Pular para o conteúdo principal

Postagens

Mostrando postagens de janeiro, 2019

CISO da Citrix "Stan Black": O que leva ganhar um prêmio de Cybersecurity Pro do Ano

O CISO da Citrix tem parado em torno de 56 bilhões de ataques a cada trimestre. Como CISO , Stan simplificou a área de TI e Segurança da Citrix para focar na prevenção de ameaças e garantir uma melhor experiência do usuário. Clique na imagem para ler a entrevista na íntegra.

Assumindo o comando dos riscos de negócios

A RSA publicou um whitepaper sobre a importância do processo de gestão de risco e que isso pode ser resolvido com eficiência e eficácia com uma ferramenta de gestão de risco como o RSA ARCHER . Não é propaganda, mas como um profissional experiente neste assunto já utilizei algumas ferramentas e processos manuais e francamente uma ferramenta deste nível é muito útil. Clique na imagem para baixar o whitepaper   e confira o conteúdo.

O salário de um CISO pode chegar a 1 milhão e as empresas estão a procura por estes talentos

A proteção do negócio de uma empresa contra ataques cibernéticos passou para além da posição de um Gerente de TI e o salário de um CISO pode chegar a 1 milhão por ano e as empresas estão a procura por estes talentos como diz este artigo publicado no portal ITPRO .

9 principais certificações de segurança de TI 2019

Elas ajudam a garantir que a equipe de TI tenha o conhecimento e as habilidades certas para detectar intrusos e impedir violações em geral As certificações geralmente são a melhor maneira de garantir que as pessoas com quem você trabalha tenham o conhecimento e as habilidades certas para se destacar nessa tarefa. A Malásia chegou até mesmo a criar o seu próprio organismo de certificação que opera sob o 'Cybersecurity Malaysia Information Security Management System Audit and Certification (CSM27001)'. Ele fornece recomendações com base no Instituto Nacional de Padrões e Tecnologia (NIST) estrutura e desenvolveu um processo rigoroso para os fornecedores locais, que inclui uma avaliação completa de todas as qualificações.

Segurança de redes no contexto da Lei Geral de Proteção de Dados

Os desafios e oportunidades da adoção da nova lei de proteção de dados no Brasil Até fevereiro de 2020 todas as empresas brasileiras terão de seguir as regras estabelecidas pela Lei Geral de Proteção de Dados, ou simplesmente LGPD , ou estarão sujeitas a multas estabelecidas no que se refere a proteção de dados. Conheça os desafios e oportunidades da adoção da nova lei de proteção de dados no Brasil e impactos de curto prazo para as empresas. Baixe agora o Resumo Executivo da SonicWall .

Os 5 estágios do sucesso do CISO, Passado & Futuro

Na cibersegurança , como na história, os líderes de segurança que esquecem as lições do passado estarão condenados a repeti-los! O papel do CISO pode parecer relativamente novo para aqueles que trabalham em organizações que contrataram pela primeira ou segunda vez um  CISO . Embora, tem sido quase 25 anos desde que Steve Katz foi contratado como o primeiro CISO no Citibank . Contudo poucas organizações ainda discutem dizendo que não precissam de alguém responsável pelo programa de cibersegurança , mas a função é bastante variada entre as organizações.

Como educar seus funcionários sobre ciber ameaças

A conscientização em segurança (treinamento corporativo de cibersegurança para funcionários) talvez seja a área mais em demanda do mercado TI. As empresas entendem perfeitamente bem que os erros cometidos pelos funcionários são responsáveis pela maioria de todos os incidentes, e que a situação só pode ser resolvida com ajuda de um formação competente e eficaz. Confira este artigo publicado no blog da Kaspersky sobre Awareness Security.

Série de guias de contratação de CISO

A Fortnet acaba de lançar um série de guias e contração de CISO.   A série gratuita Guia de Contratação proporciona aos CISOs  uma solução rápida para lidar com os desafios da escassez cada vez maior de habilidades em segurança. Os tópicos abordados na série Guia de Contratação, dividida em seis partes são: • Como elaborar e escrever descrições de função efetivas • Como elaborar uma estratégia de anúncio de vaga de emprego • Pré-análise e pré-seleção de candidatos fortes • A entrevista como processo de comunicação de duas vias • Como selecionar e avaliar o candidato vencedor • Integração, envolvimento e retenção de profissionais de segurança de alto valor

Proteção de Dados Pessoais – Responsabilidade do Gestor de Segurança da Informação

O Gestor de Segurança da Informação , seja em que grau hierárquico esteja, diretor ou gerente, é responsável pela proteção dos dados da organização. É sua responsabilidade garantir a existência de controles para que o Processo Organizacional de Segurança da Informação existe, seja efetivo, se mantenha ao longo do tempo e possibilite que a organização atinja seus objetivos no que depende do recurso informação. Confira o artigo escrito pelo especialista e professor Edison Fontes .

