Somente organizações seguras sobreviverão! Como está a sua?

Na atual exigência de padrão corporativo e de regulamentação de mercado, somente as organizações que considerem a segurança da informação como um dos pilares mestres de governança, estarão funcionando nos próximos dez anos. Mas, tem que ser a verdadeira segurança. Não vale a “segurança faz de conta” ou a “segurança perfumaria” onde tem um belo odor, mas passageiro. Ou a segurança onde se trabalha muito, mas totalmente sem estrutura e…

Temporada de Furacões – Não subestime esse risco

Estamos em plena temporada de furacões e de fortes tempestades nos Estados Unidos, na Flórida o estado de atenção durante esse período é levado muito a sério pelas autoridades e pela população. Ano passado tivemos nossa primeira experiência ao vivenciar a passagem “suave” do Matthew aqui por Boca Raton, FL. O olho do furacão estava a aproximadamente 100 milhas (160km) da nossa casa, mas mesmo assim deu para sentir o…

PCI – Padrão de Segurança da Dados e o Processo Corporativo de Segurança da Informação

Conheça os 12 requisitos O Padrão de Segurança de Dados da Industria de Cartões de Pagamento (PCI DSS) define controles específicos para a segurança da informação relacionada ao negócio de cartões de pagamento. Surge uma dúvida: este padrão substitui os controles da Norma ISO/IEC 27002? Não! Muito pelo contrário: eles se complementam. Esta dupla faz um harmonioso conjunto de diretrizes, macro controles, controles e regras detalhadas que permitem que a…

Mais atenção na direção

Já não conseguimos imaginar mais um mundo sem os celulares e todos os benefícios que os aplicativos nos proporcionam na vida moderna. A praticamente um toque, podemos fazer centenas de coisas que não fazíamos ideia ser possível 20 anos atrás. Tendo como referência a vida nos grandes centros urbanos, estar conectado é uma condição normal, necessária e imprescindível em alguns casos. Tem gente que fica tão ligado na vida virtual…

Aplicativos e as situações de risco no dia-a-dia

Tomando como base a vida urbana nos grandes centros, via de regra, passamos por várias situações de risco em nosso dia-a-dia. Desde quando saímos de casa até o momento do nosso retorno, estamos sujeitos a vários riscos, desde uma simples chuva, uma comida que fez mal, um furto, acidente de trânsito, mal súbito, perda de alguma coisa, uma queda, um assalto e até mesmo uma situação mais grave. Muitas dessas…

Como iniciar e manter a Gestão de Compliance (Conformidade)?

O conceito de Compliance Organizacional é de conhecimento, em maior ou menor profundidade da maioria dos profissionais corporativos. Porém, quando é necessário sair da teoria e colocar a mão na massa, aparece a primeira dúvida: Como iniciar e manter a Gestão de Compliance (Conformidade) em uma organização? Compartilho neste texto minha experiência e a minha sugestão para um caminho prático e objetivo para a Gestão de Compliance Organizacional. Inicialmente precisamos…

Responsabilidade da Imprensa no Contraterrorismo

O terrorismo transnacional, considerado como uma das principais ameaças à segurança internacional, é um tema de grande relevância sobre o qual é necessário refletir e buscar as respostas adequadas e sensibilizar a opinião pública, que é elemento fundamental na legitimação do processo de decisão em regimes democráticos. Nesse cenário, o papel da mídia tem participação decisiva no sucesso ou fracasso no combate à ciberjihad. Como sabe-se, o terrorismo não é…

Manchester: eles atacaram covardemente outra vez…

Uma Visão Uníssona de Andréa Nakane e Igor Pipolo Os lobos solitários, pessoas que seguem determinadas facções ideológicas e agem por conta própria, cometendo ataques violentos e trágicos, espalhando terror por onde passam, são na atualidade umas das mais latentes preocupações que assolam o universo de eventos. Foi-se o tempo em que uma determinada localidade poderia sinalizar que sua extensão territorial estava liberta de atos terroristas. No mundo global, onde…

A Gestão de Segurança da Informação e o Ataque Ransomware WannaCrypt

O ataque mundial acontecido nesta sexta-feira (12 de maio), utilizando a técnica de sequestro de dados (criptografia de dados) e exigência de pagamento pela liberação de uma senha que permite ao retorno à normalidade, exige algumas observações sobre a gestão da proteção da informação. Avalie a sua organização em relação aos pontos abaixo apresentados. 1. Aparentemente o código criminoso foi roubado da NSA/USA em um estudo (?) que faziam do…

Educação Digital

Vários países estão sob alerta de um Jogo de desafios que leva pessoas, especialmente jovens, a morte – A Baleia Azul! Sem dúvida esse jogo macabro requer uma boa atenção das autoridades, pois pessoas estão cometendo uma série de loucuras e se matando. Mas também é verdade que o uso descontrolado da conectividade está “matando” muita gente da vida real e aprisionando-as no mundo virtual doentio. Outro dia nos encontramos…