Começaram os trabalhos para a disponibilização de artigos também em Inglês através de uma iniciativa colaborativa. Seja também um voluntário deste projeto permitindo que o conteúdo de segurança esteja ainda mais acessível.
Ano 2009
↘110# A Firewall subiu no telhado. Abril 2009
A Firewall, no feminino, pois não me refiro ao dispositivo que virou ícone da segurança e que há anos protege as redes de dados, mas sim a esta coluna que desde Abril de 1999 criou forma, tomou emprestado o nome do dispositivo e que hoje completa exatos dez anos ininterruptos de existência.
↘109# Meu computador perdeu a função original. Março 2009
Desabafo? Que nada! É um relato verídico de como a experiência dos usuários têm sido frustrante no uso do computador. É hora de abandoná-lo? Certamente que não, mas tudo me leva a acreditar que é hora de repensarmos os papeis e procurarmos alternativas à essa estúpida tendência de trabalhar para as máquinas.
↘108# Dilema da crise: freio ou acelero? Fevereiro 2009
Mas se estamos vivendo uma crise por conta, direta ou indiretamente, da ineficácia dos controles financeiros que cuidam da cadeia produtiva como um todo, o que fazer com os projetos e investimentos que visam justamente aprimorá-los? É hora de acelerar ou frear esses projetos?
↘107# Como será nossa relação com a informação em 2019? Janeiro 2009
Prever o futuro é mesmo arriscado. As chances de erro são enormes e ainda há muitas interdependências para que todas essas transformações se realizem, além do que, a humanidade pode decidir tomar outro rumo. Voltar às origens. Reviver o início dos tempos e jogar no lixo tanta modernidade questionável.
Ano 2008
↘106# Meu notebook vai viajar. Como protegê-lo? Dezembro 2008
Existe uma indústria de roubo inteira esperando o seu notebook sair de férias. Com a popularização do equipamento ficou fácil reconhecer muitos deles saindo de férias nas mãos de seus orgulhosos proprietários nos aeroportos de todo o mundo.
↘105# Quando menos é mais Novembro 2008
A indústria da tecnologia vem hipnotizando os usuários, fazendo-os trocar o que lhes parece bom e funcional hoje, pela promessa de algo melhor, sem antes mesmo descobrir como tirar o máximo proveito do que já possuem, ou ainda, sem se dar conta de que o produto que possuem já os atende plenamente.
↘104# Quando tudo está no seu chaveiro Outubro 2008
O popular pendrive, também chamado de USB flash memory ou ainda memory stick, por exemplo, é uma ótima expressão do que se pode ter no bolso na forma de um chaveiro. Entretanto, mesmo com seu diminuto tamanho, ele reúne todos os aspectos da segurança da informação com os quais todos nós devemos nos preocupar.
↘103# Não vire comida de tubarão em leilão online Setembro 2008
Teoricamente é o local perfeito para se exercer a relação 'ganha-ganha'. Entretanto, como ocorre em praticamente todas as relações em que há transferência de valor, existe a possibilidade de fraude.
↘102# Iphone 3G: uma granada no bolso? Agosto 2008
Sem perder tempo com revisões ou detalhamentos sobre os novos recursos, que muitos já têm feito de forma competente mundo a fora, vamos falar sobre segurança e os riscos potenciais do novo dispositivo.
↘101# IT GRC: o que significa na prática Julho 2008
O termo GRC vem ganhando grande reconhecimento na área de negócio e representa uma nova abordagem integrada e adotada por organizações modernas para endereçar os temas Governança, Gerenciamento de Risco e Conformidade. São domínios com grande afinidade entre si e podem ser empregados em qualquer área da organização.
↘100# Fim o ciclo dos descartáveis Junho 2008
Precisamos fechar logo este ciclo das soluções descartáveis e começar algo estruturado e sustentável que possa ser acumulado ano após ano, contribuindo assim para o aumento da maturidade com que as empresas gerenciam seus ativos de tecnologia da informação, seus riscos, sua conformidade, sua reputação e seu futuro. Parafraseando o famoso dramaturgo e poeta inglês, William Shakespeare, a melhor forma de prever o futuro é inventá-lo!
↘99# Kit de sobrevivência online Maio 2008
O primeiro e mais importante passo é conhecer seu apetite para risco. Isso porque realizar pagamentos pela Internet não é 100% seguro e é prudente conhecer o limite de seu cartão de crédito, por exemplo, para então avaliar sua disposição e sensibilidade caso haja uma fraude. Na prática, avalie o prejuízo potencial comparado ao benefício trazido pela comodidade de realizar o pagamento e a própria compra do conforto de sua casa ou escritório.
↘98# Roubaram o notebook do meu funcionário Abril 2008
Você não é o primeiro nem será o último a ter esse tipo de problema com algum membro da sua equipe. Cada vez mais comum, o roubo de equipamentos de computação móvel têm se tornado uma constante na rotina das empresas, sejam elas Brasileiras ou estrangeiras. A razão é relativamente simples.
↘97# Aumente sua segurança nos pagamentos online Mar 2008
O primeiro e mais importante passo é conhecer seu apetite para risco. Isso porque realizar pagamentos pela Internet não é 100% seguro e é prudente conhecer o limite de seu cartão de crédito, por exemplo, para então avaliar sua disposição e sensibilidade caso haja uma fraude. Na prática, avalie o prejuízo potencial comparado ao benefício trazido pela comodidade de realizar o pagamento e a própria compra do conforto de sua casa ou escritório.
↘96# PCI e o Real Valor do Compliance - parte 2 Fev 2008
A não conformidade com o PCI DSS, dada pela falha em demonstrar aderência ao padrão através de implementação de controles de segurança, poderá resultar em multas e outros tipos de penalidades aos varejistas e provedores de serviço. Em uma situação de fraude e comprometimento dos dados de cartão de crédito, a associação de cartões pode cobrar uma multa total de até USD 500.000 e ainda USD 25 por cartão comprometido.
