<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2969114275083344515</atom:id><lastBuildDate>Fri, 01 Nov 2024 10:47:30 +0000</lastBuildDate><category>Continuidade</category><category>Hacker</category><category>Risco</category><category>Criptografia</category><category>Eventos</category><category>Treinamentos</category><category>ATM SCAM</category><category>Fraude</category><category>GCN</category><title>Security to Business</title><description>Este é um blog da empresa Sec2b para troca de ideia entre os consultores.</description><link>http://sec2b.blogspot.com/</link><managingEditor>noreply@blogger.com (Forlin)</managingEditor><generator>Blogger</generator><openSearch:totalResults>39</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Este é um blog da empresa Sec2b para troca de ideia entre os consultores.</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-8392383959354433605</guid><pubDate>Tue, 06 Sep 2011 04:00:00 +0000</pubDate><atom:updated>2011-09-06T01:25:19.851-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Eventos</category><title>OWASP AppSecLatam 2011</title><atom:summary type="text">É com grande satisfação que damos as boas vindas ao capítulo OWASP Global AppSec Latin América 2011, que este ano será realizado na cidade de Porto Alegre - RS, nos dias 04 à 07 de outubro na PUCRS (Pontifícia Universidade Católica do Rio Grande do Sul).Os dias 4 e 5 de outubro foram reservados para a realização de cursos. Logo, nos dias 6 e 7 terão os debates abertos para início das sessões </atom:summary><link>http://sec2b.blogspot.com/2011/09/owasp-appseclatam2011.html</link><author>noreply@blogger.com (Matheus Albarello)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicNz7PA_jIfXGy8tA06mHwZnc2TzULEDYO2w8X_1V9hclkOI8ZvBVDI2jo6GTXV4D2J7mRyLInNnfUd2jks3sUGBsAlPX_hoMcoUr2nsFAy9L_8a0oBUpMqTFn3pdnjz29FiiTCLW44mY/s72-c/AppSec_Brasil_11_medio.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-2476436762687582360</guid><pubDate>Tue, 06 Sep 2011 02:32:00 +0000</pubDate><atom:updated>2011-09-07T23:03:58.838-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacker</category><title>Prejuízo de empresas com cibertaques pode chegar a US$ 1,7 milhão</title><atom:summary type="text">Pesquisa da Symantec revela que 27% das empresas entrevistadas sofrem ataques contra suas redes regularmente ou em grande número.

