Pular para o conteúdo principal

Postagens

Mostrando postagens de abril, 2019

Um Guia da moderna arquitetura de segurança para o CISO

A segurança tradicional não é páreo para os desafios atuais. Leia este eBook para descobrir o que é necessário hoje e a implementação de uma arquitetura de malha para proteger toda a organização, atender às demandas de conformidade e governança, e gerenciar os riscos de maneira proativa. Clique na imagem e baixe o Guia para CISO .

2019 GLOBAL ICS & IIOT RISK REPORT

SAIBA POR QUE OS SISTEMAS DE CONTROLE INDUSTRIAL SÃO ALVOS SUAVES PARA ADVERSÁRIOS O relatório de 2019 ICS & IIoT Risk é baseado no tráfego capturado nos últimos 12 meses a partir de mais de 850 redes de produção ICS/SCADA em energia e utilidades, manufatura, produtos farmacêuticos, produtos químicos e petróleo & gás. Clique e faça download do report.

Privacidade de Dados e Segurança da Informação | Auditoria Interna

Já falamos sobre diversos tipos de auditoria (internas, externas, de cliente, de certificação) e, independente de sua natureza, todas devem seguir certos critérios e uma estrutura comum, visando o objetivo de testar a eficácia e a conformidade dos controles avaliados. Confira na íntegra este novo artigo escrito por Rodrigo Magdalena .

Uma rede descentralizada

Podemos ver a tecnologia do Blockchain como sendo um livro contábil público distribuído onde, uma vez que uma transação seja registrada ela não pode mais ser excluída ou alterada. Esta é uma das características que trás tanta atenção para esta tecnologia, ter dados distribuídos, difusos e persistentes, criando uma confiável “nuvem de transações”, essencial para a manutenção segura de registros. Clique para ler este artigo interessante escrito por Eric Lopes .

Escape das Armadilhas da LGPD

Confira na íntegra este artigo escrito por Marcos Sêmola , EY Partner Cybersecurity Advisory Services  -> Escrevo hoje para você que já tomou conhecimento da Lei no13.709/18, a Lei Geral de Proteção de Dados Pessoais (LGPD) , inspirada na lei Europeia GDPR, mas ainda está confuso sobre o que realmente deve ser feito para cumprir o novo regulamento, uma vez que têm tomado conhecimento de soluções bem distintas oferecidas por escritórios de advocacia, por fornecedores de software e hardware, integradores e consultorias.

Como a cibersegurança no campo da saúde pode permitir a inovação

Na última década, testemunhamos incríveis avanços na medicina. Nossas vidas estão sendo não só reforçada, mas estendida como novos tratamentos, medicamentos e tecnologias vêm ao mercado a cada mês. Ainda assim, não são apenas as habilidades médicas que estão melhorando rapidamente; É também a tecnologia que impulsiona a gestão e a prestação de cuidados de saúde. Porém, a ciberseguranç a tem sido um assuto preocupante...

Por que a cibersegurança precisa de sua própria transformação digital

Os profissionais de cibersegurança atuais encontram-se engajados em guerras assimétricas – e muitas vezes no final acabam perdendo. Clique para ler o artigo completo.

5 tipos de empregados que estão colocando seu negócio em risco

Quando se pensa em uma violação de dados, há uma imagem clichê de um misterioso hacker vestindo um moletom encapuzado tentando se infiltrar em defesas on-line de uma empresa. Por hora, descubra que seu empregado é aquele que pode estar colocando seu negócio em risco. Clique e leia ...

Abordando o desafio de segurança com BYOD em Healthcare

Habilitar o BYOD oferece grandes ganhos de produtividade para a moderna organização na área da saúde, mas também pode colocar informações protegidas de saúde (PHI) em risco e torna a conformidade com a HIPAA mais difícil. Com 90% dos profissionais de saúde que usam seus dispositivos pessoais para trabalhar, a TI deve proteger o acesso a dados desses dispositivos. Clique e leia este whipaper criado pela Bitglass .

Cultura de Segurança da Informação e o Risco Humano

A segurança da informação afeta empresas de todos os tamanhos e em todos os setores. Hoje é um tópico obrigatório da agenda no nível de diretoria, e que foi colocada no número quatro dos principais riscos globais pelo World Economic Forum em Davos agora em janeiro de 2019 (os três primeiros riscos estão relacionados ao clima). Clique para ler artigo escrito por Vaine Luiz Barreira .  

Segurança da informação e Internet das Coisas, é possível ter os dois?

A Internet of Things (termo em inglês para Internet das Coisas, IoT) é como uma grande teia que interconecta dispositivos e objetos à internet, criando um imenso mar de informações e dados, bem como novos recursos e funcionalidades que possibilitam melhorar processos e até criar negócios. Clique e leia este artigo escrito pelo especialista André Toledo .

12 dicas para apresentar a estratégia de Segurança Cibernética à sua Diretoria

O excelente artigo do site CSO Online que reproduzimos aqui em português, trás 12 conselhos e orientações muito úteis para os CISOs e CSOs que tiverem a oportunidade de se apresentarem ao conselho ou ao board executivo da empresa. Clique e leia.. .

CISO: Como tirar o máximo das soluções de segurança

Enquanto que a transformação digital e a bolha de comércio eletrônico no final dos anos 90 reformularam a forma como as empresas fazem negócios, os ataques cibernéticos estão cada vez mais sofisticados que requer defesas imediatas e às vezes excessivamente complexas. Os fornecedores de ferramentas de segurança têm sido mais do que dispostos a fornecer uma matriz sempre em expansão de ferramentas e tecnologias, muitos com valor duvidoso. Clique e leia...

Pequenos erros em segurança que podem criar surpresas

O especialista em Cibersecurity, Rangel Rodrigues, explica em seu artigo o papel dos profissionais de infosec, em que a melhor forma para combater os riscos cibernéticos é fazendo o básico, o simples, eliminando a procrastinação e a protelação Sempre quando nos estabelecemos em uma empresa a nossa expectativa é que sejamos reconhecidos e façamos um excelente trabalho, pois nosso papel como um profissional de infosec é canalizar a visão holística de cibersegurança conectando com as necessidades de negócio. Mas quando compreendemos que os próprios colaboradores podem ser nossos maiores riscos cibernéticos é uma questão de tempo para começar a investir em pessoas, colaborando para que não sejam um barreira e sim parceiros com a transformação digital. Dependendo do modelo de negócio da organização versus as regras regulatórias pode ser determinado o quanto será investido em segurança. Porém, o uso adequado e o quanto cada controle deve ser explorado e compreendido pode ser um paradigm...

Defesa em Profundidade: CISO Burnout

O canal CISOs Series foi criado  David Spark e tem disponibilizado vários podcats com os melhores CISOs do mercado. Neste podcast eles entrevistaram Allan Alford e Gary Hayslip falando sobre Defesa em Profundidade: CISO Burnout . Clique e escute...

5 erros de segurança que as empresas continuam fazendo

A violação de dasdos é quase inevitável porque continuamos a cometer os mesmos erros de segurança. Neste artigo o autor fala sobre 5 grandes pontos de acordo com os especialistas e porque você simplesmente tem que corrigi-los. Os tópicos abordados neste artigo são: 1.Você não está remediando rápido o suficiente 2.Você perdeu o controle de seus dados críticos 3.Você confia muito em software antivírus 4.Você não promove uma cultura de consciência em cibersegurança 5.Você não aceitou o inevitável: você será hackeado

O que blocos azuis têm a ver com a LGPD?

Diante de um grande desafio da jornada de adequação à Lei Geral de Proteção de Dados pelas empresas brasileiras, Vinícius Cezar e Fernando Fonseca, da startup Privally, escrevem em um artigo um conceito chamado Blueblocks, em que o conjunto de dados que identificam uma pessoa de forma direta ou indireta esteja em conformidade legal e devidamente protegido

5 principais desafios para os líderes de segurança

Internet das Coisas, Cloud Computing, Ransomware, SSL e escassez de mão de obra são pontos em alta que mais demandam atenção dos profissionais do setor. Clique para ler...

Healthcare Breach Report 2018

De acordo com o relatório de violação de saúde 2018, o número de hacking e incidentes de TI em organizações de saúde e afiliados aumentaram, mas a maioria tem feito um melhor trabalho mitigando danos, com 16.060 registros comprometidos em média em 2017. As organizações de saúde agora estão voltando para os CASBs para ajudá-los a alcançar a conformidade e proteger contra violações de dados na nuvem. Clique para fazer download do report.

A segurança de nuvem compartilhada continua a ser uma preocupação para os CISOs

Um impressionante número de 92% dos profissionais de TI estão preocupados em proteger contra riscos internos ao migrar para a nuvem. Clique e leia...

3 principais coisas que um CISO precisa garantir que seu CEO conheça sobre Cybersecurity

Saiba o que você precisa usar como CISO para se comunicar com seu CEO para ter uma conversa eficaz sobre o cenário de ameaça em evolução.