SEREI invadido ou QUANDO serei invadido?

SEREI invadido ou QUANDO serei invadido?

SEREI invadido ou QUANDO serei invadido, EIS A QUESTÃO

Se tivéssemos tempo para acompanhar o noticiário de segurança da informação receberíamos uma grande quantidade de notícias de: invasões, divulgações não autorizadas, arquivos criptografados, fraudes etc. todos os tipos de crimes cibernéticos.   Nada é 100% seguro.

vírus GranCrabSomente o vírus GranCrab que infectou e criptografou uma quantidade estimada de 400.000 computadores ao redor do mundo faturou pelo menos US$ 2bi em 1 ano e meio de atividade.   O FBI divulgou a chave de mestra para de-criptografar os arquivos infectados por este vírus. (https://bit.ly/2SFbOsA)

SEREI invadido ou QUANDO serei invadido?

É neste mundo que os profissionais de segurança da informação tentam criar mecanismos de proteção contra os criminosos que estão sempre pelo menos um passo a frente enquanto que os profissionais de resiliência e continuidade de negócios tentam criar mecanismos para recuperar o mais rapidamente possível os serviços e produtos críticos das empresas minimizando os diferentes tipos de impactos decorrentes da interrupção.

No papel é fácil e cabe em um parágrafo mas na prática é um esforço brutal, a começar pelo convencimento da Alta Direção sobre o risco potencial, passando por todos os investimentos necessários (que não são pequenos), manutenções e atualizações sistemáticas, testes frequentes torcendo para que nunca venha a ocorrer mas sabendo que, se de fato ocorrer e a depender das circunstâncias, serão muitos os problemas.

Esta é a dura realidade da nossa vida profissional, enquanto nada está acontecendo somos despesas desnecessárias e quando acontece somos questionados porque não fomos enfáticos no convencimento executivo.

VOCÊ NÃO FAZ SEGURO DE VIDA PENSANDO EM USAR, FAZ?

Quer saber mais sobre os cursos e os serviços de continuidade de negócios e/ou recuperação de desastres da STROHL Brasil?  Preencha o formulário abaixo e entraremos em contato.

Compartilhe este Artigo

Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Artigos Relacionados

3 Usos da BIA nos Ataques Cibernéticos

3 Usos da BIA nos Ataques Cibernéticos Aparentemente neste período de quarentena houve um aumento significativo de ataques cibernéticos às organizações.   Pode ser somente um

Apetite ao Risco

Apetite ao Risco Introdução Um dos pilares da Continuidade de Negócios (BC) e da Recuperação de Desastres (DR) é o Apetite ao Risco. É baseado

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza cookies para proporcionar uma melhor experiência para nossos usuários. Ao continuar a navegação neste site, você estará de acordo com os cookies que estão sendo utilizados. Se quiser saber mais sobre nossa política de cookies, clique aqui.