↘95# PCI e o Real Valor do Compliance - parte 1 Jan 2008
Acompanhando este ritmo de crescimento, vêm os indicadores de fraude. De acordo com os organismos internacionais, o custo das fraudes com cartão de crédito ultrapassa os bilhões de dólares anualmente, sendo que em 2007, só no Reino Unido, o volume foi estimado em 800 milhões de dólares, indicando uma média de crescimento de 350%. No Brasil, de acordo com os dados da FEBRABAN, os prejuízos somaram mais de 150 milhões de dólares.
↘95a# Previsão das Principais Ameaças para 2008 Jan 2008
Depois de um ano tumultuado e recheado de incidentes de segurança, como de costume, já é possível prever a anatomia de algumas ameaças que se destacarão em 2008. Por isso, é bom já conhecer seu perfil e planejar ações incrementais preventivas.
Ano 2007
↘# Entrevista: Quando o case é a carreira Dez 2007
Marcos Sêmola é dono de uma bela carreira na Atos Origin Inglaterra e tem uma experiência extremamente interessante para repartir. Eleito em 2007 em A Nata dos Profissionais de Segurança da Informação como um dos profissionais do ano pela sua contribuição ao desenvolvimento da segurança da informação no Brasil, mora na Inglaterra desde 2005, é carioca, tem 35 anos, casado e um filho de quatro anos, Bacharel em Ciências da Computação pela UCP com MBA em Tecnologia Aplicada pela FGV e especialização em estratégia e negociação pela London School.
↘94# Anatomia da Fraude Natalina Dez 2007
O Natal deveria ser apenas um desejado período de festas, de renovação, celebração, caridade, mas também se torna ideal para os golpistas de plantão. Isso, porque a atmosfera e o estado de espírito que toma conta da população católica mundial, a torna mais sensível às questões emocionais e, portanto, suscetível a toda sorte de fraude psicológica.
↘93# Inteligência da Fraude Nov 2007
Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços injustamente. A fraude pode ainda ser praticada com o auxílio de objetos falsificados, através de diferentes meios e orientada a alvos distintos, permitindo ser classificada como fraude científica; artística; arqueológica; financeira; intelectual; eleitoral; contábil; jornalística entre outras.
↘92# Hora da Segurança deixar de ser cereja Out 2007
Dentro das empresas o problema parece ainda mais caótico. Softwares desenvolvidos por equipes internas, em geral, sofrem pela falta de tempo, padronização, documentação, recursos, mas especialmente pela falta de consciência e competência específica para reunir todos os componentes básicos de uma receita de qualidade.
↘91# Proteja sua Imagem Virtual: biscoitos Set 2007
Pois bem, você vai ao computador, digita o endereço daquele site de buscas que costuma utilizar e mal clica o mouse, já é saudado com uma mensagem nominal de boas vindas como se o computador o tivesse reconhecido instantaneamente.
↘90# Proteja sua Imagem Virtual: pescaria Ago 2007
As oportunidades estão mesmo nadando na Internet. A grande rede já se tornou um canal para aproximar pessoas, fechar negócios, quebras barreiras geográficas, entreter, aprender, ensinar, ajudar, assim como para identificar uma vaga de emprego ou avaliar um candidato. É como ir à pescaria em um grande lago, onde o resultado dependerá principalmente da habilidade e estratégia do pescador, da qualidade do seu equipamento e de sua isca.
↘89# Proteja sua Imagem Virtual Jul 2007
Motivadas pelo potencial de interação da Internet associado ao entusiasmo pelas novas aplicações e tecnologias, as pessoas, de uma forma geral, acabam criando uma grande confusão de valores. Há uma alarmante perda de referência sobre o que realmente pode ser dito, escrito, compartilhado e especialmente, com quem se pode fazer tudo isso. Como resultado, vemos usuários expondo suas vidas privadas ao extremo e assumindo riscos sem fundamento.
↘88# Primeiro contato com a Ciência Forense Jun 2007
Novas profissões e nichos de mercado surgem em função de novas necessidades, enquanto outras profissões simplesmente se renovam. Isso vem ocorrendo com os profissionais de perícia técnica, o que têm despertado enorme interesse dos jovens estudantes e também dos experientes profissionais de tecnologia da informação. Entretanto, antes de falar mais diretamente sobre Prática Forense é preciso entender o conceito e o contexto em que o termo se aplica.
↘87# Mais Segurança com Sistema Operacional de Bolso Mai 2007
Conhecido o cerário de uso, mapeados os riscos e ponderados os benefícios de possuir uma versão de bolso de um sistema operacional, só resta escolher o sabor de Linux que melhor se alinha ao seu paladar, sem esquecer que também existem ótimas distribuições Brasileiras, e adicioná-lo à bagagem.
↘86# Fantasmas do Backup Abr 2007
Cópias de seguranca ou simplesmente backups nos acompanham há tempos, mas não é por isso, que tenham deixado de ser um grande aborrecimento mesmo nos dias de hoje. Tornam-se um problema quando precisamos deles acessíveis, funcionando e prontos para recuperar informações destruídas por erros, acidentes e sabotagens, mas também representam um grande desafio no momento de definir o que fazer, como fazer, com que freqüência fazer e como administrar os riscos residuais da adoção de uma solução de backup.
↘85# 10 lições: como perder dinheiro com projetos de segurança Mar 2007
Aprender com a própria experiência é importante, mas saber tirar lições dos erros alheios pode ser um diferencial e colocá-lo em vantagem. Assim, compartilho 10 lições que julgo valiosas para qualquer empresa ou gestor de segurança da informação.
