Resultados da pesquisa por "segurança da informação"


Os riscos e os prejuízos causados pela vulnerabilidade da segurança da informação

Os riscos e os prejuízos causados pela vulnerabilidade da segurança da informação

Hayrton Rodrigues do Prado Filho - A segurança da informação está diretamente envolvida com as áreas de negócio, pr...
O uso, a proteção e a transferência de dados pessoais

O uso, a proteção e a transferência de dados pessoais

O mercado mundial de big data e analitycs prevê movimentar cerca de U$42 bilhões em 2018. Essa crescente demanda no...
As principais ameaças à segurança da informação

As principais ameaças à segurança da informação

Vladimir Prestes As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no q...
Criptografia: de arma de guerra a pilar da sociedade moderna

Criptografia: de arma de guerra a pilar da sociedade moderna

Odemir M. Bruno A estratégia permitiu que vitórias impossíveis pudessem acontecer ao longo da história. São vários ...
O conhecimento para proteger as informações de identificação pessoal

O conhecimento para proteger as informações de identificação pessoal

Hayrton Rodrigues do Prado Filho – A Lei Geral de Proteção de Dados (nº 13.709) traz regras sobre a coleta e o trat...
A segurança da informação com base na NBR ISO/IEC 27002 para ambientes de riscos

A segurança da informação com base na NBR ISO/IEC 27002 para ambientes de riscos

Mauricio Ferraz de Paiva Com o aumento das restrições ou contenções financeiras, é possível considerar o armazename...
A segurança da informação em saúde

A segurança da informação em saúde

Hayrton Rodrigues do Prado Filho – A informação de saúde não é importante apenas no sentido comercial e médico, mas...
Defenda a sua privacidade online

Defenda a sua privacidade online

Hayrton Rodrigues do Prado Filho – À medida em que as organizações embarcam na transformação digital, há uma necess...
Os riscos em segurança da informação

Os riscos em segurança da informação

Hayrton Rodrigues do Prado Filho – A gestão de riscos é o processo de identificação, avaliação e limitação de ameaç...
As fraudes sintéticas ganham espaço e trazem enormes prejuízos

As fraudes sintéticas ganham espaço e trazem enormes prejuízos

Eduardo Tardelli Criar um perfil para aplicar um golpe (geralmente financeiro) é, infelizmente, uma coisa muito com...
A Qualidade dos dados em tecnologia da informação

A Qualidade dos dados em tecnologia da informação

Hayrton Rodrigues do Prado Filho - Um programa de governança de dados bem projetado geralmente inclui uma equipe de...
Como acelerar os dados e as aplicações na rede da sua indústria?

Como acelerar os dados e as aplicações na rede da sua indústria?

Marco Catunda Inúmeros fatores podem provocar a lentidão da rede corporativa e aplicações de software e afetar nega...
A continuidade dos negócios em eventos humanos extremos

A continuidade dos negócios em eventos humanos extremos

Hayrton Rodrigues do Prado Filho - No caso do novo coronavírus ou SARS-CoV2, o primeiro caso foi identificado em Wu...
A disseminação da cultura da segurança de processo na indústria

A disseminação da cultura da segurança de processo na indústria

Silvio L. Valença e Gabriela O. Valença - No mundo atual, é notória a busca entre os países sejam eles já industria...
Como as equipes de tecnologia operacional (OT) podem fortalecer a Indústria 4.0

Como as equipes de tecnologia operacional (OT) podem fortalecer a Indústria 4.0

Rodney Repullo - As equipes de OT são fundamentais para manter e escalar as operações de uma fábrica enxuta e garan...
O gestor de TI e os desafios da administração do budget

O gestor de TI e os desafios da administração do budget

Anderson da Fonseca - Naturalmente, as empresas amadurecidas colocam à disposição do gestor de TI um orçamento anua...
Usando a pseudonimização para a proteção de dados em saúde

Usando a pseudonimização para a proteção de dados em saúde

Da Redação – Para que todo o processo relacionado com a segurança da informação no setor da saúde tenha sucesso, é ...
Transformação digital: lidando com a mudança

Transformação digital: lidando com a mudança

Henry J. Lindborg - Perturbados pela tecnologia, prontos para serem digitalmente transformados e ansiosos pelas car...
Qual é a justa medida? A realidade aos olhos dos sistemas de gestão

Qual é a justa medida? A realidade aos olhos dos sistemas de gestão

Luiz Otávio Goi Junior - Vivendo um período de pandemia, a pergunta que fica na cabeça de todos aqueles que estão i...
Baixa visibilidade sobre a TI pode emperrar a transformação digital

