“A maioria das organizações está ciente das ameaças à segurança vindas de pessoas estranhas, porém, pessoas mal intencionadas dentro do ambiente de trabalho podem representar um risco ainda maior.” Francis de Souza, presidente do grupo de Produtos e Serviços para Empresas, da Symantec Informações comerciais, como faturamento, listas de preços e outros dados administrativos são […]
O Sistema Integrado de Gestão de Ameaças é uma solução desenvolvida pela iBLISS para reduzir os custos e facilitar a manutenção e o gerenciamento da segurança dos ativos de TI da sua empresa. Ideal para médias e grandes organizações carentes de recursos internos especializados em Segurança de Tecnologia, é o único sistema TOTALMENTE em português […]
A tecnologia SIEM (Informações de Segurança e Gerenciamento de Eventos) é um elemento importante para a estratégia de segurança das organizações. Ela une todas as formas de monitoramento e permite a análise de eventos em tempo real. O SIEM pode minimizar danos detectando ataques em fases iniciais, que escapam das defesas tradicionais. Principais benefícios Manutenção […]
Post do portal de tecnologia do Terra Ataques de hackers, espionagem industrial e vírus destruidores tornaram a internet a quinta dimensão do setor de defesa, e os industriais avançam sobre este mercado em plena ascensão, que cresce duas vezes mais rápido que o setor de TI, segundo um executivo da área. Os Estados Unidos indiciaram […]
*Post do Information Week Brasil, texto de Thaia Duó. Veja original Entender os pontos críticos é um passo importante para definir as políticas de controle e monitorá-las, segundo Roberto Regente, vice-presidente da RSA para América Latina. Veja as tendências listadas para 2012. O cenário da segurança da informação muda constantemente e torna os ataques cada […]
“Com mais de 50 mil novas ameaças à segurança surgindo a cada dia, proteger as informações confidenciais das empresas pode ser intimidante para os gerentes de TI, especialmente se considerarmos que qualquer dispositivo instalado na rede, desde um PC até um aparelho de fax, pode ser exposto a essas ameaças”, afirma Rick Dastin, presidente do […]
Os dados a seguir (fonte: Instituto Ponemon) enfatizam: organizações que investem em prevenção e automatizam a detecção e a recuperação em caso de ciberataques – por meio de tecnologias como Segurança da Informação e Sistemas de Gerenciamento de Eventos (SIEM) – desfrutam de significativas reduções de custos. Uma política de segurança eficiente reduz impactos e custos de […]
Na ausência de uma legislação específica, no Brasil, aquele que pratica algum crime informático deverá ser julgado dentro do próprio Código Penal. Por exemplo, se um indivíduo foi pego danificando dados de sua empresa, salvos em CD ou Pen Drive, ele deverá responder por ter infligido o Artigo 163 do Código Penal: “destruir, inutilizar ou […]
Principais preocupações: Ataques cibernéticos Incidentes de TI causados por pessoas bem-intencionadas Ameaças geradas internamente (como falha humana de segurança, funcionários mal-intencionados e espiões industriais) Principais ameaças: Hackers Pessoas bem-intencionadas Ataques direcionados (modalidade que se concentra especificamente em uma única organização por razões políticas ou econômicas, a exemplo do Stuxnet) Principais complicadores de segurança: Consumerização de TI Crescimento […]
A Symantec Corp. publicou recentemente o Relatório 2011 sobre Segurança da Informação nas Empresas. Participaram da pesquisa 3.300 organizações, entre pequenas, médias e grandes empresas, de 36 países, sendo 250 delas na América Latina. Dedicaremos os próximos posts a elencar os destaques, as considerações e as estatísticas apresentados pelo Relatório. Segue o infográfico da Symantec […]