susceptíveis de ganhar uma média de cerca de $140,000. Para ter uma noção do potencial de cabeça de um trabalho de segurança cibernética sênior, Chief Information Security Officer (CISO) podem ganhar em média de cerca de $195,000. O artigo está em inglês, mas vale a pena dar uma olhada clicando aqui .

Guia para contratar desenvolvedores com foco em segurança de aplicações

A empresa especializada em desenvolvimento de software seguro na plataforma web, a Conviso Application Security  do meu amigo  Wagner Elias lançou um Guia para contratar desenvolvedores com foco em segurança de aplicações. Clique na imagem para baixa o E-book . Tópicos cobertos neste e-book: - O que faz o professional? - Habilidades necessárias - Perguntas importantes - Desafios

Cybersecurity Jobs: As habilidades que compõem as melhores equipes

A CompTIA  detendora de algumas certificações importante em cyber security publicou em seu website um conjunto certo de habilidades de cibersegurança com 3 considerações. 1. Proteger a tecnologia emergente requer técnicas emergentes. 2. As habilidades de segurança começam de uma base forte 3. Ser pró-ativo é uma parte fundamental da segurança moderna Para ler o artigo na íntegra clique na imagem.

Vamos conversar sobre Campanhas de Conscientização?

Aconteceram debates muito interessantes na última edição do Mind The Sec São Paulo e trouxemos pontos de destaque para você Todos os dias recebemos mais notícias sobre o crescimento dos investimentos em Segurança da Informação , a necessidade de mão de obra qualificada para novas vagas que surgem e a visão positiva de lideranças quanto a importância dos profissionais atuando de maneira ativa nas empresas. A aprovação da LGPD também abre os olhos dos gestores, que precisam adaptar sua infra-estrutura e conscientizar os colaboradores. Igor Rincon, Product Manager da Flipside, começou o Painel “Metrificando um programa de conscientização” destacando alguns dados da 3ª Pesquisa Nacional sobre Conscientização Corporativa em Segurança da Informação . O tema Phishing continua sendo uma reflexão necessária ao debate: como a maioria dos gestores teme que seus colaboradores caiam no golpe (21,23%), as Simulações de Phishing são vistas como as ações mais eficazes de uma campanha (19,8%) e é ...

Certificações | A Trilha do CISO ou CSO

Um profissional que atingiu ou almeja ocupar a posição de CISO ou CSO deve reunir uma série de habilidades, competências e conhecimentos, dando-lhe base, bagagem e experiência para que se possa desenvolver esta função com excelência. Hoje vamos discutir um destes quesitos, que encontra-se na parte de conhecimentos adquiridos e ainda muito polêmica tanto no mercado de Segurança da Informação quanto em Tecnologia da Informação: As certificações . Mais uma vez Rodrigo Magdalena escreveu um novo artigo bem interessante sobre certificações e o quanto elas podem colaborar com a carreira do CISO ou CSO . Clique na imagem para ler o artigo na íntegra...

O que é gestão de risco empresarial? Como colocar ameaças de cibersegurança em um contexto de negócios

Os riscos da cibersegurança são agora uma parte fundamental do processo ERM (Enterprise Risk Management) . Veja como os profissionais de INFOSEC devem falar sobre o risco da cibersegurança e avaliar seu impacto. Neste artigo publicado no csoonline.com em inglês cobre estes tópicos: Enterprise Risk Management (ERM) process ERM Frameworks Quantificar a cibersegurança arrisca uma ciência incerta Como calcular um impacto de um evento de cibersegurança Como calcular um a probabilidade de um evento de cibersegurança When o conselho pode parar de se preocupar com ciber ataques

A “equação impossível” da cibersegurança

Em recente pesquisa feita pela Tempest sobre prioridades do mercado, 40% das empresas afirmaram que suas estruturas de segurança da informação respondem para o CIO da empresa. Para efeitos comparativos, a última edição do relatório The Global State of Information Security® Survey 2018 , produzido pela PricewaterhouseCoopers, mostra que no mundo, em média, 40% dos CISOs ou CSOs respondem diretamente aos CEOs de suas empresas, 27% reportam ao Conselho e apenas um pouco mais de 20% respondem ao CIO. Os números no Brasil podem indicar que o CIO assume a função de segurança porque as diretorias entendem que este é o executivo com maior capacidade de defender os investimentos em segurança e acelerar as capacidades de proteção da própria empresa. Leia a íntegra o artigo escrito por A lvaro Teofilo , Head of Business Development Strategy na Tempest Security Intelligence clicando na imagem.

