Pular para o conteúdo principal

Postagens

Mostrando postagens de julho, 2019

A mente de um Security Officer

Para Rangel Rodrigues, advisor em Segurança da Informação, a figura do CISO deve abranger características de liderança e comunicação, além de um plano de ação que envolva várias áreas de negócios, bem como orquestrar a sua estratégia junto aos colaboradores, com o apoio de áreas como Recursos Humanos, Jurídico e Compliance. Tenho pensado sobre como eu poderia descrever o pensamento de um Security Officer. Logo imaginei em algo como Frameworks, Governança, Operações de Segurança, Educação, Threat Inteligence, Gerenciamento de Risco, Arquitetura, etc. Para quem conhece a história do Simba, personagem do filme Rei Leão, mostra que a sua maior ameaça foi sempre o seu tio Scar, que acabou armando uma cilada e matando o seu pai, Mufasa, e o expulsou da sua terra para um local bem longe, mas foi ali, naquela terra distante, em um momento oportuno, que ele reconheceu o seu propósito e que ele foi feito para governar. Em outras palavras, como diz o sábio: o seu maior potencial de governo ...

CISO ou DPO?

O mercado de Privacidade de Dados e Segurança da Informação deu um grande salto em termos de maturidade com a entrada em vigor da GDPR , possibilitando novas oportunidades de carreira tanto para quem já está neste segmento quanto para novos profissionais. Clique e confira o artigo escrito por Rodrigo Magdalina .

10 prioridades para novos projetos de segurança

Os Chief Information and Security Officers (CISOs) estão diante de uma realidade cada vez mais complexo. Clique e confira a matéria na íntegra!

4 perguntas que os CISOs na indústria precisam fazer ao avaliar uma ferramenta de cibersegurança

Empresas e organizações na indústria em setores como manufatura, energia, utilidades, transporte e tratamento de água podem ser lentos para se adaptarem às novas ferramentas de cibersegurança à sua disposição, pois apresentam uma nova forma de operar em uma indústria que pode ser definido em seus caminhos. Neste artigo é explorado 4 questões que os CISOs industriais devem perguntar.

Desmascarando cinco mitos na segurança na nuvem

Existem vários mitos que muitas empresas pensam que é melhor ter dados armazenados localmente em vez da nuvem. O artigo aborda os cinco mitos que cercam a segurança na nuvem, clique e confira o artigo na íntegra publicado no portal CISOMag.com .

Abordando as necessidades organizacionais não respondidas do CISO de hoje

Para estreitar o foco, a falta de habilidades e experiência na função do  CISO  está criando um ponto cego não realizado para muitos programas de segurança. Mesmo os CISOs mais experientes estão sendo desafiados pelas demandas crescentes do papel e das necessidades de seus stakeholders.  Vamos explorar algumas das áreas que temos falado com CISOs  que são desafiados com o cenário de ameaças e tecnologias continuam a evoluir em ritmo recorde.

O que fazer após uma violação de dados

Desde que o GDPR entrou em vigor as organizações foram inundadas com informações sobre como se proteger contra a violações de dados, mas o que você fazer se realmente acontecer?

Os 5 principais desafios de cibersegurança para os CISOs

Os CISOs devem impulsionar a estratégia de negócios em meio a uma superfície de ataque expandida e aumentar a complexidade de segurança, de acordo com Fortinet .

Como se tornar um jedi em segurança da informação?

Muitos se perguntam por onde começar na área de segurança da informação , afinal é uma área bem extensa e para quem está iniciando nessa área e principalmente a estudar Tecnologia da Informação, já fica meio que perdido em relação a conteúdo. Clique e confira este artigo escrito pelo especialista Joas Barbosa .

