Ciberataques, estratégia de guerra e segurança nos negócios

Vivemos em um contexto de ataques complexos e que, muitas vezes, pautam o desenvolvimento das soluções de segurança. Por isso, é de suma importância que as empresas compreendam os impactos tangíveis e intangíveis desses ataques cibernéticos, podendo assim traçar uma estratégia de segurança que suporte suas operações

2018 será o ano das moedas digitais, afirma especialista

Confira algumas dicas de segurança para ingressar no mercado das moedas digitais

Honeywell lança sistema integrado de segurança

O Pro-Watch Intelligent Command foi projetado para suportar as complexidades de uma organização empresarial global com várias localidades, mas é flexível o suficiente para suportar um único edifício

Estudo revela condições para implementar firewall

A pesquisa com gestores de Segurança da Informação, CISOs e Administradores de Redes mostra que a prevenção a intrusão é o componente mais importante da Nova Geração de Firewall

Metade dos brasileiros evitaria contratar um serviço online que sofreu violação de dados

Estudo da Kaspersky mostra que consumidores estão mais atentos às responsabilidades das empresas com seus dados pessoais

Brasil sofreu 30 ataques de negação de serviço por hora em 2017

Dados da NETSCOUT Arbor mostram que o Brasil é o quinto país no ranking mundial de ataques DDoS; Maioria dos ataques ao Brasil tem origem no próprio país

IBM entra na disputa pelo mercado de "confiança zero"

Com IBM Cloud Pak for Security, empresa soma aos seus recursos de confiança zeronovos modelos e alianças expandidas para simplificar a adoção de confiança zero

Intelbras lança gravador para o mercado de segurança eletrônica

Destinado a residências, pequenos comércios, escritórios e consultórios, o DVR Combo Touch Screen foi lançado pela Intelbras para o mercado câmeras de monitoramento, em...

CPI da Espionagem do Senado quer ajuda da Comunidade Europeia

"O que a CPI aprovou hoje é o pedido do envio dos documentos da análise já feita pelo Parlamento Europeu e, para isso, a delegação da União Europeia no Brasil, com escritório em Brasília, poderá nos auxiliar", afirmou o autor do requerimento, senador Walter Pinheiro (PT-BA)

Quando a Internet das Coisas pode ser um risco

Ao mesmo tempo em que a Internet das Coisas está permitindo um mundo mais eficiente e melhor conectado, ela está também dando aos criminosos uma rede melhor conectada e mais eficiente para lançar ataques. Sim, devemos identificar esses dispositivos suspeitos, e parece que todos os dispositivos estão rapidamente se tornando suspeitos

Risco Group lança soluções de proteção para o segmento bancário

Atenta ao sensível e contínuo aumento da violência urbana no País – não só relacionados a roubos como também a protestos, manifestações e tentativas de ataques e explosões a caixas eletrônicos (ATMs), a Risco Group traz ao Brasil soluções de segurança eletrônica para bancos

Paris reforça segurança em sistemas de controle de acesso em grandes sedes da Olimpíada

Came lidera projetos com a instalação de equipamentos para gestão do fluxo do público no Stade de France, no estádio Parque dos Príncipes e no complexo de Roland Garros

Nova plataforma do Itaú vai combater notícias falsas sobre a marca

#ÉFake tem o objetivo de esclarecer a clientes e ao público em geral sobre “Fake News” relacionadas ao banco e ao setor financeiro; monitoramento e identificação de notícias falsas que circulam nos meios digitais serão feitos em parceria inédita com a Quaest

Gemalto vai implantar programa argelino de ePassaport

A companhia estima que 50% dos passaportes em circulação em 2017 contarão com um microprocessador embarcado