Principais fatos de cibersegurança, números e estatísticas para 2018

Procurando por números rígidos para fazer backup de seu senso do que está acontecendo no mundo da cibersegurança? O portal csoonline.com publicou um artigo com alguns estudos e inquéritos da paisagem da indústria de cibersegurança sobre o que está acontecendo e como seus profissionais de TI estão reagindo a isso. Leia mais clicando na imagem. 1. Ransomware está para baixo, cryptomining é para cima 2. E-mail ainda é o problema 3. Os ataques em Fileless estão em ascensão 4. As mãos ociosas são extremamente caras 5. Violações que permanecem 6. A mão amigável do governo 7. GDPR não é barato 8. A segurança está isolada 9. Os sistemas de controle industriais são vulneráveis 10. E assim são os sistemas de IoT 11. Somos mais proativos do que reativos

Cultivando a Liderança em Segurança

Como os CISOs corporativos estão indo além dos sistemas de segurança — e investindo em suas pessoas — para salvaguardar e proteger as suas organizações Neste book crigado pela AWS , S tephen Schmidt, CISO da AWS , compartilha três principais comportamentos dos líderes de segurança. - Eles olham para frente. - Eles investem em pessoas. - Eles agem rápido. O book está em inglês, mas vale a pena a leitura.

7 melhores práticas para trabalhar com cybersecurity startups

As Startups da segurança  estão frequentemente antes da curva da tecnologia e podem fornecer um serviço mais personalizado. Veja como encontrar o melhor deles e minimizar os riscos. Os tópicos abordados neste artigo publicado no portal www.csoonline.com são estes abaixo: 1. Realize um due diligence (verificação) 2. Esteja preparado para uma empresa maior adquirir a Startup 3. Olhe para casos de uso do mundo real (benchmarking) 4. Verifique os antecedentes técnicos e de negócios das pessoas chaves 5. Faça prova de conceito com o produto antes comprar 6. Avalie as práticas de segurança da startup 7. Estabeça estratégias e parcerias apropriadas com fornecedores chaves

O que é esperado de um executivo de Segurança da Informação?

Quando estamos no início ou em meio ao desenvolvimento da carreira é comum vislumbrarmos posições de destaque, culminando no corpo executivo da área ou da organização, seja para concretizarmos nosso plano de carreira, seja para melhorarmos nossa situação financeira e diversos outros motivos. Em Segurança da Informação, este caminho é um funil bastante estreito, pois a característica da área, de poucas pessoas, porém especializadas e qualificadas somado ao pouco número de posições executivas disponíveis (e também ocupadas por um longo tempo por quem já está no topo) são fatores que dificultam a progressão de carreira neste segmento. Mas e quando chega o grande dia? O que muda? Neste artigo escrito por Rodrigo Magdalena retrata as caracterísitcass esperadas em um executivo de Segurança da Informação .

Congresso Security Leaders: 9ª edição transformará dois dias de evento num grande workshop de cybersecurity

Líderes de Segurança da Ambev, Natura, Quod, Citibank, Cielo, Agibank, Polícia Civil, Gerdau, Allianz, entre muitas outras, compartilharão as histórias que deram certo no universo da Segurança Cibernética Há nove anos, o Congresso Security Leaders se consolida como o mais tradicional ponto de encontro de líderes e gestores de Segurança da Informação. Nos dias 29 e 30 de outubr o, em São Paulo, não será diferente. Os principais representantes das mais conhecidas organizações públicas e privadas do Brasil se reunirão com a proposta de compartilhar, não apenas os desafios que enfrentam diariamente, mas as histórias de sucesso, as lições aprendidas, o que realmente dá certo na Segurança, transformando os dois dias de evento num grande workshop de segurança . Após percorrer diversas capitais nos últimos anos, o Congresso Security Leaders assume seu caráter nacional. Neste ano, líderes regionais participarão de painéis presencial e remotamente, trazendo suas contribuições de como o tem...

