A recuperação de dados não deve continuar sendo a "prima pobre" do backup

A maioria das empresas sabe da importância dos backups. No entanto, nem sempre elas protegem seus dados da forma mais adequada. Um backup, por si só, pode se tornar completamente inútil durante uma crise, quando a recuperação dos dados é falha

Pesquisa da Kaspersky Lab revela que Brasil é o décimo país que mais envia...

Segundo a empresa, no primeiro trimestre deste ano, novos domínios primários, como .work ou .science, foram alvo de criminosos virtuais

Segurança corporativa. Como fazer?

A análise de riscos de segurança é a parte fundamental do processo de proteção de dados. Isso implica em diversas medidas para avaliar o nível de proteção da infraestrutura na qual são realizadas operações que envolvem informações para o negócio

Pesquisa revela que grandes empresas não possuem maturidade em segurança

Pesquisa global da RSA revela que cerca de 75% dos pesquisados não têm maturidade suficiente para enfrentar os riscos de segurança cibernética; 83% das grandes organizações pesquisadas apresentam falta de recursos desenvolvidos; e até 45% admitem incapacidade para quantificar, avaliar e minimizar os riscos de segurança cibernética

Brasil lidera número de sites usados para distribuir por malwares

Trend Micro identifica malware que afeta roteadores e redireciona usuários para versão maliciosa de sites. 88% deles são do Brasil

Check Point oferece expande solução de segurança para rede Scada

Novo dispositivo de segurança reforçada1200R tem mais profundidade de proteção para infraestrutura crítica da rede Scada, utilizada, por exemplo, por operadoras de energia elétrica

Trend Micro lança jogo online que simula situação de ataque nas empresas

Inspirado no formato dos antigos livros “Escolha sua própria aventura”, o jogo oferece para o usuário a oportunidade de liderar a tomada de decisões num momento estratégico e também crítico para a segurança da empresa “The Fugle”

BT oferece segurança na nuvem com soluções da Check Point

A BT está implementando novos serviços gerenciados de segurança nos gateways Internet de sua rede em todo o mundo, utilizando para isso firewalls Check Point série 13500

Mobile health será destaque no Fórum Saúde Digital 2015

A 6ª edição do evento acontece no próximo dia 2 de julho no WTC Events Center, em São Paulo (SP), contará com a participação de Amy Puliafito, da norte-americana Misfit, para mostrar os desafios e a estratégia de sucesso da empresa no mercado de m-health

Cisco amplia portfólio de soluções de segurança e aposta em IoT

Solução integra segurança do data center a endpoints, permitindo que empresas tenham a integração da segurança em toda a rede estendida – do data center a dispositivos, filiais e nuvem

Nova versão do Ipswitch WhatsUp Gold amplia gestão de sistemas e redes

Ipswitch WhatsUp Gold 16.3 melhora a experiência do usuário, amplia o licenciamento baseado em dispositivos e reduz, pela metade, o tempo de instalação e implementação

Intel Security e VMware anunciam solução integrada para automatizar serviços de IPS

A colaboração permitirá proteção avançada contra ameaças para o crescente volume do tráfego leste-oeste do data center não inspecionado pelos controles de segurança atuais

Como se proteger das ameaças internas

Quando os criminosos são os próprios funcionários, não é difícil para que eles consigam encontrar as oportunidades certas, uma vez que eles possuem acesso a diversos arquivos, documentos e dados confidenciais

Não acredite em tudo o que falam sobre ameaças

Oos profissionais de segurança digital devem manter atenção firme sobre as ameaças aos seus ambientes sem se deixar levar por tudo o que dizem sobre segurança. Ao mesmo tempo, devem estar preparados para mudanças drásticas que podem transformar essas preocupações em realidade

8 maneiras de saber se você está sendo atacado

Como acontece em qualquer situação de segurança, encurtar o tempo entre a detecção e a proteção é fundamental para sobreviver a uma tentativa de ataque

Evento abordará temas como wearables, cloud e projetos de startups

Acontece no dia 2 de julho, em São Paulo, no WTC, a edição de 2015 do Fórum de Saúde Digital, abordando temas inovadores como wearables, rastreabilidade, eletrocêuticos, telediagnóstico, cloud, etc. Ele também apresentará palestras sobre projetos de startups na área de saúde

