Pular para o conteúdo principal

Postagens

Mostrando postagens de agosto, 2019

Mind The Sec | São Paulo sediará a maior conferência sobre cibersegurança

O Mind The Sec São Paulo 2019, conferência corporativa brasileira sobre segurança da informação e segurança cibernética do país, promoverá, nos dias 17 e 18 de Setembro , o encontro entre os maiores especialistas em cibersegurança do mundo, chefes de segurança da informação das maiores empresas brasileiras e representantes do poder público, para debater os impactos, tendências e desafios do setor e o nível de vulnerabilidade do Brasil no cenário mundial.

O impacto da LGPD nas integrações B2B

A Lei Geral de Proteção de Dados (LGPD) é um assunto do momento, e já está em contagem regressiva para Agosto de 2020, a exatamente 12 meses para entrar vigor. Ninguém duvida que estes 12 meses vão passar voando. Clique e leia este artigo escrito por Julio Cesar .

O alicerce é fundamental para estar seguro

Para Rangel Rodrigues, advisor em Segurança da Informação, um dos problemas de cibersegurança que as organizações têm enfrentado é a migração do ambiente crítico para a nuvem sem mecanismos de cloud security. Uma boa estrutura em infosec promove uma segurança e maturidade entre o time de especialistas e a formação de líderes resilientes e articulados. Pode parecer que as empresas americanas e europeias sigam um modelo de estrutura corporativa capaz de disseminar a importância da segurança dentro da organização com harmonia e, naturalmente, é factível visualizar os resultados ao longo do tempo. Isso representa a formação e o desenvolvimento contínuo dos colaboradores no que tange também a segurança cibernética. Evidente que no cenário mundial algumas empresas falharam e já sofreram de vazamento de dados. Fato que responder perguntas, como “O que torna mais preocupante em termos de ameaças para a sua organização?” não seja tão simples para responder, pois depende de caso a caso. L...

LGPD aplicado à Segurança da Informação

Em pouco menos de um ano a LGPD (Lei Geral de Proteção de Dados), lei brasileira que visa proteger os dados pessoais de seus cidadãos) entrará em vigor e, a exemplo de outras leis e regulações (principalmente a GDPR), isso requer um grande movimento por parte das organizações, que devem estar aptas à legislação sob penas que podem atingir até R$ 50.000.000,00 em multas. Clique e leia na íntegra este artigo escrito por Rodrigo Magdalena .

O que é a gestão de risco cibernético de terceiros?

Notícias recentes tem empurrado a questão da gestão de risco cibernético de terceiros de volta para o centro das atenções. Brian Krebs , um especialista em cibersegurança continua seu trabalho minucioso investigando incidentes de risco cibernético como a violação de dados na Capital Oone . Em seu post intitulado   "O que podemos aprender com o Capital One , " Krebs destaca várias questões que enfrentam os gestores de risco das empresas.

Evite uma cilada com a Internet das Coisas (IoT)

Bilhões de dispositivos conectados à Internet são instalados em residências e empresas em todo o mundo, constituindo coletivamente a "Internet das Coisas" ou "IoT" . Pense em um refrigerador ou um termostato, um dispositivo IoT pode até suportar funções críticas (por exemplo, um monitor do coração ou uma rede de energia da região). Portanto, estes dispositivos são mais difundidos do que nunca e agradecimentos a parte...

Começando na carreira de Segurança Cibernética

Por muitas vezes em conversas informais, seja com antigos amigos da época de faculdade, colegas da empresa ou mesmo de outras por onde passei, me perguntam: como você ingressou na área de segurança da informação? Clique e leia o artigo na íntegra escrito por Dilson Caproni .

The Ultimate Cybersecurity Guide

A Carbon Black especializada em soluções de segurança para nuvem lançou recentemente um guia para o profissional de TI e Segurança sobre o campo da cibersegurança . O relatório por sinal é muito interessante abordando temas como: - A história da cibersegurança; - Atacantes e seus motivadores; - Principais ataques; - Torne-se um caçador de ameaças, etc.

2019 Mobile Threat Landscape Report

A Crowdstrike especializada em cloud security acaba de lançar o 2 019 Mobile Threat Landscape Report fresquinho para o cenário de ameaças em mobile. Clique em confira o relatório para aprender: - Por que a segmentação de plataformas móveis está sendo cada vez mais adotada por uma série de grupos de adversários criminosos e direcionados; - Por que os dispositivos móveis geralmente não têm o mesmo nível de monitoramento de segurança que os computadores desktop e servidores; - Potenciais mudanças futuras em malwarse móvel e como você pode proteger melhor sua organização contra uma maré crescente de ameaças móveis.