Quando 3.330 profissionais de tecnologia da informação foram entrevistados sobre cibersegurança, eles afirmaram que os ataques de códigos maliciosos são o principal tipo de violação que suas empresas sofreram no ano passado, embora “ações internas não intencionais” de</atom:summary><link>http://sec2b.blogspot.com/2011/09/prejuizo-de-empresas-com-cibertaques.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-8104896892778055333</guid><pubDate>Tue, 30 Aug 2011 01:55:00 +0000</pubDate><atom:updated>2011-08-30T00:06:13.666-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Eventos</category><title>DISI '11</title><atom:summary type="text">
O Dia Internacional de Segurança em Informática (DISI) é realizado desde 2005 pela Rede Nacional de Ensino e Pesquisa (RNP), por meio do seu Centro Atendimento a Incidentes de Segurança (CAIS).
O evento acontece uma vez ao ano em uma capital brasileira, e reúne especialistas de segurança para compartilhar conhecimentos e disseminar a cultura e conscientização sobre segurança em ambientes </atom:summary><link>http://sec2b.blogspot.com/2011/08/disi-11.html</link><author>noreply@blogger.com (Matheus Albarello)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu11YjiDp60S4t942Pz4oPULbfZ7pN6KYy1xZ5s3C9VeNjG4F6es3AHhaPfJQRtuxKsBMOqP7dQF_RZr3Z0qOos4PjrjohbE789vyy5LY5Qy90dibvJdFrUQHj36WZKO4Ine9MtqJ1qT0/s72-c/292789_129779407118891_112336762196489_169035_3522797_n.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-3744244073895832320</guid><pubDate>Tue, 23 Aug 2011 02:00:00 +0000</pubDate><atom:updated>2011-08-30T00:17:31.781-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Fraude</category><title>Fraudes eletrônicas aumentam perdas em 36%</title><atom:summary type="text">
Segundo dados da Federação Brasileira dos Bancos (FEBRABAN), só neste primeiro semestre de 2011 as perdas em virtude de fraudes bancárias por meio eletrônico já simbolizam um aumento de 36% em relação ao mesmo período do ano passado, totalizando o valor de R$ 685 milhões contra os R$ 504 milhões do ano anterior.
Wilson Gutierrez, diretor técnico da FEBRABAN, cita que esse aumento se deve </atom:summary><link>http://sec2b.blogspot.com/2011/08/perdas-crescem-36-por-fraudes.html</link><author>noreply@blogger.com (Matheus Albarello)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg7dREgJUD0aNLS-Bne9Btse-zp3pHNpesM3m7VvrfN-ZVDsQM-pwCvmrhR4P4KfvpR9l0Mg2HDUzcBQi_hrJYk7mYD77-1Vy3YvpbBWzze9W0xBDrBsQxQPkg0T8DYfcBGUNJS-a6040/s72-c/febraban_web.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-5395771743931416783</guid><pubDate>Thu, 05 Aug 2010 13:21:00 +0000</pubDate><atom:updated>2010-08-05T10:21:55.483-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacker</category><title>Hacker faz caixas eletrônicos 'cuspirem' dinheiro remotamente</title><atom:summary type="text">Equipamentos também podem ser abertos com chaves comuns.Especialista  demonstrou as vulnerabilidades em Las Vegas, na Black Hat.
Altieres Rohr Especial para o G1Pelo computador, hacker faz caixa eletrônico  'soltar'&amp;nbsp;dinheiro. (Foto: AP)Na tela do especialista em segurança Barnaby Jack há um botão rotulado  “Jackpot!”. Ele clica e, imediatamente, um caixa eletrônico fabricado pela  Tranax </atom:summary><link>http://sec2b.blogspot.com/2010/08/hacker-faz-caixas-eletronicos-cuspirem.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-8061522628133001430</guid><pubDate>Wed, 04 Aug 2010 18:27:00 +0000</pubDate><atom:updated>2010-08-04T15:57:54.257-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacker</category><title>Hacker usa Google Street View para localizar suas vítimas</title><atom:summary type="text">Técnica usa sites com JavaScript para conseguir endereço MAC do roteador e logo depois o serviço de mapas do Google para achar a pessoa.Um hacker chamado Samy Kamkar demonstrou durante a conferência de segurança Black Hat, uma técnica que usa dados de geolocalização e Javascript do Google Street View&amp;nbsp; para perseguir suas vítimas.Em uma palestra intitulada “Como eu encontro sua namorada”,&amp;</atom:summary><link>http://sec2b.blogspot.com/2010/08/hacker-usa-google-street-view-para_04.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-2042522805758691164</guid><pubDate>Wed, 04 Aug 2010 17:26:00 +0000</pubDate><atom:updated>2010-08-05T10:47:59.378-03:00</atom:updated><title>Segurança barra uso do Google Apps nas empresas</title><atom:summary type="text">O Google gosta de se vangloriar de que mais de 2 milhões de empresas utilizam o Google Apps. Mas os profissionais de TI ainda estão preocupados sobre a segurança na nuvem e a funcionalidade limitada apresentada pelas ferramentas da companhia.
A computação em nuvem foi um dos principais temas abordados na conferência Catalyst Burton Group, que aconteceu na última semana, nos Estados Unidos. Mas, </atom:summary><link>http://sec2b.blogspot.com/2010/08/seguranca-barra-uso-do-google-apps-nas.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-7156083477940758086</guid><pubDate>Tue, 27 Jul 2010 13:33:00 +0000</pubDate><atom:updated>2010-07-27T10:35:20.168-03:00</atom:updated><title>Duro de Matar 4.0???</title><atom:summary type="text">Trojan Struxnet renova preocupações com ataques à infraestrutura dos EUAPor IDG News ServicePublicada em 27 de julho de 2010 às 07h30O malware é o primeiro voltado a sistemas de controle Scada e traz novas questões sobre a segurança da infraestruturas norte-americana.A descoberta da semana passada de um sofisticado malware que tem como alvo um controle de software feito pela Siemens AG tem </atom:summary><link>http://sec2b.blogspot.com/2010/07/duro-de-matar-40.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-7166139648681199786</guid><pubDate>Tue, 20 Jul 2010 16:59:00 +0000</pubDate><atom:updated>2010-08-05T10:48:19.137-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Treinamentos</category><title>Treinamento em Segurança da Informação - Microsoft</title><atom:summary type="text">
No mundo atual a posse e o uso do conhecimento passou a ser um fator estratégico decisivo para muitas empresas e corporações. Estamos vivendo a época batizada como "Era da Informação". Mas a informação é volátil. é frágil. Hoje, ela pode desaparecer na velocidade de um pulso elétrico.O objetivo da Academia de Segurança é capacitar o profissional de TI no que se refere a proteção de um conjunto </atom:summary><link>http://sec2b.blogspot.com/2010/07/treinamento-em-seguranca-da-informacao.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-844241535613033221</guid><pubDate>Tue, 20 Jul 2010 13:55:00 +0000</pubDate><atom:updated>2010-07-20T11:18:08.766-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Criptografia</category><title>IBM: Segurança para Internet Banking</title><atom:summary type="text">


