Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2019

Informações pessoais de crianças em risco devido a ataques cibernéticos

Os cibercrimninosos estão roubando informações pessoais de crianças e vendendo no mercado underground | Os dados privados de crianças são vendidos nos fóruns underground por $25 dólares por criança. Ficou curioso clique e leia mais...

6 segredos para a longevidade do CISO

Foco no negócios e comunicação são chaves para a liderança do CISO . Logo os  CISOs e outros Líderes de Segurança muitas vezes não permanecem tempo suficiente cna mesma organização para ser capaz de fazer uma diferença estratégica. Aqueles que dizem foco de negócios e a capacidade de se comunicar com os principais stakeholders e sabem como gerenciar as expectativas são fundamentais para a longevidade no papel do CISO . Leia mais...

7 Previsões de Segurança para 2019

As tecnologias de hoje traduzem-se em vulnerabilidades de amanhã? Há uma ameaça no horizonte que você está mal preparada para combater? O que outras empresas estão fazendo para manter o ritmo com mudanças rápidas no cenário de ameaças ?

Os erros mais comuns na contratação de testes de segurança e code review

Conheça quais são os erros mais comuns que as empresas cometem ao terceirizar a segurança de aplicações. Clique aqui para ler...

12 dicas para apresentar a estratégia de Segurança Cibernética à sua Diretoria

12 dicas para apresentar a estratégia de Segurança Cibernética à sua Diretoria. Não erre o alvo, siga estas práticas recomendadas e evite erros comuns ao comunicar o risco de segurança cibernética ao quadro. Clique e leia nais...

Uma cibersegurança sólida

Uma cibersegurança sólida organizacional exige a adesão da equipe de liderança da empresa. Descubra como os CISOs podem envolver aos executivos para fortalecer as defesas da empresa. Clique em leia mais...

NETSCOUT's 14th Annual Worldwide Infrastructure Security Report

A chamada Internet das Coisas, integrando às redes digitais uma multiplicidade de equipamentos projetados sem defesa contra as ameaças cibernéticas, abre as portas das redes corporativas aos ataques DDoS (Distributed Denial of Service) – que já vêm batendo recordes na América Latina . Clique para fazer download do relatório .

Por que as cidades inteligentes devem apontar para a resiliência cibernética

De acordo com pesquisas recentes da KPMG , quase metade de todos os conselhos locais na Austrália estão planejando implementar estratégias de cidades inteligentes. Além disso, a introdução de redes 5G é esperada para impulsionar o uso da tecnologia Internet das Coisas (IoT) em comunidades urbanas a partir de sensores usados no controle de tráfego e monitoramento da qualidade do ar para lâmpadas de rua inteligentes e escaninhos.

Privacidade de Dados | Como atender as novas demandas

Temos sido bastante impactados com a crescente demanda dos temas relacionados a Privacidade de Dados, tais como GDPR, LGPD, regulações internas e padrões de mercado, fazendo com que quem antes nunca havia lidado com o assunto recorra a nós e espere soluções que não inviabilizem suas atividades. Leia o artigo escrito por Rodrigo Magdalena .

2019 SonicWall Cyber Threat Report

As armas cibernéticas não discriminam ou diferenciam se uma rede, identidade, dispositivo ou dados forem de valor, os cibercriminosos identificarão o alvo e impiedosamente estarão prontos para atacar. Para promover a conscientização global e facilitar diálogos importantes, a SonicWall permanece firme em seu compromisso de pesquisar, analisar e compartilhar inteligência contra ameaças. Faça download gratuito do  2019 SonicWall Cyber Threat Report. Insight sobre os avanços táticos pela indústria de segurança e cibercriminosos; Exclusivo relatório de inteligência e análise de ameaças cibernéticas; Previsões de segurança para o próximo ano; Diretrizes e práticas recomendadas de cibersegurança.

Os especialistas da Proofpoint falam por que seus funcionários podem ser o seu maior risco cibernético

Adenike Cosgrove, Cybersecurity Strategy, International, Proofpoint discute por que adotar uma abordagem centrada nas pessoas é fundamental para reduzir a superfície de ataque de uma organização. Leia mais...

Onze passos para garantir a segurança na nuvem

Como os gestores da Segurança Cibernética estão protegendo dados móveis, principalmente quando eles se movimentam em diferentes nuvens? Na lista a seguir, estão destacados alguns pontos estratégicos e diretrizes para uma segurança centralizada na informação. Leia mais...

NIST Cybersecurity Framework completa 5 anos. Você já conhece?

