QUAL O VALOR DA CERTIFICAÇÃO PROFISSIONAL NO BRASIL..??

Total de visualizações de página

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

CERTIFICADO ISO 27002 - SEGURANÇA DA INFORMAÇÃO - EXIN - 2013 - CERTIFICADO ITIL 2011 FOUNDATION

COBIT 5

COBIT 5
Powered By Blogger

CONTATOS REFERENTES A TRABALHOS DE AUDITORIA E CONSULTORIA

CERTIFICAÇÕES PROFISSIONAIS:
ISO 27002 - Segurança da Informação - 2013;
ITIL 2011 Foundation - 2014;
Formação COBIT4.1 - Redes Sociais -

Serviços Prestados:
Auditoria na Área de Informática - Auditoria do ambiente de tecnologia da informação

Consultorias de Apoio a Criação de Políticas e Procedimentos Referentes ao Uso das Redes Sociais ;

Consultoria em Gestão de Relacionamentos para TI ;

Consultoria de Apoio a Formação de Comitês de Gestão da TI;

Alinhamento estratégico TI x Rumos do Negócio ;

Contatos:
51- 92022717
51- 33429388

crmaia7@gmail.com - Email





Postagens mais lidas no BLOG

Pesquisar este blog

logo da Consultoria - MAIA - TI

logo da Consultoria - MAIA - TI
copie e cole para ver no tamanho ideal

segunda-feira, 1 de julho de 2013

Empresas levam, em média, 10 horas para admitir uma falha de segurança

Empresas levam, em média, 10 horas para admitir uma falha de segurança

As empresas levam, em média, até 10 horas para reconhecer uma falha de segurança, mesmo que 35% digam que são capazes de fazer essa identificação num curto prazo de tempo, revela estudo divulgado pela McAfee. O levantamento, que ouviu CTOs nos EUA e na Europa, mostra ainda que mais de um quinto dos entrevistados (22%) afirmou que precisaria de um dia para identificar uma violação, enquanto 5% disseram que esse processo levaria até uma semana.

Quase três quartos (73%) dos entrevistados afirmaram ser capazes de avaliar seu estado de segurança em tempo real, além de terem respondido com confiança sobre sua capacidade de identificação para detectar ameaças internas também em tempo real (74%), ameaças de perímetro (78%), malware do dia-zero (72%) e os controles de conformidade (80%).

Mas das 58% das organizações que afirmaram terem sofrido violações de segurança no ano passado, apenas um quarto (24%) conseguiu reconhecê-las em poucos de minutos. Além disso, quando a questão é realmente encontrar a origem da violação, apenas 14% conseguiram fazê-lo em questão de minutos, enquanto 33% afirmaram que levou um dia e 16% disseram que levou uma semana.

Essa falsa confiança destaca um descompasso entre o departamento de TI e os profissionais de segurança nas empresas, que fica ainda mais evidente quando as conclusões da pesquisa “Needle in a Datastack” são comparadas com um recente relatório sobre incidentes de segurança, intitulado Data Breach Investigations. Este estudo de 855 casos mostrou que 63% das ameaças levaram semanas ou meses para serem descobertos. Em quase metade (46%) dos casos, os dados dessas empresas foram obtidos em questão de segundos ou minutos.

“Essa pesquisa mostrou o que suspeitávamos há muito tempo, ou seja, que muito poucas empresas têm acesso em tempo real a uma questão simples: ‘estou sendo vítima de uma violação?’ ”, afirma Mike Fey, vice-presidente executivo e CTO (Chief Technology Officer) da McAfee. “A única maneira de impedir que isso aconteça é saber que isso está acontecendo”.

A pesquisa Needle in a Datastack descobriu ainda que, em média, as empresas armazenam entre 11 a 15 terabytes de dados de segurança por semana, número que, segundo as previsões do Gartner Group, dobrará anualmente até 2016. Para colocar esse número em perspectiva, 10 terabytes equivale à coleção impressa da Biblioteca do Congresso dos EUA. Apesar de armazenar volumes tão grandes de dados, 58% das empresas admitiram retê-los por menos de três meses, anulando, assim, muitas das principais vantagens de armazená-los.

Segundo o mais recente Relatório Trimestral da McAfee sobre Ameaças, o surgimento de novas ameaças persistentes avançadas (APTs) se intensificou no segundo semestre de 2012. Ameaças desse tipo podem ficar adormecidas em uma rede por meses ou mesmo anos, e há um grande número de exemplos recentes de alta repercussão, entre eles os ataques a grandes jornais dos EUA.

A retenção de longo prazo e a análise dos dados de segurança para revelar padrões, tendências e correlações são fundamentais para que as empresas consigam identificar e lidar rapidamente com essas APTs. A pesquisa “Needle in a Datastack” foi realizada pelo instituto de pesquisas Vanson Bourne, o qual entrevistou 500 tomadores de decisões seniores na área de TI em janeiro de 2013, incluindo 200 executivos nos EUA e 100 (em cada país) no Reino Unido, na Alemanha e na Austrália.

Fonte: Convergência Digital - 2013 Junho


Nenhum comentário: