15 de fevereiro de 2013

Um terço dos PCs do mundo está com malware, indica estudo

Cerca de um terço (32%) dos computadores analisados em todo o mundo estava infectados por malwares em 2012, de acordo com um relatório liberado pela PandaLabs na semana passada. No ano passado, o número de ameaças online no banco de dados da empresa de antivírus chegou a 125 milhões, sendo que a empresa estima ter encontrado 27 milhões de novas variantes de malwares no período.

O número médio de novas ameaças criadas a cada dia chega a 74 mil, sendo que os Cavalos de Troia  (Trojan) continuam representando sendo maioria. Em 2012, três em cada quatro infecções foram causados ??por Trojans (76,5%) – crescimento de dez pontos percentuais em relação ao ano anterior. (mais…)

10 passos para aumentar o ROI dos sistemas de TI

Por Rodney Repullo

É muito comum ver nas empresas os sistemas de TI sendo subutilizados, o que faz várias pessoas contestarem os discursos de Retorno do Investimento (ROI) tão debatidos pelos especialistas do mercado.

Mas, o que deve ser contestado não é o discurso dos fornecedores e sim a condução do processo de implementação, manutenção e integração dentro de casa. O esforço não se encerra no contrato de aquisição do sistema, muito pelo contrário, este é o início à fase mais importante e trabalhosa. (mais…)

Três dicas para melhorar sua reputação na Web

Para gerenciar sua marca pessoal na internet não basta apenas monitorar sua reputação. É importante alcançar reconhecimento e visibilidade dentro da empresa em que atualmente se trabalha, além de se posicionar para futuras oportunidades. A opinião é do especialista em marcas pessoais Dan Schawbel, autor do best seller “Me 2.0: Four Steps to Building Your Future” (ainda sem tradução para o português).

“No mundo de hoje, você precisa vender a marca para a carreira que almeja e não para a carreira que tem”, diz Schawbel. “A questão é visibilidade, predicado capaz de atrair grandes oportunidades. Mas o trabalho de posicionamento deve ser feito de acordo com o nicho desejado, para atrair as oportunidades certas”, completa. (mais…)

Cinco dicas para garantir a segurança e a disponibilidade da infraestrutura

Garantir a segurança e a disponibilidade da infraestrutura seria uma tarefa bem mais simples se todas as empresas tivessem orçamento sobrando para tecnologia: bastaria investir muito dinheiro nos mais avançados sistemas de redundância, completamente abrangentes.

Infelizmente, a maioria das empresas não pode arcar com isso. Mas alguns pequenos passos podem simplificar significativamente o processo da recuperação na eventualidade de diversos tipos de problemas. Algumas dicas ajudam nessa tarefa. (mais…)

Os primeiros cem dias como CIO: ações obrigatórias

Você acabou de se tornar CIO. Você tem 100 dias, no máximo, para deixar sua marca, de acordo com os consultores Michael Bloch e Paul Willmott. Assim como o presidente e novos CEOs, os três primeiros meses no cargo definem seu legado.

O ponto principal do artigo da McKinsey: Comece seus 100 dias quando fizer a entrevista para o cargo. Isso faz sentido porque quando você é entrevistado para seu primeiro trabalho como CIO, você pode pensar que precisa convencer a empresa a te contratar (e você precisa), no entanto, você também precisa saber no que está se metendo.

(mais…)

Funcionários são iscas dos crackers para invasão das redes corporativas

Funcionários que trabalham em home office podem ser uma porta fácil que permite ataques direcionados contra as defesas de e-mails de organizações, segundo um estudo feito pela empresa de treinamento de segurança PhishMe.

Em uma pesquisa realizada com mil funcionários ingleses, 49% disseram estar mais preocupados em serem alvos em suas casas do que no trabalho. Outros 36% acreditavam que o risco era praticamente o mesmo em ambos os ambientes. (mais…)

No próximo domingo (17) termina o horário de verão – Veja a importância do horário correto para a Segurança da Informação

Termina neste domingo (17), à meia-noite, o horário de verão. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado de Tocantis terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).

Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.

(mais…)

Impactos do Marco Civil da Internet

O Projeto de Lei 2126/2011, mais conhecido como Marco Civil da Internet, irá definir uma série de direitos e obrigações a cada um dos componentes do ecossistema digital até então inexistentes e reforçar direitos e garantias já estabelecidos pela Constituição Federal e outros textos legais. Entre eles, o direito dos usuários à liberdade de expressão, disposições sobre guarda de registros de conexão e acesso sobre a proteção de dados pessoais, responsabilidade sobre os conteúdos publicados e a consolidação da neutralidade da rede. (mais…)

Profissionais de segurança dizem que empresas gastam com tecnologias erradas

“Muitas organizações estão em um estado de negação sobre atuais ameaças virtuais”, disse Tsion Gonen, Diretor de Estratégia da SafeNet

Mais de um terço dos profissionais de segurança dizem que os recursos para o assunto estão sendo implantados com tecnologias erradas, de acordo com uma pesquisa divulgada pela SafeNet, empresa de proteção de dados.

Apesar de investimentos contínuos em defesas de rede de perímetro, 35% dos 230 profissionais de segurança dos Estados Unidos disseram que não tinham certeza de que estavam usando as tecnologias certas para garantir alto valor de dados, de acordo com estudo da empresa Belcamp. (mais…)