Ciclo de vida do backup – visões macro e micro [Parte II]

Compartilhelinkedin Ciclo de vida do backup   visões macro e micro [Parte II]facebook Ciclo de vida do backup   visões macro e micro [Parte II]twitter Ciclo de vida do backup   visões macro e micro [Parte II]google Ciclo de vida do backup   visões macro e micro [Parte II]

Em sequência ao artigo do dia 27 de novembro Política de backup – visões macro e micro continuaremos a abordagem sobre os itens que cercam a elaboração de uma política de backup.
Partindo do princípio de que toda política que não se estende em sua elaboração é vista com bons olhos, esta seguirá os mesmos princípios de brevidade e, caso haja necessidade de maior aprofundamento em algum tópico, pode-se referenciar alguma documentação mais técnica como controle, instrução ou procedimento operacional.

... leia mais >

Compartilhelinkedin Ciclo de vida do backup   visões macro e micro [Parte II]facebook Ciclo de vida do backup   visões macro e micro [Parte II]twitter Ciclo de vida do backup   visões macro e micro [Parte II]google Ciclo de vida do backup   visões macro e micro [Parte II]

Crise Hídrica no Sudeste: um caso de GCN

Compartilhelinkedin Crise Hídrica no Sudeste: um caso de GCNfacebook Crise Hídrica no Sudeste: um caso de GCNtwitter Crise Hídrica no Sudeste: um caso de GCNgoogle Crise Hídrica no Sudeste: um caso de GCN

Nos anos 80, um grande clássico da música brasileira cantado pelo inesquecível Gonzagão dizia mais ou menos assim: “eu pedi pra chover, mas chover de mansinho, pra ver se nascia uma planta no chão”… Naquela época, o Sudeste era a região procurada por quase todo nordestino que almejava uma vida melhor, longe da seca… Trinta anos se passaram e a música, hoje, poderia se confundir com a eterna Sampa, de Caetano Veloso: eu pedi pra chover, “quando cruzei a Ipiranga e a Avenida São João”…

... leia mais >

Compartilhelinkedin Crise Hídrica no Sudeste: um caso de GCNfacebook Crise Hídrica no Sudeste: um caso de GCNtwitter Crise Hídrica no Sudeste: um caso de GCNgoogle Crise Hídrica no Sudeste: um caso de GCN

Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?

Compartilhelinkedin Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?facebook Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?twitter Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?google Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?

As operações manuais envolvendo a utilização de planilhas, a dificuldade de manter um repositório de dados centralizado e uniforme e a probabilidade e dificuldade de descobrir inserções acidentais de dados incorretos geram grandes custos, além de aumentar a exposição das organizações a riscos.

“Planilhas não podem lidar com a grande quantidade de dados que precisamos processar e, como tudo estava sendo organizado manualmente, sempre havia uma preocupação, não pelo fato de haver erros, mas pela possibilidade dos dados serem mal interpretados.”

... leia mais >

Compartilhelinkedin Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?facebook Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?twitter Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?google Como justificar os investimentos na automação dos processos de Governança, Riscos e Conformidades?

GCN: assegure que sua organização não pare em tempos de crise

Compartilhelinkedin GCN: assegure que sua organização não pare em tempos de crisefacebook GCN: assegure que sua organização não pare em tempos de crisetwitter GCN: assegure que sua organização não pare em tempos de crisegoogle GCN: assegure que sua organização não pare em tempos de crise

A ABNT publicou, em 15.01.2015, a norma ABNT NBR ISO/IEC 27031:2015 – Tecnologia da Informação – Técnicas de Segurança – Diretrizes para a prontidão para a continuidade dos negócios da tecnologia da informação e comunicação.

