Author Archive

Como investir seu budget de TI: Segurança é essencial

Posted by on quarta-feira, 29 abril, 2015

Um estudo realizado pelo Ponemon Institute em parceria com a HP descobriu que o tempo necessário para solucionar um ataque cibernético aumentou 33% nos últimos cinco anos. Além disso, o custo anual médio de crimes cibernéticos para as 257 organizações de várias regiões do mundo consultadas pelo 2014 Cost of Cyber Crime Study é de U$$ 7.600 por ano – investimento que é ainda maior para as pequenas empresas: 1.607 dólares per capita contra 437 dólares per capita das médias e grandes. Read the rest of this entry »


Proteger os e-mails é fundamental para o fluxo do negócio

Posted by on terça-feira, 28 abril, 2015

Enviar documentos, repassar e-mails, propostas e planilhas diversas. Tudo isso faz parte das atividades diárias de profissionais e empresas em todo mundo e envolvem a utilização constante do e-mail. Diariamente, informações vitais e altamente sigilosas para o negócio são trocadas por e-mail. O fluxo de mensagens diário de um alto executivo pode revelar quase tudo sobre uma empresa. Read the rest of this entry »


A Segurança da Informação é uma questão do negócio?

Posted by on sábado, 25 abril, 2015

No meio corporativo, apesar dos avanços, ainda há muitas empresas que percebem a segurança da informação como uma área técnica, isolada do restante do negócio. Isto é um erro, pois limita a atuação das pessoas e das ferramentas à prevenção de riscos e não permite que as necessidades do negócio sejam apoiadas. É sobre isso que vamos falar neste post: a segurança da informação como uma questão vital para o negócio. Read the rest of this entry »


Os 5 tipos mais comuns de ataques DDoS

Posted by on quarta-feira, 22 abril, 2015

A incidência de ataques DDoS vêm aumentando a cada ano. Além da quantidade, a “qualidade” desses ataques também melhora. Hoje, um DDoS bem feito pode derrubar dezenas de servidores ao mesmo tempo, causando perdas de horas-serviço e outros prejuízos para o negócio. Um estratégia de segurança eficiente para combater esse tipo de ataque inclui a habilidade de distinguir entre os diferentes tipos e saber contra o que você está se protegendo. Com isso em mente, vamos aos 5 tipos de DDoS mais frequentes: Read the rest of this entry »


É possível distinguir ameaças internas de externas?

Posted by on terça-feira, 31 março, 2015

Diferenciar se um ataque partiu de uma ameaça interna ou se veio de um atacante de fora é uma tarefa desafiadora, mas que quando examinada a fundo, pode trazer inúmeras informações valiosas para a segurança da empresa, podendo evitar novos ataques semelhantes no futuro. Read the rest of this entry »


4 Desafios de segurança apresentados pelos dispositivos móveis

Posted by on sexta-feira, 20 março, 2015

Pesquisa realizada em meados de 2014, pela empresa de análise de mercado Osterman Research, concluiu que a quantidade total de smartphones pessoais dentro dos ambientes corporativos é de 75%. Isso significa que para cada dispositivo corporativo, com as devidas proteções, existem outros três pessoais acessando a rede e oferecendo diversos riscos para o ambiente. Read the rest of this entry »


Pesquisa mostra que é preciso repensar o papel do CISO dentro da estrutura de TI

Posted by on sexta-feira, 6 março, 2015

A Segurança da informação é uma área que vêm recebendo destaque dentro das empresas apenas há pouco tempo. Parte dessa atenção recente está relacionada aos ataques cada vez mais desastrosos, em 2014 foram inúmeros: Target, Sony, UPS e outros. Essa importância recém adquirida revela a existência de um problema – a organização da TI e, consequentemente da segurança, ainda não está muito clara em muitos ambientes. Read the rest of this entry »


De quanto em quanto tempo sua empresa deve realizar um Pentest?

Posted by on segunda-feira, 2 março, 2015

O teste de penetração da rede, mais conhecido como Pentest, é uma forma de testar os mecanismos de segurança atuais presentes na rede corporativa. Há cerca de apenas 5 anos, havia o questionamento se o Pentest seria realmente necessário. A verdade é que muito mudou dentro desse pouco tempo. A realização do procedimento mudou para se adequar a ataques cada vez mais sofisticados e dirigidos por motivação financeira. Read the rest of this entry »


3 Formas inovadoras para melhorar o comportamento de segurança dos usuários

Posted by on terça-feira, 24 fevereiro, 2015

De acordo com uma pesquisa realizada pelo Aberdeen Group, modificar os hábitos dos funcionários pode reduzir os riscos de segurança de 45% a 70%. Mais do que isso, é algo que pode ser alcançado com muito mais facilidade do que alguns gestores acreditam. Read the rest of this entry »


8 Vazamentos de Dados que custaram o emprego de alguém

Posted by on sexta-feira, 20 fevereiro, 2015

Definitivamente 2014 foi o ano dos ataques. Diversas empresas, grandes e pequenas, se tornaram vítimas e viram sua reputação ir abaixo. Além dos danos já contabilizados, ainda vão sofrer com indenizações nos tribunais. Isso graças à inadequação da segurança, aliado às novas técnicas utilizadas pelos criminosos. Muitos CIO’s e CSO’s ainda baseavam sua infraestrutura de segurança no combate a ameaças antiquadas e genéricas, que não são mais a realidade. Read the rest of this entry »