A IBM lançou um dispositivo de segurança que promete proteger as transações feitas por internet banking.A tecnologia, denominada Zone Trusted Information Channel (ZTIC), consiste em um aparelho que se conecta à porta USB e usa o padrão X.509 de criptografia, a fim de criar um canal de segurança com os servidores&amp;nbsp;dos bancos - todos os dados entre o micro e o internet banking são </atom:summary><link>http://sec2b.blogspot.com/2010/07/ibm-seguranca-para-internet-banking.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-6902096549471218563</guid><pubDate>Mon, 19 Jul 2010 18:11:00 +0000</pubDate><atom:updated>2010-07-19T15:15:05.492-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Criptografia</category><title>Especialista quebra código secreto em emblema militar dos EUA</title><atom:summary type="text">


Pesquisadores da empresa de antivírus Panda Security resolveram o mistério do código hexadecimal de 32 caracteres que decora o anel dourado interno do emblema do Cibercomando do governo dos Estados Unidos.Na quinta-feira (8/9), um pesquisador de segurança afirmou ter sido o primeiro a decifrar o código gravado no escudo do Cibercomando americano (Cybercom), um grupo responsável por proteger as</atom:summary><link>http://sec2b.blogspot.com/2010/07/especialista-quebra-codigo-secreto-em.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-7864128660826037251</guid><pubDate>Tue, 29 Jun 2010 16:05:00 +0000</pubDate><atom:updated>2010-06-29T13:06:11.483-03:00</atom:updated><title>Especialista vê falha de segurança no formato de caixas eletrônicos</title><atom:summary type="text">Um especialista em segurança identificou falhas no design de alguns caixas eletrônicos, tornando-os vulneráveis a piratas virtuais, que poderiam fazer com que as máquinas liberassem todas as suas reservas de dinheiro.
Barnaby Jack, chefe de pesquisa da empresa de segurança IOActive Labs, irá demonstrar os métodos de "caça-níquel" nos caixas eletrônicos durante a conferência de segurança Black Hat</atom:summary><link>http://sec2b.blogspot.com/2010/06/especialista-ve-falha-de-seguranca-no.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-1616687085262838924</guid><pubDate>Mon, 14 Jun 2010 17:34:00 +0000</pubDate><atom:updated>2010-06-14T17:18:14.694-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Continuidade</category><category domain="http://www.blogger.com/atom/ns#">Risco</category><title>BCI GPG 2010.</title><atom:summary type="text">

