terça-feira, 26 de janeiro de 2010

Baixa de CSOs eleva negócios da Sec2B

Não está fácil encontrar um CSO (Chief Security Officer). Disso você já sabia, já que só no Sul a demanda por este tipo de profissional aumentou quatro vezes em 2009, conforme declarou o diretor da Mapper Consultoria, Rui Mello, ao Baguete em matéria publicada há poucos dias.


E para suprir esta necessidade crescente do mercado, a resposta é, claro, a formação de mais e mais executivos para este cargo. Pensando nisso, a porto-alegrense Sec2B agarrou o filão com unhas e dentes, chegando a oferecer o menor valor do mundo para treinamento e prova da certificação CISSP.

O menor valor do mundo

“Investimos fortemente, trazendo cursos da Módulo e firmando parceria com ISC², maior instituto do mundo na área de segurança e detentora do certificado CISSP, do qual somos os únicos fora de São Paulo a oferecer treinamento e prova no Brasil”, conta Giuliano Forlin, diretor Comercial da empresa. “Oferecemos o menor valor de mercado mundial para esta certificação”, garante.


De dois para nove
No último semestre, a companhia gaúcha foi a única da América Latina a realizar o treinamento e teste para a CISSP. Movimento que fez bem para todo o mercado: antes da prova, somente dois profissionais em atividade no Rio Grande do Sul possuíam a certificação. Agora, são nove.


Quadro que ainda pode melhorar, já que está agendado para 10 a 14 de maio um novo treinamento para esta certificação na empresa porto-alegrense e quatro pessoas já se inscreveram. A prova deverá acontecer no dia 19 do mesmo mês.


Além do preço
Para receber profissionais de todo o Brasil para a capacitação e prova da CISSP, como aconteceu na última edição, a empresa também investe na facilitação do pagamento, que pode ser feito em oito vezes sem juros.


Além disso, o foco do treinamento está muito mais na prática diária das funções de um gestor de segurança da informação do que na teoria.

Lançamento

E tem mais: em março, uma nova certificação estará no cardápio da Sec2B. Ainda sem nomenclatura definida, a titulação própria da empresa gaúcha será oferecida em formato modular.


“Ou seja, o profissional faz cada módulo conforme sua possibilidade e, ao final, é certificado no nível de gestor de segurança da informação”, ressalta Forlin.

Sumidade

Outro investimento da companhia no filão dos CSOs é a parceria com Anderson Ramos, um dos ases mundiais do segmento, com o maior número de certificados em IT Security do mundo - 16 -, segundo o diretor da Sec2B.


Além disso, o especialista conta com certificações em normas como ISO 17799, ISO 27001 e ISO 27002 e ISO 3100.


Reforço
E conforme Forlin, em breve outro especialista deverá se juntar ao time da Sec2B, já que Ramos vive na Alemanha, o que complica um pouco a freqüência de realização de treinamentos e provas.


Por enquanto, o nome do novo instrutor ainda não pode ser divulgado – tudo o que se sabe é que é aqui, do Rio Grande do Sul.


Fonte: http://www.baguete.com.br/noticiasDetalhes.php?id=3513617

ISACA anuncia a nova certificação CRISC.



O ISACA (Information Systems Audit and Control Association) anunciou recentemente uma nova certificação para os profissionais da área de TI (Tecnologia da Informação), o CRISC (Certified in Risk and Information Systems Control). Esta nova certificação tem por objetivo reconhecer as competências e habilidades dos profissionais no gerenciamento de riscos por meio do desenvolvimento, implementação e manutenção de sistemas de informação (SI) controles.

A ISACA determinou o seguinte corpo de conhecimentos para a certificação:

• Risk identification, assessment and evaluation;
• Risk response;
• Risk monitoring;
• IS control design and implementation;
• IS control monitoring and maintenance.

Os Requerimentos para a certificação CRISC são:

1. Successful completion of the CRISC examination
2. Information systems auditing, control or security experience
3. Adherence to the Code of Professional Ethics
4. Adherence to the continuing professional education program

O programa Grandfathering, onde profissionais que já possuem a experiência necessária e podem receber a certificação sem efetuar o exame, terá início em Abril deste ano.


