ISO27000 - Grupo de Segurança da Informação

  • Aumentar tamanho da fonte
  • Tamanho da fonte padrão
  • Diminuir tamanho da fonte
ISO27000 - Segurança da Informação

Acessos Privilegiados: Quem fez o que? E agora?

E-mail Imprimir

Este é um dos assuntos mais polêmicos dentro das áreas de operação e suporte de TI. Muitas das aplicações que estão em produção (operação) possuem contas (acessos) genéricas e com perfil privilegiado. Como controlar estes acessos para garantir a segurança, manter a operação em ordem e ao mesmo tempo fornecer para as auditorias (interna e externa) visibilidade dos acessos (quem acessou o que e quando)?

 

Leia mais...
 

Avaliação de Riscos de TI: Uma forte ferramenta de trabalho!

E-mail Imprimir

Abordagem através da Avaliação de Riscos tem sido uma das melhores maneiras de entender e definir estratégias e planos de Segurança da Informação. As principais questões envolvidas aqui são a abrangência e capilaridade da avaliação e riscos. Parodiando muitos autores, este tema deve ser tratado como uma piscina muito larga (abrangência de controles), mas não muito profunda (capilaridade ou até onde ir com os controles).

Uma das primeiras iniciativas de se avaliar riscos associados à Segurança a Informação foi através dos trabalhos de PCN (Plano de Continuidade de Negócios). Neste cenário, o PCN foi mais associado ao PCSTI (Plano de Continuidade de Serviços de TI), e tinha foco na infraestrutura de TI. Em outras palavras, como se recuperar de uma crise no fornecimento de serviços de TI. A avaliação levava em consideração o ambiente (Datacenter), servidores, retorno das aplicações, etc. Mas foi a pedra fundamental para iniciar o tratamento de riscos de TI.

Leia mais...
 

Cybersecurity: Como as ferramentas de SIEM e Analytics ajudam na defesa corporativa

E-mail Imprimir

Cybersecurity (ou segurança cibernética na tradução livre) tem sido o tema do momento no mundo da Segurança da Informação. E não poderia ser por menos, hoje em dia toda e qualquer aplicação ou serviço que uma empresa deseja fornecer/utilizar está orientada a Internet, App mobile, Cloud, etc.

A questão inicial é que desde a década de 1990, quando surgiu a Internet (lembrando que em 1992 foi criado/desenvolvido o conceito de WWW – World Wide Web) temos nos preocupado com a segurança em territórios desconhecidos. Estatísticas de 1998 já indicavam que de cada 10 ataques a redes de computadores, pelo menos 7 se originavam de dentro das redes das próprias organizações. Então não podemos dizer que o assunto é novo! O que é novo é a forma como nossas organizações estão crescendo, fazendo negócios, se expondo ao desconhecido e encarando novos riscos.

Agora podemos retornar ao tema Cybersecurity.

 

Leia mais...
 

Cybersecurity: Não se engane! Isso não é mais coisa de meninos

E-mail Imprimir

Sempre que se fala de Segurança da Informação tem se em mente uma situação polarizada, de um lado nossas equipes de segurança e do outro os hackers, crackers e demais denominações possíveis. Talvez até pelo imaginário de filmes e algumas histórias mais antigas, os “cybercriminals” estão sempre representados por jovens que passam horas na frente de computadores e que se juntam em grupos. Muitas vezes a motivação é divertimento, status na comunidade, mas outras é financeira mesmo. Mas, afinal, qual é o perfil dos “cybercriminals” hoje?

 

Leia mais...
 

O IDM Corporativo e seus desafios!

E-mail Imprimir

Vários requisitos da Governança de TI tem exercido pressão sobre os CIOs ao longo dos últimos cinco anos, especialmente os temas de Segurança da Informação e Auditoria. Sob o aspecto da Segurança da Informação o tema mais abordado é a segurança de infraestrutura (redes, pcn, etc.), mas que se tornou uma preocupação do passado, porque hoje todas as práticas já são encaradas como commodities. Já sobre o aspecto de Auditoria, é a conformidade e a certeza de que os processos estão em ordem, e que as respostas sejam rápidas, corretas e simples. Alguns pontos rotineiros que a Auditoria aborda: controle de acesso, segregação de funções e histórico de transações eletrônicas.

Leia mais...
 

Eventos / Palestras

Vinaora Visitors Counter

mod_vvisit_counterHoje86
mod_vvisit_counterOntem118
mod_vvisit_counterEsta Semana204
mod_vvisit_counterÚltima Semana800
mod_vvisit_counterEste Mês2474
mod_vvisit_counterÚltimo Mês3992
mod_vvisit_counterTodos157112

On-line (20 minutos atrás): 5
Seu IP: 54.159.246.164
,
Agora é: 25/05/2015 14:11 hs

Enquetes

Sua empresa contrata serviços de consultoria em TI?
 

Quem está Online

Nós temos 10 visitantes online

Mais Informações

Consulte aqui mais informações sobre:
ISACA
Governança de TI, Segurança da Informação ...
IISFA
Informações sobre Sistemas de Informações Forense, Informática Forense.