Seis estratégias simples para fortalecer sua postura de segurança

A ameaças de segurança podem ser assustadoras, e o fator medo é compreensível. O progresso tecnológico torna a segurança um alvo em rápida mudança, com ameaças novas e mais sofisticadas que surgem constantemente. A Internet of Things (IoT) está levantando as estacas, colocando os meios de destruição física nas mãos de atores maliciosos. Este artigo cobre os seguintes tópicos: Obter seridade sobre a segurança Defenda os dados Lista de todos as aplicações Patch persistente Treinar os funcionários para detectar a engenharia social Cuidado com as senhas

Conhecendo um pouco mais sobre o serviço Amazon S3

Erros que configuração em buckets do Amazon S3 são mais comuns do que você imagina e podem expor informações sensíveis para internautas não-autorizados. Saiba mais sobre esse problema e aprenda a proteger seus servidores em nosso tutorial técnico! Clique na imagem e confira como proteger seus dados corporativos no Amazon S3 neste arquivo publicao no blog da The Hack .

Melhores práticas de segurança Multi-Cloud

Uma multi-cloud é uma rede de nuvem que consiste em mais de um provedor de serviços de nuvem. É um tipo simples de rede de várias nuvens que envolve vários fornecedores de infraestrutura como um serviço (IaaS) . Este artigo cobre os tópicos abaixo : Você pode usar a AWS e Azure juntos? Entendendo como trabalhar com modelos compartilhados Escolhendo o provedor de nuvem certo Entendendo as responsabilidades em um ambiente compartilhado Alinhar todas as ferramentas Fazer hardening de suas aplicaçòes Remotamente scaniar sua nuvem é um dever Segurança é um processo e não um produto Assegurar o monitoramente sobre qualquer mudança

O poder do CISO e da cultura na cibersegurança

Os CISOs poderiam ter autoridade considerável simplesmente por causa de sua posição formal no nível executivo da empresa, dando-lhes autoridade para tomar decisões, gerenciar o orçamento e ter maior acesso à informação interna. Clique e confira este artigo em espanhol escrito pelo especialista   José Antonio Lagos Melo .

A importância da conscientização do usuário na segurança da informação

Sem conscientização do usuário, segurança da informaçã o é como fechar as portas e deixar as janelas abertas, aponta especialista. Clique na imagem para ler o artigo.

Por que o DevOps é tão crucial para o seu negócio?

O especialista em segurança Fernando Cardoso da TrendMicro escreveu um artigo interessante sobre DevOpcs  mostrando a importância da visão cultural com o uso desta estratégia para todo tipo de organizações. No artigo Fernando conta um pouco da experiência no banco de investimento Goldman Sachs sobre o uso de DevOpcs e como eles lidam com o tempo e as concorrentes Fintechs que estão crescendo neste mercado!

Veja como o CISO da Camelot tem mantido a integridade na loteria nacional

Camelot é o operador licenciado da loteria nacional do Reino Unido. David que é  CISO da Camelot  explica como abordou os desafios da cibersegurança para garantir que a organização permaneça ciberneticamente segura e mantenha a sua integridade. David está no papel de CISO há mais de três anos e é encarregado de supervisionar todos os aspectos da segurança da informação.

Cybersecurity Observatory

O portal @CSOFinder oferece de forma gratuita uma ferramenta inovadora que permite os CSOs e CISOs pesquisarem empresas especializadas em cibersegurança . O serviço é gratuito e permite consultar: Informações gerais e serviços de empresas especializadas em cibersegurança; Soluções e produtos de segurança; Vídeos sobre o tema de cibersegurança; Prêmios, Certificações e Parceiros, etc  Clique  https://lnkd.in/d-3ARQ3  para acessar o portal.

O que é um Cloud Access Security Broker?

Todos os dias seus colaboradores acessam aplicativos na nuvem – seja Microsoft Office 365, Box ou Google G Suite – em todos os tipos de dispositivos, no escritório ou remotamente. Se sua organização estiver procurando uma maneira de obter melhor visibilidade e controle sobre o uso de aplicações web e dados confidenciais na nuvem, considere avaliar uma solução CASB (Cloud Access Security Broker). Clique aqui e leia .