“Esta Norma descreve os conceitos e princípios da prontidão esperada para a tecnologia de comunicação e informação (TIC) na continuidade dos negócios e fornece uma estrutura de métodos e processos para identificar e especificar todos os aspectos (como critérios de desempenho, projeto e implementação) para fornecer esta premissa nas organizações e garantir a continuidade dos negócios. É aplicável para qualquer organização (privada, governamental e não governamental, independentemente do tamanho), desenvolvendo a prontidão de sua TIC para atender a um progra ma de continuidade nos negócios (PTCN), requerendo que os serviços e componentes de infraestrutura relacionados estejam prontos para suportar as operações de negócio na ocorrência de eventos e incidentes e seus impactos na continuidade (incluindo segurança) das funções críticas de negócio. Também assegura que a organização estabeleça parâmetros para medir o desempenho que está correlacionado à PTCN de forma consistente e organizada.”

... leia mais >

Compartilhelinkedin GCN: assegure que sua organização não pare em tempos de crisefacebook GCN: assegure que sua organização não pare em tempos de crisetwitter GCN: assegure que sua organização não pare em tempos de crisegoogle GCN: assegure que sua organização não pare em tempos de crise

O que esperar para Segurança da Informação em 2015

Compartilhelinkedin O que esperar para Segurança da Informação em 2015facebook O que esperar para Segurança da Informação em 2015twitter O que esperar para Segurança da Informação em 2015google O que esperar para Segurança da Informação em 2015

10 Bilhões! esse é o atual número de dispositivos conectados a grande rede mundial. Éramos pouco mais de 2.5 bilhões em 2009 r previsões indicam que serão 30 bilhões de dispositivos em apenas 5 anos. Chegamos com tudo a era da Internet das Coisas.

Tudo se tornou móvel, portável, imediato. Essas premissas fizeram com que a computação distribuída se tornasse cada vez mais abstrata. Muitas vezes não sabemos onde estão armazenadas nossas fotos e documentos; no computador de casa ou na nuvem?
Em 2014 assistimos vulnerabilidades em grandes fornecedores afetarem milhões de computadores e serviços. Heart bleed, Poodle SSL. Falhas estruturais que comprometem não mais dezenas e centenas, mas milhões de pessoas. Governos como alvos e atacantes. Assistimos mais casos de vazamentos de informações que mostram governos violando direitos civis de privacidade, também vimos governos sendo alvos de ataques cibernéticos por questões geopolíticas.

... leia mais >

Compartilhelinkedin O que esperar para Segurança da Informação em 2015facebook O que esperar para Segurança da Informação em 2015twitter O que esperar para Segurança da Informação em 2015google O que esperar para Segurança da Informação em 2015

Módulo é nomeada “Industry Innovators” pela SC Magazine

Compartilhelinkedin Módulo é nomeada Industry Innovators pela SC Magazinefacebook Módulo é nomeada Industry Innovators pela SC Magazinetwitter Módulo é nomeada Industry Innovators pela SC Magazinegoogle Módulo é nomeada Industry Innovators pela SC Magazine

Módulo é nomeada Industry Innovators pela publicação mais importante da área de TI. Veja o parecer da SC Magazine:

Nós saudamos o retorno da Módulo neste ano. A Módulo chama nossa atenção em GRC e faz isto muito bém. Com um grande número de dispositivos suportados, uma abordagem que aplica um modelo de maturidade e uma grande coleção de bases de conhecimento, a Módulo possui uma solução de GRC aplicável para muitos tipos de organizações. Este ano, a empresa inovou com o conceito de “digital risk officer” que combina os atributos do CSO / CIO / CISO e “chief privacy officer”.

... leia mais >

Compartilhelinkedin Módulo é nomeada Industry Innovators pela SC Magazinefacebook Módulo é nomeada Industry Innovators pela SC Magazinetwitter Módulo é nomeada Industry Innovators pela SC Magazinegoogle Módulo é nomeada Industry Innovators pela SC Magazine

Módulo conquista Prêmio ASSESPRO-RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)

Compartilhelinkedin Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)facebook Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)twitter Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)google Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)

A Módulo recebeu, na última segunda-feira (15), o Prêmio ASSESPRO-RJ 2014 em duas categorias: Setor Público e Tecnologia da Informação e Comunicações _ Business Inteligence . A cerimônia de entrega foi no Museu de Arte do Rio (MAR), uma noite memorável com presenças ilustres.