Compliance não é segurança

A cibersegurança é agora um tópico de discussão em salas de reuniões do C-level, e neste artigo publicado no portal da  Forbes   aborda alguns tópicos importantes, tais como: 1. Compliance não é segurança; 2. Segurança é uma cultura, não apenas uma função; 3. O board precisa tratar a segurança como uma prioridade de negócio.

Como criar um programa de gestão de vulnerabilidades

A evolução do cenário de ameaças cibernéticas destaca a necessidade emergente das organizações reforçarem sua capacidade de identificar, analisar e avaliar os riscos cibernéticos antes que eles evoluam para um incidente de segurança. Quando se trata de mitigação de risco cibernético, os termos "gerenciamento de patches" e "gerenciamento de vulnerabilidades" são usados como se fossem intercambiáveis. Este não é absolutamente o caso; na verdade, eles estão confusos porque a aplicação de patches é uma das muitas maneiras de mitigar os riscos cibernéticos.

CISOs: Como superar o burnout!

Alguns CISOs estão ao limite de estresse – a posição de CISO está sobre pressão e particularmente sendo inundada por grandes desafios todos os dias. Ewen o ' Brien, VP de Enterprise, EME A, BitSight , descreve como CISOs podem gerenciar o burnout  e como começar a descomprimir pelo menos um pouco.

A oportunidade oculta na cibersegurança

Todas as grandes violações nos últimos anos tiveram três coisas em comum: Yahoo, Target, Adobe e até mesmo Equifax tinham bons controles de segurança, profissionais capacitados e processos eficazes, mas todos sofreram violações extensas no valor de dezenas e centenas de milhões de dólares. No caso do Yahoo, a violação chegou a $350 milhões. Clique e confira este artigo na íntegra escrito por  Steve King .

Top 5 Mitos de Orquestração de Segurança

A orquestração de segurança, ou SOAR (Security Orchestration, Automation and Response), como é conhecida por alguns - ainda é uma área em desenvolvimento, por isso existem conceitos errados sobre seu escopo de uso e eficácia para uma equipe de SOC. Clique para ler.

Tornando a segurança e a conformidade uma prioridade em cloud

As violações de dados globais atingiram 1.500 em 2018, com base em divulgações públicas, tornando a segurança e a conformidade na nuvem uma prioridade máxima para as empresas. Embora a computação em nuvem possa expandir rapidamente seus recursos e ajudá-lo a atingir suas metas de negócios, ela também introduz complexidade para proteger esses novos ambientes de computação.

Transformação digital requer transformação em segurança

Em 2018 a transformação digital transformou-se um tópico popular da discussão e da exploração entre empresas. Esta transformação de segurança do ano está se tornando um foco fundamental. Cerca de nove das 10 empresas pesquisadas em 2018 relataram que já tem ou estão se preparando para implementar uma estratégia formal de transformação digital , de acordo com um relatório IDG. Confira este artigo publicado no blog da CloudPassage .

A disputa entre profissionais de cibersegurança e privacidade

O setor de tecnologia está sofrendo as adversidades da escassez de profissionais qualificados em cibersegurança . Isto faz com que o pessoal "menos técnico" exerça pressão sobre os seus empregadores. Em uma pesquisa publicada revelou que a moralidade do negócio é uma consideração preliminar para profissionais qualificados de tecnologia mudem de emprego porque suas companhias não cumprem com as normas da privacidade.

Cloud Security: Como a segurança é afetada

Quando o assunto é Cloud Security, é muito comum nos depararmos com a crença de que armazenando dados na nuvem, não é mais necessário se preocupar com a segurança das aplicações. Clique na imagem para ler o artigo na íntegra.

Seguros cibernéticos: o que são e porque estão fazendo sucesso no Brasil

O mercado de cyber insurance já faz sucesso em países mais maduros, como EUA e Reino Unido, desde a década passada; porém, aqui no Brasil, esse segmento só está ganhando tração agora após uma mudança cultural valorizando a proteção de dados pessoais. A The Hack preparou um especial bem completinho a respeito do assunto, entrevistando executivos de duas grandes seguradoras que resolveram apostar nesse setor. Dá uma conferida neste artigo sobre cyber insurance publicado na The Hack .

Falta de conhecimento em cloud abre portões para criminosos

Não basta apenas migrar o ambiente para a nuvem, mas criar um arcabouço específico para proteger os dados em cloud, preconiza Manoj Sharma, diretor Cloud Services da Symantec, que enxerga a orquestração desse ambiente com automação da segurança como aliados para evitar incidentes

CISOs devem buscar a automação contínua da segurança

Durante o Gartner Security and Risk Management Summit , em São Paulo, analistas recomendam automatizar o ambiente de segurança para proteger os ambientes e mitigar os riscos.