CISO ou Não CISO? Liderança de Segurança é Crítica

De todas as lições a serem aprendidas do incidentes de segurança ocorrido com a rede de supermercados Target no rescaldo do vazamento de dados , talvez a mais importante seja esta: a liderança de segurança no mais alto nível da organização corporativa é absolutamente crítica . Clique para ler o artigo .

Evitando 3 erros comuns de configurações em Cloud

Uma parte importante da mitigação desses novos riscos é entender como as opções de configuração afetam a segurança da nuvem . Para ajudar com este processo, a DivvyCloud  disponibilizou este guia de configurações incorretas comuns que impactam três principais áreas de computação em nuvem: Gerenciamento de identidades e acessos (IAM) Rede Dados

Observações de um agente CISO

Durante o último mês como um agente CISO trabalhei com recrutadores e revisei muitas descrições para o cargo de CISO . Com exceção de certificações profissionais específicas, a disparidade de como as organizações visualizam os requisitos de CISO me surpreendeu. Meus colegas expressaram uma decepção com o processo de recrutamento em geral, pois para eles, muitas descrições para o cargo de CISO são elaboradas com 1% de unicórnio contra 99% de  CISOs  diligentes. Clique e leia o novo artigo escrito por Gary Hayslislip .

Cyber Security Summit 2019

O Cyber Security Summit Brasil promete abordar assuntos inéditos como ataques cibernéticos a carros, a equipamentos médicos, além de controle do sistema de indústrias, master plano de incidentes cibernéticos (gerenciamento de crise) e muitas outros temas sobre defesa, proteção de dados e informação, além de tendências deste mercado. Clique e participe deste evento .

Information Security Best Practices Checklist by Cipher

Confira este checklist elaborado pelo time de especialistas da Cipher para avaliar seu ambiente contra ameaças cibernéticas . Este checklist visa aplicar as melhores práticas de segurança da informação repleta de 15 melhores práticas e dicas essenciais de segurança cibernética. O que você vai ver neste checklist? Uma lista de verificação com foco em segurança de informação Maneiras de melhorar as operações de segurança 15 Dicas de infosec que você precisa ter

Cibersegurança, capacidades dinâmicas e vantagens competitivas

A abordagem estratégica da eficiência é baseada em duas teorias principais, a primeira das quais é baseada em recursos (VBR) e a segunda, a teoria baseada em capacidade dinâmica (VCD) que as organizações possuem. Clique e leia o artigo escrito por um CISO .

O que é um CISO? Responsabilidades e requisitos para esta posição vital de liderança

Saiba o que é preciso para assumir uma posição de CISO e como ser bem sucedido nesta função! Clique para ler o artigo publicado no portal CSOonline.com .

CISO's guide para segurança com Kubernetes

A plataforma de orquestração de contêiner kubernetes fornece ferramentas necessárias para implantar aplicativos escalonáveis com eficiência. Saiba quais etapas os CISOs devem tomar para proteger um ambiente do kubernetes na nuvem. Clique aqui ou na imagem para conferir.

CPO e CSO: Unidos pelas novas regulamentações!

CPO e CSO : Unidos pelas novas regulamentações! Duas das principais funções dentro das empresas estão cada vez mais sendo analisadas quanto à aplicabilidade dentro dos diversos requisitos de proteção de dados. O Chief Privacy Officer (CPO) e o Chief Security Officer (CSO) – ou um funcionário com responsabilidades semelhantes – são responsáveis ​​pelo que poderia ser visto como responsabilidades mutuamente exclusivas, mas não mais.

Eventos de Hacking e Segurança da Informação

Na verdade este "artigo" nada mais é do que uma lista dos eventos de Hacking e Segurança da Informação , que ocorrem mundo afora.. Todas as dicas que recebi por email e, todas as dicas que foram comentadas no post original estão aqui. Espero que ajude a todos.. Clique a lista no Linkedin do Felipe Prado .

