Módulo é nomeada “Industry Innovators” pela SC Magazine

Módulo é nomeada Industry Innovators pela publicação mais importante da área de TI. Veja o parecer da SC Magazine:

Nós saudamos o retorno da Módulo neste ano. A Módulo chama nossa atenção em GRC e faz isto muito bém. Com um grande número de dispositivos suportados, uma abordagem que aplica um modelo de maturidade e uma grande coleção de bases de conhecimento, a Módulo possui uma solução de GRC aplicável para muitos tipos de organizações. Este ano, a empresa inovou com o conceito de “digital risk officer” que combina os atributos do CSO / CIO / CISO e “chief privacy officer”.

... leia mais >

Módulo conquista Prêmio ASSESPRO-RJ 2014 em duas categorias: Setor Público e Business Inteligence (BI)

A Módulo recebeu, na última segunda-feira (15), o Prêmio ASSESPRO-RJ 2014 em duas categorias: Setor Público e Tecnologia da Informação e Comunicações _ Business Inteligence . A cerimônia de entrega foi no Museu de Arte do Rio (MAR), uma noite memorável com presenças ilustres.

— A conquista do Prêmio ASSESPRO nas duas categorias nas quais a Módulo concorreu é um importante reconhecimento ao trabalho de nossas equipes e à qualidade das soluções que a empresa oferece. Além disso, é um importante passo para a valorização das empresas de TI fluminenses — destaca Sergio Thompson-Flores, CEO da empresa.

... leia mais >

Política de backup – visões macro e micro

Uma eficiente estratégia de backup é vital para o funcionamento de qualquer empresa, ledo engano pensar que se resume apenas em trocar fitas, agendar jobs e fazer restaurações. O backup vai muito além disso: existe toda uma metodologia de ciclo de vida (início, meio e fim) que deve considerar a sua concepção, duração, expiração e descarte.

Em um ambiente corporativo, a visão macro de um processo ou atividade operacional pode ser traduzida por meio da elaboração de políticas. E a visão micro são as diretrizes que devem ser seguidas e referem-se a um conjunto de normas e regras que determinam como serão executados um ou mais processos.

... leia mais >

Quatro verdades sobre a sua próxima violação de dados

Em agosto a CHS (Community Health Services), que possui 206 hospitais em 29 estados dos EUA, entrou para a lista infame de violações de dados relacionadas a indústria no site do Departamento de Saúde e Serviços Humanos, ao admitir a ocorrência que comprometeu informações pessoalmente identificáveis de 4.2 milhões dos seus pacientes.  Representantes da CHS, e a empresa de cibersegurança, Mandiant, estão apontando o dedo para um grupo chinês que, geralmente, caça propriedades intelectuais.

... leia mais >

Analisando as ameaças e fragilidades da computação em nuvem

Neste terceiro artigo da serie sobre riscos da computação em nuvem continuaremos a abordar itens relevantes desde aspectos técnicos, contratuais até periciais. Lembrando que a responsabilidade de zelar pela segurança da nuvem é uma tarefa compartilhada que não deve ser atribuída apenas à empresa contratada, o contratante também tem sua cota de participação.

Veja também:

Devemos considerar para um projeto em nuvem:

Cadeia de custodia da informação

... leia mais >

ISO TC 262 – Risk Management

A reunião do ISO TC 262 – Risk Management aconteceu de 1 a 5 de setembro na Universidade Yiddiz em Istanbul na Turquia, com a participação de 40 profissionais especialistas em gestão de riscos de diferentes áreas vindo de 20 países entre eles: Alemanha, Austrália, Áustria, Brasil, Canadá, China, Dinamarca, Estados Unidos, França, Irã, Irlanda, Japão, Malásia, Nova Zelândia, Reino Unido (UK), Suécia, Suíça e Turquia (os anfitriões da reunião). Participam ainda representantes de entidades como ASIS – American Society for Industrial Security, FERMA – Federation of European Risk Management Associations, IFAC – The International Federation of Accountants, IIA – The Institute of Internal Auditors, COSO – The Committee of Sponsoring Organizations of the Treadway Commission, PMI – Project Management Institute, dentre outras.

... leia mais >

A gestão de riscos corporativos se aplica, também, aos clientes?

O ano de 2013 foi um pesadelo para os CISOs (Diretores de Segurança da Informação) envolvidos na área de varejo e para o setor de cibersegurança em todo o mundo. Houveram pelo menos oito “mega” violações de dados de varejo, cada uma afetando 10 milhões de pessoas ou mais. Compare isso com apenas uma grande violação de dados em 2012. A maioria envolvendo  nomes (nomes de verdade, e não IDs ou nomes de usuário), datas de nascimento e algum tipo de numeração governamental como CPF dos clientes.

... leia mais >

Priorização é a chave para a defesa contra ameaças avançadas

Seguem algumas dicas úteis do nosso autor convidado, Steve Hunt, para o Gerente de Segurança que deseja a governança certa considerando ameaças avançadas.

Por anos a maioria das organizações têm demonstrado dificuldades com a organização e priorização de alertas de segurança gerados por inúmeros sistemas isolados. A proposição de valor das ferramentas SIEM (Gerenciamento e Correlação de Eventos de Segurança) foi concebida em termos de correlação e priorização, entretanto, a solução foi melhor sucedida ao que se refere a conformidades sem considerar o problema de ameaças avançadas persistentes.

... leia mais >

Riscos Técnicos da Segurança na Nuvem

No primeiro artigo da série que aborda os riscos da computação em nuvem, foram citadas as premissas que devem ser consideradas e traçamos um paralelo com a confidencialidade, integridade e disponibilidade. Na segunda parte deste tema iniciaremos uma abordagem mais aprofundada.

Veja também:

Latência
É a lentidão no tráfego da comunicação dos dados. Esse problema pode afetar tanto o contratante quanto a contratada. Um estudo de viabilidade e melhoria de performance nos links de internet dever ser feito em ambos ao lados para que não haja delay quando forem efetuados download ou restore dos dados. Um exemplo sobre como um dimensionamento mal feito acarreta impacto negativo, são os casos de backup na nuvem, onde na fase inicial do projeto é feito o envio de uma carga inicial extremamente alta de dados, se não houver uma arquitetura bem dimensionada, essa atividade levará horas para ser concluída. Lembrando que, quanto maior a distância entre a empresa contratante e contratada maior será a latência, por exemplo, se o contratante está estabelecido no Brasil e a contratada aloca sua estrutura na Europa, haverá um delay no tráfego dos dados.

... leia mais >

Sua empresa está preparada para Nuvem? Conheça os riscos

Esse  primeiro artigo da série , abordará os riscos de segurança que afligem o cloud computing, lembrando que cada um dos riscos citados terão sua criticidade variada, dependendo da plataforma de serviço adotada.
Uma das principais características deste modelo é a elasticidade ou escalabilidade do contrato, por exemplo, pode-se aumentar ou diminuir o serviço contratado mediante as suas necessidades correntes, uma analogia pode ser feita com o e-mail corporativo do Google que consiste em cobrar pela quantidade de caixas de e-mail.

... leia mais >