↘84# Visão Prática do Windows Vista Fev 2007
O mercado mundial de computadores pessoais está em polvorosa com o mais novo e, dito revolucionário, lançamento da história do software, marcado pelo novo produto Microsoft Windows Vista e seus diversos sabores.
↘83# Tendências do mercado de segurança da informação em 2007 Jan 2007
De acordo com a obra A Arte da Guerra, do general filósofo Sun Tzu, para atingir uma meta é preciso agir em conjunto, conhecer o ambiente de ação, o obstáculo a ser vencido e conhecer seus próprios pontos fortes e pontos fracos. Qualquer similaridade com a batalha da segurança da informação, não é pura coincidência. Que venha 2007!
Ano 2006
↘82# O que o Brasileiro tem? Dez 2006
É com a mesma ousadia que núcleos de serviço, software e soluções se organizam em associações profissionais e consórcios para promoção no Brasil no exterior e é hoje, a melhor expressão de qualidade e competência que dispomos para tangibilizar a excelência Brasileira no desenvolvimento de soluções e serviços de alto nível e alta confiabilidade no campo da segurança da informação.
↘81# O risco que o sexo oferece à segurança da informação Nov 2006
Pode parecer irrelevante, mas à medida que há uma fusão entre o mundo físico e o digital, onde a exploração de uma falha técnica pode gerar impactos ao usuário, assim como a exploração de uma falha humana pode gerar impactos à tecnologia, conhecer os hábitos, fraquezas e padrões de comportamento pode fazer a diferença.
↘80# Perigos do Orkut que você pode evitar Out 2006
As redes eletrônicas de relacionamento, a exemplo do Orkut da Google, vêm crescendo em escala geométrica. Muitos acreditam que o motivo de tanto sucesso esteja ligado à necessidade do ser humano de estar em contato com seus semelhantes, mesmo que ainda ligados por uma interface virtual. Outros apostam no simples interesse pela vida alheia, no voyeurismo ou ainda na sensação de estar mais acessível e visível em um mundo onde é cada vez mais escasso o tempo para os amigos e a família. Existem ainda aqueles que usam o ambiente para reencontrar velhos amigos e estabelecer grupos de interesse que facilitem a troca de dicas e experiências.
↘79# Etiqueta do Email: eficácia da comunicação Set 2006
O correio eletrônico mudou definitivamente a vida das pessoas e das empresas depois de se transformar em um dos mais populares serviços de comunicação da era da informática. Entretanto, sua eficácia tem sido colocada à prova diante das intermináveis ameaças que promovem a perda de produtividade, expõe o usuário a armadilhas e vírus, além de inúmeras outras que podem comprometer a disponibilidade do serviço.
↘78# Que a senha seja forte até a chegada da biometria Ago 2006
Voltando portanto à realidade da senha...se é mesmo com ela que ainda teremos que conviver por algum tempo, que ao menos seja forte o bastante para nos fornecer proteção. E apesar de tê-la chamado de velha anteriormente, o usuário precisa mesmo é mantê-la jovem, compatível com o bem protegido e ainda atualizada em relação ao poder da computação.
↘77# Em segurança da informação, menos pode ser mais Jul 2006
Simplificar tem sido meu desafio nos últimos 7 anos escrevendo e falando sobre gestão dos riscos da informação em aulas e palestras. Acredito que empresas e Chief Information Security Officers, em geral, deveriam canalizar seus esforços focando no tratamento das ameaças e riscos mais relevantes, e assim, investir tempo e dinheiro na parcela mais significativa dos problemas.
↘76# Segurança freia ou acelera os negócios? Jun 2006
Contudo, diferente da interpretação inicial que fazemos do freio para um veículo, este não tem o objetivo de impedir que o carro ande mais rápido. Ao contrário disso, a eficiência do freio é justamente a peça chave para que os engenheiros de motores possam desenvolver veículos ainda mais velozes com a certeza de que estarão prontos para parar eficazmente diante de uma situação de crise.
↘75# Brasileios na terra da Rainha Mai 2006
Definitivamente quando o assunto é criar e inovar, os brasileiros se destacam. E assim como ocorre com o futebol há décadas e mais recentemente com o título Joga Bonito dado pela proximidade da Copa do Mundo de Futebol, espero ver em breve novos rótulos...
↘74# Biometria a Serviço da População Abr 2006
Heathrow, um dos maiores e mais movimentados aeroportos da Europa, em Londres na Inglaterra, acaba de anunciar a adoção de um sistema de suporte ao controle de imigração baseado na identificação de íris.
↘73# Fator de Previsibilidade Mar 2006
Previsibilidade, portanto, nada tem a ver com jogo de cartas, búzios e bola de cristal, mas com a qualidade do que é previsível a partir da percepção de risco e tolerância.
↘72# Segurança Tolerância Zero Fev 2006
Em ambiente de tolerância zero, as falhas na camada do negócio não são esperadas, por isso, evitar o risco deixando de fora uma tecnologia imatura, por exemplo, é uma decisão sábia.
Ano 2005
↘71# SPAM Dez 2005
Apesar de tantos fatos concretos, não abro mão da convicção de que não nos
tornamos usuários de computador para fazer coleta seletiva de lixo.
↘70# Você já ouviu falar em seqüestro de dados? Nov 2005
No modelo mais avançado do golpe, os dados sequer são transferidos, copiados ou alterados, são simplesmente protegidos pelo seqüestrador com criptografia forte o suficiente para que só ele tenha acesso....
↘69# A segurança será comprometida, é só uma questão de tempo Out 2005
É quase uma afirmação matemática, pois se existem falhas e ameaças, portanto risco, o impacto resultante da exploração da primeira pela segunda é certo e está exclusivamente dependente do tempo.
↘68# O orçamento é sempre menor Set 2005
O resultado desta fase de negociação quase sempre é o misto entre dimensionamento de um orçamento menor do que o necessário e o convívio com uma falsa sensação de segurança fazendo o proprietário assumir riscos que convém fingir que inexistem.
