Mostrando postagens com marcador security. Mostrar todas as postagens
Como evitar a perda de dados corporativos
Symantec indica medidas que as companhias devem seguir para minimizar as chances de ataques cibernéticos e roubo de informações.
Com base nos resultados do estudo sobre Segurança da Informação nas Empresa divulgado pela Symantec, que identificou que as empresas estão preocupadas com a proteção de seus ambientes, a companhia recomenda cinco iniciativas para evitar perda dos dados corporativos.
Políticas de TI
É preciso desenvolver e aplicar políticas de TI. Depois de priorizar riscos e definir políticas que envolvam todos os ambientes, as empresas podem aplicá-las por meio de processos automatizados e fluxos de trabalho que protejam as informações, identifiquem ameaças e corrijam incidentes ou se antecipem a eles.
Sempre alerta
As companhias precisam garantir a proteção pro-ativamente, com uma abordagem centrada nas informações para proteger tanto os dados quanto as interações.
De acordo com a Symantec, adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. Criptografar os endpoints também ajudará as organizações a minimizar as consequências associadas a perdas de dispositivos.
Autenticação
Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.
Ambiente em dia
A Symantec recomenda que as organizações gerenciem os sistemas por meio da implementação de ambientes operacionais seguros, distribuição e regulamentação de níveis de patche (atualizações), automação de processos para elevar a eficiência, monitoramento e relatórios sobre o status dos sistemas.
Novas tecnologias sob controle
Os administradores de TI, afirma a Symantec, precisam proteger a infraestrutura, garantindo a segurança de todos os endpoints – incluindo o número crescente de dispositivos móveis –, além das mensagens e ambientes Web.
Proteger os servidores internos críticos e assegurar a capacidade de fazer backup e recuperar dados também devem ser prioridades. Além disso, as organizações precisam de visibilidade, inteligência de segurança e avaliações de malware em seus ambientes para responder às ameaças rapidamente.
Fonte: CIO Gestão
Com base nos resultados do estudo sobre Segurança da Informação nas Empresa divulgado pela Symantec, que identificou que as empresas estão preocupadas com a proteção de seus ambientes, a companhia recomenda cinco iniciativas para evitar perda dos dados corporativos.
Políticas de TI

Sempre alerta
As companhias precisam garantir a proteção pro-ativamente, com uma abordagem centrada nas informações para proteger tanto os dados quanto as interações.
De acordo com a Symantec, adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. Criptografar os endpoints também ajudará as organizações a minimizar as consequências associadas a perdas de dispositivos.
Autenticação
Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.
Ambiente em dia
A Symantec recomenda que as organizações gerenciem os sistemas por meio da implementação de ambientes operacionais seguros, distribuição e regulamentação de níveis de patche (atualizações), automação de processos para elevar a eficiência, monitoramento e relatórios sobre o status dos sistemas.
Novas tecnologias sob controle
Os administradores de TI, afirma a Symantec, precisam proteger a infraestrutura, garantindo a segurança de todos os endpoints – incluindo o número crescente de dispositivos móveis –, além das mensagens e ambientes Web.
Proteger os servidores internos críticos e assegurar a capacidade de fazer backup e recuperar dados também devem ser prioridades. Além disso, as organizações precisam de visibilidade, inteligência de segurança e avaliações de malware em seus ambientes para responder às ameaças rapidamente.
Fonte: CIO Gestão
8 Tech Secrets: What Workers Hide from IT
As much as you'd like to, you know it's impossible to peer into every single thing your company's workers are doing with the technology you've given them.
Chances are, you have too many people to look after, and when it comes to monitoring your network, you have to focus on the truly alarming activities at the expense of some of the more mundane, but at times equally dangerous, behaviors that are going on. It’s unfortunate, since many cyber attacks come in by way of common human error, such as the eight loopholes we highlight here.
We offer insight into some of the things your employees are probably doing right now, but will likely never tell you.
Source: CIO Insight
Chances are, you have too many people to look after, and when it comes to monitoring your network, you have to focus on the truly alarming activities at the expense of some of the more mundane, but at times equally dangerous, behaviors that are going on. It’s unfortunate, since many cyber attacks come in by way of common human error, such as the eight loopholes we highlight here.