Baixa visibilidade sobre a TI pode emperrar a transformação digital

Marco Catunda - Para as empresas que entram agora no mercado, as chamadas startups, a jornada da transformação digi...
Como gerenciar os trabalhadores remotos durante uma pandemia

Como gerenciar os trabalhadores remotos durante uma pandemia

Alex Willis - Sua organização está pronta para dar suporte seguro a uma ampla gama de trabalhadores remotos após um...
A Qualidade dos serviços de tecnologia da informação

A Qualidade dos serviços de tecnologia da informação

Da Redação - É muito importante que a organização determine as questões externas e internas que sejam pertinentes a...
Como sustentar as comunicações comerciais em uma crise

Como sustentar as comunicações comerciais em uma crise

Marcello Pinsdorf – Desde o início do surto de COVID-19, os países intensificaram sua resposta nacional com medidas...
Digitalização na indústria abre caminho para mais eficiência operacional

Digitalização na indústria abre caminho para mais eficiência operacional

André Luís Moser - O tema da transformação digital está cada vez mais presente nas mesas de reuniões dos executivos...
Como garantir a segurança de dados no trabalho remoto?

Como garantir a segurança de dados no trabalho remoto?

Wagner Hiendlmayer - O impacto mundial da pandemia do coronavírus demandou uma série de adaptações das empresas par...
A cibersegurança em sistemas elétricos

A cibersegurança em sistemas elétricos

Rafael Soares - A internet das coisas (IoT) está ajudando muitos negócios a manterem sua vantagem competitiva, 94% ...
A conformidade dos serviços em tecnologia da informação (TI)

A conformidade dos serviços em tecnologia da informação (TI)

Hayrton Rodrigues do Prado Filho - O setor de TI pode prestar serviços aos demais setores da empresa que são os usu...
A segurança da informação baseada na ISO 27001

A segurança da informação baseada na ISO 27001

Ana Maria Kalinke - O tema segurança da informação vem aparecendo com frequência nas mídias sociais. O vazamento de...
A estrutura de uma política de segurança da informação

A estrutura de uma política de segurança da informação

Da Redação – Em geral, uma política é uma declaração de intenções e direções de uma organização formalmente express...
O home office virou realidade

O home office virou realidade

Rodrigo Castro – A chegada da denominada pandemia antecipou algumas medidas que as empresas planejavam endereçar a ...
LGPD e LPI: as regras essenciais a serem exercidas pelas empresas

LGPD e LPI: as regras essenciais a serem exercidas pelas empresas

Rosa Maria Sborgia – Uma das suas afinidades é que ambas as leis alcançam as empresas, produzindo regras essenciais...
Como garantir a segurança digital no ambiente da indústria 4.0

Como garantir a segurança digital no ambiente da indústria 4.0

Marisa Travaglin – Imagine o seguinte cenário: você pede para a Alexa ligar a TV e ela responde faça você mesmo. Is...
Como mitigar os riscos de ataques de hackers ao home office

Como mitigar os riscos de ataques de hackers ao home office

Matheus Jacyntho – A adoção do home office pelas empresas como forma de garantir a continuidade de seus negócios em...
A transformação digital está provocando mudanças no ambiente de trabalho

A transformação digital está provocando mudanças no ambiente de trabalho

Flavio Tonidandel – O isolamento social, adotado por muitos países para amenizar os impactos da pandemia de coronav...
A digitalização da área de produção aumenta a segurança das fábricas

A digitalização da área de produção aumenta a segurança das fábricas

Nand Kochhar – A pandemia colocou uma pressão ainda maior nas fábricas do setor automotivo. Apesar do impacto em to...
Conveniência x segurança: a crise deixou lições aos desenvolvedores

Conveniência x segurança: a crise deixou lições aos desenvolvedores

Geraldo Bravo – Desde que as empresas começaram a enviar seus funcionários para trabalhar remotamente, os profissio...
Como monitorar sem invadir a privacidade no home office

Como monitorar sem invadir a privacidade no home office

Fernando Scanavini – Com os riscos oriundos da pandemia e diante da imposição de isolamento social para barrar a di...
Como a Lei Geral de Proteção de Dados impactará as empresas

Como a Lei Geral de Proteção de Dados impactará as empresas

Rosangela Carmanini – Neste último mês, a Lei 13.709, também conhecida como LGPD (Lei Geral de Proteção de Dados), ...
A importância do compliance em um cenário de crise

A importância do compliance em um cenário de crise

Geraldo Bravo – Desde abril, as empresas brasileiras ganharam um tempo a mais para se preparar atender às exigência...
O risco do vazamento de informações confidenciais no home office

O risco do vazamento de informações confidenciais no home office

Paulo Murata e Sérgio Barboni – No início da pandemia, muitas empresas adotaram o home office e os escritórios das ...
Sua rede através dos olhos de um hacker

Sua rede através dos olhos de um hacker

Geraldo Bravo – A sua rede está totalmente protegida? Provavelmente você já deve ter cuidado de microssegmentações,...
A gestão da prática para a proteção dos dados pessoais (DP)

A gestão da prática para a proteção dos dados pessoais (DP)

Hayrton Rodrigues do Prado Filho – As informações de identificação pessoal flutuam na internet e até mesmo em casa....
Como barrar incidentes e apoiar a nova realidade da segurança da informação?