↘67# O que eu disse sobre segurança e preciso explicar: parte 2 Ago 2005
Os problemas e riscos de segurança tendem a crescer exponencialmente enquanto os orçamentos para as contramedidas nunca conseguirão acompanhar este índice.
↘66# O que eu disse sobre segurança e preciso explicar: parte 1 Jul 2005
Nenhuma empresa estará um dia totalmente protegida das ameaças que colocam em risco suas informações. Isto seria absurdamente caro ou seus processos ficariam extremamente engessados.
↘65# O que eu não gostaria, mas preciso dizer sobre segurança Jun 2005
Antes de tomar qualquer iniciativa estratégica ou prática em segurança da informação, vale refletir sobre as percepções a seguir para se certificar de que está no caminho certo. Risco: Nenhuma empresa estará um dia totalmente protegida das ameaças que colocam em risco suas informações. Isto seria absurdamente caro ou seus processos ficariam extremamente engessados...
↘65# Things I would not like to say about security but I have to Mar 2005
No company will be ever completely protected from the threats to its information. This would be extremely expensive or their processes would come to a halt.
+ InfoSecurity Magazine
↘64# A culpa é nossa Fev 2005
O comportamento das pessoas diante de medidas e contramedidas de segurança faz toda a diferença. A perenidade dos seres humanos é certa e, apesar da tendência apontar para um cenário de cada vez menos interação, eles sempre estarão por trás das decisões, dos controles e das armas...
↘63# A paranóia da segurança chegou ao usuário final Jan 2005
Demorou mas chegou ao usuário final o comportamento paranóico da segurança da informação. Para os profissionais de tecnologia da informação, há muito o assunto é conhecido e fator de motivação, sendo também o principal responsável pelo desenvolvimento de uma síndrome de medo ou digamos, respeito pelos agentes eletrônicos de risco...
Ano 2004
↘62# Novidade do CSI, Washinton Nov 2005
Chegou ao fim o trigésimo primeiro congresso internacional de segurança da informação organizado pelo CSI - Computer Security Institute, este ano ocorrido em Washington, DC. Durante 5 dias foram reunidos mais...
↘61# Security Scorecard e a Fórmula 1 Set 2004
Poder monitorar o nível de risco e medir a eficácia dos controles de segurança adotados pela empresa parece ser o desejo de 10 entre 10 gestores de segurança da informação. Não é por menos...
↘60# Pareto e a Segurança Jul 2004
O cientista italiano Pareto descobriu no século passado, uma relação de causa e efeito em que 80% dos resultados são gerados por apenas 20% do esforço. Pode parecer irreal, mas o tempo e os exercícios contínuos com os números foram mostrando aos gestores que ...
↘59# Criptografia, Biometria, Backup e Sono Jun 2004
Assim, conhecendo tantos conceitos de segurança da informação, tantos métodos de gestão de riscos, convivendo com tantas tecnologias, ferramentas e processos que envolvem pessoas e máquinas, em situações como esta uma única combinação poderia fazer a vítima relaxar e dormir um sono profundo: criptografia, biometria e backup. Pratique essa idéia!
↘58# Segurança da Informação para proteger o Gestor Mai 2004
Proteger as informações importantes para a operação da empresa faz algum sentido para você? E proteger as informações para proteger o gestor, faz? Agora, mais do que nunca, sim. O último dos três fatores que motivam o investimento em segurança da informação, a responsabilização, passou a fazer sentido para as empresas e os homens que estão à frente de sua administração...
↘57# Motivação: a chave da segurança Abr 2004
Proteger as informações que subsidiam o funcionamento dos processos de negócio da empresa. Reduzir e administrar os riscos da informação e os impactos potencialmente provocados por um incidente de vazamento, fraude, sabotagem e indisponibilidade. Esses parecem ser os motivos que levam o executivo e seu conselho consultivo a adotar medidas e realizar investimentos em segurança, mas é um equívoco pensar assim....
↘56# Balanço Security Week 2004 Mar 2004
Desta vez o tradicional artigo virou cobertura jornalística. Estive durante a terceira semana de março no evento que o mercado brasileiro considera o maior encontro brasileiro de profissionais, estudiosos e interessados pelas questões de segurança da informação, o Security Week. Na sua terceira edição...
↘55# Vírus: como estar 100% seguro Fev 2004
Deixe de usar o computador. Esta parece ser a melhor solução, senão a única, que realmente elimina os riscos de uma contaminação por vírus de computador em 100%. No mundo já são mais de 50 mil programas de computador desenvolvidos para provocar prejuízo, perda de informação, vazamento ou qualquer dano à operação de um computador....
↘54# Governança e certificações profissionais Jan 2004
Estar diante de um desafio profissional e não se sentir preparado para vencê-lo é certamente uma situação de tirar o sono. Comumente a sensação de incapacidade pode se originar da carência de instrução formal, da baixa estima e falta de autoconfiança ou ainda da noção clara e transparente de que não reúne todas as competências necessárias e um volume suficiente de experiências acumuladas que o permita atirar a única flecha e acertar da primeira vez no centro do alvo...
Ano 2003
↘53# Perspectivas 2004: mercado de segurança da informação Nov 2003
Passados praticamente doze meses da última previsão para o mercado de segurança da informação no Brasil nos deparamos com novas surpresas, e parece que desta vez a velha conhecida Lei de Murphy entrou em ação explicando – sob a ótica da segurança - a máxima de que o pão sempre cai com a manteiga virada para baixo na proporção direta do valor do tapete. Isso por que...
↘52# Software fechado: um mal necessário? Out 2003
E foi o que aconteceu. Pequenas fábricas de software agarraram uma versão do produto aberto, como base estrutural, e iniciaram um trabalho de otimização de interface, suporte à dispositivos, serviços de rede, entre outros, fazendo-o assumir uma identidade própria. Tudo parecia com uma iniciativa franca de colaborar com a comunidade opensource...