Fortinet Cybersecurity Summit Brasil 2019

A evolução da segurança cibernética junto a sua vida, negócio e organização! Participar do Fortinet Cybersecurity Summit 201 9 significa participar do mais importante fórum de segurança cibernética da indústria. O FCS19 será um dia de grandes experiências: Conferências com especialistas de segurança; Painéis de discussão com formadores de opinião e clientes convidados; Workshops e sessões individuais para que possa interagir com nossos especialistas; Aproveitar o máximo possível da presença de líderes da empresa #1 em segurança cibernética. Para maiores informações sobre o evento acesse:  https://fcslatam.com/br

Todos os hackers são criminosos?

Você já ouviu falar sobre o hacker com um coração de ouro? Sim, é verdade. Nem todos os hackers são criminosos. Saiba mais sobre o que os hackers fazem e o que separa os bons hackers do mal.

Priorizando a segurança da informação durante a transformação digital

A segurança está na mente de todos estes dias especialmente quando se trata de organizações que usam a tecnologia como um componente principal em sua oferta de serviços. A crescente pressão das expectativas dos consumidores está impulsionando muitas empresas a transformar e fornecer aos clientes e membros processos ágeis que promovem aos colaboradoes uma garantia de que suas informações estão seguras contra hackers e outras ameaças. Clique para ler o artigo publicado no portal  CSO.com.au .

CSOs deveriam olhar para orquestração e automação como uma ponte com a política de segurança

Orquestração de segurança, automação e resposta (SOAR) pode ter emergido apenas como um modismo   na indústria um pouco mais de um ano atrás, mas a integração e automação que se encontram em seu núcleo ganharam rapidamente como uma moeda com os  CSOs cujos papéis envolvem cada vez mais unificar informações de segurança e traduzindo-os em ação.

ANPD é sancionada pelo Presidente da República com poucos vetos

Na data de hoje, 09/07/2019, foi publicada no Diário Oficial da União a Lei 13.853/2019 que altera e consolida a Lei Geral de Proteção de Dados Pessoais do Brasil (Lei 13.709/2018). Clique para ler o artigo publicado no portla Security Report .

A maioria dos CISOs acreditam que as empresas apostam suas reputações em orçamentos de cibersegurança

Os CISOs aproveitam seus próprios mindset e usam as violações de outras empresas para levantar tópicos de segurança em  reuniões de diretoria , e até mesmo para justificar gastos de segurança mais elevados, diz Bogdan Botezatu , Director of Threat Intelligence da BitDefender. "Eles agora podem oferecer provas sólidas aos membros do conselho e obter orçamentos maiores". Clique na imagem para ler.

New Intelligent CISO - Issue 15

A nova edição da Intelligent CISO foi publicada nesta semana e conta com alguns tópicos bem interessantes: Mitigando os riscos cibernéticos; Blockchain e criptomoedas; Hospitalidade & Cibersegurança; Hackers ainda continuam ganhando acesso à milhões de dados explorando vulnerabilidades mais conhecidas; Threat Landscape Report by FortiNet Como é importante a educação em cibersegurança para os jovens; Evitando um vazamento de dados, etc...

O que LGPD tem a ver com Segurança de Informação ?

Uma grande bagunça que encontro na cabeça das pessoas é a confusão entre confidencialidade e privacidade. Obviamente a Segurança de Informação (ou simplesmente "SI") sempre tratou da confidencialidade, nunca a privacidade...Clique aqui para ler o artigo escrito por Fernando Marinho .

CISOs apontam caminho para jornada da LGPD

Durante o Security Leaders BH, líderes de segurança avaliam o perfil do DPO, os passos para uma jornada de adequação à lei e defendem que a autoridade não tenha apenas papel punitivo mas que colabore para elevar a maturidade das empresas e da sociedade no que tange à segurança dos dados. Clique aqui para ler.