Além do CRISC, o ISACA disponibiliza o CISA (Certified Information Systems Auditor) voltado para profissionais de TI, o CISM (Certified Information Security Manager) voltado para gerentes de segurança da informação e o CGEIT (Certified in the Governance of Enterprise IT) voltado para profissionais de TI e de negócios com foco em Governança de TI.

Mais informações no website do ISACA.

quarta-feira, 20 de janeiro de 2010

E a biometria cada vez mais perto de nós... (Fim do ATM Scam?)


"Bradesco expande biometria para reforçar segurança em caixas eletrônicos


Em 2010, empresa investirá 250 milhões reais nessa tecnologia, que substitui as senhas convencionais em transações bancárias nos terminais.
O Bradesco decidiu expandir o uso da biometria nos seus caixas eletrônicos para reforçar a segurança durante as transações. A instituição financeira estima que até o final de 2011 aproximadamente 70% dos seus ATMs estejam equipados com leitores que reconhecem os correntistas pelas veias da palma da mão.


Para atingir essa meta, o Bradesco investirá este ano 250 milhões reais na compra de mais oito mil terminais equipados com o sistema PalmSecure, desenvolvido pela fabricante japonesa Fujitsu. A tecnologia permite que os correntistas sejam identificados e autentiquem transações bancárias por meio da característica vascular da mão, capturada pelo sensor infravermelho do dispositivo.


Atualmente, segundo o vice-presidente de TI do Bradesco, Laércio Albino César, esse sistema está presente em 40% dos caixas eletrônicos do banco espalhados pelo Brasil. Ou seja, 12.500 dos 30.650 dos ATMs instalados em agências estão equipados com leitores da tecnologia de biometria adotada pelo banco.


Albino prevê chegar ao final de 2011 com uma base de 20 mil terminais eletrônicos equipados com o dispositivo PalmSecure. Com a disseminação da tecnologia, o Bradesco espera poder substituir as senhas convencionais durante as operações nos terminais de autoatendimento.


“Pensamos em eliminar as senhas porque constatamos que o reconhecimento biométrico é seguro. Em mais de dois anos, não registramos nenhum caso de fraude”, garante Albino.


Adesão dos clientes


O Bradesco iniciou os testes dos terminais eletrônicos com leitura biométrica da palma da mão em maio de 2006. Depois da experiência, na sede do banco, na Cidade de Deus em Osasco, a instituição estendeu a tecnologia para outras regiões.


Entretanto, para ser reconhecido biometricamente durante as transações nos ATMs, o correntista precisa fazer um cadastro em sua agência. De acordo com Albino, 1,5 milhão dos 22 milhões de clientes do Bradesco já aderiram ao sistema de autenticação. A expectativa do banco é de que até final de 2011 esse número aumente para 5 milhões.


Segundo Albino, boa parte dos clientes que se cadastraram para usar a biometria nos ATMs são aposentados que se sentem mais à vontade com a tecnologia por não precisarem mais decorar as senhas de letras, solicitada nas operações pelos terminais.


Além de ser mais segura que o uso de senha convencional, o executivo do Bradesco destaca que a biometria reduz o tempo gasto para realização das transações nos terminais, o que contribui para diminuir o tamanho das filas.


Interesse da Alemanha pelo modelo


A Federação Brasileira de Bancos (Febraban) discute há algum tempo com seus associados o uso da biometria nos serviços bancários para aumentar a segurança. Entretanto, a instituição avalia outros métodos, além do adotado pelo Bradesco. Porém, ainda não há um consenso no setor sobre qual a tecnologia mais adequada.


No caso do Bradesco, Albino afirma que não há planos de implantação de outras tecnologias de biometria. “O Bradesco já definiu a leitura da palma da mão como a mais correta e casou com ela. Fizemos grandes investimentos nesse sistema, que já era adotado no Japão. Consideramos esse sistema o mais adequado”, diz o executivo.