Como barrar incidentes e apoiar a nova realidade da segurança da informação?

Helder Assis – Nos últimos meses, todos estão enfrentando uma nova realidade, que trouxe necessidades de adaptações...
Não erre no projeto da Lei Geral de Proteção de Dados Pessoais (LGPD)

Não erre no projeto da Lei Geral de Proteção de Dados Pessoais (LGPD)

Alfredo Martín Cammarota – O início da vigência da LGPD pegou muitas empresas de surpresa. Após quase dez anos de d...
Como a complexidade e a adoção da nuvem afetam a segurança dos dados

Como a complexidade e a adoção da nuvem afetam a segurança dos dados

Roman Baudrit – As tecnologias emergentes e inovadoras, a migração para a nuvem, a necessidade de oferecer uma expe...
Os desafios do setor de seguros na proteção de dados

Os desafios do setor de seguros na proteção de dados

Larissa Roedel e Tainã Dias da Silva – Com a Lei Geral de Proteção de Dados (LGPD) em vigor desde setembro, as empr...
A gestão da informação conforme a sensibilidade e a criticidade

A gestão da informação conforme a sensibilidade e a criticidade

Da Redação – Uma coisa importante a se ter em mente é que, em um mundo onde muitas empresas terceirizam alguns serv...
Falta de segurança de dados pode causar danos financeiros e judiciais

Falta de segurança de dados pode causar danos financeiros e judiciais

Augusto Schmoisman – Uma nova tempestade se aproxima para as empresas ao lidar com ataques cibernéticos e, com ela,...
A LGPD e o valor precioso dos dados

A LGPD e o valor precioso dos dados

Alexandre Resende – A LGPD tem sido assunto frequente no mundo corporativo e na imprensa. Sancionada em 2018, ela e...
A proteção ao titular de dados requer investimento na área jurídica

A proteção ao titular de dados requer investimento na área jurídica

Victor Hugo Pereira Gonçalves – A partir da Constituição de 1988, foi-se introduzindo no mundo do direito a percepç...
O que a transformação digital está ensinando a todos

O que a transformação digital está ensinando a todos

Dale Tutt – Ninguém está preparado para enfrentar uma pandemia ou qualquer crise nesse sentido quando ela chega. Ma...
Anywhere office: a pandemia, rotina de trabalho e os nômades digitais

Anywhere office: a pandemia, rotina de trabalho e os nômades digitais

Marcelo Souza – Desde 2007, quando Steve Jobs apresentou ao mundo o primeiro smartphone da maneira que conhecemos h...
A gestão da proteção de dados pessoais (DP) em nuvens públicas

A gestão da proteção de dados pessoais (DP) em nuvens públicas

Hayrton Rodrigues do Prado Filho – Pode-se dizer que os sistemas de tratamento de informações com base no modelo de...
O verdadeiro impacto comercial de um ciberataque industrial

O verdadeiro impacto comercial de um ciberataque industrial

Augusto Schmoisman – O ciberespaço tem se tornado a principal e mais eficaz ferramenta para fins comerciais de espi...
Como o setor público pode garantir a segurança dos dados

Como o setor público pode garantir a segurança dos dados

Marcelo Carreira – As notícias em todos os meios de comunicação dão conta de?vazamentos de dados?de milhões de pess...
Protegendo a privacidade e minimizando os dados

Protegendo a privacidade e minimizando os dados

Dean Gonsowsk – Há dez anos não havia dados demais. As noções sobre os dados serem o novo petróleo levaram as empre...
As campanhas de influência cibernética têm um aliado: a dark web

As campanhas de influência cibernética têm um aliado: a dark web

Augusto Schmoisman – O jogo da influência no mercado global, obviamente, não é algo novo. Países, empresas e autori...
As empresas brasileiras estão sob ataques cibernéticos

As empresas brasileiras estão sob ataques cibernéticos

Augusto Schmoisman – O título desse texto é uma afirmação. As empresas de diferentes mercados, tamanhos ou modelos ...
Os pontos relevantes para as soluções corporativas em cibersegurança