Ciberespião Grabit rastreia pequenas e médias empresas

A Kaspersky Lab descobriu recentemente uma nova campanha de ciberespionagem voltada para o mundo corporativo chamada Grabit, que foi capaz de roubar mais de 10 mil arquivos de organizações de pequeno e médio porte baseadas, em sua maioria, na Tailândia, Índia e Estados Unidos

Lançada iniciativa global de cybersegurança para cidades digitais

Os participantes da Securing Smart Cities acreditam que essa iniciativa ajudará a compartilhar conhecimento sobre a segurança digital das cidades modernas de forma eficiente e responsável

Não são os aplicativos da Web do seu pai

Para gerenciar os aplicativos da Web de hoje e se preparar para os aplicativos da Web do futuro, é fundamental compreender que atender às necessidades do aplicativo significa atender às necessidades do negócio e melhorar a experiência do usuário final

Dicas e truques para limpeza de sua estrutura web

Profissionais bem-sucedidos de TI e donos de negócios baseados no digital devem estar vigilantes quanto à execução de rotinas recorrentes, enquanto se esforçam para ir além disso, fazendo testes completos. A implementação dessas dicas e truques ajudará a ter a certeza de que eles estão preparados para entregar boas experiências ao usuário, sob quaisquer condições de tráfego

Pesquisa diz que 21% dos internautas acreditam que suas senhas não têm valor para...

A pesquisa mostra ainda que os internautas muitas vezes escolhem o caminho mais fácil ao criar e armazenar suas senhas. Apenas 26% dos respondentes criam uma sequencia diferente para cada conta, enquanto 6% dos entrevistados usam software especial de armazenamento de senha. Outros 18% anotam as senhas em um caderno, 11% armazenam em um arquivo no próprio dispositivo e 10% colocam uma etiqueta perto do computador

Wi-Fi sem controle: sinal de perigo

É certo que o Regulamento que irá descrever em detalhes como serão cumpridas as obrigações impostas pelo MCI ainda não foi publicado, mas parece correto pensar sobre o tema e não ignorá-lo, especialmente quando se estrutura um aparato tecnológico para disponibilização do wi-fi gratuito nas dependências de uma empresa ou empreendimento

Pesquisa mostra que funcionários das empresas ignoram riscos cibernéticos já conhecidos

Estudo global destaca contradição entre a conscientização dos funcionários sobre ameaças cibernéticas e suas ações, pois continuam navegando em conteúdo adulto e fazendo download de aplicativos sem aprovação

97% das pessoas têm dificuldades para identificar corretamente e-mails de phishing

Curiosamente, a pesquisa da Intel Security descobriu que o e-mail que mais causou dúvidas na identificação foi um e-mail legítimo. O e-mail pedia que o destinatário realizasse uma ação para obter anúncios gratuitamente. Com frequência, as pessoas associam um prêmio ou algo gratuito a um phishing ou spam

Gestão, segurança e compliance serão debatidos em painel especial

Esse assuntos serão debatido num painel especial na 6 edição do Fórum de Saúde Digital, que acontece dia 2 de julho no WTC, em São Paulo, promovido pela TI Inside e organização da Converge Comunicações.O evento está com desconto promocional de 35% até dia 3 de junho

Número de ataques bancários barrados aumenta 45%

Além do internet banking, usuários do PayPal e e-Bay também estão na mira dos criminosos de acordo com o G Data Bankguard

Novas estruturas corporativas exigem proteção dinâmica e eficaz

Como as organizações continuam a adotar novos dispositivos e aplicações, mais visibilidade e controle da empresa são necessários para garantir que você entenda o seu ambiente e, em seguida, possa tomar as medidas de segurança adequadas

Sistema de identificação biométrica auxilia as Nações Unidas na busca de pessoas desaparecidas

Com duração de três anos, o acordo firmado implementará o Sistema de Gerenciamento de Identidade Biométrica (BIMS) da Accenture em suas operações globais. O sistema registra e armazena as impressões digitais, dados da íris e imagens faciais de indivíduos, fornecendo um registro de identificação pessoal

CERT.br divulga novas dicas para uso seguro das redes sociais

roduzido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o fascículo ganhou uma nova versão, lançada nesta terça-feira, 26, com informações atualizadas e mais recomendações de segurança para o acesso às redes sociais

Agility Networks implementa firewall de próxima geração na Nextel

A solução da Palo Alto Networks PA-5050 foi escolhida pela facilidade de gerenciamento, alto desempenho, ótimo custo-benefício e possibilidade de customização de acordo com as demandas do cliente final