regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quinta-feira, 7 de abril de 2011

Mais de 40% das empresas está desprotegida contra ciberataques

Pesquisa revela que 75% dos entrevistados têm dúvidas de que a empresa seja aprovada em uma auditoria e mais da metade declarou que já foi reprovada.

Um estudo da empresa de segurança online McAfee revela que 41% das organizações estão desprotegidas ou desconhecem os riscos à segurança de seus dados, e que 40% estão totalmente inseguras em relação à implementação de contramedidas.

O relatório 'Panorama de Risco e Conformidade: 2011' constatou que cerca da metade das empresas planeja investir este ano 21% mais em soluções de risco e conformidade. A maioria dos profissionais da área de TI prefere soluções automatizadas e integrada, aponta o estudo.

Em relação à conformidade normativa, 75% dos entrevistados têm dúvidas de que a empresa seja aprovada em uma auditoria e mais da metade declarou que já foi reprovada. Cerca de 10% das empresas indicaram que essas reprovações resultaram em multas emitidas por entidades governamentais ou do próprio setor. Os bancos de dados também estão entre os maiores desafios de infraestrutura em termos de conformidade com exigências legais.

Entre as principais conclusões, 41% das empresas indicaram investimentos em monitoramento da atividade de bancos de dados e 45% das empresas aplicam patches semanais em seus sistemas; metade das empresas disse que tenta proteger os dados por meio da aplicação de patches em todos os elementos do sistema;84% dos entrevistados sentem que suas empresas e operações comerciais são afetadas por patches inesperados e 37% têm dúvidas de quais ativos precisam de patches quando surge uma nova ameaça.

Em relação aos investimentos, 24% das organizações estão investindo mais de US$ 250 mil anuais em auditores. A conformidade é vista como fator determinante dos orçamentos em 25% dos projetos de TI. O relatório mostra que 40% das organizações entram em 'modo de emergência' em função da proximidade de uma auditoria normativa, afastando os recursos essenciais das prioridades estratégicas.

Cerca de 40% não sabe se é capaz de converter riscos de TI em riscos comerciais. Entretanto 56% das organizações indicaram que a adição de conhecimento de contramedidas às análises de riscos traria o maior benefício. Já 60% dos entrevistados acreditam que cerca de 10% do tempo de inatividade pode ser atribuído a alterações não autorizadas que ocorrem ao longo do ano.

'As empresas estão enfrentando cada vez mais pressão para proteger as informações e a privacidade dos clientes, além de suas próprias informações. Isso gera a necessidade de um grande foco no gerenciamento de risco e conformidade', diz Stuart McClure, vice-presidente sênior e gerente-geral de Risco e Conformidade da McAfee.

Encomendado pela McAfee e conduzido pela Evalueserve, o relatório Panorama de risco e conformidade: 2011 teve participação de 353 profissionais de TI, consultores e analistas de segurança de empresas com mais de 500 funcionários. Os entrevistados atuam na avaliação, na seleção, no gerenciamento diário e na manutenção das soluções de segurança. A Evalueserve realizou a pesquisa na Austrália, Canadá, França, Alemanha, Nova Zelândia, Cingapura, Reino Unido e Estados Unidos.

Fonte: Segurança - IDG Now!

Leia Também:

23 Ago 2010
Segundo Kevin Mitnick, considerado o mais famoso Hacker do mundo: "Roubar dados é muito mais fácil do que protegê-los." Algumas oportunidades são irresistíveis às ações criminosas como as redes corporativas com controle de acesso ...
23 Dez 2010
A única maneira 100% segura de um hacker não capturar informações é você não as colocar na rede. Assim, é aconselhável armazenar alguns dos dados da empresa em locais sem nenhum tipo de conexão com o mundo exterior e onde apenas poucos ...
03 Dez 2010
O WikiLeaks e Julian Assange estão apontando o quanto as empresas e autoridades governamentais do mundo todo não ...
04 Nov 2010
A validação dos usuários para emissão dos certificados é realizado pela própria organização, sendo assim, requer menos investimento. Vale a pesquisa!

Nenhum comentário:

Postar um comentário

Agradecemos sua participação.