SP confirma compra de câmeras corporais para Polícia Militar

Serão investidos R$ 1,2 milhão mensais na operação e gestão completa do sistema

Operação investiga suspeitos de extorsão via internet

De acordo com a PCDF, os grupos de aplicativos foram criados pelos próprios criminosos “para atrair as vítimas, principalmente moradoras do Distrito Federal, que atuavam em importantes cargos públicos, e/ou familiares de autoridades públicas”

Antivírus não é suficiente para proteção de celulares corporativos, diz Contacta

Empresa especializada em segurança em conectividade recomenda a adoção de plataformas completas de MDM (mobile device management), com criptografia fim a fim e ponto único de inspeção de pacotes

Irã continua infectando e espionando dissidentes do regime

Investigação da Check Point revela que o Irã continua espionando dispositivos de dissidentes do regime

Estudo aponta queda dos ataques de malware e ransomware em 2019

Segundo dados da SonicWall, reduções foram de 15% e 5%, respectivamente; inteligência, foco e eficácia aumentam, alertam especialistas. A redução nos ataques, no entanto, não é algo a se comemorar, já que os números ainda são bem altos

País dá mais um passo para acelerar adesão à identidade digital

Acordo assinado nesta segunda-feira, 15, viabiliza a criação de plataforma para integrar Cadastro Pessoa Física (CPF), Carteira Nacional de Habilitação (CNH) e Título Eleitoral

BRToken lança suíte para segurança móvel

A expectativa de que pagamentos por dispositivos móveis ultrapassem os US$ 600 bilhões no mundo até 2016, com mais de 440 milhões de usuários

Compensados Guararapes escolhe nova plataforma para a proteção de dados

A fabricante optou pelo Arcserve UDP, que oferece proteção dos dados e recuperação de desastres para todos os tipos de carga de trabalho

Estudo aponta que maiores empresas do País têm maturidade mediana em cibersegurança

Em etudo feito pela Abrasca e The Security Design Lab a nota média ficou em 4,9 numa escala de 0 a 10.

Garantir o acesso seguro tornou-se essencial no trabalho remoto

Como explicou Tonimar Dal Aba, Technical Manager da ManageEngine, o modelo de segurança de confiança zero - Zero Trust , conhecido também  como segurança sem perímetro, descreve uma abordagem para o projeto e implementação de sistemas de TI que permite inputs de  segurança muito maiores neste tipo "novo" de trabalho

BT oferece segurança na nuvem com soluções da Check Point

A BT está implementando novos serviços gerenciados de segurança nos gateways Internet de sua rede em todo o mundo, utilizando para isso firewalls Check Point série 13500

Identidade e nuvem: o caminho das pedras para o acesso seguro às aplicações

Hoje, o CISO já conta com tudo o que precisa para controlar o acesso ao tesouro da sua corporação, a aplicação. Isso é feito de forma tão consistente como, no ano 800, analisava-se a delicada questão de baixar, ou não, a ponte para o visitante que chegava ao castelo

Saiba como a tecnologia blockchain evita fraudes em transações

A blockchain é utilizada para transações seguras de criptomedas, cuja mais famosa é o Bitcoin. A tecnologia também expande suas aplicações nas áreas bancárias, operadoras de saúde, seguros, supply chain, jurídica, Internet das Coisas, entre outras

Smartphones e tablets da Sony virão com antivírus da AVG instalado

O antivírus da AVG monitora todos os apps instalados no aparelho, assim como os arquivos salvos e os sites visitados

Tribunal Regional Federal da 3ª Região sofre ataque hacker

O Tribunal Regional Federal da 3ª Região – TRF3 comunica que sofreu um ataque hacker nesta quarta-feira, 30, e que o site está indisponível até a completa restauração dos ambientes de tecnologia

Temas como big data, apps de atendimento, social CRM serão apresentados por especialistas

Esses são alguns dos temas que serão abordados na 8ª edição do Seminário Call Center + CRM, que acontece dias 24 e 25 de junho, na sede da Amcham, em São Paulo. As inscrições com desconto promocional vão até amanhã, quarta-feira