We offer insight into some of the things your employees are probably doing right now, but will likely never tell you.
Source: CIO Insight
O Problema das Senhas
A revista Businessweek publicou, no dia 27 de janeiro de 2011, um artigo mostrando a vulnerabilidade das senhas que usamos em nosso dia a dia. Segundo o artigo, as senhas mais usadas são: 123456, password, 12345678, qwerty, abc123.
A tabela abaixo representa o tempo necessário para quebrar uma senha, levando em conta seu tamanho e a regra de formação:
Tamanho da senha | Minúsculas | Maiúsculas | Nºs e Símbolos |
6 caracteres | 10 minutos | 10 horas | 18 dias |
7 caracteres | 4 horas | 23 dias | 4 anos |
8 caracteres | 4 dias | 3 anos | 463 anos |
9 caracteres | 4 meses | 178 anos | 44.530 anos |
O gasto médio das empresas para tratar de problemas relativos a troca de senha é de U$ 10,00. 30% dos chamados feitos a serviços de helpdesk são relativos a senhas. 50% dos usuários escolhem senhas baseadas em palavras comuns ou combinações simples de caracteres.
Fonte: Businessweek
Tablets, smartphones e a segurança das informações corporativas
Por Paulo Coelho (*)
A mobilidade é uma realidade irreversível, que realmente traz uma série de benefícios para a produtividade na vida pessoal e profissional. Cada vez é mais comum ver empresários e executivos carregando seus tablets, além dos já consolidados smartphones, tanto dentro do ambiente da empresa, quanto nas ruas, para checar e-mails, consultar a internet e até mesmo acessar dados importantes para a tomada de decisão.
Embora a chegada constante de novos recursos tecnológicos seja o melhor dos mundos a partir do ponto de vista dos usuários, ela vem se tornando um problema para as áreas de TI das empresas no que diz respeito à segurança da informação. Isso porque, embora sejam feitos para facilitar a vida e proporcionar lazer a seus usuários, estes produtos não foram originalmente concebidos para trabalhar com as complexas políticas de segurança das empresas, apresentando grande vulnerabilidade.
De acordo com o relatório Mobilidade e Segurança desenvolvido pelo Cyalab, um centro de pesquisa ligado a Universidade americana Canegie Mellom realizado em 14 países, incluindo o Brasil, com mais de 1500 entrevistados, concluiu que 48% das empresas pesquisadas possuem em suas políticas de segurança a liberação do uso de somente um tipo de smartphone e que, até agora, não contemplam o uso dos tablets, que são os dispositivos mais utilizados pela alta administração das corporações. Este relatório ainda demonstra que 93% destes dispositivos possuem informações pessoais e de negócios.
Um exemplo é a utilização do email através destes dispositivos que necessitam de senha válida com o servidor de correio corporativo e com toda a estrutura de TI e, devido às facilidades de acesso possibilitadas pelas redes sem fio e o 3G, permitem acesso virtualmente de qualquer local e hora. Muitos desses dispositivos, sequer possuem políticas de senha instaladas pelo proprietário e caso seja roubado ou perdido, dará fácil acesso a quem quer que seja aos dados armazenados e acessados através da rede corporativa.
Mesmo que não caiam nas mãos das pessoas erradas, existem também as ameaças por vírus e malwares, o que no caso dos dispositivos móveis, requer uma administração à parte, diferente daquela feita nos desktops e notebooks ligados à empresa. Como em muitos casos estes equipamentos são de uso pessoal e não pertencem à companhia, o cenário fica ainda mais complicado.
Esse novo contexto, apelidado pelo instituto Gartner de “Consumerização”, vem gerando uma certa pressão nos profissionais de TI, que por um lado têm o dever de garantir a segurança dos dados corporativos, mas também têm dificuldades, diante da explosão de consumo de tablets e smartphones, de impedir que eles sejam utilizados fora do ambiente do escritório. Como impedir o presidente da empresa de utilizar seu recém adquirido IPad para acessar seu e-mail e o diretor Comercial de acessar os dados de vendas de seu IPhone?
