Diante do crescimento das ameaças digitais e do ritmo das inovações nos campos da computação e da tecnologia da informação, o profissional de TI tem um papel essencial na garantia da segurança da informação. A maior parte dos empregos vinculados ao setor de tecnologia se encontra sob alta valorização. Mas isso não quer dizer que encontrar […]
Como o próprio nome sugere, análise de vulnerabilidade é um processo que existe para reconhecer, analisar e classificar falhas relacionadas à segurança de um ambiente. Com o resultado, é possível entender os pontos fracos na segurança cibernética, estabelecendo as medidas necessárias a serem implementadas para a segurança da informação em todo ambiente organizacional. Nos dias atuais, com […]
O crescente número de cyber ataques, combinado com a crescente complexidade das ameaças, tem forçado as empresas a investirem mais na gestão da segurança da informação. Para muitas empresas em todo o mundo, a questão agora não é se a sua empresa vai ter algum incidente de segurança – mas sim quando isso pode acontecer Assim, é […]
O estudo 2015 Global Study on IT Security Spending & Investments, do Instituto Ponemon, mostrou que apenas 19% dos entrevistados disseram que os líderes de segurança têm controle de como os recursos serão alocados pelo departamento de segurança da informação. Isso acontece porque, na maioria das vezes, o budget fica nas mãos do CIO ou […]
Um estudo recente revelou que o setor de saúde respondeu por 9,2% das violações de dados de 2016, com mais de 4,1 mil violações de dados reportadas no último ano, resultando na exposição de mais de 4,2 bilhões de registros médicos. Isso mostra que a segurança da informação no setor de saúde deve ganhar cada […]
Sabia que a gestão de vulnerabilidades pode consumir mais de 40% dos recursos da TI? As etapas de trabalho podem incluir o escaneamento e a detecção de vulnerabilidades, a análise de impacto e os procedimentos de remediação. Mesmo assim, o nível de exposição das empresas continua alto. O Relatório de Ameaças 2016, publicado pela iBLISS […]
“Em 2020, cerca de 33% dos ataques bem-sucedidos sofridos pelas empresas serão em seus recursos de shadow TI” A previsão foi feita pelo Gartner em junho deste ano e mostra que a shadow IT tende a se tornar uma preocupação cada vez maior nos departamentos de TI e segurança da informação. De acordo com o […]
Existem diversos exemplos de casos recentes de violações de dados em que algumas medidas básicas poderiam ter evitado grandes perdas. Isso mostra que a proteção dos dados é trabalho de toda a empresa e não apenas da área responsável pela governança. Uma cultura de segurança de dados, com políticas de proteção bem definidas e esforços […]
Da China… A revista americana Information Security Magazine publicou recentemente um artigo em que questiona a segurança no uso equipamentos de TI fabricados na China. Segundo o artigo, os dois maiores fabricantes chineses de equipamentos de telecomunicações foram considerados pelo governo dos Estados Unidos uma ameaça à segurança nacional. “Os dispositivos chineses têm portas ocultas (backdoor) […]