Pular para o conteúdo principal

Postagens

Mostrando postagens de fevereiro, 2019

Webhose’s -> 4 Principais Previsões Cibernética para 2019

O que podemos esperar na Dark Web em 2019 ? Neste artigo publicado no portal da Webhose`s especializada em segurança cibernética traz algumas previsões para 2019. Confira abaixo os tópicos abordados: 1.Cibercriminosos continuarão a migrar da Dark Web para plataformas de bate-papo 2.Um aumento de fraudes e vazamento de informações pessoais (PII) 3.Um aumento do uso de botnets e ataques em infraestrutura 4.Violações de dados ameaçarão toda indústria

A maioria dos dispositivos IoT estão sendo comprometidos por vulnerabilidades rudimentares

Os cibercriminosos procuram formas distintas de utilizar novas técnicas para obter controle de dispositivos Internet das Coisas (IoT) através da quebra de senha e explorando outras vulnerabilidades, semelhantes como através da exploração via assistentes de voz, de acordo com a mais recente ameaça reportada no relatório Mobile Threat Report   da  McAfee .

Eu sou um Hacker !

Ser um hacker é na verdade ser um artista, hackers são pessoas normais que na maioria dos casos são aqueles que estão realmente defendendo suas redes e sistemas, mas infelizmente são conhecidos como cibercriminosos de forma erroneamente definidos como hackers por muitos anos. Clique na imagem e confira este artigo no portal cso.com.au .

Os desafios da diversidade de gênero na Segurança da Informação

“Com o tempo, fui aprendendo que a mulher tinha que provar seu valor com mais afinco que os homens, provar que éramos tão capacitadas quanto eles, e me esforcei ainda mais para nunca ser comparada ou nivelada por baixo. Mas acho que isso vem mudando nos últimos anos”, afirma Cassia Carmonario . Para ler a matéria na íntegra clique na imagem .

5 erros que os CISOs deve evitar em 2019

E nesta época do ano quando você está na expectativa de rever o ano que passou e refinar suas estratégias de proteção de recursos para evitar a violação de dados. As estacas são altas e não há quase nada mais. Clique na imagem e leia este artigo na íntegra.

30 Comportamentos de Fornecedores de Segurança & CISO

Neste artigo publicado pelo portal cisoseries.com traz 30 comportamentos de fornecedores de segurança como é o relacionamento com o mindset do CISO . Gaste um tempo para ler este artigo extenso mais rico em informações.

Implementando o Gartner CARTA Framework

Em um mundo de transformação digital e móvel, uma abordagem tradicional baseada e eventos para a segurança não é mais efetiva contra ataques direcionados e avançados. Com a quantidade de incidentes de segurança envolvendo credenciais roubadas ou não seguir um processo seguro de manuseio de dados, o foco deve mudar de bloqueio de intrusos para a adoção de uma postura de segurança adaptável ao risco - Uma abordagem do Gartner identificou uma abordagem estratégica através da utilização do framework  Continuous Adaptive Risk and Trust Assessment (CARTA) . Clique na imagem para ler o relatório criado pela Forcepoint disponível para download .

O que a lacuna de habilidades em cibersegurança realmente significa

A natureza e a severidade da lacuna de habilidades de cibersegurança , ou escassez de habilidades, promove um debate em toda a mídia, negócios e na própria indústria. A mais recente pesquisa da (ISC) ² relata números precisos sobre a profissão de cibersegurança. O mais pertinente é que a lacuna de habilidades de cibersegurança globalmente tem crescido para quase 3 milhões, contribuindo para preocupações em torno de atrair e manter habilidades suficientes na indústria de cibersegurança .

A escassez de profissionais com habilidades em cibersegurança está piorando

Mais da metade das organizações relatam uma escassez problemática de profissionais com habilidades em cibersegurança , e não há uma luz à vista. Clique na imagem para ler este artigo publicado no portal CSOonline.com na íntegra.

Quatro passos para a implantação da Lei de Proteção de Dados

Comitê multidisciplinar, assessment do ambiente, desenho dos processos e implantação dos controles são os destaques da conformidade com a LGPD descritos no artigo do Superintendente de Cyber Security na Conductor Meios de Pagamentos, Alex Amorim

Conformidade com a GDPR: Onde estamos agora?

Maio marcará um ano desde que a GDPR foi promulgada. Estamos agora começando a ver as primeiras multas significantes aplicadas contra as organizações que violaram esta legislação, o que levanta a questão - onde estamos agora em termos de conformidade com a GDPR? diz Jim Barkdoll, CEO da Titus, tenta responder a esta pergunta.

Mulheres na Tecnologia: Duas importantes CISOs falam claramente!

