O paciente deitado na mesa da sala de emergência na frente de Edson Silva estava com um derrame. O tempo estava se esgotando. Edson, um residente de medicina de emergência em um grande hospital, sabia que precisava enviar o paciente para uma tomografia computadorizada. Mas, quando Edson olhou para a tela do computador ao lado da sala, viu uma mensagem
[:pb]A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos
A segurança cibernética é o alicerce dos negócios digitais. As empresas que esperam desenvolver um conhecimento avançado do cliente, insights exclusivos e propriedade intelectual utilizando recursos digitais, necessitarão de uma estratégia robusta de segurança cibernética para sustentar suas atividades. As empresas precisam de uma estratégia que leve a uma verdadeira resiliência cibernética. Para criar uma empresa resiliente, é necessário fazer
[:pb] Violações de dados não são apenas um problema para os profissionais responsáveis pela segurança cibernética em uma organização. O impacto é sentido em toda a empresa, desde sua equipe jurídica, envolvida em litígios, até seus funcionários da linha de frente, que podem ter interrompido o acesso às ferramentas de que precisam para realizar seus trabalhos. Todos precisam desempenhar seu
[:pb]O aprendizado de máquina (machine learning) é um dos novos recursos mais interessantes usados na tecnologia hoje em dia. No entanto, é sem dúvida controversa também. No momento, essa controvérsia não vem realmente da perspectiva de robôs super inteligentes assumindo dramaticamente a raça humana. A verdadeira razão é porque uma tecnologia poderosa como essa pode ser usada tão negativamente pelos
[:pb]Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) refere-se a um tipo de ameaça em que os agentes maliciosos buscam e comprometem ativamente a infraestrutura de uma entidade que escolhem como alvo, mantendo o anonimato. Esses invasores têm um bom nível de especialização e têm recursos suficientes para conduzir suas atividades durante um período de longo prazo. Eles podem adaptar,
[:pb]O tempo que criminosos cibernéticos levam para comprometer um sistema é muitas vezes apenas uma questão de minutos ou mesmo segundos. Eles não precisam de muito para extrair dados valiosos. As estatísticas mostram que eles têm muito mais tempo do que precisam, já que normalmente as organizações levam semanas ou meses para descobrir uma violação. Os números são impressionantes. Segundo
[:pb]No final de junho de 2018, o estado norte-americano da Califórnia aprovou uma nova lei de privacidade, que implementa os mais fortes controles em comparação com qualquer outro estado dos EUA. A Lei de Privacidade do Consumidor da Califórnia (California Consumer Privacy Act, CCPA) garante uma série de novos direitos aos consumidores daquele estado, sobre como seus dados pessoais são
[:pb]Se refletirmos sobre as capacidades que a inteligência artificial pode desempenhar no mundo da cibersegurança, chegaremos à conclusão que, a menos que nos preparemos de forma adequada, nos tornaremos um alvo fácil. É preciso nos prepararmos para o desconhecido. Os profissionais de segurança devem reavaliar os mecanismos clássicos de defesa atuais para determinar se podem resistir a um ataque baseado
[:pb]Tem havido muita confusão no mercado em relação às soluções de prevenção de perda de dados (Data Loss Prevention – DLP). Existem vários fatores que contribuem para isso, principalmente a falta geral de conhecimento na comunidade de fornecedores sobre como a segurança de dados funciona e quais são os alertas de risco importantes para uma empresa. Processos ineficientes foram adotados,
Comentários