↘51# Palmtop: útil para o executivo e perigoso para a empresa Ago 2003
É verdade que os computadores dobram de capacidade e velocidade há cada ano e que os processos de miniaturalização andam à passos largos, motivados por uma demanda crescente do mercado de automação de processos, redução de tempo de resposta, processamento distribuído e principalmente, a necessidade de garantir que a informação vai estar disponível a todo o tempo em qualquer lugar...
↘50# Preciso justificar os investimentos, mas como? Jul 2003
Você já deve ser feito esta pergunta ao menos uma dezena de vezes, assim como eu. Mas não espere encontrar aqui uma fórmula mágica ou uma receita infalível para respondê-la e aprovar todos os seus projetos de segurança da informação. É verdade que procuramos por isso há tempos, mas simplesmente ainda não existe ou não foi inventado um método aplicável a qualquer situação...
↘49# Change Management: chave para "vender" segurança Jun 2003
Não é possível negar. O capital humano é determinante para garantir o sucesso de qualquer iniciativa empresarial com o objetivo de mitigar os riscos de segurança da informação e transformar as metas do Plano Estratégico de Segurança...
↘48# Qual o papel do Gestor de Segurança? Mai 2003
De acordo com um estudo da Giga Information Group de março deste ano, embora os departamentos de segurança da informação de corporações do mundo todo tenham recebido um aumento médio de 5% em seus orçamentos, mais de 50% das empresas investiram em projetos de segurança incorretos e irrelevantes. Além disso, a Giga prevê para este ano, que mais de 90% de todas as organizações nomearão um indivíduo ou um departamento especial para esta tarefa de gerir a segurança da informação....
↘47# O quebra-cabeça da Gestão da Segurança Abr 2003
Porque se ouve tanto falar de Gestão de Segurança? Será pelo excesso de atividades e projetos, pelo volume de correções que os computadores e sistemas vêm sofrendo mês a mês, ou pelo aumento da maturidade do mercado a partir da formação de equipes internas e normas específicas de segurança da informação? A resposta pode estar na mistura de tudo isso. Em outras áreas do conhecimento, na década passada, vimos as consultorias fortalecidas pela complexidade dos projetos de qualidade...
↘E2# Executivos encaram desafio da segurança Mar 2003
Obra de professor da FGV ajuda a priorizar ações e a definir um plano de proteção.
O gestor de TI ou qualquer executivo que pretende tratar com seriedade a questão da segurança da informação fará bom uso da nova obra da editora Campus, Gestão de Segurança da Informação - uma visão executiva...
↘46# Peopleware: contrate sem arriscar suas informações Fev 2003
Funcionários se juntam aos novos colaboradores recém admitidos, para se tornarem co-responsáveis pela operação da empresa. Hardwares de última geração, softwares performáticos e, porque não, peopleware...
↘E1# É preciso ter uma visão integrada dos riscos Jan 2003
Marcos Sêmola lança até o fim do mês o livro “Gestão da segurança da informação: uma visão executiva” (editora Campus, 176 páginas, R$ 35). A idéia do livro é ajudar as empresas e seus CSOs...
Ano 2002
↘45# Perspectivas 2003 para o mercado de segurança no Brasil Dez 2002
Passados quase doze meses da última previsão para o mercado de segurança da informação no Brasil, nos deparamos com inúmeras surpresas, o que torna ainda mais difícil prever o cenário para o ano de 2003. Contudo, conhecemos novas variáveis que nos ajudam agora a corrigir desvios de entendimento e nos dão subsídios para um prognóstico mais próximo da realidade...
↘44# Teste: empresa em conformidade com ISO17799? Out 2002
O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança da Informação da norma internacional BS7799 ou de sua versão brasileira, a NBR ISO/IEC 17799...
↘43# Por que falam tanto da Norma ISO17799? Ago 2002
Para que serve uma norma ISO? Muitos de nós nunca fizemos esta pergunta, apesar de estarmos cotidianamente em contato com produtos certificados, empresas que que possuem o reconhecimento de organismos certificadores e, em alguns casos, relações comerciais business to business que...
↘42# De que tipo de Análise o CEO precisa? Jul 2002
Decisão. É tudo que os executivos ligados à segurança e Security Officers precisam tomar a todo instante. Que grau de risco estará disposto a assumir. Qual o percentual do investimento de TI deve destinar para a segurança. Quais as ações emergenciais para ameaças iminentes. O que postergar e priorizar...
↘41# Você já fez uma análise de riscos de verdade? Mai 2002
Esta pergunta talvez o tenha surpreendido, assim como provavelmente tenha feito com alguns dos responsáveis pela segurança da informação. Pode ter provocado uma sensação de dúvida ou desconfiança junto ao Security Officer, ao Diretor de Tecnologia, ao administrador de rede ou até mesmo pode ter tirado os analistas de segurança da zona de conforto...
↘40# As sete ações de empresas muito eficazes em Segurança Mar 2002
Muitos livros, dos quais grande parte bestsellers, adotam títulos similares a esse para realçar o comportamento, as técnicas e ferramentas que vêm mostrando eficácia em cada um dos ramos do conhecimento e da gestão. Seguindo esta idéia aparentemente campeã, me perguntei: por que não realçar também os pontos positivos que têm trazido bons e reais resultados às empresas por conta de ações ligadas à gestão da segurança da informação!?
↘39# Seu SPB é uma bomba relógio? Jan 2002
Dia 22 de abril de 2002 o país comemora mais um aniversário, mais precisamente 502 anos. A mesma data marca também o início da operacionalização do Sistema de Pagamentos Brasileiro, que promete revolucionar o sistema financeiro nacional.
