3 passos para evitar fraudes em sua empresa

Todos os dias companhias ao redor do mundo perdem dinheiro por conta de ações de má-fé. Dados da Association of Certified Fraud Examiners (ACFE) estimam que as empresas devem perder em média 5% da sua receita com as fraudes. E quanto maior a empresa, maior a dificuldade de controle.

Leia mais...

Spectre e Meltdown: o impacto dessas falhas de segurança

A notícia é tão assustadora que é difícil absorver toda a sua dimensão. Pesquisadores de segurança identificaram um conjunto de falhas que pode permitir que hackers roubem informações sensíveis de praticamente cada moderno aparelho de computação que emprega chips da Intel, AMD e ARM Holdings.

Leia mais...

Gigantes globais, crime cibernético e mudanças tecnológicas sem precedentes

A Irdeto, fornecedora de soluções de segurança para plataformas digitais, protegendo plataformas e aplicativos em múltiplos setores, como mídia e entretenimento, pagamentos e automotivo, acaba de lançar documento anual sobre tendências em segurança e conteúdo em mídia e entretenimento para 2018.

Leia mais...

Conheça 5 kits de ransomware como serviço (RaaS) e como são comercializados

Nos últimos meses, falamos sobre os kits de distribuição de Ransomware vendidos na Dark Web para quem quiser pagar. Esses pacotes RaaS (ransomware como serviço) permitem que pessoas com pouca habilidade técnica possam criar ataques com relativa facilidade.

Leia mais...

Gerenciamento da rede corporativa é essencial para evitar propagação de ameaças

A rede corporativa é o “coração” de uma empresa. Se estiver bem estruturada tecnicamente e organizada no armazenamento de dados, contribui diretamente para a boa produtividade. Caso contrário, se tiver falhas de configuração, certamente deixa a empresa vulnerável e pode ser a “porta de entrada” para a propagação de uma série de ameaças para a segurança de dados corporativos.

Leia mais...

Novo mundo: 11 passos para garantir a segurança da corporação

Grandes corporações, como bancos, companhias aéreas e portais de e-commerce, vêm realizando um investimento pesado em melhorias nos seus canais de atendimento, tornando-os mais inteligentes com uso de novas tecnologias.

Leia mais...

Como proteger uma rede sem limites?

Atualmente, os ativos das empresas estão em risco constante. Enquanto muitos executivos e líderes de TI concentram-se nas ameaças aos ativos de dados dentro de seus data centers, podem estar ignorando o maior e mais significativo ponto cego—sua capacidade para visualizar e administrar os riscos onde quer os dados estejam.

Leia mais...

Estrutura do COSO na gestão de riscos

No início de setembro a organização COSO - The Comitee of Sponsoring Organizations (organização privada criada nos EUA em 1985 para prevenir e evitar fraudes nos procedimentos e processos internos das empresas) publicou a atualização de sua estrutura de gerenciamento de riscos corporativos, publicado originalmente em 2004.

Leia mais...

É necessário entender o comportamento e intenção das pessoas que interagem com dados críticos

Com metas de aumentar a eficiência, as empresas estão em constante busca por novas tecnologias para reduzir custos, atrair uma força de trabalho jovem, melhorar a retenção dos funcionários e aprimorar a agilidade organizacional. Embora seja boa para os negócios, essa habilitação apresenta novos desafios de segurança. Os dados críticos estão emtodos os lugares, estratificados em nuvens privadas e públicas, em mídias removíveis e dispositivos móveis, e perigosamente misturados com dados pessoais nos dispositivos dos funcionários.

Leia mais...

Vivendo de forma segura no mundo digital

Nos últimos meses, os noticiários estavam cheios de reportagens sobre cibercriminosos usando diferentes tipos de ataques para desativar dispositivos ou redes, roubar informações ou sequestrá-las para cobrar um resgate. De acordo com o Relatório de Ameaças do segundo trimestre de 2017, foram documentados cerca de 184 bilhões de vulnerabilidades totais. Enquanto a maioria desses ataques visava grandes redes comerciais, também havia um aumento significativo em ameaças e informações direcionadas a dispositivos de usuários individuais.

Leia mais...