Categoria: Segurança da informação
Segurança da informação

Por que contratar uma empresa especializada em segurança da informação?

Conforme já comentado aqui anteriormente na sessão de segurança da informação, o número de registros de incidentes com roubo de dados vem aumentando a cada ano. E esses ataques têm tomado proporções cada vez maiores e atingido empresas de todos os tamanhos e segmentos. Por isso é cada vez mais necessário que sua empresa tenha […]

Leia mais…

Ataques de phishing celulares

Ataques de phishing migram para celulares e são mais efetivos

Os dispositivos móveis se tornaram o gateway principal das pessoas para acesso à Internet, e os ataques de phishing destinados a roubar dados também seguiram esse movimento. Confira Porque os ataques de phishing migram para celulares com mais efetividade. Embora as pessoas prestem um pouco mais de atenção a links e anexos em e-mails, canais […]

Leia mais…

Consultoria em Segurança da informação

Consultoria em segurança da informação: critérios de seleção para escolher uma empresa confiável

A consultoria em segurança da informação é uma ótima opção para empresas com problemas de segurança. Muitas empresas ignoram erros de segurança porque não têm tempo ou mão de obra especializada para corrigi-los. Uma pesquisa apresentada na conferência de segurança da RSA realizada em abril, nos Estados Unidos, mostra alguns dados interessantes: Menos da metade das empresas corrigem […]

Leia mais…

Segurança como evolução do DevOps

Segurança como evolução do DevOps

A metodologia DevOps transformou a maneira como os softwares são desenvolvidos e, acima de tudo, mostrou a importância da responsabilidade compartilhada entre os departamentos de desenvolvimento e operação. De maneira resumida, DevOps refere-se ao processo integrado entre desenvolvimento de sistemas e operações de TI, para deixar o procedimento ágil e enxuto, com a implementação de […]

Leia mais…

roubo de dados aumenta em 2017

Roubo de dados aumentou 88% em 2017, segundo Gemalto

A ocorrência de roubo de dados (ou comprometidos) nos últimos cinco anos foi de 10 bilhões de casos em todo o mundo. Só no ano passado, mais de 2,6 bilhões de incidentes foram registrados, segundo informações coletadas pela Gemalto no relatório Breach Level Index de 2017. Esse número representa um aumento de 88% com relação […]

Leia mais…

Regulamento geral de proteção de dados

Regulamento geral de proteção de dados: você sabe o que é?

O Regulamento Geral de Proteção de Dados (GDPR em inglês) é um abrangente conjunto de regras de proteção à privacidade que entrará em vigor no dia 25 de maio, e que todo executivo de uma organização (CEO, CFO, CIO, CTO, CISO) precisa conhecer e avaliar o impacto em seu ambiente. Em elaboração desde 2015, o […]

Leia mais…

Shadow IT e os desafios para o departamento de TI

Shadow IT ainda é um grande desafio para as empresas. Mas o que isso significa? Esse termo é frequentemente utilizado para descrever sistemas e soluções de TI usados dentro das corporações, sem o conhecimento ou aprovação explícita da área de tecnologia. Hoje em dia, com os serviços de Computação em Nuvem como SaaS (Software as […]

Leia mais…

Fog computing entenda o que é.

O que é Fog Computing e sua aplicação: da nuvem para o nevoeiro

O conceito de Fog Computing (Computação em Névoa) ou “fogging” não é novo, mas com o enorme crescimento dos dispositivos de IoT, esse modelo de computação ganha muita força. Um relatório da Business Insider mostra que quase US$ 6 trilhões serão gastos em soluções de Internet das Coisas (IoT) no decorrer dos próximos 5 anos […]

Leia mais…

Segurança da informação, cibernética e de redes. Qual a diferença?

Segurança da Informação, Cibernética e de Redes. Qual a diferença?

As empresas estão se tornando cada vez mais digitais e, à medida que a tecnologia avança, as posturas de segurança também precisam evoluir, sob pena de grandes perdas financeiras e de reputação. Cada uma das estratégias de Segurança da Informação, Segurança Cibernética e Segurança de Redes tem o objetivo de atender a um propósito específico […]

Leia mais…