CISO's: 5 Lições para você ter sucesso com os seus Indicadores (KPI's)

Mensurar o progresso das atividades pode ser desafiador, porém os KPI’s auxiliam o gerenciamento e avanço dos negócios. Você sabe como utilizar os Indicadores? Clique e leia este artigo escrito pelo especialista Fernando Oliveira.

Segurança cibernética com inteligência artificial

Em muitos fóruns que participo sempre surge a questão de como utilizar IA em s egurança cibernética e não é uma questão trivial para ser respondida. Obviamente esse tema vem crescendo juntamente com o avanço e aplicabilidade de inteligência artificial nos processos de negócio. Mas afinal, o que é AI e como pode ajudar? Resolvi tentar colocar de forma simples algumas questões que podem ser de interesse da comunidade. Clique e confira este artigo escrito por Claudio Benavente .

Profissional de segurança da informação, ouro da nova era

De acordo com o instituto de pesquisa e consultoria global Gartner, o novo ambiente traz também perigos em potencial da automação quando o assunto são incidentes reais de segurança. E alerta: as organizações precisam estar preparadas para um futuro complexo e conectado. Clique na imagem para ler a matéria na íntegra!

O CISO e a cibersegurança

Este relatório sobre CISO e cibersegurança da Fortinet apresenta uma foto de como os CISOs estão se aproximando da cibersegurança e como suas organizações visualizam o CISO . Certamente, o papel do CISO tem aumentado em escala, escopo e importância ao longo da última década, movendo-se para as fileiras de gestão executiva em muitas organizações.

CISO de tecnológico para um facilitador estratégico

Este relatório — o primeiro de uma série sobre diferentes ocupações em cibersegurança — examina o papel do CISO. Os empregadores colocam um prêmio muito mais alto em habilidades focadas em encontrar CISO s com o mindset de negócios necessário para traduzir a tecnologia em linguagem de negócios e gerenciar a segurança com base em risco empresarial.

Conselhos e prioridades de cibersegurança dos principais CISOs

Um dos maiores desafios enfrentados pelos CISOs  é que haverá sempre mais coisas que pode ser feito para garantir que uma organização proteja seus dados. Para ajudar os CISOs e outros líderes de segurança a abordar melhor as prioridades de investimento sobre a segurança cibernética, a Fortinet uniu-se à Early Adopter Research  e desenvolveu uma pesquisa sobre as escolhas e decisões que os CISOs tem feito!

3 maneiras que os CISOs podem ativar a transformação digital

A transformação digital oferece um valor comercial tangível, mas também expande a superfície de ataque e aumenta o risco de ataques cibernéticos bem-sucedidos. As iniciativas das transformação digital podem colidir com o mandato do CISO para proteger a organização.

New Intelligent CISO - Issue 16

A nova edição da Intelligent CISO foi publicada nesta semana e conta com alguns tópicos bem interessantes: Monitoring threats in real time; McAfee Cloud and Risk Adoption Report; Kaspersky leverages Machine Learning technoogy; The risk your business `ìnvites`in managing insider threat; Five key factors for a robust incident response process; Smart buildings: Understanding the security risks.

Um CISO não deve se frustar pelo simples exercício do seu trabalho

Entendo o óbvio, um CISO não deve ser frustar. Pelo menos não pelo ciclo natural de sua atuação profissional. Ele sempre estará pronto a orientar, mesmo que seja o mesmo 'paciente', sempre que for necessário.  Clique e confira este artigo escrito por Galeno Garbe .

Top certificações de segurança cibernética

Expanda suas habilidades, know-how e horizontes de carreira com essas certificações de segurança cibernética altamente respeitados. Clique na imagem e confira!

Os cinco passos para conquistar seu assento no C-Suite

Você aspira a alcançar uma posição de nível executivo em segurança cibernética ? Confira o caminho da carreira de segurança cibernética para levá-lo ao C-Suite. O CISO  em média ganha $156000 mil por ano e você provavelmente já sabe que há uma alta demanda por profissionais de segurança cibernética , pois há mais de 200.000 mil posições não preenchidas nos EUA, de acordo com um relatório da Forbes.

Cibercrime uma indústria de $45 bilhões

Pesquisadores de segurança revelaram que os incidentes de cibercriminalidade estão em um aumento dramático. De acordo com um relatório da Internet Society’s Online Trust Alliance (OTA), o cibercrime tornou-se uma indústria de $45 bilhões em 2018.