A importância da cibersegurança tem elevado o papel crucial do Chief Information Security Officer (CISOs) . Mas, como podemos conseguir mais mulheres nesta profissão? Duas líderes em segurança compartilham suas idéias e respostas!!!

Privacidade de Dados | Cultura

Com a GDPR (e logo mais com a LGPD), o termo Privacidade de Dados é a mais nova buzzworddo público corporativa e também das pessoas em geral. Clique na imagem para ler o novo artigo escrito por Rodrigo Magdalena .

Papel do CISO: Top 3 Questions

O papel do Chief Information Security Officer (CISO) está evoluindo e requer um conjunto de habilidades complexas. Por muito tempo como um centro de custo restringido ao negócio, a fim de reduzir as perdas de ciberataques e cumprir a conformidade regulatória. A cibersegurança está agora transformando em um função crítica que deve contribuir para competividade global.

Alerta de saúde para os CISOs

Um novo estudo global com profissionais de cibersegurança tem revelado uma verdade entre os CISOs. As metas e cobranças diárias tem levado muito CISOs ao estresse, alguns destes para lhe dar com a situação tem buscado como saída a medicação e até mesmo o álcool tem sido uma alternativa. Será que esta é a melhor abordagem? Fato que a vida de um CISO dependendo da organização já é um estresse! Clique na imagem para ler este artigo publicado no portal Forbes .

CISO Burnout é Real

Os CISOs estão cada vez mais sofrendo com as questões de saúde física e mental devido ao estresse. Diante do cenário de ciberameaças cada vez mais sofisticadas os CISOs estão sendo cada vez mais cobrados em suas organizações e consequentemente tem resultado no Burnout.

Garantindo uma forte segurança cibernética

Estamos ouvindo mais e mais sobre a edge computing e provavelmente continuará a ser um ponto focal dentro de TI como a Internet das Coisas (IoT) continua a ganhar impulso. Uma questão-chave para as organizações que olham para a edge: Quais são as implicações da segurança cibernética?

Como os CISOs visualizam seus empregos

O CISO experiente  Gary Hayslip esta semana publicou um novo artigo em seu Linkedin que aborda aspectos de como os CISOs enxergam seus respectivos empregos. Os tópicos abordados neste artigo  estão abaixo: .CISOs visualizam sobre as barreiras do sucesso .CISOs visualizam suas obligações .CISOs visualizam sua autoridade .CISOs visualizam sobre os aspecto da tecnologia .CISOs visualizam a gestão de risco empresarial .CISOs visualizam a estrutura de reporte (pos/cons)

Nova edição da Intelligent CISO

A nova edição da Intelligent CISO foi publicada nesta semana e conta com alguns tópicos bem interessantes: .Cybertrends set to shape the year ahead .Using ROSI to evaluate cybersecurity technologies .Risk management: Internal Control and fraud prevention .Just Eat CISO Talks Collaboration Cyberskills and Threat Evolution .Securing the Paperless Health Service

Leis de Proteção de Dados: uma Estratégia Digital e o que esqueceram de te contar

A proteção de dados requer uma estratégia DIGITAL, com técnicas e práticas SOBRE DADOS, seu devido valor, finalidade, necessidade, relevância e completude. Clique na imagem abaixo e leia na íntegra este artigo escrito por Helio Cordeio publicado em seu Linkedin .

Desenvolvimento seguro: Protegendo o principal ativo

Diante dos mais recentes casos de vazamento de dados em grandes corporações, o especialista em Segurança Cibernética, Rangel Rodrigues, destaca em seu artigo os passos para DevSecOps a fim de criar uma resiliência cibernética nas empresas O ano já iniciou com diversas notícias sobre vazamento de dados em grandes corporações e nada menos como o Google sendo multado em U$57 milhões de dólares por violar a GDPR. Evidente que não basta ser grande, ter os melhores recursos computacionais e os melhores especialistas em cibersegurança que sua empresa não está imune a sofrer algum tipo de ataque. Vejamos o pensamento do sábio que diz: “Digo-vos que não sabeis o que acontecerá amanhã! Que é a sua vida? Vocês são como a neblina que aparece por um pouco tempo e depois se dissipa”, ou seja, mesmo fazendo a nossa parte estamos sujeitos a ser o próximo alvo. A própria mineradora Vale foi hackeada e documentos sensíveis vazados mostraram como a empresa lida com acidentes. Logo pensamos como medir...

3 Dicas para Patch Management

Evidentemente que a experiência vivendo tais situações e trabalhando para grandes corporações, responsável por gerir o processo de gestão de vulnerabilidades, colaborou para pensar fora da caixa e aprender (com os erros) a criar novas estratégias e processos para driblar o desconhecido. Sendo assim, gostaria de compartilhar este artigo publicado no portal Tripwire com algumas dicas para gerir um processo de gestão de vulnerabilidade .