Os pontos relevantes para as soluções corporativas em cibersegurança

Evgeniya Naumova – O ano de 2020 foi um agente de mudança. Todos tivemos que nos adaptar a uma nova realidade e ven...
Segurança versus complexidade: a criticidade da nuvem híbrida

Segurança versus complexidade: a criticidade da nuvem híbrida

Alvaro Santa María – Depois do ataque massivo ao SolarWinds, que impactou empresas em todo o mundo, surgiu um debat...
As empresas necessitam de um sistema fiscal ágil, seguro e na nuvem

As empresas necessitam de um sistema fiscal ágil, seguro e na nuvem

Paulo Zirnberger de Castro – A economia, que ensaiava se formar sob uma lógica digital, ganhou projeção com a pande...
Brasil tem menos de 1% de celulares com proteção criptográfica eficiente

Brasil tem menos de 1% de celulares com proteção criptográfica eficiente

Augusto Schmoisman- Os crimes cibernéticos são uma das atividades que mais movimentam dinheiro no mundo. Afinal, co...
As diferenças entre a telefonia blindada e a criptografada

As diferenças entre a telefonia blindada e a criptografada

Augusto Schmoisman – Quando se trata de proteção contra ciberataques, muitas dúvidas são geradas de como proteger o...
Os critérios para a auditoria de sistemas de gestão da segurança da informação

Os critérios para a auditoria de sistemas de gestão da segurança da informação

Uma auditoria de segurança da informação é a descrição de alto nível das muitas maneiras pelas quais as organizaçõe...
Em prevenção de riscos, é melhor testar do que remediar

Em prevenção de riscos, é melhor testar do que remediar

Tiago Santana – Filho de engenheiro, Alberto Santos Dumont – considerado o pai da aviação – fez o primeiro voo a bo...
Esteja preparado para a crise cibernética

Esteja preparado para a crise cibernética

Augusto Schmoisman – O número crescente e a complexidade dos incidentes de segurança cibernética levaram muitas org...
A aplicação da Lei Geral de Proteção de Dados (LGPD) na prática

A aplicação da Lei Geral de Proteção de Dados (LGPD) na prática

Camila Katrin Kuppas Costa e Ana Gabriela Araújo Zadrozny – Sancionada em agosto de 2018 e vigente desde setembro d...
A integração de dados aumenta a eficácia dos equipamentos industriais

A integração de dados aumenta a eficácia dos equipamentos industriais

Rodney Repullo – Uma das maneiras mais importantes de impulsionar as iniciativas de excelência operacional para as ...
Os avisos de privacidade online e o consentimento para coletar dados pessoais

Os avisos de privacidade online e o consentimento para coletar dados pessoais

A internet tornou o acesso e a troca de informações - incluindo dados pessoais - mais fácil e rápido do que nunca. ...
Apple endurece com seus funcionários em home office

Apple endurece com seus funcionários em home office

Vivaldo José Breternitz – A cultura corporativa da Apple é caracterizada por seu apego ao sigilo. Em breve, também ...
A proteção de dados e a comercialização de informações pessoais entre empresas

A proteção de dados e a comercialização de informações pessoais entre empresas

Arthur Sousa Marx Prates Tullyo Gabriel Gontijo Pereira – A internet chegou ao Brasil em 1981 e só a partir 1994 co...
O que uma empresa precisa saber para investir em cloud computing

O que uma empresa precisa saber para investir em cloud computing

Adriano Filadoro – Não é de hoje que a pauta do dia gira em torno da transformação digital em muitas empresas. No m...
A gestão dos incidentes de segurança da informação

A gestão dos incidentes de segurança da informação

Da Redação – Para proteger a rede e os dados contra grandes danos, a empresa precisa replicar e armazenar os dados ...
A conformidade dos sistemas de videomonitoramento em segurança

A conformidade dos sistemas de videomonitoramento em segurança

Da Redação – A segurança do sistema VSS consiste na sua integridade do sistema e na integridade dos dados. A integr...
O perigo iminente do sequestro digital

O perigo iminente do sequestro digital

Ricardo Martins – Desde o primeiro indício de tecnologias mais avançadas no planeta, existem os famosos hackers, qu...
LGPD: as rotinas da sua empresa já estão adaptadas?

LGPD: as rotinas da sua empresa já estão adaptadas?

