Informação

Pequenas e médias empresas estão mais vulneráveis a ataques, alerta pesquisa

O relatório Global IT Security Risk, realizado recentemente pela consultoria B2B Internacional a pedido da Kaspersky Lab, que desenvolve soluções de gerenciamento de ameaças e conteúdo seguro, identificou que as pequenas e médias empresas (PMEs) são tipicamente mais vulneráveis a vírus, worms, spyware e outros programas maliciosos.

O levantamento, que ouviu 3,3 mil profissionais de segurança em 22 países, aponta que 63% das pequenas empresas e 60% das médias têm lidado com malware em suas redes nos últimos 12 meses. Grandes companhias tendem a sofrer com outras ameaças, como espionagem, phising e ataques de DDoS (do inglês distributed denial-of-service). (mais…)

Como aumentar o ROI dos sistemas de TI

É muito comum ver nas empresas os sistemas de TI sendo subutilizados, o que faz várias pessoas contestarem os discursos de retorno do investimento (o ROI) tão debatidos pelos especialistas do mercado.

Mas, o que deve ser contestado não é o discurso dos fornecedores e sim a condução do processo de implementação, manutenção e integração dentro de casa. O esforço não se encerra no contrato de aquisição do sistema, muito pelo contrário, este é o início à fase mais importante e trabalhosa.

O baixo ROI começa pela omissão, ou baixa qualificação de fornecedores de serviços de TI, passa pelo desperdício de investimentos e chega até o pouco apoio e envolvimento da direção das empresas no processo de implementação. Isso sem contar a alta resistência de boa parte dos colaboradores que, por natureza, estão sempre contrários a mudanças. (mais…)

BYOD: gestão da informação é essencial

Agora que o fenômeno do BYOD é notícia velha e a realidade começa a se instalar, a TI e as unidades de negócio podem tomar decisões estratégicas importantes em torno de gestão de informações em uma era onde os funcionários estão trabalhando em uma vasta variedade de dispositivos pessoais e de negócios (smartphones, tablets , e/ou PCs), em uma igualmente vasta variedade de locais (no escritório, em casa, na estrada, e/ou nas instalações do cliente).

Mesmo que sua empresa ainda não suporte BYOD, a computação heterogênea significa que você precisa de uma estratégia de gestão de informação “BYOD-like”. Pouco importa quem compra os dispositivos. Ainda assim você estará lidando com funcionários que trabalham em qualquer lugar, a qualquer hora, e cada vez mais de qualquer dispositivo. (mais…)

Profissionais de segurança dizem que suas empresas investem em tecnologias erradas

Mais de um terço dos profissionais de segurança diz que os recursos para o assunto estão sendo implantados com tecnologias erradas, de acordo com uma pesquisa divulgada pela SafeNet, empresa de proteção de dados.

Apesar de investimentos contínuos em defesas de rede de perímetro, 35% dos 230 profissionais de segurança dos Estados Unidos disseram que não tinham certeza de que estavam usando as tecnologias certas para garantir alto valor de dados, de acordo com estudo da empresa Belcamp.

Essa descoberta surpreendeu o Diretor de Estratégia da SafeNet, Tsion Gonen. “Eles estão nos dizendo, na mesma frase: ‘Nós sabemos que não está funcionando, achamos que seremos violados, mas vamos continuar fazendo um monte do mesmo’”, disse ele em uma entrevista. “Essa é a definição de insanidade. Fazer a mesma coisa todas as vezes e esperar um resultado diferente”. (mais…)

Cinco dicas para garantir a segurança e a disponibilidade da infraestrutura

Garantir a segurança e a disponibilidade da infraestrutura seria uma tarefa bem mais simples se todas as empresas tivessem orçamento sobrando para tecnologia: bastaria investir muito dinheiro nos mais avançados sistemas de redundância, completamente abrangentes.

Infelizmente, a maioria das empresas não pode arcar com isso. Mas alguns pequenos passos podem simplificar significativamente o processo da recuperação na eventualidade de diversos tipos de problemas. Algumas dicas ajudam nessa tarefa. (mais…)

Profissionais de segurança dizem que empresas gastam com tecnologias erradas

“Muitas organizações estão em um estado de negação sobre atuais ameaças virtuais”, disse Tsion Gonen, Diretor de Estratégia da SafeNet

Mais de um terço dos profissionais de segurança dizem que os recursos para o assunto estão sendo implantados com tecnologias erradas, de acordo com uma pesquisa divulgada pela SafeNet, empresa de proteção de dados.

Apesar de investimentos contínuos em defesas de rede de perímetro, 35% dos 230 profissionais de segurança dos Estados Unidos disseram que não tinham certeza de que estavam usando as tecnologias certas para garantir alto valor de dados, de acordo com estudo da empresa Belcamp. (mais…)

Qual o perfil do profissional de segurança da informação desejado pelas empresas?

Os desafios foram intensificados com a mobilidade. A tradicional segurança teve de ser reforçada para poder lidar com o novo cenário e o profissional da área moldou-se para construir um arsenal de capacidades em linha com a demanda móvel. Afinal, qual é, hoje, o perfil do colaborador de segurança abalada com a presença marcante de smartphones e tablets?

Segundo Guilherme Maciel, consultor sênior da Korn/Ferry International, provedora global de soluções para a gestão de talentos, agora, companhias exigem do profissional de segurança flexibilidade para aprender rapidamente sobre os novos riscos e fortes habilidades técnicas. “Ele também deve ser capaz de ser criativo e inovador”, completa. (mais…)

Segurança cibernética: Exército adota simulador para treinar militares

O Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex) – em parceria com a Decatron, empresa integradora de soluções em tecnologia da informação – apresentaram nesta terça-feira, 22/01, o primeiro Simulador Nacional de Operações Cibernéticas (Simoc). O software dará mais dinamismo e qualidade aos treinamentos de militares em 2013 e está alinhado com a Estratégia Nacional de Defesa.

Segundo o chefe do Ccomgex, general Santos Guerra o simulador é resultado de um ano de trabalho de uma equipe de 30 militares. “Procuramos competência, com pesquisas em universidades. [O Simoc] é o melhor, se comparado aos simuladores estrangeiros”. Para ele a resposta no mercado foi “mais satisfatória do que vimos em outros países”. (mais…)

Cinco questões que profissionais de segurança devem responder

Não é apenas o domínio de tecnologias e conhecimento atestado por certificações que contam ponto para os especialistas de segurança da informação na hora de buscar novas oportunidades no mercado. Os candidatos precisam provar nas entrevistas que têm jogo de cintura para trabalhar em equipe.

Os que têm essa habilidade causam boa impressão e têm mais chances de conquistarem a vaga. Dois executivos experientes na contratação de talentos nessa área contam que tipo de abordagem adotam para analisar essa competência durante a entrevista. Eles dão dicas de outras competências que os gestores de segurança da informação devem ter para se destacarem no mercado de trabalho. (mais…)

Dez categorias que precisam constar de qualquer política de segurança da informação

Não é novidade que um dos principais desafios dos CIOs é lidar com os dados corporativos e criar políticas de segurança da informação  para que estejam sempre protegidos contra ameaças internas ou externas.

Dependendo do negócio, a não proteção desses ativos pode determinar danos inimagináveis à imagem das companhias e, por isso, os líderes da área de Tecnologia da Informação devem enxergá-los de forma segmentada para priorizar e focar a atenção para os dados mais importantes e, então, concentrar neles as principais iniciativas de prevenção a fraudes e contingência de negócios. (mais…)