Já está disponível o Good Practice Guidelines do Business Continuity Institute. É um compêndio do que é considerado as melhores práticas de GCN sobre a visão do BCI.
A versão resumida (e gratuita) do GPG pode ser obtida no link:
http://www.thebcicertificate.org/pdf/GPG_2010_Edited_Highlights.pdf


Abs!</atom:summary><link>http://sec2b.blogspot.com/2010/06/bci-gpg-2010.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-5754113501473473181</guid><pubDate>Mon, 14 Jun 2010 17:30:00 +0000</pubDate><atom:updated>2010-06-14T14:34:16.160-03:00</atom:updated><title>Aprendizado do dia: Como --NÃO--  pedir um emprego na área de segurança.</title><atom:summary type="text">Hacker pede emprego em banco e é preso:João Sperandio Neto, 24 anos, foi preso ontem em ação da Polícia Civil de São Paulo por extorsão. Considerado um dos principais invasores de redes de dados do Brasil, o jovem exigia US$ 500 mil dólares para não desviar US$ 2 milhões de um banco. João admitiu que invadiu a rede, mas alegou que realizou para mostrar a deficiência e para tentar um emprego na </atom:summary><link>http://sec2b.blogspot.com/2010/06/aprendizado-do-dia-como-nao-pedir-um.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjy44KfeezXFEj7yo0LT78WYtePmCOQlEOFIssVW6quvcpjsBd9PA4v4xtWZV03ixOrkD8bm8ShozBlZY8ZwZVo9LfGM9WOUwS3oYlseRdMqmXGFI9IbNggOczz8ry3gyML6EZ3n-0VnsI/s72-c/td_sperandio_neto.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-7344574142660850665</guid><pubDate>Mon, 14 Jun 2010 16:52:00 +0000</pubDate><atom:updated>2010-06-14T17:19:34.015-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Risco</category><title>Relatório de Criminologia Virtual da McAfee: CIBERCRIME X CIBERLEI</title><atom:summary type="text">





O Relatório de Criminologia Virtual da McAfee anual tradicionalmente mostra as tendências emergentes e incipientes do comportamento cibercriminoso e expõe como este se torna cada vez mais organizado, sofisticado e globalizado em sua abordagem e impacto.Este ano, com a colaboração de especialistas em cibercrime do mundo todo, o quarto Relatório de Criminologia Virtual da McAfee anual revela </atom:summary><link>http://sec2b.blogspot.com/2010/06/relatorio-de-criminologia-virtual-da.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-1502786386473108650</guid><pubDate>Tue, 04 May 2010 19:27:00 +0000</pubDate><atom:updated>2010-05-04T16:33:09.950-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Continuidade</category><category domain="http://www.blogger.com/atom/ns#">GCN</category><category domain="http://www.blogger.com/atom/ns#">Risco</category><title>Vazamento de petróleo nos EUA deixa Rio em alerta</title><atom:summary type="text">Apesar de tudo que falam do Brasil, que ele é atrasado, lento e que não olha para o futuro, as vezes ocorrem situações que nos fazem manter a esperança...=== x ===A proporção a que chegou o vazamento no Golfo do México provocou o governo do Rio de Janeiro e o Ministério do Meio Ambiente a formarem um grupo de trabalho para prevenção e mapeamento de riscos em plataformas de petróleo no Brasil. O </atom:summary><link>http://sec2b.blogspot.com/2010/05/vazamento-de-petroleo-nos-eua-deixa-rio.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-5825286559971622527</guid><pubDate>Wed, 28 Apr 2010 16:10:00 +0000</pubDate><atom:updated>2010-04-28T15:17:45.813-03:00</atom:updated><title>Desafios da próxima década - Segurança da Informação</title><atom:summary type="text">
Quais os desafios da segurança da informação para os próximos dez anos? Podemos prever? Tomo a liberdade de fazer minhas previsões. É um risco (pessoal) fazer afirmações sobre o futuro. Mas, se não acertar, estarei em boa companhia.Vocês conhecem estas previsões?O mercado financeiro está muito saudável e nenhum crash acontecerá.
Não há razão para que alguém queira ter um computador em casa.
Não </atom:summary><link>http://sec2b.blogspot.com/2010/04/desafios-da-proxima-decada-seguranca-da.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-6988334855800271180</guid><pubDate>Tue, 20 Apr 2010 15:03:00 +0000</pubDate><atom:updated>2010-08-05T10:50:34.377-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Treinamentos</category><title>Sec2b lança novos treinamentos!</title><atom:summary type="text">Acabou de sair do forno as duas novas Formações que estão sendo oferecidas pela Sec2b Pro - Professional Study:

 
- CSO Professional
- ISFS – Information Security Foundation based on ISO/IEC 27002

 
São formações muito focadas ao mercado de trabalho, e serão ministradas por Andersom Ramos, que para quem é da área ou pretende ser, dispensa apresentações.


Os Datasheets das formações podem ser </atom:summary><link>http://sec2b.blogspot.com/2010/04/sec2b-lanca-novos-treinamentos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-6734553458535347626</guid><pubDate>Thu, 08 Apr 2010 12:56:00 +0000</pubDate><atom:updated>2010-04-08T09:57:10.890-03:00</atom:updated><title>Monitorando a segurança dos serviços terceirizados</title><atom:summary type="text">


A terceirização da infraestrutura de TI ou mesmo toda a operação, incluindo sistemas e serviços de TI, é uma realidade cada vez mais próxima para muitas empresas. Muitas delas, durante a negociação dos contratos e indicadores de SLA (Service Level Agreement),preocupam-se com a disponibilidade dos serviços, quantidade e tempo de atendimento dos chamados, armazenamento de dados, entre outros. </atom:summary><link>http://sec2b.blogspot.com/2010/04/monitorando-seguranca-dos-servicos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-1220405462041895329</guid><pubDate>Fri, 26 Mar 2010 17:03:00 +0000</pubDate><atom:updated>2010-03-30T11:48:24.003-03:00</atom:updated><title/><atom:summary type="text">ISO 22301 International Standard Business Continuity.



Previsto para 2011 o lançamento da norma ISO 22301 - Societal security - Preparedness and continuity management systems (PCMS). O desenvolvimento da norma é conduzido pelo Comitê Técnico 223 (ISO/WD 22301) que tem membros de 37 países. A expectativa para a publicação do draft para comentários é o segundo quadrimestre de 2010.