Julio Guapo – No início deste mês de agosto, a LGPD passou a prever sanções para quem descumprir as normas definida...
A importância da segurança dos dados em dispositivos IoT aumenta com a LGPD

A importância da segurança dos dados em dispositivos IoT aumenta com a LGPD

Sergio Souza – De acordo com o relatório da empresa Million Insights, o mercado global de segurança de dispositivos...
A tecnologia operacional se tornou o elo mais fraco em uma cadeia de segurança

A tecnologia operacional se tornou o elo mais fraco em uma cadeia de segurança

Claudio Bannwart – Diante dos frequentes ciberataques ocorridos desde o início deste ano, levando as estatísticas a...
Além da sobrevivência, aprenda como projetar a estratégia da nuvem

Além da sobrevivência, aprenda como projetar a estratégia da nuvem

Bruno D’Ajuz Vasconcelos – Quando a pandemia começou, muitas empresas entraram no modo básico de sobrevivência. Iss...
Um olhar de dentro para fora no contexto zero trust

Um olhar de dentro para fora no contexto zero trust

Cristina Moldovan – Com o trabalho remoto, consolidado em virtude da pandemia, as empresas, que antes pensavam apen...
A adequação à LGPD, quando bem feita, não sai caro

A adequação à LGPD, quando bem feita, não sai caro

Ruy Rede – Embora as sanções pelo descumprimento da LGPD possam ser um fator motivador para os decisores nas empres...
A segurança eletrônica é uma aliada da indústria 4.0

A segurança eletrônica é uma aliada da indústria 4.0

Marcelo Victorino – Apesar de a indústria 4.0 ser uma realidade recente, o mundo já sofreu muitas mudanças desde su...
Muita atenção para manter o negócio protegido contra o ransomware

Muita atenção para manter o negócio protegido contra o ransomware

Leonardo Carissimi – Os ataques de ransomware têm crescido de forma expressiva nos últimos tempos e atingido organi...
A colaboração de todos é a chave para a segurança da multinuvem híbrida

A colaboração de todos é a chave para a segurança da multinuvem híbrida

Guilherme Messora – Hoje, o crime cibernético é o crime organizado do século 21. Um estudo de 2021 da Verizon repor...
As áreas da tecnologia da informação vivem grandes desafios

As áreas da tecnologia da informação vivem grandes desafios

Vivaldo José Breternitz – Há no Brasil a certeza de que é grande a carência de pessoal para a área de tecnologia da...
As medidas para prevenir ataques cibernéticos nas organizações

As medidas para prevenir ataques cibernéticos nas organizações

Hélio Ito – Bastante estruturados, os cibercriminosos usam técnicas avançadas para atingir seus objetivos. E aí est...
No Brasil, é mais comum vazar dados pessoais de funcionários do que de clientes

No Brasil, é mais comum vazar dados pessoais de funcionários do que de clientes

Da Redação – Uma estratégia eficiente de segurança empresarial é impossível sem a educação de todos os funcionários...
Os riscos e as vulnerabilidades do 5G, IoT, cloud e active directory

Os riscos e as vulnerabilidades do 5G, IoT, cloud e active directory

Da Redação – Segundo a NBR ISO/IEC 27005 de 10/2019 - Tecnologia da informação — Técnicas de segurança — Gestão de ...
A segurança cibernética é uma vantagem competitiva

A segurança cibernética é uma vantagem competitiva

Da Redação – Algumas organizações desenvolvem e oferecem os seus próprios aplicativos de barras de ferramenta para ...
A importância da criptologia para a segurança cibernética

A importância da criptologia para a segurança cibernética

Da Redação – O alicerce da construção de um ambiente seguro consiste em saber o que precisa realmente ser protegido...
Uma boa gestão da segurança em TI pode vencer a pandemia dos ciberataques

Uma boa gestão da segurança em TI pode vencer a pandemia dos ciberataques

Da Redação – No geral, em 2021, as organizações sofreram 50% mais de ataques cibernéticos semanais do que em 2020. ...
Os hackers modernos e a reinvenção da segurança

Os hackers modernos e a reinvenção da segurança

Carlos Rodrigues – O mundo dos hackers e as medidas de segurança necessárias para detê-los passam, ano após ano, po...
Cibersegurança: pelo bem do negócio, ela deve estar na pauta do alto escalão

Cibersegurança: pelo bem do negócio, ela deve estar na pauta do alto escalão

Rafael Sampaio – A segurança da informação é um dos cinco riscos globais, segundo relatório emitido pelo Fórum Econ...
A defesa cibernética é fundamental na revolução digital

A defesa cibernética é fundamental na revolução digital

Da Redação – Em uma realidade em que corporações e pessoas estão cada vez mais interconectadas, os ciberataques cre...
O que fazer ao sofrer uma violação de fornecedor terceirizado

O que fazer ao sofrer uma violação de fornecedor terceirizado

Carlos Rodrigues – No cenário de negócios interconectado de hoje, empresas de todos os tamanhos terceirizam muitas ...
Cuidado com os ataques com URL falsas em grandes plataformas de nuvem

