Antes da LGPD, os controles básicos de TIC…

Antes de implementar os controles específicos da #LGPD, é recomendado que a empresa já possua uma estrutura de boas práticas voltadas à gestão de TIC e Segurança da Informação, possibilitando assim, um nível de maturidade adequado à implementação dos demais controles exigidos na #LGPD. A seguir, uma lista resumida e inicial dos principais controles/processos/recursos que […]

Mitigação de Riscos de Segurança da Informação

Olá, ontem (14/05/19), postei a divulgação da vulnerabilidade crítica da MS (CVE-2019-0708) que explora uma falha no RDP (Remote Desktop) – Link da publicação no Linkedin: https://www.linkedin.com/feed/update/urn:li:activity:6534224197328130048 Hoje, pretendo falar de alguns conceitos de Segurança da Informação que irão reduzir drasticamente a exploração deste tipo de falha no ambiente, visto que todo mês surgem novas […]

Ransomware, é possível vencer …

O objetivo deste artigo é apresentar os principais pontos de análise para evitar/mitigar ransomware (sequestro de dados) no ambiente corporativo. Atualmente, muitas empresas são impactadas drasticamente com a onda massiva e mundial de ataques ransomware, inclusive, pesquisas apontam que uma porcentagem significativa de empresas encerra suas atividades após um incidente deste. É importante destacar que […]

Qual é o próximo passo para área de TI e Segurança da Informação?

  Neste artigo, será apresentada uma visão da apresentação estratégica que realizo em clientes, com o objetivo de contextualizar a importância e cenários de atuação das áreas de Tecnologia da Informação e Segurança da Informação no ambiente corporativo. A seguir, os três principais níveis de maturidade de atuação das áreas de TI e Segurança da […]

Security Week 2016 (Evento 100% online e gratuito)

Quando irá ocorrer o evento? Entre os dias 15 à 19/02/16, irá ocorrer um evento online e gratuito sobre o tema Cibersegurança. Diversos especialistas irão apresentar assuntos relevantes sobre o tema e dicas de como aplicar na prática. Oportunidade única e exclusiva de conhecer melhor os temas abordados, ter acesso a diversos palestrantes e material que irá […]

Desafios da TI nas Médias e Grandes Empresas (Parte 2)

No artigo “Desafios da TI nas Médias e Grandes Empresas – Parte I” foram abordadas algumas situações e assuntos que desafiam o cotidiano dos CIOs, CFOs e CTOs. Neste artigo serão apresentadas algumas reflexões em cima do artigo anterior, que possam agregar valor para as organizações. Muitas organizações possuem o ambiente conhecido como “missão crítica”, que tem a […]

Ameaças Virtuais – Engenharia Social

O artigo tem o propósito de apresentar de forma breve e clara as técnicas mais utilizadas em Engenharia Social. A Engenharia Social é uma das técnicas utilizadas por Crackers para obter acesso não autorizado a sistemas, redes ou informações com grande valor estratégico para as organizações. Os Crackers que utilizam desta técnica são conhecidos como […]

Planejando a implementação de Firewall

Neste artigo será tratado algumas dicas relacionadas ao planejamento para implementação de firewall de perímetro. Existe o firewall de endpoint que é instalado em servidores e estações de trabalho, o qual controla o tráfego local do ativo, como o firewall do Windows ou firewall incorporado em antivírus corporativos. O intuito deste artigo é tratar do firewall […]