5 formas como ciência de dados e machine learning impactam nos negócios

Líderes de data e analytics podem usar estes exemplos para comunicar melhor os benefícios dos negócios, diz Gartner Ciência de dados (data science) e machine learning possuem profundos impactos nos negócios e estão rapidamente se tornando fundamentais para a diferenciação e, em algumas vezes, para a sobrevivência. Ser capaz de, em pouco tempo, categorizar os impactos e comunicar seu potencial ajudará líderes de Data e Analytics a gerarem melhores resultados. É o que aponta o Gartner, que lista cinco formas como essas tendências podem impactar os negócios. São elas: 1. Inovação - Promover um novo pensamento e rupturas de negócios baseados na ciência de dados Com a capacidade de enquadrar prob

“Aderência à GDPR mostra comprometimento com dados de clientes”

Segundo líderes presentes na 4ª edição do Security Leaders BH, regulamentação traz mais segurança e respaldo jurídico para os profissionais que lidam com informações sigilosas; evento também debateu tendências e proteção no ambiente de cloud A 4ª edição do Security Leaders Belo Horizonte, que ocorreu ontem (24) na capital mineira, deixou claro o quanto o tema Segurança da Informação é importante nos dias de hoje. Com a casa lotada do início ao fim, o assunto foi debatido pelos principais líderes regionais em suas mais diferentes esferas, abordando os tópicos que mais permeiam a rotina de quem atua nessa área atualmente, como Cloud Computing, Machine Learning, Inteligência Artificial, tendênc

Monitoração previne vazamento de dados e perdas financeiras

Módulos de controle específicos para cada ponto de entrada e saída de comunicações nas redes corporativas são espelhados em banco de dados para consulta em caso de comportamento anormal de funcionários Ganhar dinheiro é o objetivo final de qualquer negócio. Assim, evitar as perdas financeiras, das mais diversas formas, é uma das principais atividades dos gestores e diretores das organizações. Essas perdas ocorrem, em muitos casos, pela própria ação dos funcionários, que vazam informações, desviam fundos e clientela, promovem espionagem e sabotagem, ou utilizam ativos da empresa para benefício pessoal. Para evitar esses incidentes, a companhia russa de cibersegurança, SearchInform, está propo

O centro dos alertas cibernéticos

Serviços de segurança dos EUA e do Reino Unido estão emitindo alertas sobre possíveis ataques do governo russo sobre roteadores, firewalls e sistemas de detecção de intrusão de empresas e autoridades públicas Ataques bem-sucedidos ao “coração da rede” podem colocar em risco todo o ecossistema de TI das nações afetadas. Aqueles que acreditam nesta representação podem pensar que a Rússia está iniciando uma guerra cibernética. Mas, quais seriam as acusações? Se três instituições como o FBI, o Departamento de Segurança Interna (DHS) e o Centro Nacional de Segurança Cibernética Britânico (NCSC) emitem um alerta conjunto (em 16 de abril último) com o título “Atos cibernéticos patrocinados pela Rús

Solução promove avaliação contínua de segurança em IaaS

Adoção do modelo de infraestrutura como serviço deve gerar receita de US$ 72 bilhões até 2020, segundo Gartner; tecnologia disponível para CASB protege ambientes SaaS, IaaS e PaaS e garante visibilidade de dados em ambientes em nuvem De acordo com o Gartner, a receita do nicho de IaaS deve chegar a US$ 72 bilhões até 2020. A adoção de infraestrutura como serviço vem com um modelo de responsabilidade compartilhada para segurança na nuvem, onde os clientes são responsáveis por proteger os dados armazenados. A natureza dinâmica do IaaS complicou isso, pois os serviços podem ser rapidamente provisionados, desprovisionados ou dimensionados automaticamente para atender às necessidades dos negócios

Redes 5G protegidas contra ciberataques com solução implementada em CPUs

Inovação proporciona segurança cibernética robusta para processador avançado de redes baseadas na nuvem A Gemalto anunciou suporte à proteção contra ataques cibernéticos de redes avançadas e virtualizadas baseadas na nuvem que estão sendo planejadas e implementadas com a tecnologia Intel. Esta nova iniciativa combina um enclave confiável do (Intel® SGX – Intel® Software Guard Extensions), implementado nas CPUs do servidor na nuvem da empresa, com o serviço de software de segurança SafeNet Data Protection On Demand da Gemalto, para criar uma solução de segurança robusta para processadores de redes virtualizadas. As funções das redes físicas estão sendo migradas para a nuvem, o que produz um n

OEA e AWS impulsionam debate sobre gestão de risco cibernético

Organizações pretendem analisar o estado da cibersegurança nas Américas e sensibilizar líderes governamentais, empresas e a sociedade em torno do tema Organização dos Estados Americanos (OEA) e a Amazon Web Services (AWS) publicaram relatório colaborativo e com ele convidam a uma reflexão sobre as oportunidades da economia digital e os riscos da insegurança cibernética. Esta publicação é a segunda de uma série que busca, junto com outras iniciativas, analisar o estado da cibersegurança nas Américas e sensibilizar os líderes governamentais, empresas e a sociedade em geral em torno do tema. O primeiro relatório conjunto foi chamado de “Um chamado à ação para proteger os cidadãos, setor privado

Uma em quatro organizações que usam nuvem pública tiveram dados roubados

Pesquisa relata que a falta de visibilidade é o maior desafio para a adoção da nuvem; uma em cada cinco sofreu um ataque avançado contra sua infraestrutura de nuvem pública A falta de visibilidade é um dos maiores desafios para a adoção da nuvem dentro de uma organização. Em todos os setores, o armazenamento de computação e a proteção de ativos estão migrando para a nuvem, dificultando a visão dos profissionais de TI. Essa incerteza somada à falta de visibilidade para novos ambientes está fazendo com que alguns executivos sigam vagarosamente ou sigam seus caminhos conhecidos, enquanto outros avançam corajosamente à frente. A McAfee anunciou seu terceiro relatório anual de adoção e segurança

AWS lança plataforma de blockchain

Amazon Web Services aposta no mercado de BaaS para bater de frente com empresas como Oracle, IBM e Huawei A Amazon Web Services (AWS) anunciou o lançamento do Blockchain Templates, plataforma de blockchain as-a-service que concorre com produtos similares de empresas como Oracle e IBM. Jeff Barr, evangelista da companhia, explica que os modelos criados permitem iniciar uma rede Ethereum (pública ou privada) ou Hyperledger Fabric (privada) em questão de minutos e com apenas alguns cliques. "Os modelos criam e configuram todos os recursos da AWS necessários para você seguir de maneira robusta e escalável", escreveu, em post no seu blog. “Algumas das pessoas com quem falo vêem as blockchains com

6 razões para adotar plataforma de integração de APIs

Equipe de TI da empresa ganha em produtividade e consegue concentrar seus esforços em projetos estratégicos, diz executivo Relatório da consultoria Zion Market Research aponta que o mercado global de gerenciamento de APIs (Application Programming Interface) respondeu por cerca de US$ 609,32 milhões em 2016 e deverá atingir US$ 3.436,16 milhões até 2022. O crescimento de 33,4% entre 2017 e 2022 mostra o quanto esta estratégia está ganhando importância dentro das organizações. O especialista em transformação digital e e-commerce, Thiago Lima, CEO do LinkApi, plataforma de integração inteligente que oferece mais de 100 tipos de integrações para empresas, listou as principais razões e dicas para

ZTE diz que proibição dos EUA ameaça sua sobrevivência

Empresa critica decisão que proíbe venda de empresas norte-americanas para a ZTE por sete anos Os EUA, por meio do escritório de Indústria e Segurança do Departamento de Comércio dos Estados Unidos (BIS, na sigla em inglês), anunciaram na última semana a proibição de venda de componentes de empresas locais para a chinesa ZTE. A medida não foi nada bem recebida pela ZTE, que afirmou que a medida é injusta e ameaça a sua sobrevivência. A fabricante de smartphones e equipamentos de telecomunicações prometeu proteger seus interesses utilizando todos os meios legais. A proibição vale por sete anos, sob a alegação de que a empresa chinesa havia quebrado um acordo com repetidas declarações falsas.

Conscientizar para poupar riscos

Mesmo considerando que é um assunto amplamente pesquisado pela filosofia da mente na área de psicologia, neurologia e ciência cognitiva, é fácil observar que no contexto das organizações ainda existem fortes resistências na adoção continuada da prática de “conscientizar” Conscientizar é o ato de se tornar consciente e que, dentre tantas definições, é a “capacidade de perceber a relação entre si e um ambiente”. Mesmo considerando que é um assunto amplamente pesquisado pela filosofia da mente na área de psicologia, neurologia e ciência cognitiva, é fácil observar que no contexto das organizações ainda existem fortes resistências na adoção continuada da prática de “conscientizar”. Isso porque l

Plataforma adaptativa de risco aumenta produtividade de usuários

Dynamic Data Protection, solução de resposta automatizada, utiliza o poder da análise de comportamentos centrada no ser humano para fornecer proteção de dados contra ameaças avançadas A Forcepoint anunciou sua solução Risk-Adaptive Protection– batizada de Dynamic Data Protection – em resposta aos desafios que os CISOs de corporações e governos enfrentam atualmente ao procurar balancear a segurança de usuários e dados com a produtividade de negócios. As soluções legadas de cibersegurança dependem atualmente das tradicionais avaliações estáticas e bloqueio de ameaças, que não apenas provocam fricção com a segurança nas transações empresariais, como também sobrecarregam analistas de segurança c