Cuidado com os ataques com URL falsas em grandes plataformas de nuvem

Da Redação – A empresa Varonis alertou para os ataques com URL falsas em grandes plataformas de nuvem, sendo que a ...
A adoção dos princípios de segurança e privacidade por padrão

A adoção dos princípios de segurança e privacidade por padrão

André Prevedel e Marcelo Mendes Santos – O pioneirismo da General Data Protection Regulation (GDPR), vigente nos pa...
Indústrias de carros são alvo de ataques cibernéticos e roubo de dados

Indústrias de carros são alvo de ataques cibernéticos e roubo de dados

Cristina Moldovan – Nos últimos anos, carros conectados, veículos elétricos e automação têm sido as três principais...
Como garantir o desenvolvimento seguro de um software

Como garantir o desenvolvimento seguro de um software

Matteo Nava – As fraudes e os ataques digitais acontecem – e muito. Para se ter uma ideia da gravidade da situação,...
Os gestores de proteção de dados devem garantir a conformidade com a lei

Os gestores de proteção de dados devem garantir a conformidade com a lei

Da Redação – A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os ...
As dificuldades em gerenciar a grande quantidade de alertas de segurança

As dificuldades em gerenciar a grande quantidade de alertas de segurança

Da Redação – Em uma empresa, as informações proprietárias e não proprietárias, utilizadas durante as suas atividade...
A democratização do analytics aumenta a produtividade das organizações

A democratização do analytics aumenta a produtividade das organizações

Alexandre Tunes – Há o consenso de que as estratégias para o bom desempenho e a produtividade das organizações prec...
Os desafios das indústrias eletroeletrônicas em manter os seus dados seguros

Os desafios das indústrias eletroeletrônicas em manter os seus dados seguros

Cristina Moldovan – De acordo com o 2021 Manufacturing Data Risk Report da Varonis, o setor industrial foi o quinto...
A segurança da informação alcançada por um conjunto adequado de controles

A segurança da informação alcançada por um conjunto adequado de controles

Da Redação – Um dos controles mais importante são os princípios de engenharia para sistemas de segurança sejam esta...
Garanta a segurança no projeto de data center moving

Garanta a segurança no projeto de data center moving

Ricardo Perdigão – As mudanças na infraestrutura de TI, de qualquer natureza, envolvem riscos. Em os processos de d...
Uma nova versão da ISO/IEC 27001 para enfrentar os ataques cibernéticos

Uma nova versão da ISO/IEC 27001 para enfrentar os ataques cibernéticos

Da Redação – Um ataque cibernético pode ser lançado usando um ou mais computadores contra um ou vários computadores...
Brasil segue como alvo dos ataques cibernéticos

Brasil segue como alvo dos ataques cibernéticos

Da Redação – O estudo informa que os ciberataques na região tiveram grandes variações durante a pandemia. Inicialme...
44% das companhias precisam amadurecer as práticas de segurança cibernética

44% das companhias precisam amadurecer as práticas de segurança cibernética

Da Redação – De acordo com o Control Systems Cyber Security Report 2022, enquanto 16% das organizações analisadas r...
Uma metodologia para a avaliação da segurança em tecnologia da informação (TI)

Uma metodologia para a avaliação da segurança em tecnologia da informação (TI)

Da Redação – Basicamente, são quatro tipos diferentes de avaliações de segurança de TI. A avaliação de vulnerabilid...
Os tormentos cibernéticos dos ataques no zero day

Os tormentos cibernéticos dos ataques no zero day

Diego Nunes de Araújo – A cada dia, a segurança cibernética está se tornando mais importante, já que a vida dos cid...
Os ataques na indústria continuarão em alta em termos de segurança cibernética

Os ataques na indústria continuarão em alta em termos de segurança cibernética

Dyogo Junqueira – Ano novo, vida nova, certo? Nem sempre, principalmente quando o assunto é a segurança cibernética...
As dificuldades em compreender os termos de cibersegurança nas empresas

As dificuldades em compreender os termos de cibersegurança nas empresas

Da Redação – A Kaspersky conduziu um estudo para entender melhor a comunicação entre os altos executivos (c-level) ...
A possibilidade de multas de até R$ 50 milhões relacionadas à proteção de dados

A possibilidade de multas de até R$ 50 milhões relacionadas à proteção de dados

Afonso Morais – Em fevereiro aconteceu a publicação da norma de dosimetria pela Autoridade Nacional de Proteção de ...
Como proceder na remoção de dados pessoais (DP)

Como proceder na remoção de dados pessoais (DP)

De compras online a redes sociais, de hospitais a bancos, de escolas a teatros, de hotéis a órgãos públicos, da pub...
A cibersegurança deve ser prioridade para todos e em todas as empresas

A cibersegurança deve ser prioridade para todos e em todas as empresas

Da Redação – À medida que o mundo se torna cada vez mais interconectado por meio da migração para a computação na n...
No sequestro de dados é mais caro investir em segurança ou pagar o resgate?