O vice-presidente de TI do Bradesco afirma que uma demonstração de que o banco está no caminho certo é o fato de a Alemanha estar interessada em conhecer a experiência do banco brasileiro. Um especialista da instituição fará uma exposição sobre projeto do Bradesco naquele país para a associação de bancos local, que poderá vir a adotar o modelo."


http://idgnow.uol.com.br/seguranca/2010/01/19/bradesco-expande-biometria-para-reforcar-seguranca-em-caixas-eletronicos/IDGNoticiaPrint_view/


=== § ===


ATM SCAM





Cada vez mais, as fraudes em ATM (ATM SCAM) serão reduzidas. Como dizem, o brasileiro é muito criativo, e as técnicas mais mirabolantes já foram vistas para executar estas fraudes, mas também muitas outras foram feitas para coibir.


Cabe manter as mesmas medidas sugeridas em ATM:


- Proteja a sua mão ao digitar a senha.
- Cuide para que ninguém esteja olhando sobre o seu ombro (shoulder surfing)
- E não aceite ajuda de estranhos. Pois eles podem copiar o seu cartão sem que você veja.

terça-feira, 19 de janeiro de 2010

Chegam ao fim os '15 minutos' de fama de um criminoso no Facebook

Segue na íntegra:


"Craig Lynch (28) postava fotos com ofensas e fazia piada dos policiais da região. Inglês foi detido na noite da terça-feira (12/1).


Quando os condenados escapam da prisão, geralmente vão procurar algum lugar para se esconder e desaparecem dos olhos do público.


Há outros, como Craig "Lazie" Lynch, no entanto, que não conseguem resistir ao mundo da fama e proporcionam espetáculos públicos de si, ostentando o “brilho interior” com insultos a polícia. E então eles são pegos.


Lynch (28) cumpria uma sentença de sete anos por roubo armado na prisão de Hollesley Bay, um complexo de segurança em Suffolk, leste da Inglaterra. O presídio é descrito como uma "prisão aberta", tanto que em 23 de setembro Lynch passou literalmente para fora do estabelecimento.


O criminoso encheu rapidamente sua página no Facebook com fotos em que seu dedo do meio saldava os policiais da região. Estranhamente, ele também aparece sem camisa com um peru de Natal.


Tais atos impulsionaram uma base de cerca de 40 mil fãs, gerou camisetas, páginas na internet, canções tributo e muito possivelmente uma batida na porta dos executivos da TV na esperança de um reality show.


Mas, como os quinze minutos de fama passam rapidamente, os de Lynch também chegaram ao fim. A Scotland Yard o capturou na noite da última terça-feira (12/1) no sul da Inglaterra."

== § ==


Mais uma vez as pessoas leigas julgam que a internet, e a própria web, é uma terra sem lei, onde tudo é permitido, e que nunca serão pegos.


Mas felizmente cada vez mais é provado o contrário. Inclusive, e cada vez mais, a nossa Polícia Federal se destaca no cenário global nos crimes online. Vide: Polícia Federal prende quadrilha especializada em golpes via internet.


Gracias!

quinta-feira, 14 de janeiro de 2010

Campus Party Brasil

Prepare seu computador, sua mochila e reserve na agenda a semana de 25 a 31 de janeiro de 2010! Mais uma vez a cidade de São Paulo vai receber milhares de internautas do Brasil e do mundo para participar da Campus Party, o principal ponto de encontro daqueles que cotidianamente usam as redes sociais para compartilhar conhecimento, trocar experiências e realizar todo tipo de atividades relacionadas à tecnologia, à cultura digital e ao entretenimento em rede. É o momento do encontro, em carne e osso, da Web 2.0, da Internet interativa.

Acompanhe aqui todas as novidades e informações sobre a programação. Serão 24 horas de atividades por dia, com uma grade diversificada de palestras, desafios e apresentações em quatro zonas temáticas: Ciência, Criatividade, Entretenimento Digital e Inovação.
Destaque para as palestras de segurança da informação com os seguintes temas:
- Segurança em redes;
- Segurança em desenvolvimento PHP;
- PenTest
Confira a agenda na integra através de:

terça-feira, 12 de janeiro de 2010

Tendências de Segurança e Armazenamento

A equipe do Symantec Security Response, unidade global da Symantec responsável pela detecção de ameaças online, apresenta as principais tendências de segurança observadas em 2009 e as previsões para 2010, com base nos dados coletados pela Rede Global de Inteligência e nas análises de milhares de analistas e especialistas em segurança da Symantec, que monitoram continuamente a evolução das ameaças à segurança dos usuários.
Ainda que nenhuma dessas tendências traga novidades em relação ao atual panorama das ameaças que acometeram os usuários neste ano, ao observá-las, nota-se que 2009 tem sido um ano singular em diversos aspectos como:
Os kits de ferramentas e a reciclagem das ameaças têm feito com que a criação de novos malwares esteja mais fácil do que nunca
A tecnologia polifórmica vem sendo aplicada pelos criadores de malware para tornar mais difícil a detecção de ameaças
As redes bot, conhecidas como botnets, sejam de pequeno ou grande porte, tem sido utilizadas como vetores de ataques, o que as torna cada vez mais complexas e sofisticadas
Os principais acontecimentos econômicos, políticos e sociais estão sendo utilizados para atacar usuários por meio de técnicas de engenharia social. 
As marcas mais reconhecidas também vem sendo usadas nos ataques cometidos por cibercriminosos.
Para conhecer mais tendências de segurança e armazenamento apresentadas pela Symantec, faça o download do documento completo pelo link abaixo.


Fonte: Symantec

segunda-feira, 11 de janeiro de 2010

As dicas sobre recuperação de desastres


Discutiremos aqui os critérios que gerentes de TI de uma empresa devem usar para tomar decisões eficazes de sourcing de recuperação de desastres.

Considerações básicas

- Pressões contínuas da gerência senior para melhorar a presteza da recuperação em épocas de orçamentos restritos estão obrigando várias companhias a avaliar todas as alternativas de serviço dos datacenters para diminuir o custo e os riscos de recuperações recorrentes.

- A forte competição entre fornecedores de recuperação de desastres (da sigla em inglês DR) está causando a redução do preço de serviços para clientes que optarem por avaliar as alternativas de serviço antes da expiração dos seus contratos atuais.

- Quanto mais diversificada for a plataforma (por exemplo, combinações de séries Z e P da IBM, junto com a herança de sistemas de médio porte, Unix, Linux e Windows), mais provável será que o uso contínuo de serviços de fornecedores de recuperação represente a abordagem mais realista para manter uma política de atenuação de riscos coerente.

Recomendações

- Determine as mudanças de serviço e infraestrutura necessárias para alcançar metas de tempo de recuperação (da sigla em inglês RTOs) e metas de ponto de recuperação (da sigla em inglês RPOs) de 24 horas ou menos para as aplicações mais importantes, caso ainda não tenha feito isso.

- Antes da expiração do seu contrato atual de DR, analise alternativas de serviço e fornecedor para descobrir qual a melhor opção para gerenciar os níveis de serviço de recuperação exigidos.

- Gerencie o gasto de recuperação de desastres para assegurar que a infraestrutura, os processos e os recursos humanos necessários para atingir e manter as metas de RTO e RPO das aplicações mais importantes estão disponíveis.

O QUE VOCÊ PRECISA SABER

Nos últimos três anos, o Gartner viu diversos clientes fazendo análises de serviços de DR muito antes de seus contratos expirarem. Isso é cada vez mais comum porque fornecedores exigem saber (com até seis meses de antecedência) se o contrato de serviço será mantido ou acabará. Se uma empresa escolhe a segunda opção, é importante garantir que o processo de transição do antigo para o novo fornecedor está definido e pode ser executado prontamente.

Devido à inerente complexidade das aplicações de web e dos contínuos efeitos da mudança de data centers, a necessidade de um maior período de teste também se inclui nos critérios essenciais de uma análise de alternativas, principalmente para a avaliação de alternativas de serviço sob demanda e exclusivo.


Leia na integra


Fonte:
John Morency, do Gartner

sexta-feira, 8 de janeiro de 2010

As produções cinematográficas e a Gestão de Continuidade de Negócios.


A TV Band exibiu, nos dias 04 e 05/01/2010, a minissérie “Tsunami: A Fúria da Natureza”.

A trama foi filmada na Tailândia e mostra os locais atingidos pelo tsunami que varreu o Oceano Índico em 24 de dezembro de 2004 e matou cerca de 220 mil pessoas em uma dúzia de países. A história acompanha um grupo de personagens fictícios que tem suas vidas destruídas pelo tsunami. A minissérie é baseada em um longo trabalho de pesquisa e filmada em locações na Tailândia, principalmente nos resorts de Phuket e Khao Lak, lugares realmente afetados pelo fenômeno. As gravações contaram com o auxílio das autoridades da Tailândia.

=== § ===

Esta minissérie nos possibilita, através das suas imagens, a possibilidade de "participarmos" de um cenário de caos, logo após o acontecimento de uma catástrofe de grandes proporções.

A destruição total da infraestrutura, o atendimento aos feridos, a remoção dos mortos, o desespero dos sobreviventes em busca de parentes, são os primeiros insights apresentados pela produção.

Já num segundo momento, é exibida a mobilização das autoridades para atendimento, a Gestão de Crises.

A montagem de infraestrutura de comunicação, o trabalho de voluntários, o destaque que é dado para itens tidos como banais no dia a dia e que se tornam importantes num momento como este, tais como água potável e sabonetes. A mobilização das listas de nomes, a necessidade de recursos gráficos num ambiente devastado. Copiadoras e câmeras fotográficas são imprescindíveis para o trabalho de identificação das vítimas.

É mostrado também a violência, o despreparo dos órgãos de segurança pública, a ambição dos aproveitadores, que não se importam com a dor e desespero dos desabrigados.

Como é dito, é muito difícil para um profissional de Continuidade de Negócios "treinar" para enfrentar uma situação como estas, mas acredito que esta minissérie pode nos ajudar em muito neste quesito. Recomendo a todos que gostariam de aprender a atuar sob pressão, a assistir a esta produção da HBO.

Gracias!

terça-feira, 5 de janeiro de 2010

Crise estimulou investimentos em segurança da informação no Brasil

A diversidade de tecnologias ao alcance dos usuários tem aumentado substancialmente as preocupações dos responsáveis pela segurança da informação nas corporações. No entanto, a sétima edição do estudo anual Global Information Security, conduzido pela Pricewaterhouse Coopers em parceria com as revistas CIO e CSO, aponta que a crise financeira internacional representou o item mais importante para as estratégias das organizações.
O levantamento, realizado com 7,3 mil executivos responsáveis pelas áreas de TI e negócios – dos quais 692 atuantes no Brasil – constatou que, no País, a maior parte dos profissionais (44%) aponta que a recessão na economia representou o fator que teve mais peso na decisão dos investimentos realizados em segurança da informação neste ano. Em segundo lugar, com 39% das respostas, aparece a questão da continuidade dos negócios e disaster recovery (recuperação de desastres).
Quanto às expectativas para o próximo ano, 27% dos profissionais brasileiros ouvidos pelo estudo esperam que o orçamento destinado à segurança da informação permaneça igual ao de 2009. A mesma porcentagem (27%) projeta que o valor deve ter um aumento de até 10% em relação ao e último ano e outros 28% dos consultados se mostraram mais otimistas. Entre esses últimos, 16% preveem um incremento de até 30% no budget e 12% projetam que os números tendem a exceder os 30%.
Em relação ao impacto que a crise teve no orçamento deste ano, tanto no Brasil como no mundo, 53% dos entrevistados apontaram que o orçamento dos projetos de segurança não foi afetado por falta de recursos financeiros. Entre os que tiveram de rever gastos, 21% dos profissionais locais citaram que cortaram os custos das iniciativas em até 9%. Já para 15% essa redução ficou entre 10% a 19%.
Sobre os riscos a que as empresas estão expostas, a maioria dos profissionais brasileiros cita que, nos últimos 12 meses, contabilizaram de 1 a 2 incidentes relacionados à segurança da informação. Outros 20% apontaram que esse número variou de 3 a 9 e, em terceiro lugar, com 15% das respostas, de 10 a 49 ocorrências. Quanto à origem dos principais problemas, 33% disseram que foram relacionados a dados, 29% a equipamentos, 26% ao ambiente de rede e 22% a sistemas.
Entre os entrevistados que atuam no País, 31% deles calcula que cada incidente gerou uma perda para a empresa de menos de 10 mil dólares. Outros 21% admitem, no entanto, que não têm conhecimento de quanto os problemas relacionados à segurança da informação podem ter custado à organização.
Uma das tendências apontadas pelo estudo está exatamente relacionada ao fato das organizações estarem mais preocupadas com o controle e a gestão dos recursos relacionados à segurança da informação. Como reflexo direto dessa tendência, quando questionados sobre prioridades em relação a equipes para os próximos meses, 38% dos entrevistados no Brasil apontaram que sua empresa pretende contratar um CSO (Chief Security Officer) e 33% um CISO (Chief Information Security Officer).
Virtualização e cloud computing
O levantamento deste ano também mapeou que 67% dos entrevistados no mundo e 78% no Brasil disseram que têm algum tipo de ativo virtualizado. Dentro desse universo, 54% dos executivos que atuam no País acreditam que a virtualização contribuiu para aumentar a segurança da informação.
Já quando questionados sobre os pontos que tornam a virtualização mais vulnerável, o levantamento mostra uma divergência de opiniões entre os executivos brasileiros e das demais regiões. Enquanto que, no resto do mundo, a questão da falta de treinamento adequado da equipe apareceu como o grande problema, citado por 51% dos entrevistados, no País, o índice mais apontado (50%) foi a falta de recursos adicionais para garantir a segurança.
Sobre cloud computing (computação em nuvem), 72% dos profissionais locais disseram que fazem uso de algum tipo de aplicação, seja ela SaaS (software como serviço), IaaS (infraestrutura como serviço) ou plataforma como serviço. O número fica bem acima da média mundial, de 43%. Os riscos de segurança que essa modalidade pode trazer às organizações, na opinião da maior parte dos entrevistados brasileiros (31%), estão ligados a falhas por conta treinamento inadequado e de problemas na auditoria da área de TI. As opiniões divergem dos números globais, em que a incerteza em relação às políticas dos provedores de serviços é citada como a questão mais preocupante.
Fonte: CIO Brasil

Relatórios e Tendências

Segundo o relatório da ESET, o ano de 2010 terá grandes ameaças vindas principalmente pela internet. Leia o relatório na integra através do link:

segunda-feira, 4 de janeiro de 2010

CNASI – Congresso Latino-Americano de Auditoria de TI

Apresentação
Congresso Latino-Americano de Auditoria de TI, Segurança da Informação e Governança, consagrado como o mais importante evento para os profissionais de Risk Management e Compliance, capítulos vitais para a Governança de TI.
O objetivo desse Congresso, sempre inovador e atualizado, é contribuir e trazer High Tech knowledge para todos os profissionais envolvidos com as áreas de Gerenciamento de Risco, Auditoria de Sistemas, Segurança da Informação e Governança de TI, hoje fundamental para a conformidade e o alinhamento dos negócios nas empresas.
É o maior evento de Segurança da América Latina, que abrange a tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - que, atualmente, orientam o planejamento, a análise e a implementação da conformidade nas Corporações.
A programação temária é cuidadosamente elaborada para conter cursos de imersão, palestras técnicas, painéis, casos de sucesso e apresentações de soluções, comandadas pelos principais especialistas do mercado.
Objetivo do Evento
O objetivo do Congresso é disseminar e fomentar os temas relacionados com o Evento, bem como, atualizar e capacitar os profissionais, através dos Tutoriais, Palestras Técnicas, Palestras de Soluções, Casos de Sucesso e Painéis de Debates.
Temas
Governança
• Sustentabilidade e TI Verde
• Planejamento Estratégico
ERM - (Enterprise Risk Management)
• Riscos e Vulnerabilidade
• Segurança da Informação
• Monitoração
Compliance e Auditoria e Forensics
• Auditoria de TI
• Computação Forense
• Normas e Legislações
Público alvo
• CEOs, CIOs, CFOs, CSOs;
• Executivos e Técnicos de Empresas Auditoras de Segurança de TI;
• Executivos e Gerentes responsáveis pelo Planejamento Estratégico de Tecnologia;
• Executivos e Técnicos de e-Commerce;
• Executivos e Técnicos Desenvolvedores de Aplicações e Soluções;
• Executivos e Gerentes de empresas de serviços de Outsourcing e
• Consultores Técnicos.
Data e Localidade
Rio de Janeiro/RJ - 22 e 23 de março de 2010
Brasília/DF -17 e 18 de maio de 2010
São Paulo/SP - 20, 21 e 22 de outubro de 2010