Intel cria divisão focada em proteção de dados

Trabalho, desenvolvido com a ajuda de parceiros, vai proteger clientes e promover a inovação na área de segurança Segurança é uma das maiores prioridades da Intel, com a oferta de tecnologias avançadas em cada produto desenvolvido – como, por exemplo, o Intel Authenticate, que oferece proteção de identidade reforçada diretamente do hardware. Este compromisso coloca o cliente em primeiro lugar e tem como missão comunicar todos nossos passos em segurança de forma transparente e adequada ao mercado. Por isso, criamos uma nova área dentro da companhia, a Intel Product Assurance and Security (IPAS – Segurança e Garantia dos Produtos da Intel): um centro de excelência em segurança – um tipo de con

RSA Conference: “Tecnologias não são suficientes, é preciso mudar o mindset”

Com um discurso impactante, John Stewart, Senior VP, Chief Security and Trust Officer da Cisco, clama por equipes mais multidisciplinares, ressalta importância da aproximação entre usuários e vendors e o papel fundamental de cada membro do ecossistema para a construção de um ambiente mais protegido Com um discurso impactante, John Stewart, Senior VP, Chief Security and Trust Officer da Cisco, levou os milhares de espectadores da RSA Conference a refletirem sobre o atual cenário de segurança e de que forma cada um ali estaria ajudando para transformá-lo. O executivo desafiou todos a pensarem o que de fato estão fazendo de diferente para barrar as ciberameaças diariamente. “Não adianta fazer a

Microsoft e mais 33 empresas se juntam em acordo de segurança cibernética

Companhias assinaram metas de longo prazo para atualizar o direito internacional de proteção contra ciberataques de usuários de tecnologia no mundo todo Para tornar a internet mais segura e reduzir o impacto dos ciberataques, a Microsoft e outras grandes empresas globais de tecnologia assinaram durante a RSA Conference, em San Francisco, um Acordo Tecnológico de Segurança Cibernética que visa promover a segurança e resiliência online em todo o mundo. A ideia da aliança é estabelecer uma série de princípios que devem ser seguidos para proteger o ambiente online e garantir os benefícios da tecnologia para a sociedade. Entre as iniciativas contempladas no documento estão: a proteção dos usuário

Códigos de publicidade de terceiros podem expor dados pessoais em aplicativos

Apps envolvidos já foram instalados bilhões de vezes no mundo todo, e uma falha de segurança grave significa que dados particulares podem ser interceptados, modificados e usados em futuros ataques, deixando muitos usuários indefesos Durante a análise de alguns aplicativos de encontros, pesquisadores de segurança descobriram que alguns apps transmitem dados de usuários sem criptografia, usando um protocolo HTTP não seguro e, portanto, que corre o risco de expor seus dados. Isso acontece porque alguns aplicativos usam SDKs de publicidade de terceiros, que fazem parte das várias redes de publicidade mais populares. Os aplicativos envolvidos já foram instalados bilhões de vezes no mundo todo, e

NIC.br investe na proteção da infraestrutura contra ataques DDoS

Brasil foi o 5º país mais visado por esse tipo de ataque em 2017; órgão tomou medidas para aprimorar capacidade de detecção e mitigação de ameaças, com objetivo de assegurar disponibilidade dos recursos de rede O Núcleo de Informação e Coordenação do Ponto BR (NIC.br), responsável por implementar as decisões e projetos do Comitê Gestor da Internet no Brasil (CGI.br) escolheu a plataforma SP da NETSCOUT Arbor para fortalecer a capacidade de defesa do seu Centro de Operações de Rede, protegendo sua infraestrutura contra os ataques de negação de serviço, ou DDoS (Distributed Denial of Service). Em 2017, o Brasil foi o quinto país mais visado por ataques DDoS. Esse quadro levou o NIC.br a tomar

Mercado clandestino de certificados: 66% dos softwares disponíveis são maliciosos

Uso ilícito de code signing permite que hackers produzam assinaturas digitais utilizadas em campanhas de malware Por meio de um sistema de machine learning, foram analisados 3 milhões de softwares baixados, incluindo centenas de milhares de máquinas conectadas à Internet. A partir deste mapeamento, a Trend Micro avaliou quais os riscos que o uso indevido de code signing representa para as empresas. Na pesquisa intitulada “Exploring the Long Tail of (Malicious) Software Download”, a empresa verifica como os autores de malware produzem assinaturas digitais que espalham códigos infectados por vírus. O code signing é uma assinatura criptográfica do software que permite a sistemas operacionais (c

Como analisar o comportamento humano e garantir mais segurança?

A fim de combater o elo mais fraco da cadeia, ferramentas de SI com recursos de Analytics, Behavior, Machine Learning e Artificial Intelligence são apontadas como os grandes diferenciais na luta contra o roubo de credenciais e na proteção de dados confidenciais “Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. A afirmação de Claudio Neiva, VP de Pesquisas do Gartner, se aplica perfeitamente ao atual ambiente de Tecnologia e Segurança da Informação no qual muitos profissionais se encontram hoje: acessos privilegiados a dados sensíveis sāo cada vez mais disputados por cibercriminosos. Ou seja, é praticamente impossível

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil