Invadiram meu site, e agora? Conheça dicas para sua empresa lidar com essa situação

Qual a importância que a sua empresa dá ao planejamento de segurança digital e o que fazer ao descobrir que o site da sua empresa está comprometido após um ataque hacker?

Nomeação dos membros da Agência Nacional de Proteção de Dados fica para 2020

Com poucas seções antes do recesso do Congresso Nacional não há mais tempo hábil para submeter os possíveis nomes escolhidos da ANPD para sabatina de aprovação

T-Mobile confirma que ataque hackers afetou 47 milhões de usuários

A T-Mobile foi atingida por uma violação de dados novamente, a quinta vez em quatro anos, comprometendo mais de 47 milhões de pessoas, que tiveram seus nomes, SSN e outros dados comprometidos

Relatório enfatiza necessidade de se reduzir tempo de detecção de ameaças

Diariamente, mais de 19,6 bilhões de ameaças são bloqueadas no mundo. No Brasil se identificou que o volume de atividades de ataque é maior do que a taxa média esperada, revela as conclusões do estudo Midyear Security Report 2015 da Cisco, que enfatiza a necessidade de redução do tempo de detecção de ameaças

Add Value cria empresa de cibersegurança

A expectativa é que a Add Value Security incremente 30% as receitas do Grupo em 2022

8° Fórum de Saúde Digital discute disrupção digital e inovação na área da saúde

Também haverá dois painéis abordando Home Care, os desafios do atendimento à distância; e Saúde no Século 21, sobre uso de inteligência artificial, internet das coisas, big data e realidade virtual.

Uso de TICs no Brasil será tema de debates no 5X5 TecSummit a partir...

A programação vai de segunda a sexta (7 a 11 de dezembro) abordando os segmentos de Governo, Saúde, Energia, Finanças e Entretenimento

Sialog integra software à ferramenta de auditoria eletrônica de documentos

Com a integração, feita via webservice, o sistema de gestão de transporte Sialog Cargo gera o arquivo XML do Conhecimento de Transporte Eletrônico (CT-e), que é validado pelo Auditor de Documentos Eletrônicos (AD-e) antes de ser enviado à Secretaria da Fazenda

Big data levanta discussões sobre privacidade de informações pessoais

Com a prática cada vez mais disseminada de coleta de informações pessoais e de compartilhamento destas com anunciantes, empresas e até mesmo com governos, sem o consentimento de usuários de redes sociais e site de buscas, o debate para conter os abusos deve ganhar dimensão a partir de agora, segundo especialistas

A importância dos contratos de Escrow de código fonte de software

Certamente que adquirir um software feito sob medida é uma atividade de grande risco. Não apenas porque o programa deverá se encaixar o mais perfeitamente possível às necessidades do adquirente, e essa compatibilidade nem sempre é facilmente alcançada

A segurança de uma corporação (também) depende dos seus colaboradores

São diversos os assuntos a serem contemplados nas Políticas de Conscientização e que regularmente serão revisitados e atualizados à medida que novas formas de trabalhar e se comunicar são adotadas. O que não muda é a necessidade contínua de relembrar as equipes que elas existem e que não podem ser burladas

Segurança das informações: corra para não ter prejuízo!

As soluções oferecidas em cloud computing por fornecedores confiáveis são uma excelente saída para elevar a sua segurança sem precisar fazer investimentos extraordinários

O que as empresas podem esperar do cenário de tecnologia em 2016?

Este ano, vimos o assunto da segurança chegar ao conselho de administração da empresa, pois muitas marcas de alto perfil foram vítimas de vulnerabilidades, ataques cibernéticos e violações de dados. Resolver as vulnerabilidades está levando muito tempo, o que dá aos hackers uma porta aberta para acessar qualquer dado que considerarem valioso. 80% das vulnerabilidades já são conhecidas, embora leve uma média de 193 dias para que sejam corrigidas – o que significa que as empresas estão se expondo a uma violação potencial por mais de seis meses

Levantamento aponta brechas de segurança em plataformas tecnológicas utilizadas por empresas no mundo todo

Estudo feito pela Redbelt indica brechas em sistemas da Microsoft, Fortinet, SonicWall e no sistema operacional Windows

FTC diz que vai multar as empresas de saúde digital que não divulgarem violações...

As empresas que não informarem aos usuários sobre uma violação podem enfrentar uma perda de U $ 43.792 por dia

Intervalor investiu mais de R$2 milhões em adequação à LGPD

Segundo levantamento feito pela Delloite, 62% das empresas do Brasil ainda não estão adequadas a LGPD

Informações de 92 milhões de brasileiros foram leiloadas em fóruns clandestinos

Banco de dados contém 16GB de informações negociadas com preço inicial de US$ 15 mil

Prêmio Oi Tela Viva Móvel: as inscrições estão abertas

Participação é gratuita. Podem concorrer produtos e serviços de conteúdo móvel lançados no Brasil no ano passado e que se encaixem em pelo menos uma das 13 categorias listadas

IBM Watson ganha versão para cibersecurity

Estudo recente da IBM mostra que apenas 7% dos profissionais de segurança estão usando ferramentas cognitivas, mas que o uso deverá triplicar nos próximos 2-3 anos

IBM anuncia aquisição da Randori

A adição do Randori ajuda a simplificar ainda mais a detecção e a resposta a ameaças, com base na recente aquisição da ReaQta e no lançamento do QRadar XDR

Inteligência Artificial será essencial para garantir a segurança da informação

O indiano Rajesh Ganesan, presidente da ManageEngine, que esteve no Brasil pela primeira vez para participar o evento UserConf Brasil, disse que IA será essencial para o gerenciamento de ponta a ponta

SAS lança ferramenta para combater fraudes em instituições financeiras

Tecnologia Visual Scenario Designer (VSD) tem capacidade de tornar os processos analíticos mais ágeis e acelerar os resultados obtidos na identificação de cenários

Ransomware CryLocker utiliza arquivos PNG para o upload de informações de vítimas

Segundo a Trend Micro, ameaças são distribuídas no Imgur, site gratuito para hospedagem de imagens, mais de 8 mil dados já foram roubados

Pesquisa mostra que 66% dos brasileiros recebem spam por SMS toda semana

Dois em cada três usuários brasileiros celulares recebem mensagens não solicitadas (spam) por SMS pelo menos uma vez por semana, revela uma nova pesquisa realizada pelo Mobile Ecosystem Forum (MEF)

Google anuncia novo padrão de senha

A partir desta quinta-feira, 4, os usuários do Google poderão dizer adeus às suas senhas e adotar o novo padrão de segurança

CA Technologies apresenta novos recursos contra vulnerabilidade segurança

A solução permite que organizações gerenciem melhor seus dados e respondam às necessidades de segurança e compliance no tempo necessário ao atendimento de novas demandas

Trend Micro alerta sobre malware que atinge novamente organizações financeiras latino-americanas

Uma das organizações afetadas era um banco cujos sistemas ficaram inoperantes por vários dias, interrompendo as operações por quase uma semana e limitando os serviços aos clientes

Chats podem estar colocando seu negócio em risco, alerta Trend Micro

Como em qualquer tendência corporativa, os hackers perceberam este aumento no uso do chat e começaram a tentar tirar vantagem das plataformas mais populares para fins maliciosos

Lei Geral de Proteção de Dados faz surgir nova profissão no setor de TI

O Data Protection Office (DPO) será o profissional responsável pelas ações de conformidade com a lei, além de ser o canal de comunicação entre a empresa, os titulares das informações e as autoridades

Serviços de colocation da Level 3 recebem certificado de conformidade PCI DSS

Os data centers da Level 3 são gerenciados por uma equipe local, de técnicos especializados e tem conectividade direta com seus mais de 320.000 km de rede de fibra e alcance de mercado em mais de 60 paíse