Ano 2001
↘38# Perspectivas 2002: mercado de Segurança da Informação Dez 2001
Baseado na experiência de anos acompanhando e atuando no mercado de segurança, acompanhando a evolução conceitual da segurança da informação proporcionada pela dedicação aplicada dos especialistas e estudiosos, e ainda vendo surgir tecnologias afins, sinto me mais confiante ao continuar escrevendo este breve rascunho – organizado em tópicos - do que poderá ser o ano de 2002 para o mercado em geral e os profissionais de segurança...
↘37# Descobrimos a agenda do Security Officer para 2002 Nov 2001
E como não poderia deixar de ser, este executivo da informação também precisa dimensionar esforços, planejar atividades comumente plurianuais e estabelecer planos orçamentários a fim de fomentar a criação...
↘36# Hora da escolha: privacidade ou mais segurança? Out 2001
O desafio está intimamente relacionado com a “dose” de controle que se aplica nos processos, tecnologias e pessoas. É como se tivéssemos de equilibrar uma balança..
↘35# Terrorismo em USA: como fica o seu site? Set 2001
Terça-feira 11 de Setembro de 2001, 10:23 horas – Hora de Brasília – e uma notícia de origem americana sendo replicada de boca-a-boca. Suposto atentado terrorista...
↘34# Por que eu preciso disso? Ago 2001
Assumindo que seu comportamento diante dessa pergunta siga o da grande maioria, você realmente nunca parou sequer alguns minutos para avaliar a importância e o papel que as portas cumprem. Pois elas são dispositivos instalados para prover acesso físico ao seu apartamento. São mecanismos de controle que podem ser abertos e fechados de acordo com a vontade do proprietário, permitindo ou impedindo que obtenham acesso ao interior da sua residência.
↘33# Segurança da informação: lendas e verdades Jul 2001
Resolvi quebrar a rotina da coluna e escrever algo ainda mais didático e prático visando eliminar dúvidas, ratificar verdades e derrubar lendas associadas ao assunto...
↘32# SPB: três letras e muitos desafios Jun 2001
Surge mais um acrônimo para exigir de nossa memória, desta vez relacionado ao segmento financeiro e não diretamente à informática – como de costume. O SPB ou Sistema de Pagamentos Brasileiro passa a ser o assunto de pauta de todos os mais de 170 bancos brasileiros...
↘31# Gestão de Riscos Mai 2001
Lecionando a cadeira de Segurança da Informação em cursos Master in Business Administration (MBA), onde o grande público possui perfil executivo ou empreendedor, sou freqüentemente questionado sobre os desafios da segurança, a solução mais adequada, e principalmente sobre a possível existência de uma equação que viabilize a gestão de riscos...
↘30# Plano Diretor de Segurança: fator crítico de sucesso! Abr 2001
Depois de muitos erros cometidos na tentativa de reparar os problemas de segurança espalhados pelos diversos perímetros da empresa, identificou-se um fator crítico de sucesso: Plano Diretor de Segurança...
↘29# Estratégia de Segurança: o jogo dos 7 erros Mar 2001
Plano Diretor de Informática, já é expressão conhecida nos grandes ambientes corporativos. Consomem tempo de planejamento e principalmente elaboram altos investimentos para permitir que as empresas mantenham e atinjam patamares crescentes de competitividade...
↘E3# Oriente a Gestão de Segurança à resultado Fev 2001
Mas contrariando as expectativas pessimistas, a Norma Européia BS7799 surge como uma bússola salvadora que aponta com competência os códigos de conduta para o gerenciamento da segurança da informação. Indicando o que fazer, a norma clareia e dá entendimento à equipe desafiada...
↘28# Sei O QUE fazer com a segurança, mas COMO? Jan 2001
Esse questionamento deve estar na cabeça de pelo menos 80% dos executivos ou funcionários responsáveis por gerir a segurança da informação, da parcela de empresas que estão sensibilizadas para o problema e buscam a
redução dos riscos corporativos...
Ano 2000
↘27# Proteger seu notebook também é proteger o seu negócio Dez 2000
Graças ao amadorismo dos criminosos brasileiros, muitas das investidas desse tipo AINDA têm como foco principal a comercialização do equipamento e não de seu conteúdo...
↘26# 7+7 Dicas para proteger o seu negócio - parte 2 Nov 2000
Dando continuidade ao artigo anterior, seguem as outras 7 dicas para elevar o nível de segurança do seu negócios, reduzindo ao máximo os riscos...
↘25# 7+7 Dicas para proteger o seu negócio - parte 1 Nov 2000
Há muito venho esboçando a vontade de escrever um artigo mais objetivo e prático. Algo como uma lista de atividades fundamentais para garantir a segurança corporativa. Um conjunto de dicas e procedimentos. Assim, motivado ainda mais pelos últimos e-mails que tocaram justamente no assunto, aqui está...
↘24# No limite da insegurança Out 2000
As empresas estão vivendo NO LIMITE! Integram todos os elementos da cadeia produtiva – fornecedores, parceiros, distribuidores e o governo - através de conexões híbridas, e ainda compartilham remotamente informações estratégicas com os funcionários, que com seus notebooks acessam a rede corporativa...
↘23# PKI: a chave para segurança no e-commerce Set 2000
Quebrando o protocolo da coluna, abro espaço especial nesta edição para um especialista de Segurança da Informação que com indiscutível competência conseguiu tornar um assunto antes complexo e ininteligível para os mortais, fácil e de leitura agradável. Diante disso, não pude me render e deixar de beneficiar o leitor com um eficiente esclarecimento sobre a promissora tecnologia PKI – Public Key Infrastructure...
