4 Maneiras de Formar uma equipe de TI mais eficiente

Todo Diretor de Segurança da Informação (CISO) e Gerente de Riscos que conheço acredita que a segurança e operação de riscos possui pontos fortes e fracos, assim, em certas áreas boas práticas dominam e, em outras, os erros são uma ameaça de catástrofe. Se a gestão de riscos fosse apenas uma questão de elaborar grandes políticas, certamente haveriam poucas matérias sobre falhas de segurança. Infelizmente, a gestão de riscos e segurança sempre desempenha um fator imprevisível: os funcionários de… leia mais >

7×1 – Há continuidade depois disso?

Estou de ressaca… muitos dizem “luto”, eu prefiro o termo “ressaca” e, note-se, não bebo nada alcoólico há bastante tempo.

Como todos os brasileiros, bebi do “ópio do povo” e segui acreditando, apesar das dúvidas em relação a este desfecho. O que não seria previsível era a tamanha humilhação que vivemos, a ideia de sermos vistos nos próximos 100 anos como pentacampeões e como a superpotência que perdeu pelo maior placar já visto na história das copas do… leia mais >

Firewall: Principais considerações do CSO

O sucesso de um CSO está na sintonia que ele tem com sua equipe e com a maneira de gerir os dispositivos que foram colocados sob sua responsabilidade.

Como o firewall é um dispositivo que compõe o perímetro de segurança tecnológica, logo é de sua responsabilidade ter uma visão assertiva no que diz respeito a cada aspecto da sua gestão, operação, administração e afins. Os tópicos a seguir discorrem sobre cada item… leia mais >

O segredo dos Data Centers: Passo a passo para o sucesso

Por que Data Centers com baixa escalabilidade e rendimento, eficiência energética reduzida e altos riscos de interrupção continuam a operar e muitas vezes projetados com falhas?

Desde a última década os Data Centers passaram a fazer parte das atividades de todas as organizações, seja de forma direta ou indireta. Os segmentos que mais utilizam estes ambientes são bancos, e-commerce, provedores, telefonia, agência de governo,… leia mais >

A Questão não é Segurança

Convencer os tomadores de decisões de qualquer negócio de que é preciso investir em segurança é uma tarefa difícil. Por quê? No fundo, todos os profissionais e empresários pensam que segurança é um acréscimo de custos inconveniente. Se nós dizemos, “Precisamos de mais segurança”, eles ouvem, “Precisamos aumentar os custos e inconveniências”.

Hoje, obter o buy-in para produtos e serviços de segurança significa compreender o que impulsiona as… leia mais >

Boas práticas de Governança Corporativa em conjunto com a Governança de SI

No meu primeiro post falei como a Segurança da Informação pode contribuir com os objetivos estratégicos de qualquer organização.

Dando continuidade à série de três posts, tratarei, nesta segunda parte, das boas práticas da implantação da Governança de Segurança da Informação (GSI). Começo respondendo algumas perguntas que sempre causam dúvidas nas pessoas:

  • O que é Governança?
  • Podem existir vários tipos de governança numa mesma organização?
  • Qual o modelo da Governança de SI e quais resultados e benefícios a GSI trará para a sua organização?

O que é Governança?

Governança é a estrutura de… leia mais >

O que é o Google ChromeCast?

Google Chromecast transforma TV HD em uma Smart TV

O lançamento do Chromecast no Brasil, previsto para este mês, está mexendo com a imaginação dos consumidores. O dispositivo da Google, que promete transformar qualquer TV HD em uma Smart TV, basicamente funciona com streaming de video, possibilitando acesso a diversos conteúdos na Internet, a exemplo Netflix e Youtube, e conexão com computadores e outros gadgets tecnológicos dentro de uma mesma rede para reprodução de conteúdo local.

Para quem já andou… leia mais >

Como a Segurança da Informação pode criar oportunidades para o seu negócio?

Em Abril deste  ano lancei o livro “Governança de Segurança da Informação: como criar oportunidades para o seu negócio“. É uma obra com a pretensão de quebrar o paradigma do tema Segurança da Informação e escrita para mudar o jeito de pensar do CIO – Chief Information Officer e do CISO – Chief Information Security Officer. 

A seguir abordaremos alguns objetivos e contribuições do livro. Para isso, dividi o assunto em três partes que darão origem a uma série de posts: 1) Percepção de… leia mais >

Quebra de Confidencialidade nas empresas. O que fazer?

Um exemplo de quebra da Confidencialidade

Em nosso post anterior (O que é Segurança da informação) falamos sobre os pilares da Segurança da Informação e a relação destes com as funções de um Security Officer.
Nas próximas publicações vamos abordar situações fictícias onde a atuação de um Security Officer é decisiva: falaremos sobre a quebra dos 3 pilares. Neste segundo post, vamos considerar a quebra da Confidencialidade.

Apenas relembrando,… leia mais >

O que é Heartbleed? Saiba como corrigir o bug.

Afinal, o que é Heartbleed? Quais as providências a serem tomadas?

Na última semana foi divulgada uma vulnerabilidade muito grave no código do OpenSSL, que é utilizado em uma parcela significativa dos servidores existentes na Internet, e pode gerar problemas aos usuários e empresas. Para piorar, esta vulnerabilidade estava no código do OpenSSL desde 2011, o que pode indicar que venha sendo explorada já há algum tempo.

O OpenSSL é uma biblioteca open source de criptografia, adotada por aproximadamente 2 em cada 3 servidores… leia mais >