Atentos a esse novo fenômeno da modernidade, já é possível encontrar no mercado soluções específicas que possibilitam uma melhor gestão do uso destes recursos móveis. Além de dar ao responsável pela área de TI uma maior segurança em relação aos aparelhos que acessam externamente a rede da empresa, estas soluções permitem a tomada de medidas emergenciais. No caso de um roubo ou perda, por exemplo, é possível acessar o dispositivo remotamente e apagar todo o seu conteúdo.
Somente com uma melhor gestão destes recursos, é possível garantir a segurança dos dados corporativos sem deixar de explorar todo o potencial das novas tecnologias móveis para o benefício da empresa.
(*) Paulo Coelho é gerente de Pesquisa & Desenvolvimento da Microcity.
Fonte: TI Inside
A mobilidade é uma realidade irreversível, que realmente traz uma série de benefícios para a produtividade na vida pessoal e profissional. Cada vez é mais comum ver empresários e executivos carregando seus tablets, além dos já consolidados smartphones, tanto dentro do ambiente da empresa, quanto nas ruas, para checar e-mails, consultar a internet e até mesmo acessar dados importantes para a tomada de decisão.

De acordo com o relatório Mobilidade e Segurança desenvolvido pelo Cyalab, um centro de pesquisa ligado a Universidade americana Canegie Mellom realizado em 14 países, incluindo o Brasil, com mais de 1500 entrevistados, concluiu que 48% das empresas pesquisadas possuem em suas políticas de segurança a liberação do uso de somente um tipo de smartphone e que, até agora, não contemplam o uso dos tablets, que são os dispositivos mais utilizados pela alta administração das corporações. Este relatório ainda demonstra que 93% destes dispositivos possuem informações pessoais e de negócios.
Um exemplo é a utilização do email através destes dispositivos que necessitam de senha válida com o servidor de correio corporativo e com toda a estrutura de TI e, devido às facilidades de acesso possibilitadas pelas redes sem fio e o 3G, permitem acesso virtualmente de qualquer local e hora. Muitos desses dispositivos, sequer possuem políticas de senha instaladas pelo proprietário e caso seja roubado ou perdido, dará fácil acesso a quem quer que seja aos dados armazenados e acessados através da rede corporativa.
Mesmo que não caiam nas mãos das pessoas erradas, existem também as ameaças por vírus e malwares, o que no caso dos dispositivos móveis, requer uma administração à parte, diferente daquela feita nos desktops e notebooks ligados à empresa. Como em muitos casos estes equipamentos são de uso pessoal e não pertencem à companhia, o cenário fica ainda mais complicado.
Esse novo contexto, apelidado pelo instituto Gartner de “Consumerização”, vem gerando uma certa pressão nos profissionais de TI, que por um lado têm o dever de garantir a segurança dos dados corporativos, mas também têm dificuldades, diante da explosão de consumo de tablets e smartphones, de impedir que eles sejam utilizados fora do ambiente do escritório. Como impedir o presidente da empresa de utilizar seu recém adquirido IPad para acessar seu e-mail e o diretor Comercial de acessar os dados de vendas de seu IPhone?
Atentos a esse novo fenômeno da modernidade, já é possível encontrar no mercado soluções específicas que possibilitam uma melhor gestão do uso destes recursos móveis. Além de dar ao responsável pela área de TI uma maior segurança em relação aos aparelhos que acessam externamente a rede da empresa, estas soluções permitem a tomada de medidas emergenciais. No caso de um roubo ou perda, por exemplo, é possível acessar o dispositivo remotamente e apagar todo o seu conteúdo.
Somente com uma melhor gestão destes recursos, é possível garantir a segurança dos dados corporativos sem deixar de explorar todo o potencial das novas tecnologias móveis para o benefício da empresa.
(*) Paulo Coelho é gerente de Pesquisa & Desenvolvimento da Microcity.
Fonte: TI Inside
quinta-feira, 1 de setembro de 2011
Postado por
Unknown
O desenvolvimento de uma sociedade mais segura por meio da certificação digital
2011 é o ano da certificação digital. A partir de agora, a Caixa Econômica Federal exige que empresas com mais de 500 funcionários acessem o canal eletrônico, Conectividade Social, somente com o uso de certificado digital ICP-Brasil. Já na nova identidade brasileira, o Registro de Identificação Civil, a certificação digital transformará o documento em identidade eletrônica. Além disso, a versão 2.0 para a emissão da Nota Fiscal Eletrônica (NF-e) traz mudanças para os usuários. O novo modelo é assinado eletronicamente pela empresa emissora e a validade jurídica é garantida pelo e-CNPJ.