Road to Success, por Rangel Rodrigues, CISSP

Olá amigos, nosso entrevistado de hoje é o Rangel Rodrigues . Rangel é um profissional com 22 anos de experiencia em IT sendo 13 anos dedicados à Segurança da Informação. Além de sua experiência em Análise de Riscos, Políticas de Segurança, Resposta à Incidentes entre outras habilidades, Rangel foi eleito em 2014 e 2017 como o melhor líder se segurança pela IDC and Security Leaders. Atualmente Rangel é Information Security & Risk Management Lead na Johnson & Johnson. A seguir os detalhes da nossa entrevista: Nome: Rangel Rodrigues País: Brasil Título: Information Security & Risk Management Lead Experiência (anos): 22 anos de experiência em TI e 13 anos dedicados em Segurança da Informação Certificações em Segurança: CISSP Como você se descreve profissionalmente? Sou um profissional dedicado, focado e apaixonado pelo o que faço. Minha meta sempre foi servir e colaborar para o desenvolvimento de segurança da informação na sociedade, sendo articulado e resiliente diante das ...

Awareness: Segurança como facilitador

Outubro é conhecido como o mês da Segurança da Informação e falar sobre Awareness Security ou Conscientização de Segurança da Informação para os colaboradores da organização é uma tarefa árdua e requer planejamento Outubro é conhecido como o mês da Segurança da Informação e falar sobre Awareness Security ou Conscientização de Segurança da Informação para os colaboradores da organização é uma tarefa árdua e requer um planejamento. Também é preciso ser ousado, articulado para fazer a diferença e disposição sem medo de dar a cara a tapa para defender um assunto ainda ignorado no ambiente corporativo. Seja por motivos internos relacionados até onde você pode integrar e envolver os colaboradores na matéria de segurança e até limitações internas que podem incluir a falta de tempo e resistência dos colaboradores, apoio de comunicação, recurso humanos, mão de obra e suporte financeiro. Dependendo do tamanho da organização e a abrangência da campanha, seja em um escritório ou vários escrit...

Cyber risks: Você está pronto para um ataque?

Espionagem, sabotagem, roubo de dados - perdas referentes a ataques cibernéticos tem custado  milhões para as empresas e estão aumentando o tempo todo. Com os mecanismos de resposta de emergência por si só não são suficientes para manter o ritmo com situações complexas destas ameaças e o mercado de seguros cibernético está esperançoso para continuar o seu desenvolvimento rápido. Neste artigo publicado no portal Munich RE  aborda a importância sobre os riscos cibernéticos . Para ler o artigo na íntegra em inglês clique na imagem abaixo.

O que os executivos de segurança deveriam parar de fazer?

Como um CISO , é provável que você muitas vezes já ouviu sobre o que você deveria estar fazendo para proteger seus dados e sistemas: Comprar este software, implantar um sistema, usar este serviço, contratar essas pessoas, etc. No entanto, qual frequência você ouve sobre o que você deveria parar de fazer, quais tecnologias você deveria desativar ou quais projetos você deveria cancelar? Firewalls tem se tornado commodities! Para ler este excelente artigo clique na imagem abaixo.

Investimento em segurança da informação não é mais uma opção

Boa parte dos executivos de TI já tem consciência da importância em se implantar soluções e políticas de segurança da informação e as razões que determinam a urgência dessas decisões, considerando que a correta definição do momento certo de se fazer os investimentos pode significar a diferença entre segurança e vazamento ou sequestro dos dados. Neste artigo publicado no portal da LeadComm fala a respeito da importância de investimentos em segurança da informação devido a chegada de algumas regulamentações como GDPR , LGPD e a Resolução Nº 4.658 do Banco Central para Cibersegurança . Clique na imagem para ler o artigo na íntegra.

O guia de sobrevivência para o CISO

Neste relatório criado pela empresa Stott and May examina algumas considerações chaves que você precisa estar ciente como um CISO deve se atentar através de seu ciclo de trabalho. O documento mostra como criar um plano de 100 dias para sobrevivência, além de conselhos práticos para líderes de segurança que vem diretamente de CISOs experientes. Neste paper é abordado: - 5 perguntas para fazer antes de assumir o papel de CISO - A evolução do papel do CISO - Os erros mais comuns do CISO - Um checklist de 100 dias para o CISO

Sete Sinais de uma Cultura Forte de Segurança

O artigo publicado no portal Business Insights da Bitdefender publicou um artigo interessante apresentando sete sinais que indica se sua empresa possui um cultura forte de segurança. A importância de uma cultura forte em cibersegurança em uma empresa é o caminho para garantir a eficácia global de um departamento de Segurança de TI que não pode ser subafirmado, para o sucesso do gerenciamento de risco cibernético. Para aqueles líderes de segurança e executivos se perguntando o que exatamente é preciso para construir esse tipo de cultura. A ( ISC)2 recentemente lançou um estudo sobre uma cultura resiliente em cibersegurança e algumas práticas e características entre 250 organizações com  "um sólido histórico em  cibersegurança ".  Tópicos abordados neste artigo: - Suporte do board e top executivos; - Fortes política de gestão de risco; - Projetos de segurança claramento delineados; - Forte foco na formação e certificação; - Papel do CISO estabeleci...