NIST Cybersecurity Framework completa 5 anos. Você já conhece? O NIST Cybersecurity Framework (CSF) está completando seu 5º aniversário e, embora desenvolvido para infraestrutura crítica, resultante de uma determinação federal Americana nº13.636, foi amplamente adotado nos setores público e privado nos mais diversos tamanhos organizacionais.

DivvyCloud’s 2019 - O Estado da Adoção da Cloud nas Empresas

A DivvyCloud lançou seu relatório de 2019 contemplando o Estado da Adoção da Cloud nas Empresas inclui uma análise de respostas de quase 2.000 profissionais de TI e Segurança. Leia mais...

Criando uma Estratégia de Segurança em Cloud com Cultura e Tecnologia

Empresas como Discovery Communications, Twilio, 3M, General Electric, Fannie Mae que usam DivvyCloud com sucesso não só abraçam a tecnologia, mas também fazem as mudanças culturais e organizacionais necessárias para realizar o pleno benefício de garantir a sua empresa usando uma ferramenta automatizada de monitoramento, análise e remediação.

A inevitável convergência da segurança física e cibernética

Pode não ser imediatamente clara a forma como a segurança física e cibernética são convergentes e a necessidade de uma combinação de cyber e defesas físicas, se estas defesas não estiverem prontas e interconectadas, tornar-se uma adição não-negociável para sistemas de segurança nas organizações.  Sven Smit, Portfolio Director at Specialised Exhibitions Montgomery , conta mais sobre isto!

Usando o ROSI para avaliar as tecnologias de cibersegurança

Ser capaz de demonstrar ROI sobre investimentos de segurança para a diretoria é uma das tarefas que todo  CISO encontra. E não é sem os seus desafios. A Intelligent CISO falou com alguns especialistas da indústria que compartilharam alguns conselhos de boas práticas para CISOs sobre como lidar com este desafio. `

Agora é o momento do Risco e Cibersegurança trabalharem juntos

A pergunta óbvia que surge é por que o risco e a segurança cibernética trabalharem mais pertos? A resposta curta e simples é para que os riscos de cibersegurança sejam adequadamente entendidos, documentados, priorizados e tratados. Como isso acontece é que o risco geralmente determinará os riscos de segurança cibernética que podem impactar uma organização. A cibersegurança irá então trabalhar com risco para ajudar a gerir estes riscos a um nível de controle.

Desafio Cybersecurity EY

Se você é da área de tecnologia e gosta de desafios, está no lugar certo! A EY propõe um mini CTF que permite você a testar seus conhecimentos ao resolver os desafios elaborados pelo nosso time de Cybersecurity. Veja as vantagens em participar e também de trabalhar nesta área: Testar as suas habilidades e ter a chance de ingressar no mercado de trabalho em uma das melhores empresas de consultoria em Cybersecurity do mundo.( http://migre.me/wfiaE ) Desenvolver algumas capacidades técnicas essenciais de um pentester; Estruturar soluções de segurança e ajudar a proteger as companhias das ameaças cibernéticas; Ter a oportunidade de fazer a diferença no mercado, como parte de um time de alta performance, motivado a ajudar as empresas no desafio da proteção cibernética e na transformação digital.

Cybersecurity não é uma coisa técnica, é uma coisa de cultura!

A cibersegurança não pode mais ser isolada para um problema tecnológico que requer uma solução de TI – é maior do que isso. A cibersegurança precisa ser vista como um interesse comercial crítico.

GRC |Atuação e Dimensionamento

A Gestão de Riscos é o coração da Segurança da Informação, onde seus pilares são a definição, análise, mensuração e tratativa dos processos crítcos, ativos críticos (ou seja, tudo que possui valor – financeiro ou não – para a organização). Clique na imagem para ler o novo artigo escrito por Rodrigo Magdalena .

Internet Security Threat Report 2019 - Symantec

Formjacking. Ataques Direcionados. Uso de Ferramentas do Dia a Dia. Sua Empresa é Alvo dessas Ameaças. O Relatório de Ameaças à Segurança na Internet de 2019 mostra os detalhes dos insights da maior rede de inteligência civil do mundo e revela as últimas tendências em ciberataques. Houve um grande aumento no número de ataques de formjacking, com uma média de 4.800 sites comprometidos a cada mês. O alvo dos ataques de ransomware mudou de consumidores para empresas, o segmento que teve um aumento de 12% de infecções. Mais de 70 milhões de registros foram roubados devido à buckets S3 mal configurados, uma casualidade da rápida adoção da nuvem. As cadeias de suprimentos continuaram sendo um alvo vulnerável, com aumento significativo de 78% nos ataques. IoT foi um ponto de entrada fundamental para ataques direcionados; a maioria dos dispositivos de IoT são vulneráveis. A pesquisa foi feita por 123 milhões de sensores, que registram milhares de eventos de ameaças a cada segundo, em 1...

O efeito pinguim na Cibersegurança

Vladimir Além, executivo de marketing especializado no mercado de segurança da informação, faz uma analogia em seu artigo, explicando as opções dos C-Levels do setor em assumir atitudes mais efetivas sobre mudança comportamental, preparando toda a organização para o cenário atual da Segurança Cibernética

Considerações de segurança para o modelo de serviços de cloud

Todos os controles e requerimentos de segurança de cloud possuem um certo nível de importância com base no risco, e maioria é aplicável independentemente do serviço de nuvem. No entanto, alguns elementos são ignorados com mais frequência do que outros, e as organizações devem prestar atenção especial as seguintes considerações para proteger seu modelo de serviço de nuvem e os dados nele contidos. Clique na imagem para ler este artigo escrito por Luiz Firmino .

Prepare-se para as regulamentações de privacidade de dados

As organizações devem basear-se na dinâmica dos esforços de conformidade com a GDPR e se preparar para novas regulamentações. As empresas na indústria de serviços financeiroa e saúde tem muito tempo para cumprir as regulamentações que apelam para uma maior privacidade de dados. Hoje, parece que as empreas de cada setor estão enfrentando regras rigorosas sobre a proteção de dados e as empresas devem esperar ver ainda mais regulamentações no horizonte.

Como ser um carpinteiro na segurança?

O especialista Rangel Rodrigues destaca em seu artigo os desafios dos CISOs e faz uma analogia com a carreira de carpinteiro, que está sempre focado em moldar a madeira para um estado perfeito. Para ele, o papel do profissional de Segurança é ter foco nas atividades que são prioritárias, aquelas que realmente vão ajudar a mitigar e proteger as informações sensíveis da empresa Em um novo estudo global realizado pela Nominet Cyber Security com profissionais de cibersegurança tem revelado uma verdade entre os CISOs. As ameaças externas, pressões internas e cobranças diárias tem levado muitos CISOs ao estresse, alguns destes para lhe dar com a situação tem buscado como saída a medicação e até mesmo o álcool tem sido uma alternativa. Será que esta é a melhor abordagem? Fato que a vida de um CISO dependendo da organização já é um estresse! Seja para mudar de emprego ou mesmo considerando um novo desafio em sua atual empresa o melhor instrumento aqui é saber estar preparado a lhe dar com ...

Kurt Huhn discute o papel do CISO

Os desafios de cibersegurança do estado são substanciais. Kurt Huhn , no papel da CISO para o estado de Rhode Island desde dezembro de 2013, trouxe suas habilidades do setor privado para o problema nos últimos anos. Uma estratégia focada na formação generalizada e educação leva ao progresso contra uma das maiores ameaças do estado, diz o Rhode Island CISO .

Segurança e a Internet das Coisas (IoT)

A transformação digital é importante para as empresas. Trata-se de tornar-se 'Digital First' e orientado a dados e a IoT é o fornecedor desses dados. A IoT está permitindo o desenvolvimento de produtos e serviços que teria sido impossível há poucos anos atrás e a segurança deve ser uma consideração no início do processo do projeto, com conhecimento especializada trazido do início. Confira este e outros tópicos na nova edição da The Review da Gemalto.

Nova edição da Intelligent CISO

A nova edição da Intelligent CISO foi publicada nesta semana e conta com alguns tópicos bem interessantes: .Building a Security Culture .Business View on Cost of Security Test .How can data centre managers ensure cyber resilience? .Using PAM for cyberforensics and security breach remediation .Lasted Intelligencence .Cyber Trends .GDPR compliance: What's changed? .Check Point release 2019 Security Report

As mulheres precisam mudar sua percepção da indústria da cibersegurança

É fácil reconhecer a falta de mulheres no mundo da TI e cibersegurança . Estamos todos cientes de que há uma lacuna de gênero e as últimas estatísticas sugerem que há apenas cerca de 10 por cento das mulheres no campo da cibersegurança nos EUA e ainda menos em todo o mundo.

Desafios que fazem com que os CISOs falhem

Eu quero falar sobre os desafios que os CISOs enfrentam e que tornam o trabalho estressante e exigente. Vamos enfrentá-lo: Aqueles de nós que servem no papel CISO e lida com os seus desafios estão aqui porque acreditamos que o que fazemos em nosso trabalho é importante e nós amamos ajudar as pessoas. Neste artigo Gary Hayslip analisa alguns dos principais desafios que todo CISO deve considerar: 1.Cultura empresarial enraizada 2.Sem orçamento para FTEs 3.Legado de rede que não pode ser tocada 4.Parceiros críticos com riscos desconhecidos 5.Objetivos irrealistas para um programa de segurança

Seria viável um governo modo GRC?

A chave é a governança e a ferramenta é a gestão de riscos, definindo o que se quer e o que não se quer para o país, tratando de estabelecer o primeiro e evitar o segundo. Clique na imagem para ler este artigo escrito por Rodrigo Magdalena .

Da segurança para a estratégia: papel evolutivo do CISO

Este é um artigo escrito por  Geert van der Linden , Cybersecurity Business Lead da Capgemini Group's Cybersecurity Practice . Os CISOs nem sempre desfrutam da melhor reputação dentro das grandes empresas. Historicamente, a segurança da informação foi um sinônimo para o cuidado corporativo, um inibidor na inovação com a transformação digital...

O que podemos aprender com os ataques de chatbot que vimos até agora?

Para os CISOs , o crescimento e a adoção de chatbots apresenta um desafio que precisa ser abordado este ano. Eles oferecem às empresas um enorme potencial de eficiência, serviço ao cliente mais rápido e melhor engajamento do cliente. Mas, como todas as tecnologias emergentes, eles também abrem novas superfícies de ataques. Clique na imagem para ler a matéria.

Cloud deve começar com a governança

Enquanto mais e mais CISOs estão começando a perceber o valor do negócio da nuvem e seu nível de segurança, não se trata de alavancar a tecnologia e processo da rede interna olhando para fora, mas, tendo uma abordagem diferente e começar a olhar a partir da nuvem pública ou interna.

PCI e seu novo framework para segurança de software

O PCI recentemente lançou o seu novo  Framework para Segurança de Software que irá impactar significamente milhares de organizações que desenvolvem e usam software para meios de pagamentos, em particiular as empresas do setor financeiro e varejo. Uma resposta ao cenário de ameaças que estão constantemente em mudança, incluindo ataques cada vez mais na camada de aplicação. Clique na imagem e continue lendo...

Os dados críticos colocam seu negócio em risco?

" Dados é a nova moeda e detém um valor tremendo para todas as organizações. Quanto mais insights de dados você tem sobre seus clientes, melhor você pode adaptá-los e servi-los, levando ao aumento da fidelidade do cliente e do crescimento do negócio."

Previsões 2019 - Protegendo sua infraestrutura

Hoje, gostaria de compartilhar com você o mais recente IaaS Security Report   produzido pelos especialistas do  Gartner . As plataformas de  IaaS estão sendo usadas com mais e mais frequências nas organizações atualmente. Esta solução permite maior flexibilidade, dinamismo, e economia de custo para as empresas que procuram abraçar a cloud. Com a ascensão da Amazon Web Services (AWS), em particular, IaaS está claramente aqui para ficar. Entretanto, este novo estilo de conduzir o negócio e cria novas questões para a empressa. Faça download do Gartner Report: Predicts 2019: Infrastructure Protection e confira os tópicos abordados: . Saiba mais sobre o futuro da adoção de IaaS . Esteja informado sobre as estratégias e ferramentas de segurança relevantes para proteção de IaaS . Descobra os vários itens a serem considerados ao avaliar as plataformas de IaaS

O papel do CISO durante uma crise cibernética

Um ataque cibernético pode pegar qualquer empresa de surpresa. Dependendo da rapidez e eficiência com que o CISO responde, pode definir o grau de quanto dano é causado à reputação da empresa e e o impacto financeiramente. Quando um CISO é preparado e alinhado com outros profissionais do C-Level, é possível minar alguns dos efeitos negativos do ciberataque

5 tendências de cybersecurity para 2019

Com o foco em cloud computing e edge, à ascensão e o aumento de soluções de segurança o uso de Inteligência Artificial (IA) , 2019 está ajustado para ser um ano grande para cybersecurity . Steffen Sorrell, Analista Principal  da Juniper Research , nos orienta pelo que ele vê como sendo as cinco maiores tendências da cibersegurança para o ano que se vive.