Author Archive

Rodada de Webinars Real Protect

Posted by on quarta-feira, 20 maio, 2015

Vamos realizar nas próximas semanas uma Rodada de Webinars, confira a seguir os dias e os assuntos a serem abordados: Read the rest of this entry »


A importância de proteger e gerir as informações da empresa

Posted by on quarta-feira, 20 maio, 2015

O suporte tecnológico é cada vez maior em negócios de todos os portes e segmentos. Tanto é que, de acordo com a 26ª edição da Pesquisa Anual do Mercado Brasileiro de Administração e Uso de Tecnologia de Informação, da Faculdade Getúlio Vargas, os investimentos das empresas brasileiras em tecnologia triplicaram na última década, passando de 2,5% de faturamento, em 1994, para 7,6%, em 2014. A IDC aponta investimentos em TI e Telecom na casa dos US$ 165,6 bilhões no país ao longo de 2015. Read the rest of this entry »


3 dicas para mobilizar o board executivo em relação à segurança da informação

Posted by on quarta-feira, 13 maio, 2015

Um dos grandes desafios dos gestores de segurança em relação à segurança da informação está relacionado à aprovação do budget. Muitas vezes, o CEO, ou o conselho executivo, não consegue visualizar a importância de investir na gestão preventiva da segurança da informação em todos os seus aspectos (físicos e lógicos). Isto pode acontecer por falta de profundidade do conhecimento técnico para compreender plenamente os riscos que a empresa corre e, portanto, desconhecimento dos investimentos que precisam ser feitos Read the rest of this entry »


Quais os benefícios em se contar com um CSO na empresa?

Posted by on terça-feira, 12 maio, 2015

De acordo com uma pesquisa da Threat Track Security, empresas que possuem a posição de CSO são significativamente mais conscientes dos riscos e ameaças e mais confiantes na capacidade de se defender contra ataques. Mas qual é o verdadeiro impacto que a posição de CSO possui se compararmos com empresas que possuem apenas o CIO ou gestores de TI? Quais os benefícios internos que a posição de CSO traz? Read the rest of this entry »


Ataques hackers que fizeram história

Posted by on quarta-feira, 6 maio, 2015

Quem trabalha com segurança e tecnologia da informação não tem dúvida de que a segurança é uma questão fundamental, os hackers podem causar prejuízos significativos e muitas vezes irreparáveis para muitas empresas. Na década de 1990, os primeiros hackers a ganharem notoriedade pública foram Kevin Mitnick – acusado de invadir o Comando de Defesa do Espaço Norte-Americano – e Kevin Poulsen, que burlou o sistema de telefones de uma rádio americana para ganhar um Porshe. Read the rest of this entry »


Como investir seu budget de TI: Segurança é essencial

Posted by on quarta-feira, 29 abril, 2015

Um estudo realizado pelo Ponemon Institute em parceria com a HP descobriu que o tempo necessário para solucionar um ataque cibernético aumentou 33% nos últimos cinco anos. Além disso, o custo anual médio de crimes cibernéticos para as 257 organizações de várias regiões do mundo consultadas pelo 2014 Cost of Cyber Crime Study é de U$$ 7.600 por ano – investimento que é ainda maior para as pequenas empresas: 1.607 dólares per capita contra 437 dólares per capita das médias e grandes. Read the rest of this entry »


Proteger os e-mails é fundamental para o fluxo do negócio

Posted by on terça-feira, 28 abril, 2015

Enviar documentos, repassar e-mails, propostas e planilhas diversas. Tudo isso faz parte das atividades diárias de profissionais e empresas em todo mundo e envolvem a utilização constante do e-mail. Diariamente, informações vitais e altamente sigilosas para o negócio são trocadas por e-mail. O fluxo de mensagens diário de um alto executivo pode revelar quase tudo sobre uma empresa. Read the rest of this entry »


A Segurança da Informação é uma questão do negócio?

Posted by on sábado, 25 abril, 2015

No meio corporativo, apesar dos avanços, ainda há muitas empresas que percebem a segurança da informação como uma área técnica, isolada do restante do negócio. Isto é um erro, pois limita a atuação das pessoas e das ferramentas à prevenção de riscos e não permite que as necessidades do negócio sejam apoiadas. É sobre isso que vamos falar neste post: a segurança da informação como uma questão vital para o negócio. Read the rest of this entry »


Os 5 tipos mais comuns de ataques DDoS

Posted by on quarta-feira, 22 abril, 2015

A incidência de ataques DDoS vêm aumentando a cada ano. Além da quantidade, a “qualidade” desses ataques também melhora. Hoje, um DDoS bem feito pode derrubar dezenas de servidores ao mesmo tempo, causando perdas de horas-serviço e outros prejuízos para o negócio. Um estratégia de segurança eficiente para combater esse tipo de ataque inclui a habilidade de distinguir entre os diferentes tipos e saber contra o que você está se protegendo. Com isso em mente, vamos aos 5 tipos de DDoS mais frequentes: Read the rest of this entry »


É possível distinguir ameaças internas de externas?

Posted by on terça-feira, 31 março, 2015

Diferenciar se um ataque partiu de uma ameaça interna ou se veio de um atacante de fora é uma tarefa desafiadora, mas que quando examinada a fundo, pode trazer inúmeras informações valiosas para a segurança da empresa, podendo evitar novos ataques semelhantes no futuro. Read the rest of this entry »