security

A complexa interação entre segurança cibernética e conformidade regulatória

As ameaças à segurança cibernética aumentaram significativamente desde março de 2020, quando grande parte da economia foi forçada a estar online para nos ajudar a lidar com a crise do Covid, incluindo vários ataques cibernéticos que partiram de grupos criminosos internacionais. Em junho passado, o diretor do FBI, Christopher Wray, comparou o perigo de ataques …

A complexa interação entre segurança cibernética e conformidade regulatória Leia mais »

Segurança cibernética e o comércio internacional

O sucesso explosivo da Internet na década de 1990 levou a uma transição histórica da era industrial dos últimos dois séculos para uma economia e sociedade cada vez mais baseadas em interações digitais globais. Essa transição continuou a avançar nas últimas duas décadas com o advento de bilhões de smartphones, centenas de bilhões de dispositivos …

Segurança cibernética e o comércio internacional Leia mais »

Cyber Defesa Colaborativa

Após a Segunda Guerra Mundial e o início da Guerra Fria, os EUA empreenderam uma série de medidas para fortalecer sua resiliência. Isso incluiu a expansão significativa do apoio governamental à pesquisa científica, trazendo inovações de produtos do setor privado e melhores armas da indústria de defesa. Na década de 1950, o governo promulgou a …

Cyber Defesa Colaborativa Leia mais »

Devo mudar meu app de mensagens?

O WhatsApp se tornou o aplicativo de mensagens preferido para grande parte do mundo. E isso por um bom motivo: é um aplicativo leve, que funciona bem com todos os smartphones, antigos e novos. São mais de 5 bilhões de downloads no Google Play e muito mais em outras plataformas como iOS, é seguro dizer …

Devo mudar meu app de mensagens? Leia mais »

Dicas para corrigir brechas de segurança de TI – TO

Abstract: Pensar na Tecnologia Operacional (TO) como uma extensão da TI fornecerá uma imagem consolidada da sua infraestrutura. Este artigo divide-se em duas partes: Na Parte 1, vamos falar sobre as falhas na tentativa de aplicar as melhores práticas confiáveis ​​de segurança cibernética de TI no ambiente de Tecnologia Operacional (TO). Na parte 2, falaremos …

Dicas para corrigir brechas de segurança de TI – TO Leia mais »