O que pode acontecer com uma empresa que descumprir a legislação de proteção de dados?
[:pb]Abordaremos neste artigo as sanções que poderão ser impostas pelos três principais regulamentos que impactam a coleta, tratamento e uso de dados pessoais pelas empresas que atuam no Brasil: a LGPD, a Resolução Bacen 4.658 e a europeia GDPR. LEI GERAL DE PROTEÇÃO DE DADOS (Lei 13.709/18) A LGPD foi sancionada em 14 de […]
Segurança cibernética de instituições financeiras. Veja os prazos para se adequar
[:pb]Com o aumento crescente das ameaças nos ambientes digitais e a necessidade constante de atualização de serviços eletrônicos e desenvolvimento de inovações tecnológicas no setor financeiro, o Conselho Monetário Nacional e o Banco Central viram necessidade de definir regras de controle e impor às instituições que estão sob sua supervisão, a contratação de sistemas aptos […]
Política cibernética. Fraude e desinformação no ciberespaço.
[:pb]O risco cibernético está se tornando cada vez pulverizado internacionalmente e as perdas com os ataques estão agora sendo relatadas em quase todos os países do mundo industrializado. O estudo “Cyber Risk Outlook” desenvolvido pelo Center for Risk Studies da Universidade de Cambridge, em colaboração com a empresa Risk Management Solutions, Inc. catalogou eventos de […]
Quais serão os custos dos ataques cibernéticos em 2019 e onde investir para proteger-se.
[:pb]O cibercrime é a maior ameaça para todas as empresas do mundo e um dos maiores problemas da civilização moderna. O impacto na sociedade é refletido nos números. As projeções de custos e danos feitas pelas empresas de consultoria da área baseiam-se em cifras históricas do cibercrime, que apresentam um acelerado crescimento anual, um aumento […]
Entenda os vazamentos da TIVIT
[:pb]A TIVIT tem presença em sete países da América Latina e presta serviços para outros 35 países, segundo o seu site. Em 10 de novembro de 2018, nove de seus funcionários caíram em um ataque de phishing por e-mail. Isso permitiu que os criminosos obtivessem acesso a alguns bancos de dados de seus sistemas. Na […]
Ataques cibernéticos: lições de 2018 e perspectivas para 2019
[:pb]A cada ano, os ataques cibernéticos apresentam um escopo e uma escala sem precedentes. Em 2018 não foi diferente, demonstrando a necessidade contínua de maior cooperação e colaboração entre autoridades governamentais e líderes empresariais. Ameaças anteriormente subestimadas, como fraudes de telecomunicações e ataques a dispositivos IoT, demonstram a necessidade de uma constante adaptação e desenvolvimento, […]
O acesso a mídias sociais em dispositivos corporativos apresenta riscos de segurança?

[:pb]O Facebook está entre as empresas mais valiosas do mundo, com uma base de mais de 2 bilhões de usuários. Só a sua marca é estimada em mais de US$ 50 bilhões. O Twitter realizou seu IPO com uma capitalização de mercado de mais de US$ 25 bilhões e a Microsoft pagou o mesmo preço […]
As simulações de violações e ataques cibernéticos são mesmo válidas?
[:pb]A resposta é sim. Assim como um exército pode preparar as melhores defesas quando conhece o plano de ataque do inimigo, quando uma empresa tenta hackear sua própria rede, isso a coloca um passo à frente dos “bandidos”. Esse tipo de defesa legítima é chamado de hacking ético e usa exatamente as mesmas técnicas e […]
O que é hacking ético e como posso simular um ataque à minha empresa?
[:pb]A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais. Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes. Hacking ético é um termo usado para descrever o hacking realizado […]
O fim dos silos de identidade
[:pb]As restrições para circulação de dados pessoais, dados de segurança nacional ou outros tipos de dados entre países não são novidade. A questão ganhou ainda mais importância com o uso crescente de serviços de computação em nuvem, que oferecem alta capacidade de integração, computação e armazenamento, permitindo que uma demanda de TI encontre o serviço […]