A nova norma </atom:summary><link>http://sec2b.blogspot.com/2010/03/iso-22301-international-standard.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-8604847109918526552</guid><pubDate>Fri, 19 Mar 2010 14:29:00 +0000</pubDate><atom:updated>2010-03-19T11:43:33.010-03:00</atom:updated><title>E se a internet pifar? 5 cenários de apocalipse tecnológico.</title><atom:summary type="text">Excelente cenário para praticar estratégias de Continuidade de Negócios:Apagões continentais, e-bombas e tempestades solares ameaçam as tecnologias que poucos percebem, mas que mantêm o mundo funcionando.A tecnologia comanda praticamente tudo que fazemos, e essa influência não se resume às coisas do trabalho. De bancos a hospitais, somos quase totalmente dependentes de tecnologia. Cada vez mais </atom:summary><link>http://sec2b.blogspot.com/2010/03/e-se-internet-pifar-5-cenarios-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-3170297470057117227</guid><pubDate>Wed, 10 Mar 2010 13:52:00 +0000</pubDate><atom:updated>2010-03-10T10:55:58.926-03:00</atom:updated><title>Como profissionais de segurança veem cloud e virtualização?</title><atom:summary type="text">A virtualização e a nuvem estão mudando o paradigma de segurança das corporações, mas será que isso facilita as coisas? Veja o que mostra a pesquisa '2010 State of Enterprise Security Survey'.
A migração para a&amp;nbsp;virtualização e a computação em nuvem&amp;nbsp;está tornando a segurança de redes mais fácil ou mais difícil? Quando essa pergunta foi feita aos 2.100 principais líderes de TI e </atom:summary><link>http://sec2b.blogspot.com/2010/03/como-profissionais-de-seguranca-veem.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-5424199463403207251</guid><pubDate>Sun, 21 Feb 2010 13:08:00 +0000</pubDate><atom:updated>2010-03-10T10:54:01.624-03:00</atom:updated><title>Ex-funcionário: risco potencial para TI</title><atom:summary type="text">As represálias de ex-funcionários contra seus empregadores são o motivo de maior preocupação para 75% dos gerentes de TI. É o que aponta o 12° estudo anual da Ernst &amp;amp; Young sobre Segurança da Informação.


A pesquisa, realizada com 1,9 mil empresários e diretores da área de comunicação de mais de 60 países, inclusive o Brasil, mostra que, dos 75% citados, 42% estão trabalhando para entender </atom:summary><link>http://sec2b.blogspot.com/2010/02/ex-funcionario-risco-potencial-para-ti.html</link><author>noreply@blogger.com (Evandro Costa)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-5420434959520608744</guid><pubDate>Tue, 26 Jan 2010 21:34:00 +0000</pubDate><atom:updated>2010-08-05T10:50:00.899-03:00</atom:updated><title>Baixa de CSOs eleva negócios da Sec2B</title><atom:summary type="text">Não está fácil encontrar um CSO (Chief Security Officer). Disso você já sabia, já que só no Sul a demanda por este tipo de profissional aumentou quatro vezes em 2009, conforme declarou o diretor da Mapper Consultoria, Rui Mello, ao Baguete em matéria publicada há poucos dias.


E para suprir esta necessidade crescente do mercado, a resposta é, claro, a formação de mais e mais executivos para este</atom:summary><link>http://sec2b.blogspot.com/2010/01/baixa-de-csos-eleva-negocios-da-sec2b.html</link><author>noreply@blogger.com (Reinaldo Freiberg)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2969114275083344515.post-7139311112053618181</guid><pubDate>Tue, 26 Jan 2010 11:20:00 +0000</pubDate><atom:updated>2010-01-26T09:25:02.987-02:00</atom:updated><title>ISACA anuncia a nova certificação CRISC.</title><atom:summary type="text">O ISACA (Information Systems Audit and Control Association) anunciou recentemente uma nova certificação para os profissionais da área de TI (Tecnologia da Informação), o CRISC (Certified in Risk and Information Systems Control). Esta nova certificação tem por objetivo reconhecer as competências e habilidades dos profissionais no gerenciamento de riscos por meio do desenvolvimento, implementação e</atom:summary><link>http://sec2b.blogspot.com/2010/01/isaca-anuncia-nova-certificacao-crisc.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPT-khZO1FnPHG-SNAMLf7jlFvvOUSVH-Uk5oRET1wWq175z5aYQq2Q1B2JhGAnAyD7w6AtylNlLwFza_kwxAz8tlxRsEqP-cLjWqO_NNACuy8AathhUA0Yo7HFmrSKqlDtdd2mqbm870/s72-c/ISACA.jpg" width="72"/><thr:total>0</thr:total></item></channel></rss>