A análise de vulnerabilidades já é uma prática comum em empresas que contam com uma equipe de segurança da TI. A prática geralmente é feita com ferramentas de escaneamento que identificam potenciais falhas de segurança, permitindo que as empresas avaliem o nível de protocolos de segurança, detectem fraquezas e avaliem quais podem ser exploradas pelos […]
O ano de 2016 foi marcado por uma série de incidentes de segurança que chamaram a atenção da mídia em todo o mundo, como o vazamento de dados de usuários do Yahoo e do Dropbox, o ataque DDoS contra a empresa de serviços de DNS Dyn, o vazamento de dados do escritório de advocacia panamenho […]
Independente do porte, toda empresa precisa ter um plano para garantir a segurança dos ativos corporativos e as políticas de segurança da informação e procedimentos de proteção são essenciais para que as empresas decidam como garantir a segurança de seus dados. As políticas de segurança da informação devem cobrir diversas áreas da proteção de ativos. […]
O ano de 2016 abriu espaço para uma série de tendências em segurança da informação e mostrou uma várias áreas que vão exigir a atenção das empresas em 2017. Vale a pena levar em consideração o histórico recente de incidentes e ameaças na indústria para entendermos como os acontecimentos podem tornar a gestão da segurança […]
Sabia que a gestão de vulnerabilidades pode consumir mais de 40% dos recursos da TI? As etapas de trabalho podem incluir o escaneamento e a detecção de vulnerabilidades, a análise de impacto e os procedimentos de remediação. Mesmo assim, o nível de exposição das empresas continua alto. O Relatório de Ameaças 2016, publicado pela iBLISS […]
Nos últimos anos, o gerenciamento de riscos cibernéticos tem ocupado papéis de destaque na agenda dos executivos. O nível de preocupação cresce principalmente diante das notícias de novas violações de dados, mesmo com ferramentas de detecção cada vez mais potentes. O gerenciamento de riscos cibernéticos permite que a empresa avalie o que está tentando proteger […]
A área de gestão de riscos e compliance enfrenta o desafio de proteger a integridade dos dados da empresa, identificando e prevenindo ações maliciosas, bem como gerenciando o relacionamento da empresa com reguladores governamentais e da indústria. Essa tarefa está cada vez mais complexa com a ascensão de novas tecnologias e ameaças, e com mudanças constantes […]
A gestão do ambiente de segurança é uma tarefa cada vez mais difícil devido à complexidade da rede e à evolução dos objetivos de negócio na manutenção da competitividade. Por isso, a visibilidade dos riscos e ameaças é crítica para qualquer programa de segurança, especialmente em ambientes na nuvem. A abordagem de gestão de segurança […]
O Guia de Investimentos em Segurança Digital para 2017, da iBLISS, destacou seis áreas que vão exigir investimentos em segurança em 2017 tendo como base a larga experiência em cibersegurança da empresa. O material também teve como base dados do Relatório de Ameaças 2016, estudo publicado no último ano que reuniu dados de mais de […]
Sabia que a maioria das empresas leva, em média, 103 dias para remediar uma vulnerabilidade? Imagine a quantidade que cibercriminosos podem roubar de dados financeiros, de funcionários e de clientes neste período, ou na quantidade de processos críticos de negócio paralisados em decorrência de ações de cibercriminosos que podem passar despercebidos? De acordo com a […]
- 1
- 2