Tendências de segurança para prestar atenção em 2019

A segurança de software requer uma boa higiene e uma diligência constante para proteger sua organização e usuários das ameaças conhecidas; isto também requer trabalhar proativamente para identificar e endereçar os riscos emergentes. Confira este artigo escrito pelos especialistas do Google  a respeito das tendências de segurança que devemos prestar atenção em 2019!!!

Por uma Governança de Segurança da Informação Nacional

Decreto que instituiu PNSI, em dezembro de 2018, atualizou dispositivos constantes em outro decreto, de quase 2 décadas, priorizando a educação continuada para fomento da cultura de Segurança e Gestão de Riscos como alicerce de ações estratégicas

Cybersecurity é um trabalho de todo líder!

Toda a organização é liderada por pessoas que são responsáveis para definir toda a direção estratégica, estabelecer prioridades, manter e influenciar funções organizacionais e mitigar riscos. Neste artigo publicado no blog da Tripwire ressalta que é de responsabilidade de todos os líderes gerir a cybersecurity e estas responsabilidades incluem: 1. Gerir e mitigar os riscos comerciais globais relacionados com a ciberatividade 2. Estabelecer controles de governança eficazes 3. Priorização e recursos de programas de cibersegurança 4. Salvaguardar as informações sensíveis que dependem para o planeamento e a tomada de decisões, e 5. Estabelecer uma cultura de cibersegurança dentro da organização.

Segurança da Informação como hábito

As campanhas não devem focar no corporativo ou no profissional, mas sim no indivíduo e, anterior a isso, um bom programa educacional em Segurança da Informação e Privacidade de Dados como política pública poderia ser implementado pelo governo ou pela sociedade, sendo algo já atribuído quando a pessoa se torna um profissional e, portanto, já possui tais valores e sabe de seus riscos e consequências. Clique para ler o artigo na íntegra escrito por Rodrigo Magdalena .

Hackers explorarão sistemas com IA para potencializar ataques

Inteligência artificial já é realidade em muitas empresas dos mais variados segmentos e, além de automatizar tarefas manuais e melhorar a tomada de decisão também podem tornar os ambientes vulneráveis a ataques, já que muitos deles abrigam quantidades enormes de dados

Um Blueprint para Segurança de Dados

A PWARE  disponibilizou um Blueprint para implementação de segurança de dados para CISOs . O e-book oferece a um overview de princípios chaves para a proteção de dados efetiva. Para baixar o e-book clique na imagem abaixo.

A pílula mágica da Cybersecurity

Porque o treinamento e conscientização em cibersegurança falham? Se você acha que vai resolver seu problema de conscientização em cibersegurança pela tecnologa, você não entende o seu problema e não entende de tecnologia diz Bruce Schneier . Para ler o artigo na íntegra clique na imagem .

3 melhores práticas para fortalecer a estratégia de cibersegurança

De acordo com a Gartner, 95% dos CIOs preveem que as ameaças de segurança cibernética irão aumentar e afetar a sua organização. Este é um problema comum entre CIOs, CISOs, CSOs e o restante das organizações funcionais de uma empresa – e todos precisam conhecer o universo e a situação dos ataques cibernéticos para defender efetivamente os seus negócios.

LGPD: bom para a privacidade, melhor para os hackers

No Brasil não temos a cultura de analisar ampla e detalhadamente o impacto dos regulamentos governamentais. O que se passa é que os diversos Órgãos públicos geram normas, sem analisar todos os aspetos, e em seguida vemos que os consumidores pagam a conta, como aconteceu, por exemplo, com as tomadas de três pinos, em que não se provou que a inovação melhoraria de fato a segurança elétrica de consumidores, e muitos outros exemplos

Por que os funcionários são seu maior risco de segurança cibernética?

