É difícil não reconhecer o valor da privacidade em uma sociedade cada vez mais dependente de tecnologias digitais e que vive online durante uma parte significativa de seu tempo. O crescente número de leis que objetivam a preservação da privacidade dos titulares de dados pessoais e, para tanto, condicionam o tratamento de dados pessoais por pessoas jurídicas é uma prova
A Quarta Revolução Industrial (4IR) é um conceito formulado por Klaus Schwab, diretor e fundador do Fórum Econômico Mundial, defendido por diversos teóricos da área. Segundo ele, “a Quarta Revolução Industrial não é definida por um conjunto de tecnologias emergentes em si mesmas, mas a transição em direção a novos sistemas que foram construídos sobre a infraestrutura da revolução digital anterior”.
A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, a maior pesquisa com líderes de TI do mundo. A versão de 2019 colheu 3.645 respostas de CIOs e executivos de tecnologia de 108 países. O relatório fornece uma visão direta sobre as prioridades, estratégias e carreiras de líderes do setor em todo o mundo e revela
Invasões de rede já são incrivelmente comuns e aumentam em gravidade e frequência a cada ano. O estudo 2019 The Cost of Cybercrime realizado pelo Ponemon Institute revelou que as violações de segurança que uma empresa média experimentou em 2018 (145 violações) aumentaram 11% em comparação com 2017 (130 violações), representando um aumento de 67% em 5 anos. Em
Spear Phishing é uma forma direcionada de ataque de phishing, em que os invasores obtêm informações úteis sobre a vítima por meio de pesquisa, engenharia social e outros meios. Um ataque de spear phishing é mais poderoso que um phishing, pois é construído com base em informações coletadas sobre um grupo ou indivíduos específicos. Os invasores por trás do spear
Dados sensíveis para sua empresa estão localizados em vários lugares, dentro e fora de seus firewalls, e estão sendo manipulados de alguma forma, por pessoas da sua folha de pagamento, assim como por terceiros. Você não pode mais proteger seus dados confidenciais simplesmente bloqueando o acesso à rede. Na verdade, você depende da rede para acessar e compartilhar esses dados.
Para garantir que os dados sejam protegidos em ambientes virtuais e na nuvem, as organizações precisam entender quais dados estão entrando nesses ambientes, como o acesso a esses dados pode ser monitorado, que tipos de vulnerabilidades existem e como a conformidade pode ser demonstrada. As proteções devem ser incorporadas aos ambientes de nuvem desde o início, visando ajudar a demonstrar
A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos
Desde que o GDPR entrou em vigor na Europa, os estados norte-americanos têm intensificado seus esforços para produzir regulamentos similares de privacidade de dados para seus habitantes. No rescaldo do escândalo da Cambridge Analytica, a privacidade é uma notícia quente e, devido à falta de uma lei federal unificada, para governar todas elas, o peso do controle e da execução
A segurança cibernética é o alicerce dos negócios digitais. As empresas que esperam desenvolver um conhecimento avançado do cliente, insights exclusivos e propriedade intelectual utilizando recursos digitais, necessitarão de uma estratégia robusta de segurança cibernética para sustentar suas atividades. As empresas precisam de uma estratégia que leve a uma verdadeira resiliência cibernética. Para criar uma empresa resiliente, é necessário fazer
Comentários