No sequestro de dados é mais caro investir em segurança ou pagar o resgate?

Marco Lagoa – Antes de falar sobre os riscos e custos relacionados a sequestros de dados, uma primeira questão a se...
A negligência dos funcionários em relação à segurança da informação

A negligência dos funcionários em relação à segurança da informação

Da Redação – No relatório Kaspersky IT Security Economics, foram relatados que os vazamentos de dados de sistemas i...
Saiba porque o mundo precisa de uma lei de privacidade

Saiba porque o mundo precisa de uma lei de privacidade

Simone Santinato – Vivemos a era da economia digital, em que os produtos e os serviços têm como base o ambiente dig...
Qual é a última proteção frente a um ataque de ransomware?

Qual é a última proteção frente a um ataque de ransomware?

Umberto Rosti – Muito tem se falado sobre proteção aos ataques de ransomware, desde manter atualizado seus ativos d...
A resiliência cibernética em ambientes de operational technology (OT)

A resiliência cibernética em ambientes de operational technology (OT)

Allan Campos – Com o avanço da tecnologia e da digitalização das infraestruturas industriais, tornou-se essencial g...
A segurança dos sistemas e das redes de comunicação industrial

A segurança dos sistemas e das redes de comunicação industrial

A comunicação de dados refere-se à transformação de informações ou dados, principalmente em formato digital, de um ...
Os ciberataques e os incidentes de segurança continuam a crescer na indústria

Os ciberataques e os incidentes de segurança continuam a crescer na indústria

Da Redação – No primeiro semestre de 2023, houve 11.727 famílias diferentes de malware em sistemas industriais. De ...
A gestão dos riscos da segurança da informação

A gestão dos riscos da segurança da informação

Da Redação – O processo de gestão de riscos é uma aplicação sistemática de políticas, procedimentos e práticas de g...
Como planejar e preparar uma resposta a incidentes de segurança da informação

Como planejar e preparar uma resposta a incidentes de segurança da informação

Pode-se destacar que no decorrer da resposta a incidentes existem situações desafiadoras em que o coordenador de in...
A IA generativa traz desafios para a segurança da informação

A IA generativa traz desafios para a segurança da informação

Carlos Rodrigues – A maior novidade deste ano foi, sem dúvida, a inteligência artificial generativa. Começando pelo...
O compliance consistente nunca é demais para enfrentar as ameaças cibernéticas

O compliance consistente nunca é demais para enfrentar as ameaças cibernéticas

Alison Dorigão Palermo – Não há dúvida de que a cada avanço tecnológico que facilita a vida das pessoas e melhora o...
As indústrias necessitam aumentar a cibersegurança contra os ataques às API

As indústrias necessitam aumentar a cibersegurança contra os ataques às API

Eder Souza – Os ataques às API são uma tendência global e as indústrias também podem ser afetadas por este problema...
A cibersegurança na era da inteligência artificial (IA)

A cibersegurança na era da inteligência artificial (IA)

Alexandre Gusson – As empresas olham hoje para a segurança digital como um diferencial estratégico para os seus neg...
Abordando a segurança holística para padronizar os sistemas de segurança física

Abordando a segurança holística para padronizar os sistemas de segurança física

Michel Ricardo da Silva – Em uma era de transformação digital sem precedentes, as empresas multinacionais enfrentam...
O mercado de inteligência artificial e cibersegurança

O mercado de inteligência artificial e cibersegurança

Emerson Lima – O mercado de segurança cibernética continua a ser uma área crucial e dinâmica, impulsionada por uma ...
O mercado de cibersegurança vai perseguir sete prioridades em 2024

O mercado de cibersegurança vai perseguir sete prioridades em 2024

Alessandro Buonopane – Estar na vanguarda da corrida tecnológica e colher os benefícios do uso da Inteligência Arti...
Como proteger os sistemas biométricos contra deepfakes

Como proteger os sistemas biométricos contra deepfakes

Mario Cesar Santos – A ascensão do deepfake ameaça significativamente as pessoas e empresas por meio de vídeos e im...
A melhor estratégia de defesa cibernética para as pequenas e médias empresas

A melhor estratégia de defesa cibernética para as pequenas e médias empresas

Eduardo Vinicius Vieira Martins – De outubro de 2022 até outubro do ano de 2023, houve mais de 192 milhões de tenta...
Como convencer o CFO a investir em segurança da informação