↘22# Seu lixo pode valer milhões Ago 2000
Toneladas de papel e mídia são descartadas mensalmente por empresas de alta tecnologia. Claro que grande parte desse material não tem valor algum, mas certamente no meio de tanto lixo, encontra-se o resultado de pesquisas, testes, estudos de viabilidade, segredos industriais...
↘21# Você acredita no ROI? Pois deveria Jul 2000
O estudo de ROI definitivamente já faz parte do dia-a-dia dos executivos de tecnologia, e a segurança da informação em especial, já é pauta certa de reunião e motivo de sobra para ser considerada um investimento....
↘20# Seu sistema ERP está seguro? Jun 2000
Se sua empresa já passou por todas essas etapas de implementação - eventualmente sofrendo com o descumprimento dos prazos e o estouro do orçamento – e ainda sobreviveu, é bom saber que ela ainda não está de todo segura...
↘19# Evite que o E-business se transforme em E-problem Mai 2000
Esta é a nova economia, onde os comportamentos se diferem do mundo real e onde iniciativas que só existem no papel em forma de idéias, valem mais do que empreendimentos fisicamente concretos e palpáveis...
↘18# Segurança: muito mais do que tecnologia Abr 2000
O homem é a engrenagem motriz, a peça que faz a máquina corporativa funcionar. É o responsável por toda tecnologia que serve de infra-estrutura para os negócios. Ele é quem manipula os computadores, os programas e também as informações...
↘17# Fraudes: nem sempre os hackers são culpados Mar 2000
Inúmeros golpes desse tipo surgem diariamente, o que sinaliza para a crescente ação dos oportunistas e não somente dos especialistas. A técnica de engenharia social, aliada à falta de conscientização e preparo dos correntistas, sem esquecer a parcela de culta por descuido, potencializam...
↘16# Hackers: dormindo com o inimigo Fev 2000
A princípio, uma iniciativa justificável. Quem melhor poderia conhecer as ameaças e os furos de segurança? Quem saberia se antecipar às novidades tecnológicas? ...
↘15# O que espera o segmento Telecom? Jan 2000
São muitas as mudanças, novas tecnologias e expressões surgindo neste segmento. Revenue Assurance ou Garantia de Receita, certamente é a principal preocupação, afinal, a fuga de faturamento por imprecisão e inconsistência provocadas principalmente pelo sistema de Billing...
Ano 1999
↘14# Segurança em aplicações Public Key Infrastruture ready Dez 1999
Public Key Infrastruture é um bom exemplo de tecnologia recém-nascida. PKI ou Infra-estrutura de chaves públicas, consiste de serviços, protocolos e aplicações, usados para o gerenciamento de chaves públicas...
↘13# Procom, Crédito, SPC e Segurança? Dez 1999
Transações eletrônicas não autorizadas; cobranças indevidas de tarifas bancárias; extravio de talões de cheques; não fornecimento de cópias dos contratos e filas; demora e má prestação de serviços nas agências. Ufa! Após uma extensa relação dos problemas mais comuns, fornecida pelos principais órgãos de defesa do consumidor, se percebe um fato muito interessante: grande parte das queixas tem causa eletrônica.
↘12# ESP, a próxima tacada Nov 1999
É a vez da segurança! Os negócios se preocuparam inicialmente em absorver toda a tecnologia disponível, explorar os recursos das redes, Internet e Intranet. Agora...
↘11# E-mail: como controlar sem infringir? Nov 1999
A prática aconselhável está diretamente ligada ao controle parcial do tráfego de informações e da conscientização dos usuários. Esta estratégia pode se converter em diversas ações...
↘10# E-business, E-commerce, e agora... E-security! Out 1999
O seu negócio, seja ele qual for, não está mais baseado em prédios, máquinas e equipamentos, e sim em informação, conhecimento e inteligência. O conhecimento é o verdadeiro ativo da era digital...
↘9# Senha: minando seu negócio Out 1999
Fica claro a partir de agora, a importância de uma senha bem construída e de sua confidencialidade, pois se alguém souber sua chave de identificação, poderá ganhar acesso à todos os serviços associados à ela como se fosse você. Fazendo uma analogia, você simplesmente, teria ensinado a assinarem por você...
↘8# A empresa sobre IP (Internet Protocol) Set 1999
O próprio correio eletrônico (e-mail) se mostrou muito útil em tempo de desastre. Então, por que não usar a rede de computadores e a Internet também para telefonia? Os computadores estão em todos os ambientes empresariais...
↘7# Classificar é preciso Set 1999
Sua empresa trata com seriedade as informações que contém segredos de negócio? Se você não pôde responder, porque simplesmente, nem soube identificar este tipo de informação, é hora de começar a pensar em Classificação de Informações...
↘6# 2892: quatro algarismos e pouco tempo Ago 1999
É bom esclarecer e separar o plano de contingência dos planos de retorno e recuperação. São na verdade, procedimentos complementares. O plano de recuperação se encarrega de solucionar o desastre...
↘5# Pequenos detalhes, grandes vulnerabilidades Ago 1999
Neste conceito de corrente, existe a preocupação de mantermos o mesmo nível de segurança para cada elo, pois de nada adiantará elos extremamente fortes, se um único estiver fraco e vulnerável...
↘4# O EMail subiu no telhado... Jul 1999
A maioria dos usuários desconhece, mas receber um e-mail pela Internet, equivale – do ponto de vista da segurança – a receber um cartão postal escrito à lápis...
↘3# Cabeamento: um elo importante na corrente da segurança Jul 1999
Mesmo com todas as alterações e desafios que fazem parte de todo negócio, um sistema de cabeamento estruturado pode eliminar a necessidade de interrupção...
↘2# Resolução 2554, corrida contra o tempo Jun 1999
Muitas perguntas para uma única resposta: não se pode pensar em atender a resolução, sem garantir a qualidade dos controles e a segurança do seu negócio. É preciso ...
