Tag Archives: controle

Sem proteção e cultura de SI, BYOD pode se tornar perigosa brecha de dados

Neste último mês de julho, o mercado de Segurança da Informação tem se dedicado especialmente a responder vulnerabilidades encontradas em diversos aparelhos móveis e computadores, com sistemas operacionais diferentes. Neste cenário, subiu a bandeira de alerta em relação às políticas de “Bring Your Own Device” (BYOD), recurso muito comum no mercado de Tecnologia e que […]

A gestão remota de dispositivos da sua empresa está atualizada?

*Por Dean Coclin   Atualmente as organizações enfrentam novos desafios na manutenção de sua segurança e identidade. O aumento do trabalho remoto e do BYOD (Traga seu Próprio Aparelho) colocam a PKI (Infraestrutura de Chave Pública) em um papel crucial no gerenciamento de dispositivos móveis nas empresas.   Os riscos do BYOD   Em um cenário […]

SonicWall destaca estratégia Boundless Cybersecurity em novo portfólio

A SonicWall anuncia novas maneiras de implantar, dimensionar e oferecer segurança à prova de futuro para corporações distribuídas, governos e MSSPs. A nova experiência de segurança da SonicWall otimiza os controles de segurança de rede e a visibilidade de toda a rede por meio de interfaces de usuário intuitivas e fáceis de entender.   A […]

A pandemia, o controle, a tecnologia e a LGPD: como equilibrar essa balança?

A pandemia, sobre o ponto de vista econômico e político, dividiu a sociedade em lados antagônicos: os que defendem como a melhor alternativa  o isolamento social dos  que entendem que, dada a inevitável existência de mortes,  não se pode descuidar da economia e finanças e em última análise do  futuro sustentável do mundo.   Enquanto […]

Home Office x Segurança: quais são as regras do jogo?

Com a luta contra a COVID-19, o mundo inteiro está passando por um momento preocupante e sensível, exigindo que os planos de continuidade de negócio sejam colocados em prática fazendo com que as empresas busquem novas formas de trabalho remoto. As organizações correm contra o tempo a fim de se reinventar e manter o equilíbrio […]

CISOs listam melhores práticas de Cybersecurity em modelo home office

Plano de contingência, continuidade de negócio, controle, monitoramento, proteção de dados e conscientização. São muitos itens de boas práticas quando se fala em Segurança da Informação em cenários adversos como inundações, furações e epidemias. Mas as empresas estão preparadas para essa corrida do home office? Quais são os pontos críticos de Cybersecurity e recomendações para […]

Tecnologia blockchain coloca usuários no controle de sua identidade digital

Quem é você e como você pode provar isto? A nova solução Trust ID Network da Gemalto permite que os usuários ofereçam aos provedores de serviços digitais respostas verificáveis e seguras a estas questões simples, mas cruciais.   Ao criar e gerenciar seu próprio programa de ID Digital ‘autossoberana’, os usuários podem se cadastrar em […]

Controlar a privacidade é parte do acordo entre redes sociais e usuários

Se você usa serviços de redes sociais como o Facebook, deve saber que muitos dos comportamentos e detalhes da sua vida pessoal e cotidiana vão compor informações que serão armazenadas em algum lugar. Tudo o que é publicado sobre sua família, amigos, educação, política, hábitos de viagem, gostos de roupas, conexões com dispositivos se torna […]

Software de vigilância permite controle de dispositivos Android

Pesquisadores de segurança descobriram um implante móvel avançado, ativo desde 2014 e projetado para a vigilância cibernética direcionada, possivelmente como um produto de ‘segurança ofensiva’. O implante, chamado Skygofree, inclui funcionalidades inéditas em campo, como gravação de áudio com base na localização por meio de dispositivos infectados. O spyware é propagado por páginas da Web […]

A importância do controle de dispositivos no combate ao vazamento de dados

Com os recentes ataques cibernéticos globais que aconteceram nos últimos meses, muitas empresas passaram a temer o vazamento de dados e a se preocupar mais com a segurança da informação em geral. Os ataques WannaCry e Petya exploraram vulnerabilidades para bloquear o acesso às maquinas e solicitar o pagamento de resgates em todo o mundo, […]