16 Maneiras Para Melhorar Sua Cibersegurança

A medida que as ameaças do cibercrime se intesifica, conheça os passos básicos para proteger seus dados e ativos. O mais interessante que este artigo foi publicado pelo banco de investimentos Morgan Stanley  em seu website que compartilha uma série de dicas de como o executivo de segurança pode se proteger contra as ameaças do cibercrime . A matéria cobre estes tópicos abaixo e para ler o artigo na íntegra clique na imagem: 1. Software e sua segurança online; 2. Cibersegurança em ambientes públicos; 3. Atividades diárias quando estiver online 4. Ferramentas para combater o cibercrime

O estado global da confiança digital online

Com os vazamentos de dados que dominam as notícias, é crucial que os líderes de negócios saibam como os consumidores se sentem em relação à proteção de seus dados on-line. A confiança digital é importante e, se as organizações não o fizerem bem, é muito provável que elas tenham um impacto comercial significativo. O estado global da confiança digital na linha 2018, conduzida pela Frost & Sullivan, foi realizado ao mesmo tempo em que surgiu o escândalo Facebook / Cambridge, e procura esclarecer as seguintes questões: Como os consumidores, profissionais de segurança cibernética e tomadores de decisões de negócios realmente se sentem sobre o estado atual da confiança digital, As implicações comerciais de vazamentos e violações de dados para organizações que violaram a confiança com seus clientes, Como ganhar maior confiança de consumidores e profissionais de negócios Quais tecnologias são necessárias para garantir uma melhor confiança online com os usuários e proteger suas in...

Lei Geral de Proteção de Dados Pessoais (LGPD)

A LGPD , sancionada em 14/08/2018 e publicada no Diário Oficial em 15/08/2018, coloca o Brasil no grupo de países que têm uma Lei Geral de Proteção de Dados Pessoais , revolucionando a forma como esses dados serão tratados em nosso país. A PwC pode ajudar os controladores e operadores de dados pessoais a adequar suas operações e processos para estar em conformidade com as novas regras. A PwC fez um website sobre a LGPD com muita informação para esclarecer mais detalhes sobre esta lei. LGPD em resumo: 1. Direitos dos titulares 2. Transparência 3. Responsabilidade 4. Consequências 5. Governança

LGPD: “As boas práticas de Segurança viraram Lei”

Em webinar, promovido pela TVDecision e patrocinado pela McAfee e NetSafe, líderes de Segurança e Tecnologia de diversos setores discutiram os impactos da nova legislação nas organizações, a importância da classificação das informações e o perfil do DPO. Tópicos abordados neste artigo: A (Re)Classificação da Informação O CSO é o novo DPO? Regras e prazos factíveis?

2° Security Conference HackerOne para Security Leaders

A 2 °   Conferência de Segurança da HackerOne irá acontecer em São Francisco no dia 24 de Outubro. O evento é unico para líderes de segurança , inovadores da indústria e o melhor do mundo hacker para um dia, com discurssões e painéis sobre diversos temas. Segue aí uma dica para quer quiser participar de um evento com qualidade. Para ver a agenda e mais detalhes sobre o evento, clique no link abaixo ou na imagem. Clique neste link -> https://securityat2018.splashthat.com/

O Fator Humano como peça chave na estratégia de Segurança da Informação

As organizações devem abordar o elemento humano como recurso de segurança, se quiserem preparar e proteger suas infraestruturas contra futuras ameaças cibernéticas Todos reconhecem o famoso tripé “tecnologia, processos e pessoas” como um dos pilares de uma estratégia de segurança da informação eficaz, mas na prática, o item “pessoas” costuma ser muito negligenciado. Sem um balanceamento destes três elementos, qualquer estratégia de segurança fica deficiente. Pouco adianta gastos financeiros significativos com tecnologias como firewalls, sistemas de IDS/IPS, sistemas de proteção de endpoints, etc., se o funcionário instala (mesmo sem querer) código malicioso em seu dispositivo, acessa sites suspeitos ou clica em qualquer tipo de link. A tecnologia sozinha não resolve os atuais desafios. Neste artigo escrito por Vaine Luiz Barreira traz uma visão bem interessante do fator humano na segurança da informação que lembra muito o livro " A Arte de Enganar".