↘1# Proteção corporativa, agora de dentro para fora Jun 1999
O firewall pessoal veio na verdade, trazer um conceito complementar ao firewall tradicional. Quando utilizado nas estações de uma rede corporativa...
↘F# Internet Banking: o canal alternativo Mai 1999
Dados recentes revelam, que uma transação financeira realizada em uma agência convencional, tem um custo 10 vezes maior ao custo da mesma transação realizada remotamente...
↘E# O que tem a ver Camisa de Vênus com Firewall Pessoal? Abr 1999
O firewall, tradicional na interligação entre LANs e WANs e na proteção de acesso aos servidores com a separação da rede interna da externa, vem cumprindo...
↘D# Qual a relação entre Cabeamento, Normas e Segurança? Mar 1999
Nenhum outro componente de uma rede possui um ciclo de vida mais longo ou requer um consideração tão profunda. Fazendo jus à importância do cabeamento, a indústria estabeleceu...
↘C# Cartilha dos Trojan Horses Fev 1999
A lenda do "Cavalo de Tróia" diz que um grande cavalo de madeira foi presenteado pelos gregos aos troianos, como sinal de que estavam desistindo da guerra, desejando a paz. Tal cavalo escondia...
↘B# Automação Bancária: e a segurança? Fev 1999
O risco também é crítico no ambiente de Intranets. O modelo atual para segurança das redes tem assumido que o "inimigo" está do lado de fora da empresa enquanto que dentro, todos são confiáveis. Esta idéia tem...
↘A# Os espinhos do Internet Banking Jan 1999
Mais de 2,5 milhões de brasileiros usam a Internet e 51% deles, utilizam os serviços de Internet banking/Home banking. Não é mais possível fechar os olhos para o que está ocorrendo à nossa volta.
As artigos disponibilizados nesta seção podem ser reproduzidos parcial ou integralmente, ou ainda podem servir de referência, desde que sejam preservados os créditos do autor e da fonte. É ainda desejável que o autor seja informado de sua utilização através de e-mail.
Os artigos estão disponíveis em formato Adobe PDF que garantem maior controle e segurança.
ARTIGOS
Outono de 1999 |
|
Presente na Internet apoiando a educação. 1997-2011 |
↘ PRODUÇÃO EDITORIAL
O Voz sobre TI inovou pelas notícias em MP3 comentadas por especialistas.
↘ DIREITOS AUTORAIS
Nacional:
Jornal Estado de São Paulo
Jornal Folha de São Paulo
Jornal O Globo
Jornal Policiais Federais
Portal CSO Online
Portal Computerworld
Portal Decision Report
Portal Globo Online
Portal IDGNow
Portal Info Guerra
Portal Information Business
Portal Information Security Task Force
Portal Módulo Security
Portal Serpro
Portal SOCID
Portal VoIT
Revista B2B
Revista Business Standard
Revista Cabling News
Revista Checkin
Revista ComputerWorld
Revista Petrobras
Revista Petroinfo
Revista da Web
Revista Developers Magazine
Revista Disaster Recovery Mercosul
Revista E-commerce
Revista e-Manager
Revista Época
Revista Exame
Revista Executivos Financeiros
Revista Fonte
Revista Ícaro
Revista Impressões PF
Revista InfoCoporate
Revista InfoExame
Revista Informática Hoje
Revista Information Week
Revista Internet Business
Revista Isto é
Revista Meio e Mensagem
Revista Exame Negócios
Revista Network Computing
Revista Proteger
Revista Risk Report
Revista Security Magazine
Revista Security Review
Revista Sociedade Digital
Revista Tema Serpro
+
Internacional:
ISACA Magazine
Information Security Magazine
ISMS PT
SINFIC Newsletter
Análise de Riscos
Automação Bancária
Awareness
Backup
Biometria
Cabeamento
Estruturado
Campanha de Conscientização Certificação Profissional
Change Management
Ciência Forense
CISM
CISSP
COBIT
Comportamento
Comprometimento de Dados
Computer Security Institute
Conformidade com BS7799 Conscientização do Usuário
Consultores Brasileiros
Continuidade de Negócios
Controle de Acesso
Cookie
Criptografia
E-Business
Enterprise Security Planning
E-Security
Estratégia de Proteção da Imagem Estratégia de Segurança da Informação Etiqueta de Email
Europe Information Security
Falhas de Projetos de Segurança
Fator de Previsibilidade
Firewall
Fraude Eletrônica
Fraude Financeira
Gerência de Projetos
Gestão de Mudanças
Gestão de Pessoas
Gestão de Riscos da Informação Governança Corporativa
GRC
Hacker
Windows Vista
Internet Banking
ISO 17799 / ISO 27000
Justificativa de Investimentos
Livro de Gestão de Segurança
Modelo de Pareto 80/20
Motivação de Investimento
Papel da Segurança da Informação
Papel do CISO
Papel do Gestor de Segurança
PCI Payment Card Industry
Peopleware
Perfil do CEO
Perspectivas do Mercado de Segurança PKI Public Key Infrastructure Planejamento Orçamentário
Plano Diretor de Segurança da Informação Política de Segurança
Priorização de Segurança
Privacidade
Proteção Corporativa
Proteção da Imagem Virtual
Proteção do Business
Recrutamento
Resolução 2554
Resolução 2892
Retorno sobre o Investimento
Riscos do Orkut
Roubo de Identidade
Security Officer
Security Scorecard
Security Week
Segurança de Notebook
Segurança de PDA
Segurança em Email
Segurança em ERP
Segurança Física
Senha
Sequestro de Dados
Sistema Operacional Linux
Software Aberto
SOX Sarbanes Oxley
SPAM
SPB Sistema de Pagamentos Brasileiro Tecnologias de Segurança
Tendência do Mercado de Segurança Terrorismo
Trashing
Trojan Horse
Vírus
Visão Integrada dos Riscos