[:pb]Vulnerabilidades dos aplicativos móveis no setor financeiro[:]

[:pb]Nunca foi tão fácil consultar o saldo ou fazer uma transferência bancária por meio do celular ou da Internet. A comodidade no uso do celular e do computador para a realização de operações bancárias contribuiu para a trajetória ascendente do número de transações financeiras realizadas por meio dos canais digitais. O mobile banking e o […]

[:pb]9 Desafios de segurança para os líderes de TI em 2020[:]

[:pb]Quando tentamos olhar para o futuro e imaginar possíveis cenários sobre o tema segurança cibernética para 2020, podemos  prever boas e más notícias. Primeiro, as más notícias: as ameaças existentes vão piorar e novas ameaças surgirão com força. As boas notícias? Os profissionais de segurança e as ferramentas de proteção também estarão mais eficientes e […]

[:pb]Práticas estratégicas durante a pandemia para líderes de segurança da informação[:]

[:pb]Uma simples pesquisa no Google por “coronavirus” feita em 6 de abril de 2020 gerou mais de 25 bilhões de resultados. Nas redes sociais, na televisão, jornais, revistas e notícias on-line, não houve escassez de cobertura sobre o vírus. No entanto, enquanto seus clientes e colaboradores estão “ocupados” mantendo-se atualizados sobre esses fatos que estão […]

[:pb]Privacy by Design: Um caminho para se adequar à LGPD[:]

[:pb]É difícil não reconhecer o valor da privacidade em uma sociedade cada vez mais dependente de tecnologias digitais e que vive online durante uma parte significativa de seu tempo. O crescente número de leis que objetivam a preservação da privacidade dos titulares de dados pessoais e, para tanto, condicionam o tratamento de dados pessoais por […]

[:pb]Os Perigos da Inovação Digital[:]

[:pb]A Quarta Revolução Industrial (4IR) é um conceito formulado por Klaus Schwab, diretor e fundador do Fórum Econômico Mundial, defendido por diversos teóricos da área. Segundo ele, “a Quarta Revolução Industrial não é definida por um conjunto de tecnologias emergentes em si mesmas, mas a transição em direção a novos sistemas que foram construídos sobre a […]

O gerenciamento de identidade é a base da segurança

A arquitetura de segurança convencional se baseia em pontos de entrada e saída em um conjunto bastante bem definido de perímetros corporativos. Vários padrões de nuvens (IaaS, PaaS e SaaS) romperam com o perímetro e, em alguns casos (como o celular nativo para SaaS), o ignoraram totalmente. Sendo assim, é preciso aplicar políticas de proteção […]

CIO Survey 2019: 8 Coisas que você precisa saber

A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, a maior pesquisa com líderes de TI do mundo. A versão de 2019 colheu 3.645 respostas de CIOs e executivos de tecnologia de 108 países. O relatório fornece uma visão direta sobre as prioridades, estratégias e carreiras de líderes do setor em […]

5 Sinais de que sua rede foi invadida

Invasões de rede já são incrivelmente comuns e aumentam em gravidade e frequência a cada ano. O estudo 2019 The Cost of Cybercrime realizado pelo Ponemon Institute revelou que as violações de segurança que uma empresa média experimentou em 2018 (145 violações) aumentaram 11% em comparação com 2017 (130 violações), representando um aumento de 67% […]

O que fazer para reduzir os custos após uma violação de dados

Proteger contra uma violação de dados é um problema cada vez mais complexo para as organizações e o custo médio de uma violação de dados continua a subir, chegando a uma média de US$ 3,92 milhões em 2019, segundo o “Cost of a Data Breach Report” mais recente, conduzido pelo Ponemon Institute para a IBM […]