Como convencer o CFO a investir em segurança da informação

Audreyn Justus – Estamos já no meio de 2024 e com todos os números de mercado mostrando que o Brasil é um campo fér...
O pentest ainda é um fator crítico em qualquer estratégia de cibersegurança

O pentest ainda é um fator crítico em qualquer estratégia de cibersegurança

Eduardo Gomes – A digitalização de processos, serviços e produtos aumenta a eficiência das empresas, gera mais bene...
O papel do CTO na liderança da transformação digital

O papel do CTO na liderança da transformação digital

Thiago Cappi – Acompanhar a velocidade da transformação digital imposta pelo mercado sem perder o alinhamento com o...
A segurança da informação dos softwares e sistemas de TI para a saúde

A segurança da informação dos softwares e sistemas de TI para a saúde

Da Redação – Os usuários devem entender que a NBR IEC 81001-5-1 de 07/2024 - Segurança, eficácia e cibersegurança d...
A importância da regulamentação da segurança cibernética no mundo empresarial

A importância da regulamentação da segurança cibernética no mundo empresarial

Eduardo Hiro – Na era digital em que vivemos, a segurança cibernética emergiu como uma das principais preocupações ...
Os desafios para as empresas com o aumento constante dos ciberataques

Os desafios para as empresas com o aumento constante dos ciberataques

Eduardo Hiro – A cibersegurança tem se tornado um dos pilares fundamentais para a sobrevivência e crescimento das e...
Os perigos cada vez maiores em usar a internet

Os perigos cada vez maiores em usar a internet

Da Redação – O objetivo desse documento normativo é endereçar as questões de segurança na internet e fornecer a ori...
Os desafios para os CISO com a falta de talentos em segurança cibernética

Os desafios para os CISO com a falta de talentos em segurança cibernética

Paulo Baldin – Um dos maiores problemas que o chief information security officer enfrenta é a escassez de profissio...
A eficiência das ferramentas digitais na prevenção das fraudes financeiras

A eficiência das ferramentas digitais na prevenção das fraudes financeiras

Getúlio Santos – A fraude financeira é um problema crescente que atinge empresas e consumidores em todo o mundo. Co...
Entenda os riscos dos DDoS para o e-commerce e os consumidores

Entenda os riscos dos DDoS para o e-commerce e os consumidores

Pedro Campiteli Morgato – Com a chegada da black friday e o aumento do tráfego on-line, a segurança cibernética se ...
A evolução do body shop no mercado de TI

A evolução do body shop no mercado de TI

Sylvio Herbst – O modelo de body shop, amplamente utilizado no mercado de TI, passou por uma transformação signific...
O futuro convida à era da digitalização para a segurança nos dados

O futuro convida à era da digitalização para a segurança nos dados

Aurélio Vergara – A digitalização está mudando o cenário profissional ao incorporar tecnologias que otimizam proces...
As combinações seguras em senhas previnem golpes e ataques cibernéticos

As combinações seguras em senhas previnem golpes e ataques cibernéticos

Da Redação – As senhas, uma linha de defesa fundamental contra ataques cibernéticos, continuam sendo uma preocupaçã...
A nomofobia afeta as relações familiares e expõe as crianças a riscos digitais

A nomofobia afeta as relações familiares e expõe as crianças a riscos digitais

Paulo Akiyama – A nomofobia, caracterizada pelo medo irracional de ficar sem o celular, tem se tornado cada vez mai...
Os deepfakes em chamadas telefônicas são um novo risco de segurança para as empresas

Os deepfakes em chamadas telefônicas são um novo risco de segurança para as empresas

Emerson Carrijo – Imagine receber uma ligação urgente do seu CEO solicitando uma transferência financeira imediata....
Protegendo os negócios em um mundo repleto de ameaças digitais

Protegendo os negócios em um mundo repleto de ameaças digitais

William de Faria – A proteção de dados vai muito além da conformidade com a LGPD. As empresas estão expostas a uma ...
A governança de dados 5.0 para uma nova era regulatória global

A governança de dados 5.0 para uma nova era regulatória global

Patricia Punder – Vivemos uma era em que a informação se consolidou como ativo estratégico central para empresas de...
Protegendo os dados e as pessoas na era do trabalho híbrido, além do firewall

Protegendo os dados e as pessoas na era do trabalho híbrido, além do firewall

Sylvio Herbst – O trabalho híbrido passou a ser uma realidade consolidada há muito tempo nas empresas brasileiras. ...
A aquisição de um seguro para gerenciar o impacto de um incidente cibernético

A aquisição de um seguro para gerenciar o impacto de um incidente cibernético

Da Redação – Os números de crimes cibernéticos estão em constante aumento, e isso significa que mais empresas corre...

Target

Facilitando o acesso à informação tecnológica