Equipe de TI x Serviços Gerenciados de Segurança: entenda onde está o complemento

Nem sempre a equipe interna de TI se sente confortável para receber fornecedores de outsourcing de segurança. Nossa percepção é de que esse serviço ainda é erroneamente visto como concorrente daquele que já vem sendo prestado internamente na organização. Porém, estamos aqui para afirmar que os Serviços Gerenciados de Segurança, também conhecidos como Managed Security […]
Segurança da informação: quatro perguntas que o CISO deve fazer na hora de planejar o orçamento

O mundo enfrenta um período de recessão, com dólar alto, demissões e pagamento de impostos postergado, entre outros acontecimentos. Todo esse cenário traz um desafio para os CISOs: abraçar a transformação digital para garantir a continuidade e competitividade do negócio, porém com orçamento estável e equipe reduzida. Ou seja, o famoso “fazer mais com menos”. […]
LGPD: Como as empresas devem se posicionar com os desafios das incertezas?

*por Simone Santinato, DPO da Etek NovaRed A Lei Geral de Proteção de Dados (LGPD) – 13.709/2018 – está com uma contagem regressiva um tanto estranha. Pela programação inicial, ela deveria entrar em vigor ainda este mês. Porém, hoje, vigora a Medida Provisória 959/2020, que ainda não foi votada e que solicita que a LGPD […]
Segurança da informação: como evitar que o trabalho remoto coloque sua empresa em risco?

O trabalho remoto, que teve de ser adotado às pressas por muitas empresas durante a pandemia, passa a ser uma realidade para boa parte das organizações. Nesse cenário, muitas companhias se apressaram para manter o funcionário produzindo, porém sem a devida análise de gap na segurança da informação. Algumas empresas já sinalizaram que seguirão esse […]
Risco cibernético: por que é válido ter a visão de um consultor externo?

A Transformação Digital é uma força que impulsiona o desenvolvimento do negócio e, assim, auxilia as organizações a crescerem e se tornarem cada vez mais competitiva. Esse processo é facilitado por ferramentas que garantam a continuidade das ações, evitem o risco cibernético e aumentem a segurança da informação. Mas, em alguns casos, é possível iniciar […]
Segurança digital: cinco ações para ter vantagem competitiva no pós-pandemia

A pandemia desencadeou uma série de transformações no mundo. No ambiente corporativo, o prolongamento do trabalho remoto tem obrigado as empresas a repensarem métodos e processos. O momento tem sido também de reflexão sobre a infraestrutura de TI para garantir a continuidade do negócio sem prejuízos à privacidade e proteção de dados. Pensando nos líderes […]
Autenticação de múltiplos fatores: a aliada da proteção de dados no teletrabalho

A ação dos hackers está cada vez mais sofisticada, tornando frágil o processo de autenticar o acesso de um usuário a plataformas, aplicativos ou sistemas apenas por meio da solicitação de login e senha. A segurança da informação precisa ir além. É por isso que seguimos recomendando que as organizações considerem aderir à múltiplos fatores […]
Cibercrime: Seis situações que podem provocar falhas de segurança da informação

Não sabemos até quando o distanciamento social nos será imposto e qual será o novo modelo de trabalho e de operação das organizações. Porém, uma coisa é certa: o home office veio para ficar. Por isso, é importante que as empresas se adequem, começando por entender o seu nível de exposição ao cibercrime. A seguir, […]
Proteção de dados: três maneiras de garantir uma jornada segura para a nuvem

Um dos grandes reflexos da pandemia no mundo corporativo foi acelerar a migração das empresas para o ambiente cloud. Somente dessa forma foi possível adaptar a operação para que os colaboradores, cujas funções fossem elegíveis ao home office, pudessem trabalhar de maneira distribuída. Em mudanças bruscas como essa, segurança na nuvem é um dos pontos […]
Sua empresa tem uma operação de segurança da informação eficiente?

Segurança da informação é um conjunto de práticas que tem como objetivo garantir a confidencialidade, integridade, disponibilidade, autenticidade e legalidade dos dados de uma organização ou de um indivíduo. O processo deve considerar todo o ciclo de vida de uma informação, desde sua coleta até o uso, compartilhamento ou descarte. Nos últimos anos, os ataques […]