As empresas parecem estar constantemente em risco, seja de violações de dados de websites, ataques cibernéticos ou emails maliciosos e funcionários podendo ser o maior risco de segurança cibernética. Por que e quais são as ameaças de segurança mais comuns? . Falta de conscientização . E-mails phishing . Indicação de sinais de phishing scam . Usando redes desprotegidas e inseguras . Armazenando dados sensíveis . Instalando programas e aplicativos ilegítimos . Software sem atualização . Internet of Things

5 dicas para mitigar os desafios de segurança em IoT

A Cipher empresa especializa em cibersegurança publicou um artigo que traz 5 dicas para mitigar uma solução em IoT que provavelmente será a febre na nova era de dados: Para ler o artigo clique na imagem e confira os tópicos abaixo: . Desenvolver seu plano para IoT . Scaniar sua rede, IAM e todos seus dispositivos de IoT . Incorporar a segurança por design . Protegendo e controlando seus fabricantes de IoT com correções de segurança . Gerenciar com confiança incidentes de segurança.

Há muita pressão sobre os CISOs?

Os CISOs estão realmente sendo levados mais a sério agora? Quanto eles tem que agradecer a atenção da grande mídia com a cibersegurança e vazamentos de dados?

Tecnologia não é suficiente para se proteger de ataques Ransomware

Após os últimos ataques de r ansomware que temos acompanhado nas mídias muitas empresas tem levado o assunto de Segurança e ataques Cibernéticos aos boards executivos para discussão e avaliação dos seus sistemas de proteção. Mas será que somente novos e mais “potentes” sistemas são suficientes para conter a onde de ataques que temos acompanhado?

A procrastinação em segurança

Para eliminar essa palavra da rotina dos CISOs e CSOs, existem 7 ações significativas que os profissionais precisam considerar no plano executivo de Segurança da Informação para 2019 O ano começou e muita gente de férias, mas o vazamento de dados vem se tornando um fenônimo na cibersegurança. Empresas como Certisign e Tivit já iniciarem o ano apavoradas com os ataques sofridos de vazamentos de dados procurando esclarecer os fatos independente da root cause é hora de sentar e colocar em prática um belo plano de ação. Na realidade este plano já deveria ter sido pensado no final do ano passado, mas como a vida em cibersegurança é uma caixinha de surpresas o negócio é ficar atento. Pensando sobre como foi o ano de 2018 com inúmeros casos de vazamentos de dados, logo está mais que claro que a era dos dados está chegando e definitivamente o dado é o maior ativo de valor de uma organização, e isto precisa ser bem medido e absorvido por todos, pois é o alvo dos criminosos, se existe a po...

IBM destaca cinco grandes temas para Segurança Cibernética

Em entrevista à Security Report, o líder da IBM Security , João Rocha , aponta cloud, inteligência artificial, blockchain, LGPD e computação quântica como os assuntos mais importantes para 2019. Clique na imagem para ler o artigo na íntegra.

Três estratégias fundamentais para proteger seu negócio digital

Após receber uma mensagem de Phil Quade , Chief Information Security Officer (CISO) da Fortnet e Director of the NSA's Cyber Task Force relata em primeira mão as consequências das organizações que falham para estabelecer uma estratégia de segurança abrangente. Neste artigo Phil fala sobre alguns pensamentos para gerenciar o riscos através da transformação digital e o sucesso para poder implementar uma estratégia de segurança abrangente através de ambientes complexos da era digital. Confira neste artigo: . Três princípios fundamentas de segurança que todo CISO precisa saber . Como a rápida evolução da tecnologia afeta sua segurança . Como gerenciar o risco enquanto se manter competitivo na economia digital

Todas as razões porque os cibercriminosos querem hackear seu celular

Quando as pessoas pensam em hacking , a maioria imagina em computadores, laptops ou talvez  até mesmo em câmeras de segurança. Entretanto, nos últimos anos, os cibercriminosos expandiram seu repertório incluíndo smartphones também. Neste artigo publicado no portal Malwarebytes apresenta 10 razões pelas quais eles podem estar olhando para hackear seu celular. Os tópicos abordados neste artigo são: 1. Para infectá-lo com um malware 2. Para interceptar as ligações 3. Para roubar dinheiro 4. Para chantagear as pessoas 5. Para danificar seu telefone 6. Para ameaçar a segurança nacional 7. Para diversão e notoriedade 8. Para obter informações de pagamento 9. Porque tantas pessoas usam 10. Porque é uma alvo fácil

Privacidade de Dados | Por onde começar

O universo de Segurança da Informação foi impactado, ultimamente, com o tema Privacidade de Dados, que ganhou vida própria e está em evidência desde os eventos mais significativos de vazamentos de dados e, finalmente, com o estabelecimento da GDPR (General Data Privacy Regulation) pela União Européia e, mais recentemente, com a LGPD (Lei Geral de Proteção de Dados), publicada pelo Governo Brasileiro. Para ler o artigo na íntegra escrito por Rodrigo Magdalena  clique na imagem abaixo.

