Author Archive

Demonstre o valor da Segurança para o negócio

Posted by on sexta-feira, 3 julho, 2015

Diante dos desafios enfrentados pelos CSO’s, cada vez mais o planejamento e a gestão de Segurança da Informação devem considerar os objetivos do negócio. Quando a segurança da informação e a estratégia empresarial não estão alinhadas, ocorrem conflitos de interesse entre as diversas áreas e lideranças. Isso gera falta de apoio para as políticas de segurança da empresa, resultando em dificuldades, falta de orçamento para investimentos necessários e problemas operacionais. Read the rest of this entry »


5 Atividades de rotina essenciais na administração do seu Firewall

Posted by on quinta-feira, 2 julho, 2015

Administrar um firewall de forma efetiva, mantendo os níveis requeridos de segurança não é uma tarefa fácil e envolve uma série de atividades que precisam ser realizadas periodicamente, além das atividades que precisam ser realizadas pontualmente, de acordo com as boas práticas, por exemplo, comentários em regras, sempre pensando em atender às necessidades do negócio. Read the rest of this entry »


Novo Relatório Sobre Segurança e Infraestruturas Críticas nas Américas

Posted by on segunda-feira, 29 junho, 2015

A Trend Micro, em conjunto com a Organização dos Estados Americanos (OEA), publicou uma pesquisa realizada sobre o estado da segurança das infraestruturas críticas nas Américas. O Brasil ganhou uma pesquisa aprofundada sobre a segurança em infraestruturas críticas e sistemas SCADA, de todos os participantes, a maior parte foi do Brasil. Read the rest of this entry »


Ransomware: novidades em 2015 causam ainda mais danos

Posted by on quarta-feira, 24 junho, 2015

Você já deve ter ouvido falar em ransomware. Este tipo de malware tem se tornado cada vez mais prejudicial para usuários comuns e empresas, que precisam pensar constantemente na segurança de suas informações. Read the rest of this entry »


4 ameaças de segurança frequentes na internet

Posted by on domingo, 21 junho, 2015

Sua empresa está protegida? Durante muitos anos os criminosos online têm ameaçado grandes empresas e corporações através de ameaças cibernéticas. Acontece que os criminosos virtuais não fazem distinção entre um grande banco de dados e detalhes financeiros de um único usuário. E por isso é preciso conhecer e saber como se proteger desses criminosos. Read the rest of this entry »


13 Logs essenciais para coleta em Segurança da Informação

Posted by on sexta-feira, 19 junho, 2015

Gerenciamento de logs é uma prática de gestão de infraestrutura que apoia não só a performance como também a segurança, a resposta a incidentes e os requerimentos de compliancee auditorias. Para além do uso em análise forense, o gerenciamento de logs pode ser a chave para utilizar de forma correta os sistemas de alerta, possibilitando a detecção de vazamentos e intrusões em progresso. Read the rest of this entry »


Webinar – Descubra como melhorar seus indicadores de segurança

Posted by on quarta-feira, 17 junho, 2015

Mariana Cavalcante, Gerente de Operações da Real Protect, irá demonstrar como é possível melhorar seus índices de segurança.

25/06 – 10:00 horas

Inscreva-se aqui

Read the rest of this entry »


Maioria dos sites possuem vulnerabilidades críticas

Posted by on terça-feira, 16 junho, 2015

As preocupações com a segurança digital são pontos primordiais para usuários da internet e principalmente para empresas que possuem uma grande quantidade de dados importantes e que precisam ser bem protegidos. Segundo pesquisa recente da WhiteHat Security, números muito preocupantes estão presentes quando se trata da vulnerabilidade em sites. Realizado em mais de 30 mil sites, o estudo aponta que a maioria apresenta problemas de segurança, sendo que muitas das vulnerabilidades detectadas de maior risco permanecem sem correção por mais de 150 dias durante o ano. Read the rest of this entry »


5 Boas práticas para a segurança de emails

Posted by on terça-feira, 16 junho, 2015

Praticamente toda a comunicação entre os canais de uma empresa e também de dentro para fora é realizada por e-mails. Por isso, a segurança desse modelo deve ser um objetivo primário dentro das organizações. Read the rest of this entry »


Webinar Trend Micro – Você conhece os números de segurança do Brasil?

Posted by on quarta-feira, 27 maio, 2015

Vamos realizar essa semana mais um webinar, demonstraremos os principais números de segurança do Brasil, confira o que mais será abordado e inscreva-se! Read the rest of this entry »