Cibersegurança na idade conectada

Como você pode se proteger em um mundo onde um ataque de cibersegurança ocorre quase a cada 40 segundos? Confira o melhor da tecnologia neste vídeo elaborado pelo MorganStanley .

Customer Zero: Um caso de estudo

Ser um CISO para um fornecedor de tecnologia de segurança pode ser uma posição interessante. Meu trabalho combina as responsabilidades usuais do CISO ao lado da análise diária do self e da indústria enquanto eu apoio nossas próprias equipes de produto para melhorar continuamente sua compreensão e sustentação para meus pares da indústria.  Nessa função, eu pensei que seria interessante compartilhar uma experiência recente de uma ameaça de segurança proveniente de um dos nossos provedores de serviços de nuvem de software corporativo. Clique para ler o artigo na íntegra.

5 Preocupações de Segurança na Nuvem

Muitos líderes de cibersegurança hoje expressam os maiores níveis de confiança do que nunca em sua postura de segurança na nuvem. As ferramentas de segurança na nuvem têm amadurecido muito ao longo dos últimos anos combinada com a inevitabilidade do domínio da nuvem na TI moderna, tem ajudado a alcançar uma aceitação cautelosa. No entanto, pesquisas recentes indicam que os profissionais de segurança ainda estão lidando com alguns fatores de risco de nuvem significativos que justificadamente causam palpitações cardíacas de vez em quando. Clique e leia o artigo publicado no portal Bitdefender .

Caas (Crime as a Service)

Já que mudamos a forma de pedir comida, transporte, produtos e serviços dos mais variados tipos, é natural que o submundo também se adapte a esta nova realidade e se estabeleça de forma cada vez mais profissional e eficiente. É assim que se define o CaaS (Crime as a Service) , onde desmistificamos aquela imagem no nerdque potencialmente se torna um hacker ou cracker e se apresenta hoje como um especialista altamente treinado, preparado, experiente e profissional para oferecer (ao invés de atuar apenas por conta própria e movido por ideologias, instinto ou mera curiosidade. Clique e confira este artigo escrito pelo especialista em segurança  Rodrigo Magdalena .

Enumerando o código da segurança

Rangel Rodrigues defende que o grande desafio das empresas quanto à mudança do modelo tradicional on-premises para cloud e ao mesmo tempo se fala muito de proteção da privacidade de dados e como então atestar a aderência com a forma de abordagem que as leis neste campo irão exigir Fazendo a leitura do atual cenário em que vivemos é passível constatar o grande desafio das empresas quanto à mudança do modelo tradicional on-premises para cloud e ao mesmo tempo se fala muito de proteção da privacidade de dados e como então atestar a aderência com a forma de abordagem que as leis neste campo irão exigir. Fato que as coisas estão um pouco imaturas, em alguns casos um embrião ainda em formação, pois muito se fala de cursos e livros a respeito. Embora, compreendo que trata-se de oportunidades positivas para o mercado, mas devemos ser mais cautelosos nos investimentos nestas demandas enumerando o código chave para ter uma boa governança sobre seu ambiente. Assim lancei um pensamento de co...

A Segurança da Informação (SI) e a LGPD

O propósito deste artigo é provocar uma reflexão ao comparar a Lei Geral de Proteção de Dados - LGPD com a Segurança da Informação - SI. Sou do tempo em que SI estava relacionada com garantir os objetivos da SI, quais sejam: Confidencialidade, Integridade e Disponibilidade. Ao participar da construção e implantação da certificação Modulo Certified Security Officer® (MCSO), lá no início dos anos 2000, como autor e instrutor de diversas cadeiras, como Gestão de Riscos, Classificação da Informação, Política de SI e Segurança Física, percebi já naquele tempo que o processo de gestão de riscos era o caminho crítico para implantação do Sistema de Gestão de Segurança da Informação (SGSI) . Clique e leia na íntegra este artigo escrito pelo especialista Eduardo Poggi .