Most recent articles by:

Evandro Ribeiro

Analista de Segurança da Informação, 7 anos de experiencia. Graduado em redes de computadores, Pós Graduado em Segurança da Informação.MCP, ISO27002, COBIT 4.1 RISK MANAGER
- Advertisement -spot_imgspot_img

Criptografia em desktops e notebooks , como você tem controlado isso?

Empresas sofrem com problemas de criptografia – áreas isoladas de implantações de criptografia em grupos de trabalho, elementos de infraestrutura e locais.

Como ajudar crianças a usar Internet com maior segurança?

Após muitos lidando com segurança da informação comecei a pensar sobre como exigimos de pessoas (outros profissionais) , boas praticas de segurança , atenção ao acessar este ou aquele endereço , sobre instalar aplicativos que procedência duvidosa, etc, etc e etc.E quando o problema pode estar dentro de casa? como agimos? como orientamos nossos filhos, sobrinhos , alunos ?

Itil e Segurança da Informação

ITIL busca assegurar que uma segurança da informação efetiva está implantada nos 3 níveis, estratégico, tático e operacional. Segurança da Informação é um processo iterativo que precisa ser planejado, controlado, avaliado e revisado regularmente.ITIL quebra Segurança da Informação em:Políticas: indica os objetivos gerais que a organização pretende atingir; Processos: o que precisa ser feito para os objetivos serem atingidos; Procedimentos: descreve quem faz o que e quando para que os objetivos sejam atingidos Instruções de Trabalho: passo-a-passo para executar ações específicas. Uma dica interessante que li uma vez sobre como diferenciar procedimentos de instruções de trabalho é a seguinte: Quando te perguntam o que você está fazendo, você responde naturalmente com o procedimento. Exemplo: você está na frente de uma máquina copiadora, com um papel na mão e alguém te pergunta o que você vai fazer, você vai naturalmente responder: “vou fazer uma cópia”. Isso é um procedimento.Mas, para executar esse procedimento, você precisa colocar o papel original na copiadora, indicar quantas cópias quer, garantir que tenha papel branco na máquina, ligar a cópia. Todos esses passos são instruções de trabalho.ITIL define Segurança da Informação como um processo cíclico com revisão contínua e melhorias incrementais, como ilustrado na figura abaixo:

Seis passos para o sucesso de suas Politicas de Segurança

Encontrar o equilíbrio certo entre a mitigação de risco e as demandas comerciais do negócio é uma habilidade essencial, que deve ser adaptada de acordo com a natureza da organização, cultura, tamanho e risco de sua organização. Este papel deve ter a propriedade clara a nível da direção.

Monitoramento Legal ‘?’

Recursos poderiam ser economizados pois os usuários poderiam utilizar o correio somente quando for realmente necessário , por outro lado a monitoração do recurso , poderia desviar o foco das equipes de segurança e TI, e incidentes mais críticos poderiam deixar de ser atendidos.

As suas senhas são seguras?

Senhas. Todo mundo tem, todo mundo odeia. Senhas roubadas são as chaves da casa, senhas esquecidas são a perdição da vida, de um administrador.

As 10 Leis Imutáveis da Segurança

As 10 Leis Imutáveis da Segurança Ao longo dos anos, os técnicos do Microsoft Security Response Center desenvolveram uma lista que passou a ser denominada "As 10 Leis Imutáveis da Segurança".

Segregação de Funções , diminuindo o risco

A automatização das atividades de controles, por meio de sistemas de gestão informatizados, trouxe às organizações novos desafios na gestão de risco, uma vez que a concessão inadequada de acesso aos sistemas pode levar concentração de poder aos usuários, elevando os riscos operacionais.

Must read

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Inovação e Liderança: Uma Jornada de Transformação Digital

Inovação e Liderança: Uma Jornada de Transformação DigitalNo ritmo acelerado do mundo de hoje, a combinação de inovação e empreendedorismo é fundamental para profissionais que desejam gerar impacto nas organizações. Ao longo da minha carreira, passei de funções técnicas para posições de liderança, e, nesse caminho, aprendi como a tecnologia pode ser uma força transformadora nos negócios.
- Advertisement -spot_imgspot_img