Qual a eficiência do seu Gerenciamento de Vulnerabilidades?
Algo muito comum entre as empresas que adotam um programa de gerenciamento de vulnerabilidades é a forma de medir a sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção...
A professora Kelli Burns tinha uma suspeita e resolveu testá-la. Em uma ligação telefônica feita com seu smartphone para um amigo (ciente do teste) contou sobre seu “desejo” de viajar para um Safari...
No filme “Presságio” (2009), uma cápsula com documentos enterrados há décadas cai nas mãos do filho do professor John Koestler, interpretado por Nicolas Cage, que descobre que as mensagens ali...
Qualidade, Processo e Segurança da Informação - tudo a ver
Podcast
18abr2017
De acordo com a ISO 9000, processo é um conjunto de atividades inter-relacionadas ou interativas que utilizam entradas para entregar um resultado pretendido. Sendo este resultado chamado de saída,...
Todo mundo já ouviu falar de ciberataques e como eles representam uma ameaça em diversas esferas – de um indivíduo a uma nação. Mas o que nós estamos fazendo para mudar esse cenário? Qual a...
Serviços compartilhados de Cyber Security - um novo paradigma a ser avaliado pelos CIOs
Podcast
11abr2017
O cenário econômico do Brasil indica um alarmante sinal amarelo que afeta diretamente, já a curto prazo, as estratégias das organizações para o ano de 2017, trazendo desafios extras para o CIO:...
Investidores empresariais querem sempre a melhor opção para seus recursos financeiros, realizando análise de riscos e decidindo pelo custo de oportunidade. Uma vertente que ganha cada vez mais...
O assalto ao Banco de Bangladesh causou perdas de até 81 milhões de dólares. Diferente do golpe BEC, que depende de um erro humano, o assalto resultou de uma compreensão profunda de como grandes...
Proteção dos dados sempre foi uma preocupação recorrente mas nunca esteve em tanta evidência como agora, quando sabemos diariamente sobre casos de vazamento de dados e sequestros digitais. Segundo ...
Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é...
Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção até, e...
Todo mundo deixa pistas sobre sua vida: roupas, acessórios, objetos pessoais, recibos entre muitas outras. Um bom detetive sabe que a soma destes dados fala muito sobre uma pessoa. No mundo...
Existem diversos grupos que compõem o cibercrime: espionagem corporativa, hacktivismo, guerra cibernética/terrorismo e aqueles que estão à procura de ganho financeiro. Este, aliás, tem sido um dos...