Previsões de cibersegurança para 2019

A criação da Agência de Proteção de Dados (ANPD) já no final do Governo Temer traz à tona a importância das empresas se preparem para o novo cenário regulatório no Brasil com a LGPD (Lei Geral de Proteção de Dados). O tempo para a preparação e cumprimento das normas se encerra em 2020, no entanto, enfrentamos um cenário em que o mercado ainda não está preparado. Clique na imagem para ler o artigo no portal Security Report.

O que os CISOs devem priorizar em 2019?

De acordo com este artigo publicado pela revista http://www.intelligentciso.com o papel do Chief Information Security Officer (CISO) está passando por um período de transição. O número de brechas de segurança no último ano é inédito e tem crescido absurdamente e claramente demostra que é preciso reavaliar o atual nível de segurança. Os requerimentos para mudança deve ser dirigidos com sabedoria e aplicado em toda a organização. Para ler a última edição da revista clique na imagem .

O novo papel da SI na gestão corporativa

De acordo com Grant Bourzikas, VP e diretor de segurança da informação da McAfee, sem a cibersegurança uma empresa pode ser seriamente comprometida, tanto monetariamente como em reputação. Para muitas empresas, informações e segurança não fazem parte do negócio; elas são o negócio. Clique na imagem para ler a matéria publicada no portal Security Report.

Cybersecurity Em Um Mundo Agile

Ao longo dos últimos anos, houve uma mudança no desenvolvimento de software a partir de uma abordagem tradicional com o modelo conhecido  Waterfall para uma abordagem Agile. Ao mesmo tempo, a cybersecurity é uma questão polêmica para quase todas as empresas. Como tal, as empresas devem estar pensando em como a cybersecurity impacta o desenvolvimento de software em um modelo Agile . Neste artigo publicado no portal Forbes.com apresenta poucas coisas a considerar: . Tire proveito da cloud . Categorize os dados . Segurança por design e default . Pratique a boa defesa . Esperar o inesperado

[Segurança] Previsões e Tendências para 2019

Fim de ano, hora de fazer as promessas para o ano novo e, porque não, aproveitar e discutir sobre quais são as principais tendências no mercado de segurança que vão ser relevantes para 2019. Para ler o artigo escrito pelo especialista em segurança da informação  Anchises  publicado em seu blog clique na imagem .

Automação, e a escassez de habilidades em Cybersecurity

Todos nós já ouvimos a respeito da escassez de habilidades em profissionais de TI, mas a falta de habilidades em segurança na indústria ainda é mais crítico. De acordo com um relatório da Life and Times of Cybersecurity Professionals , os trabalhadores de TI que tem competências especializadas em cyber security são abordados com uma nova oferta de emprego pelo menos uma por semana. Na verdade, 45% das organizações afirmam estar preocupadas com a falta de talentos nesta área.

O que os advogados não sabem sobre LGPD/GDPR ?

O que talvez estes profissionais não saibam, porque não é parte de sua fomação, é o fato de que a Lei não exige NADA que já não fossem padrões e boas práticas recomendadas há muitos anos, seja pela ISO, ITIL, COBIT e outros. Clique na imagem para ler o artigo escrito pelo especialista em segurança Fernando Marinho sobre a LGPD .

Da proteção de dados para cloud: Previsões em Cybersecurity para 2019

Neste artigo publicado pelo portal FinancialExpress já na madrugada de 2 de Janeiro na Ásia fala desde a proteção de dados para cloud como traz algumas previsões em Cybersecurity para 2019. O artigo aborda os seguintes tópicos: No. 1: Business Emails with Nasty Surprises, Attached No. 2: Supply Chain Will Be Your Weakest Link No. 3: Data Protection Legislation Gains Ground in APAC No. 4: Forecast For 2019: Cloudy Skies Ahead No. 5: We’ll Finally Realise What Makes Critical Infrastructure (C.I.) So Critical

Tendências em Cybersecurity para 2019

2018 foi um ano que se falou muito sobre IoT, Big Data, GDPR, Ransomware, etc, mas a leitura agora é saber como lhe dar com as novas tendências. Para isso o portal ComputerWorld de UK publicou recentemente as principais tendências em Cybersecurity   para este ano!