Vamos iniciar este artigo sobre vulnerabilidades de segurança com uma reflexão: Você conhece alguma empresa ativa no mercado que não utilize alguma infraestrutura de TI para suportar as suas operações e processar os seus dados?
07 regras para evitar vazamento de dados em sua empresa
Muitas empresas são negligentes e não investem em segurança para proteger o negócio contra vazamento de dados.
Mesmo assim mantêm, em ambientes web, informações de clientes e parceiros registradas e mantêm registros eletrônicos dos funcionários. Além disso, gerenciam seus próprios serviços bancários online.
04 passos para criar a cultura de Segurança da Informação em sua empresa
Todo mundo sabe como as melhores práticas da aplicação de segurança da informação é crucial e como ela deve fazer parte de qualquer estratégia desenvolvida por uma empresa.
Uma simples olhada diária nas notícias já traz ideias sobre os riscos crescentes que a violação de dados representa tanto para grandes como pequenas e médias organizações.
Ataque de Ransomware: o que fazer?
Ataques de ransomware bem-sucedidos continuam aumentando e fazendo manchetes nas mídias especializadas e aumentando os lucros pelos cibercriminosos.
O ransomware é um tipo de ataque onde cibercriminosos sequestram dados criptografando-os e posteriormente pedem regate em bitcoins para liberar o acesso às informações.
PCI-DSS: O seu negócio está legalmente enquadrado?
O PCI-DSS, ou Padrão de Segurança de Dados da Indústria de Cartão de Pagamento, é um conjunto de padrões de segurança projetado para garantir que as empresas que aceitam e processam informações de cartões de crédito e débito, o façam em um ambiente de dados seguro.
A inteligência artificial a favor da segurança
Não são apenas os criminosos que se esforçam constantemente para sofisticarem seus métodos. Graças aos esforços dos desenvolvedores de soluções de segurança da informação, a proteção também evolui constantemente. Um exemplo é o uso de inteligência artificial para a segurança cibernética.
SamSam: o novo malware que causou prejuízos de $ 6 milhões
Em menos de três meses em seu trabalho como prefeita recém-eleita de Atlanta, em março de 2018, Keisha Lance Bottoms presenciou o fato de que um novo malware se instalou na infraestrutura de Atlanta.
O sistema judicial cancelou as nomeações, 90% dos computadores do Departamento de Obras Públicas ficaram inacessíveis e anos de vídeos de câmeras capturados pela polícia foram perdidos.
McAfee Data Exchange Layer: conheça e adote em sua empresa
O McAfee Data Exchange Layer surgiu para tornar a internet mais segura e unir a comunidade de desenvolvedores e profissionais de segurança da informação.
IDS e IPS: o que é a proteção contra tentativas de ataque?
IDS e IPS são sinônimos de proteção contra tentativas de ataque, mas você sabe como eles funcionam e para que servem? Descubra no texto!
Classificação das informações: como definir níveis de segurança?
A Lei Geral de Proteção de Dados em seu Artigo 46 determina a adoção de medidas para proteger os dados pessoais de acessos não autorizados, conforme descrito abaixo:
Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
Leia mais!