Governo terá requisitos para Internet das coisas (IoT)

Segurança , em geral, é um dos temas mais frequentes nas mais de 250 páginas da mensagem presidencial. E a defesa cibernética é especialmente citada como a primeira candidata a ganhar um plano nacional. E nela, o novo governo avisa que vai exigir medidas das redes de telecomunicações modernas.

Entendendo seu risco em Open Source

Parece que últimamente, houve um monte de boatos em torno de risco em Open Source - e não é injustificado. Afinal, as empresas estão cada vez mais usando código-fonte aberto como uma  poupança de tempo e/ou redução de custo, mas muitas empresas não estão cientes do risco que vem junto com esses componentes. Leia nosso eBook elaborado pela Veracod e p ara entender tudo que você precisa de saber sobre a compreensão de seu risco em Open Source .

Principais maneiras de obter o ROI do seu AppSec Program

Quando você faz um investimento em um programa de segurança para aplicações , você está esperando receber o valor desta iniciativa; em outras palavras, você está na expectativa para obter algum tipo de retorno sobre o seu investimento. Depois de mais de 10 anos trabalhalhando com organizações para implementar e contruir programa de segurança para aplicações , temos uma noção muito clara do que é este valor. Entendemos que o valor derivado desta programa é derivado de: .Dimemnsionando de forma econômica o fornecimento de software seguro .Reduzindo rapidamente o risco de violação de sofware inseguro .Tornando a segurança um vantagem competitiva .Atendente os requerimetnos de conformidade dos clientes e reguladores

A Vida Complicada do CISO

A vida de um CISO em uma organização é dificil. Não existe um minuto que ele não esteja preocupado com a proteção dos dados em sua organização. É melhor defender através do uso de novas tecnologias? Ou apenas melhorar e fortalecer com as tecnologias existentes? A sua equipe é treinada o suficiente para manter as tecnologias usadas na organização? Todos os funcionários estão conscientes da segurança dos dados? Será que a empresa será capaz  de detectar e evitar a perda de dados em tempo real, e quanto tempo vai demorar para determinar a origem de um vazamento?

Cybersecurity Inicia Com Controle de Acesso

Neste artigo publicado no portal da Forbes o autor ressalta a importância do controle de acesso principalmente no ambiente de cloud, ou seja, não adianta hospedar sua web application na AWS, Azure, IBM, RackSpace, Google Cloud, se a sua política de senha e método de autenticação são fracos. Se esta é a sua preocupação vale a pena gastar um tempo na leitura deste artigo.

Como o CISO aborda o desafio da cibersegurança bancária e a mudança de papéis

Ao longo de sua carreira em segurança da informação , Thomas Hill ocupou variadas posições e nesta entrevista ele compartilha suas opiniões e conselhos sobre as especialidades tecnológicas e os papéis estratégicos nas corporações mais modernas do planeta. Clique na imagem para ler a entrevista na íntegra.

Top 10 preocupações para o CISO em 2019

Para lhe dar com dados e a escassez de profissionais em cybersegurança e se adaptar a um conjunto de novas responsabilidades tem sido para os CISOs um desafio. Neste ano de 2019 os CISOs devem enfrentar uma gama de questões importantes neste campo! Os tópicos abaixo são abordados neste artigo: 1.Alinhamento estratégico 2.Regulamentações 3.Segurança em nuvem 4.Equipe de profissionais 5.Tecnologias emergentes 6.Resposta e correção 7.Expandindo as responsabilidades 8.Ataques em grande escala 9.Lidando com os dados 10.Fortalecendo a fundação

Segurança da Informação garante a sustentabilidade da Proteção de Dados Pessoais

O Processo Organizacional de Segurança da Informação é a base para a existência da Proteção de Dados Pessoais. Se a sua organização não possui um efetivo Processo Organizacional de Segurança da Informação qualquer ação para a conformidade com a Lei de Proteção de Dados Pessoais será uma construção sem alicerce: como construir uma casa na areia da praia sem nenhum alicerce.

O que devo saber sobre cibersegurança na área médica?

Em geral, os dispositivos mais afetados por ameaças digitais são estações de trabalho/servidores que contenham dados significativos para os negócios. Entretanto, há relatos de ocorrências envolvendo o comprometimento smartwatches e IoT (Internet of Things):

Cyber Security não é um jogo fácil

Vamos desfazer as pequenas peças e os pontos críticos para se conectarem na perspectiva de um CISO e um ponto de vista de um Cyber Threat Hunter . As ameaças e os riscos estão potencialmente aumentando no Cyber Space e nenhuma organização é 100% segura e cada CISO deve seguir o modelo " Zer0-Trust " sobre sua organização e sua equipe de segurança. Os dados digitais não são mais seguros, após as ameaças emergentes da Darknet e da ciberguerra .