Gestão de Risco é para todas as empresas?

Se não houver um compromisso por parte da alta gestão não adianta nem começar a implementar. Caso siga adiante, vai servir apenas para criar uma imagem ilusória de um processo ineficaz e iludir alguns, como a gestão de terceiros (third-party), caso o ambiente tecnológico seja inspecionado sobre a maturidade em segurança da informação

Amplo, geral e irrestrito

Todas as terças e quintas-feiras em Brasília, um grupo de representantes de dez ministérios, liderados pelo coronel Arthur Sabbat, se reúne a portas
fechadas para discutir uma nova Política Nacional de Segurança Cibernética. A rotina foi estabelecida desde fevereiro deste ano, quando o Governo criou um grupo de trabalho com a desafiadora missão de estabelecer as diretrizes básicas de uma nova ordem brasileira, no mundo da Segurança da Informação

SbyI – segurança e sociedade da informação líquida

De acordo com Marcos Semola, especialista em cibersegurança, com o avanço da IoT e virtualização seremos capazes de interagir com coisas, falar e pedir informações, porém não saberemos onde os dados estarão e continuaremos adotando os mesmos mecanismos de segurança que já duram décadas

Transformação digital: como viabilizar?

Na visão do CIO da IMC, Joaquim Garcia, revisitar a estratégia, automatizar processos inteligentes, reter talentos e iniciativas top-down são ações determinantes para adotar uma mudança na prática

CSO vs Board e como combater ciberataques

Os executivos estão cada vez mais interessados e abertos para ouvir os CSOs, mas esperam destes profissionais um diferente nível de comunicação na hora de se apresentar. A chave é ser claro, objetivo e não pecar

Quais skills são esperadas de um líder de cibersegurança?

Profissionais de SI precisam dominar conceitos técnicos, metodologias e frameworks de segurança, conhecer regulamentações, legislações locais e processos de negócio, entender a psicologia humana e exercer a resiliência para enfrentar as adversidades ao resolver problemas complexos do setor

O “fantasma” do Business Continuity

Manter um processo de BCP e DRP é muito mais complexo do que se possa imaginar e requer tempo e recursos; grandes corporações possuem uma área exclusiva e dedicada para esta matéria e pequenos detalhes geram muitas dúvidas

CSO: não ignore a gestão de vulnerabilidades!

Pensar como hacker, saber explorar brechas criando ou editando códigos e entender como falhas de segurança são utilizadas pode ajudar no entendimento e gerenciamento da aplicação de correções e patches

Expandindo a visão de um líder de Segurança

Seu papel nunca será o mesmo em uma organização: o relacionamento com times de tecnologia, desenvolvimento, arquitetura e business, será um terreno hostil e você precisará mergulhar fundo, sem medo, para alcançar patamares jamais explorados ou experimentados

Avance ao “Next Level” de Segurança

Machine Learning, Inteligência Artificial, Internet of Things (IoT), Big Data... Enfim, toda esta sopa de letras com certeza facilitará a vida dos gestores de Segurança da Informação, promovendo novas formas de medir, detectar e reconhecer ataques cibernéticos

Página 1 de 3123



Newsletter

Rangel Rodrigues
Graça Sermoud
Marcos Semola
Joaquim Garcia