window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-73077775-3');

dezembro 2018

A importância crítica da integridade dos dados

By |2018-12-31T22:59:14+00:00dezembro 31st, 2018|Categories: Data Breach, Notícias, Privacidade|Tags: , , , , , |

Diana Kelley, da Microsoft, sobre como manter os dados sem controle Dados alterados podem ser tão prejudiciais quanto dados perdidos ou roubados. Diana Kelley da Microsoft descreve os principais passos para como as empresas podem melhorar a forma como mantêm a integridade dos dados. Em uma entrevista recente ao Breach Prevention Summit do Information Security Media Group em Washington,

Comentários desativados em A importância crítica da integridade dos dados

novembro 2018

Cibersegurança no núcleo

By |2018-11-21T01:12:01+00:00novembro 21st, 2018|Categories: Gestão de TI, Notícias|Tags: , , , |

Por muito tempo, a segurança cibernética tem sido encarada como uma responsabilidade da equipe. Se mantivermos essa mentalidade, falharemos. Líderes de todo o mundo não são ingênuos em relação ao impacto que os ataques cibernéticos exercem sobre os negócios. De afetar o resultado final a perder a confiança do seu cliente, recuperar-se de um ataque cibernético não

Comentários desativados em Cibersegurança no núcleo

Microsoft, Marcas Favoritas da Amazon Top BEC

By |2018-11-02T02:04:50+00:00novembro 2nd, 2018|Categories: Microsoft, Notícias|Tags: , , , |

Quando os invasores querem se passar por uma marca por e-mail, a maioria se volta para a Microsoft e a Amazon devido à sua onipresença em ambientes corporativos. Quase dois terços dos ataques de e-mail falsificando nomes de marcas representam a Microsoft ou a Amazon, de acordo com um dos dois estudos divulgados hoje sobre

Comentários desativados em Microsoft, Marcas Favoritas da Amazon Top BEC

outubro 2018

9 traços de um forte Infosec retomar

By |2018-10-31T22:37:41+00:00outubro 31st, 2018|Categories: Gestão de TI, Notícias|Tags: , , , , |

Especialistas em segurança compartilham ideias sobre quais habilidades e experiências são mais úteis para os caçadores de empregos que estão procurando seu próximo trabalho. Quando seu currículo cai nas mãos de um gerente de contratação, ele tem apenas um minuto para transmitir as habilidades e a experiência que você espera que provem que você está

Comentários desativados em 9 traços de um forte Infosec retomar

6 razões pelas quais os funcionários violam as políticas de segurança

By |2018-10-16T22:48:47+00:00outubro 16th, 2018|Categories: Gestão de TI, Hacking, Notícias, Privacidade|Tags: , , , |

Entre em suas cabeças para descobrir por que eles estão desrespeitando suas regras corporativas de segurança cibernética. Na maioria das vezes, os funcionários violam as regras de segurança cibernética porque estão tentando realizar seus trabalhos. CISOs e outros formuladores de políticas de segurança que buscam melhor adesão e conformidade com suas políticas de segurança devem se

Comentários desativados em 6 razões pelas quais os funcionários violam as políticas de segurança

setembro 2018

4 traços de uma cultura cibernética

By |2018-09-29T02:26:02+00:00setembro 29th, 2018|Categories: Gestão de TI, Hacking, Malware|Tags: , , |

Empresas com um histórico sólido de segurança cibernética compartilham essas práticas e características. Participe de conferências de segurança suficientes e você deverá ouvir conselhos solenes sobre a importância de construir uma forte cultura de segurança em toda a empresa. Mas o que exatamente aquilo significa? E como isso pode ser feito? Os líderes do (ISC) 2 recentemente se esforçaram para

Comentários desativados em 4 traços de uma cultura cibernética

Painel de discussão: Ameaças digitais às eleições: A Índia está se preparando para uma guerra cibernética com defesa ativa?

By |2018-09-22T02:13:39+00:00setembro 22nd, 2018|Categories: Eventos, Gestão de TI, Notícias|Tags: , , , |

Preocupações estão crescendo sobre a ameaça de interferência estrangeira nas próximas eleições da Índia, especialmente à luz da interferência nas eleições dos EUA. A evolução da espionagem cibernética está colocando em risco todo o processo eleitoral. Alguns temem que dados possam ser roubados, vazamentos de informações e sistemas paralisados. Ataques recentes contra sites do governo indiano e outras

Comentários desativados em Painel de discussão: Ameaças digitais às eleições: A Índia está se preparando para uma guerra cibernética com defesa ativa?

Crise de opiáceos levanta questões difíceis de privacidade

By |2018-09-22T02:07:06+00:00setembro 22nd, 2018|Categories: Gestão de TI, Privacidade|Tags: , , , |

Organizações de Saúde Impulsionam Congresso para Alinhar Regs de Privacidade de Abuso de Substâncias Com a HIPAA À medida que os CISOs, CIOs e funcionários de privacidade procuram maneiras de aumentar o compartilhamento oportuno e seguro das informações de saúde para melhorar o tratamento, um obstáculo que potencialmente se coloca no caminho é o CFR-42 Part 2, um regulamento da

Comentários desativados em Crise de opiáceos levanta questões difíceis de privacidade

Como a tecnologia impulsiona os negócios, os CISOs também

By |2018-09-19T21:35:10+00:00setembro 19th, 2018|Categories: Gestão de TI, Internet of Things|Tags: , , |

Os líderes de segurança estão evoluindo de técnicos para executivos, à medida que a tecnologia impulsiona projetos, aplicativos e metas empresariais. As tarefas que encabeçam a lista de tarefas do CISO estão mudando lentamente, à medida que suas principais prioridades passam da especialização técnica para a segurança de aplicativos e processos de negócios. É a

Comentários desativados em Como a tecnologia impulsiona os negócios, os CISOs também

fevereiro 2018

Gerenciamento de Vulnerabilidade: o problema de segurança mais importante que o CISO não possui

By |2018-02-21T03:05:38+00:00fevereiro 21st, 2018|Categories: Notícias, Software|Tags: , |

A segurança da informação e a TI precisam se unir para tornar o gerenciamento de patches mais eficiente e efetivo. Veja e por quê. Esta peça foi co-escrita com o Amber Record, um engenheiro de segurança da F5 Networks. Em seu papel, a Amber é responsável por liderar o programa de gerenciamento de vulnerabilidades da

Comentários desativados em Gerenciamento de Vulnerabilidade: o problema de segurança mais importante que o CISO não possui