O Brasil já soma quase 74 milhões de internautas e 2010 fechou com R$ 14,8 bilhões em vendas no comércio eletrônico. Mesmo assim estudos apontam que brasileiros ainda têm medo de realizar compras online por insegurança, seja pela transação bancária, a desconfiança da loja online, o uso do cartão de crédito, ou seus direitos depois da compra. É fundamental tanto para o consumidor, quanto para a pequena e média empresa, a entrega de soluções que comprovem a troca de informações e combinem evidências digitais e elementos legais. O certificado digital é um documento eletrônico seguro, que permite ao portador executar a operação de forma rápida e sigilosa.
A assinatura digital permite que as pessoas assinem documentos eletrônicos, na web, com a mesma validade jurídica da assinatura de próprio punho. Além disso, como tem autenticidade garantida pela ICP-Brasil, elimina a necessidade de reconhecimento de firma em cartório. Também é possível a comprovação jurídica de mensagens eletrônicas. O envio e o recebimento ficam registrados e comprovados por um selo, com o “carimbo do tempo”, certificado pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia.
São inúmeros os benefícios da certificação digital. Além da praticidade, segurança e privacidade das informações, é também ecologicamente correta, afinal substitui o papel sem perder a integridade do conteúdo. É um processo que representa a redução de custos de produção, transmissão e armazenamento de documentos. Estamos na era da informação. É nosso dever buscar soluções que tornem os processos mais rápidos, mais baratos e eficientes. Por isso, não devemos olhar apenas o caráter negativo da obrigatoriedade que regulamentações fiscais nos impõem. Garantir a transparência e agilidade da administração pública e a fiscalização tributária beneficia a sociedade como um todo e promove o desenvolvimento social com sustentabilidade.
Fonte: http://www.tiinside.com.br/04/08/2011/o-desenvolvimento-de-uma-sociedade-mais-segura-por-meio-da-certificacao-digital/gf/234477/news.aspx
O Brasil já soma quase 74 milhões de internautas e 2010 fechou com R$ 14,8 bilhões em vendas no comércio eletrônico. Mesmo assim estudos apontam que brasileiros ainda têm medo de realizar compras online por insegurança, seja pela transação bancária, a desconfiança da loja online, o uso do cartão de crédito, ou seus direitos depois da compra. É fundamental tanto para o consumidor, quanto para a pequena e média empresa, a entrega de soluções que comprovem a troca de informações e combinem evidências digitais e elementos legais. O certificado digital é um documento eletrônico seguro, que permite ao portador executar a operação de forma rápida e sigilosa.
A assinatura digital permite que as pessoas assinem documentos eletrônicos, na web, com a mesma validade jurídica da assinatura de próprio punho. Além disso, como tem autenticidade garantida pela ICP-Brasil, elimina a necessidade de reconhecimento de firma em cartório. Também é possível a comprovação jurídica de mensagens eletrônicas. O envio e o recebimento ficam registrados e comprovados por um selo, com o “carimbo do tempo”, certificado pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia.
São inúmeros os benefícios da certificação digital. Além da praticidade, segurança e privacidade das informações, é também ecologicamente correta, afinal substitui o papel sem perder a integridade do conteúdo. É um processo que representa a redução de custos de produção, transmissão e armazenamento de documentos. Estamos na era da informação. É nosso dever buscar soluções que tornem os processos mais rápidos, mais baratos e eficientes. Por isso, não devemos olhar apenas o caráter negativo da obrigatoriedade que regulamentações fiscais nos impõem. Garantir a transparência e agilidade da administração pública e a fiscalização tributária beneficia a sociedade como um todo e promove o desenvolvimento social com sustentabilidade.
Fonte: http://www.tiinside.com.br/04/08/2011/o-desenvolvimento-de-uma-sociedade-mais-segura-por-meio-da-certificacao-digital/gf/234477/news.aspx
sexta-feira, 12 de agosto de 2011
Postado por
Unknown
Educação :: Navegue protegido

http://www.navegueprotegido.com.br/
quinta-feira, 27 de janeiro de 2011
Postado por
Unknown