Realizado pela ESET e Ponemon Institute, levantamento global aponta ainda que 39% dos profissionais de SI não têm ideia de como se proteger de ciberataques; metade das instituições não apresenta plano de respostas a incidentes
Edmo Lopes Filho, diretor da Vale Card, alerta durante Security Leaders em Belo Horizonte, que só terão futuro os CSOs que conseguirem trabalhar com as incertezas se transformando a todo instante
Durante 2ª edição do Security Leaders Belo Horizonte, Raphael Mandarino Jr., presidente da SICPA Brasil e ex-diretor do Departamento de Segurança da Informação e Comunicações da Presidência da República, afirmou que as empresas estão voltando atrás quanto à utilização de aparelhos próprios no ambiente de trabalho, já que poucos têm consciência reais dos riscos envolvidos
Aquisição marca de vez a entrada da compradora no competitivo mercado de segurança corporativa, disputando mais espaço entre as rivais Palo Alto Networks, FireEye e Check Point Software Technologies
Segundo estudo da Intel Security, empresas acreditam que poderiam ser de 38% a 100% mais eficazes na preparação contra ataques se os próprios funcionários e sistemas de gestão de ameaças e resposta a incidentes simplesmente cooperassem mais
Após aparente inatividade, Trend Micro observou aumento repentino de e-mails com malware que ameaçam bancos online; combinação de elementos representa desafios para detecção
Durante encontro com clientes e parceiros, especialistas da Palo Alto Networks explicaram como nova tecnologia visa proporcionar micro segmentações e visibilidade total do tráfego de dados sem nenhum ponto cego no data center
Segundo Regilberto Girão, chefe da Divisão de Segurança Institucional do Ministério Público Federal de Minas Gerais, componentes tendem a ser negligenciados pelas áreas de SI, resultando em riscos desde o “esperado e previsível ao inimaginável e inaceitável”
No entanto, segundo especialistas consultados pela Risk Report, técnicas de prevenção e monitoramento podem se beneficiar com análise de Big Data para criar perfis de utilização e tornar operações indisponíveis quando há suspeita de cibercrime