O papel do (recurso) humano na jornada do Compliance do GDPR

Colaboradores estão no centro da questão da General Data Protection Regulation (GDPR), que é a nova regulamentação europeia voltada para fortalecer e normatizar os direitos de privacidade de dados dos cidadãos daquele continente. Conforme viemos discutindo nesta série de postagens no blog, o GDPR impacta muitas organizações que processam dados […]
LEIA MAIS

Como exibir pastas e arquivos ocultos em seu Mac

Existem muitas razões pelas quais você pode querer ver pastas e arquivos ocultos em seu Mac. Talvez você não saiba, mas existem milhares deles em seu computador, nos quais você não deve mexer. Contudo, pode haver situações em que seja necessário localizar certos arquivos ocultos. Algumas vezes por pura curiosidade, […]
LEIA MAIS

GDPR vs. Blockchain: Tecnologia vs. Lei

Um dos maiores impactos que o GDPR terá sobre os consumidores (pelo menos aqueles que são cidadãos de países que seguem as normas regulamentares do General Data Protection Regulation) é o direito de ser esquecido. Um indivíduo pode requerer ser removido dos registros. Mas e se o registro for parte […]
LEIA MAIS

Framework de Cibersegurança NIST parte 2: Proteger

Um dos objetivos principais de muitos dos gestores de segurança de informação (os conhecidos CISO) é ampliar as defesas que sua empresa usa para proteger seus bens mais importantes. Não é difícil de compreender essa priorização diante do atual cenário de segurança digital: 360.000 novos arquivos maliciosos foram descobertos diariamente […]
LEIA MAIS

Revelando os Verdadeiros Ciber-riscos Enfrentados Pelas Empresas Prestadoras de Serviços de Saúde

A tecnologia é o coração de qualquer hospital moderno. Os avanços dos sistemas em nuvem, IoT e da TI têm ajudado as organizações de saúde (HCOs) a melhorar muito a qualidade dos cuidados aos pacientes. Os prontuários eletrônicos são a espinha dorsal de uma rede de atendimento cada vez mais […]
LEIA MAIS

Prepare-se: A Importância da Segurança em TI na Jornada GDPR

O General Data Protection Regulation (GDPR, ou Regulamentação Geral de Proteção de Daos) enfatiza a transparência, segurança e a prestação de contas dentro das empresas, e como cada uma destas áreas afeta a segurança de diferentes maneiras — desde a ação e prevenção, até a eliminação, governança, conscientização e muito […]
LEIA MAIS

Suporte Técnico para a Internet das Coisas

Desde o seu PC até a sua smart TV, as tecnologias digitais têm um papel cada vez mais importante nos lares americanos. Ainda assim, conforme enchemos nossas vidas com cada vez mais dispositivos conectados como estes, a “Internet das Coisas” (IoT) fica mais complexa, o que levando a possíveis problemas […]
LEIA MAIS

Série Estrutura de Cibersegurança do NIST Parte 3: Detecção

Os diretores executivos de segurança da informação (CISO) têm um trabalho sob medida no atual cenário de ameaças. Conforme as estratégias de ataque e infecções tornam-se mais complexas e difíceis de prever, os CISOs comerciais precisam garantir que os recursos de informações mais críticos da empresa e os sistemas que […]
LEIA MAIS

Como reforçar a segurança do Office 365 com o bloqueio de 3,4 milhões de ameaças de alto risco em e-mails

O e-mail é o principal alvo de ameaças. Em 2017, 94% dos ransomwares usaram e-mails para se propagarem. Os ataques de Business Email Compromise (BEC), incluindo fraudes com CEOs, tiveram um impressionante aumento de 106% do primeiro semestre de 2017 até o segundo. Ao mesmo tempo, as empresas estão rapidamente migrando […]
LEIA MAIS

Minerador de criptomoedas é distribuído através da vulnerabilidade PHP Weathermap e ataca servidores Linux

Operações de mineração de criptomoedas legítimas e em grande escala muitas vezes investem em hardware dedicados e consumo de energia elétrica para obter lucro. Isso não foge à atenção dos cibercriminosos: a mineração maliciosa de criptomoedas foi tão abrangente no ano passado que se tornou o evento com o maior número de detecções em dispositivos […]
LEIA MAIS