ISO27000 - Grupo de Segurança da Informação

  • Aumentar tamanho da fonte
  • Tamanho da fonte padrão
  • Diminuir tamanho da fonte
ISO27000 - Segurança da Informação

IT Vulnerability Management

E-mail Imprimir

Why the vulnerability management is so important? The answer is so simple and in the same time so deep. Vulnerability is one of pillars of Risk Management! You must know and understand all vulnerabilities of your environment to proceed with the right decisions about information security.


First, vulnerabilities are not only about infrastructure, but about everything! I prefer the approach in layers.

Leia mais...
 

Governança da Segurança da Informação: afinal, protegemos o Negócio ou a TI?

E-mail Imprimir

Falar sobre governança já é um assunto complexo por si só, mas a pretensão deste texto vai mais longe, precisamos falar, conversar e discutir mais sobre a Governança da Segurança da Informação. A proposta é trazer à tona alguns pontos delicados sobre como a Segurança da Informação está sendo tratada nas empresas. Isso não é uma tarefa fácil! A intenção não é polemizar, mas cada vez mais fazer a discussão sobre o tema.

Leia mais...
 

Avaliação de Riscos de TI: Uma forte ferramenta de trabalho!

E-mail Imprimir

Abordagem através da Avaliação de Riscos tem sido uma das melhores maneiras de entender e definir estratégias e planos de Segurança da Informação. As principais questões envolvidas aqui são a abrangência e capilaridade da avaliação e riscos. Parodiando muitos autores, este tema deve ser tratado como uma piscina muito larga (abrangência de controles), mas não muito profunda (capilaridade ou até onde ir com os controles).

Uma das primeiras iniciativas de se avaliar riscos associados à Segurança a Informação foi através dos trabalhos de PCN (Plano de Continuidade de Negócios). Neste cenário, o PCN foi mais associado ao PCSTI (Plano de Continuidade de Serviços de TI), e tinha foco na infraestrutura de TI. Em outras palavras, como se recuperar de uma crise no fornecimento de serviços de TI. A avaliação levava em consideração o ambiente (Datacenter), servidores, retorno das aplicações, etc. Mas foi a pedra fundamental para iniciar o tratamento de riscos de TI.

Leia mais...
 

Acessos Privilegiados: Quem fez o que? E agora?

E-mail Imprimir

Este é um dos assuntos mais polêmicos dentro das áreas de operação e suporte de TI. Muitas das aplicações que estão em produção (operação) possuem contas (acessos) genéricas e com perfil privilegiado. Como controlar estes acessos para garantir a segurança, manter a operação em ordem e ao mesmo tempo fornecer para as auditorias (interna e externa) visibilidade dos acessos (quem acessou o que e quando)?

 

Leia mais...
 

Cybersecurity: Não se engane! Isso não é mais coisa de meninos

E-mail Imprimir

Sempre que se fala de Segurança da Informação tem se em mente uma situação polarizada, de um lado nossas equipes de segurança e do outro os hackers, crackers e demais denominações possíveis. Talvez até pelo imaginário de filmes e algumas histórias mais antigas, os “cybercriminals” estão sempre representados por jovens que passam horas na frente de computadores e que se juntam em grupos. Muitas vezes a motivação é divertimento, status na comunidade, mas outras é financeira mesmo. Mas, afinal, qual é o perfil dos “cybercriminals” hoje?

 

Leia mais...
 

Eventos / Palestras

Vinaora Visitors Counter

mod_vvisit_counterHoje5
mod_vvisit_counterOntem72
mod_vvisit_counterEsta Semana245
mod_vvisit_counterÚltima Semana357
mod_vvisit_counterEste Mês1583
mod_vvisit_counterÚltimo Mês1958
mod_vvisit_counterTodos161217

On-line (20 minutos atrás): 1
Seu IP: 186.233.144.207
,
Agora é: 30/07/2015 03:03 hs

Enquetes

Sua empresa contrata serviços de consultoria em TI?
 

Quem está Online

Nós temos 1 visitante online

Mais Informações

Consulte aqui mais informações sobre:
ISACA
Governança de TI, Segurança da Informação ...
IISFA
Informações sobre Sistemas de Informações Forense, Informática Forense.