Shadow IT, Internet das Coisas (em inglês, Internet of Things – IoT), segurança dos dados… Os desafios que os CIOs enfrentam na gestão de vulnerabilidades de suas redes e infraestrutura são inúmeros. E não importa o tamanho da empresa – em outubro de 2016, um provedor de internet foi alvo de um ataque que prejudicou […]
Atualmente, os ambientes de TI contam com appliances, soluções, aplicações e serviços de diversos fornecedores. E, se a integração de todos esses processos e sistemas nem sempre é uma tarefa fácil, gerenciar a segurança é uma tarefa ainda mais complexa. O monitoramento manual do ambiente de segurança não oferece a agilidade na resposta necessária para […]
Sabia que a gestão de vulnerabilidades pode consumir mais de 40% dos recursos da TI? As etapas de trabalho podem incluir o escaneamento e a detecção de vulnerabilidades, a análise de impacto e os procedimentos de remediação. Mesmo assim, o nível de exposição das empresas continua alto. O Relatório de Ameaças 2016, publicado pela iBLISS […]
A Internet das Coisas (em inglês, internet of things – IoT) trouxe uma série de oportunidades para as empresas, com o uso de dados de sensores e cada vez mais conectividade em dispositivos. Isso, no entanto, trouxe uma série de riscos e as empresas que adotam a IoT devem lidar com vulnerabilidades de todos os […]
“Em 2020, cerca de 33% dos ataques bem-sucedidos sofridos pelas empresas serão em seus recursos de shadow TI” A previsão foi feita pelo Gartner em junho deste ano e mostra que a shadow IT tende a se tornar uma preocupação cada vez maior nos departamentos de TI e segurança da informação. De acordo com o […]
- 1
- 2