As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a intervenção humana.
Depende, atualmente são inúmeras as instituições e as soluções disponíveis, quando falamos de curso superior, especializações, profissionalizantes e informática.
O meu objetivo não é explicar o que é ou como funciona a computação em nuvem, mas chamar a sua atenção para tudo que envolve este novo modelo computacional.
Os orçamentos de TI tem dado a devida importância ao backup desses dados? Sua organização possui atualmente um backup de dados confiável e disponível?
Com o advento de novas tecnologias portáteis, o que consideramos como dispositivos pessoais começam a tirar o sono dos Gestores em Segurança.
Está é uma pergunta que muitos CIO´s se fazem a todo momento, pois segurança da informação não é uma estratégia barata além de não poder ser feita de forma a se tornar um investimento único mas sim, deve ser pensada e realizada utilizando a metodologia PDCA.
Não tenho aqui, a pretensão de ensinar o método ideal que cada um deve seguir para bem conduzir um programa de segurança da informação, muito menos apresentar uma grande novidade.
Smartphones, Tablets e leitores de e-books foram presentes muito comuns neste final de ano. Inocentes gadgets que, quando mal utilizados por seus colaboradores, podem se tornar uma ameaça a segurança corporativa.
Devido à alta interatividade as redes sociais vem ganhando novos usuários e consequentemente, os problemas passam a ser cada vez mais comuns.
O universo das informações em meios digitais está em frequente e acelerada expansão. Mas, que informações são estas, onde elas estão armazenadas, quem é o responsável pelo acesso das mesmas e, será que existem leis sobre este assunto?