— A conquista do Prêmio ASSESPRO nas duas categorias nas quais a Módulo concorreu é um importante reconhecimento ao trabalho de nossas equipes e à qualidade das soluções que a empresa oferece. Além disso, é um importante passo para a valorização das empresas de TI fluminenses — destaca Sergio Thompson-Flores, CEO da empresa.

... leia mais >

Compartilhelinkedin Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)facebook Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)twitter Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)google Módulo conquista Prêmio ASSESPRO RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)

Política de backup – visões macro e micro

Compartilhelinkedin Política de backup   visões macro e microfacebook Política de backup   visões macro e microtwitter Política de backup   visões macro e microgoogle Política de backup   visões macro e micro

Uma eficiente estratégia de backup é vital para o funcionamento de qualquer empresa, ledo engano pensar que se resume apenas em trocar fitas, agendar jobs e fazer restaurações. O backup vai muito além disso: existe toda uma metodologia de ciclo de vida (início, meio e fim) que deve considerar a sua concepção, duração, expiração e descarte.

Em um ambiente corporativo, a visão macro de um processo ou atividade operacional pode ser traduzida por meio da elaboração de políticas. E a visão micro são as diretrizes que devem ser seguidas e referem-se a um conjunto de normas e regras que determinam como serão executados um ou mais processos.

... leia mais >

Compartilhelinkedin Política de backup   visões macro e microfacebook Política de backup   visões macro e microtwitter Política de backup   visões macro e microgoogle Política de backup   visões macro e micro

Quatro verdades sobre a sua próxima violação de dados

Compartilhelinkedin Quatro verdades sobre a sua próxima violação de dadosfacebook Quatro verdades sobre a sua próxima violação de dadostwitter Quatro verdades sobre a sua próxima violação de dadosgoogle Quatro verdades sobre a sua próxima violação de dados

Em agosto a CHS (Community Health Services), que possui 206 hospitais em 29 estados dos EUA, entrou para a lista infame de violações de dados relacionadas a indústria no site do Departamento de Saúde e Serviços Humanos, ao admitir a ocorrência que comprometeu informações pessoalmente identificáveis de 4.2 milhões dos seus pacientes.  Representantes da CHS, e a empresa de cibersegurança, Mandiant, estão apontando o dedo para um grupo chinês que, geralmente, caça propriedades intelectuais.

... leia mais >

Compartilhelinkedin Quatro verdades sobre a sua próxima violação de dadosfacebook Quatro verdades sobre a sua próxima violação de dadostwitter Quatro verdades sobre a sua próxima violação de dadosgoogle Quatro verdades sobre a sua próxima violação de dados

Analisando as ameaças e fragilidades da computação em nuvem

Compartilhelinkedin Analisando as ameaças e fragilidades da computação em nuvemfacebook Analisando as ameaças e fragilidades da computação em nuvemtwitter Analisando as ameaças e fragilidades da computação em nuvemgoogle Analisando as ameaças e fragilidades da computação em nuvem

Neste terceiro artigo da serie sobre riscos da computação em nuvem continuaremos a abordar itens relevantes desde aspectos técnicos, contratuais até periciais. Lembrando que a responsabilidade de zelar pela segurança da nuvem é uma tarefa compartilhada que não deve ser atribuída apenas à empresa contratada, o contratante também tem sua cota de participação.

Veja também:

Devemos considerar para um projeto em nuvem:

Cadeia de custodia da informação

... leia mais >

Compartilhelinkedin Analisando as ameaças e fragilidades da computação em nuvemfacebook Analisando as ameaças e fragilidades da computação em nuvemtwitter Analisando as ameaças e fragilidades da computação em nuvemgoogle Analisando as ameaças e fragilidades da computação em nuvem