ANTES E DEPOIS DE HEARTLAND
[Leia mais: Como remover malware do seu PC com Windows]
1.
Segurança sem fio
. Redes sem fio existem na maioria das empresas nos dias de hoje. O problema das redes sem fio é que elas permitem que os funcionários se movimentem e ainda permaneçam conectados à rede, mas também oferecem uma oportunidade para usuários não autorizados que estão dentro do alcance do ponto de acesso sem fio também obter acesso. As violações de dados no TJX e no Lowes foram possíveis graças a uma segurança de rede sem fio fraca ou inexistente.As redes sem fio devem ser separadas da rede primária para fornecer uma camada extra de proteção. A conexão sem fio deve ser protegida com criptografia WPA ou WPA2, no mínimo. É ainda melhor se alguma outra forma de autenticação for usada para acessar a rede sem fio. Também deve haver uma política contra a configuração de redes sem fio não autorizadas e verificação de períodos para garantir que não existam redes invasoras. 2. Conformidade
. Em virtude de aceitar, processar, transmitir ou armazenar dados de transações de cartão de crédito, as organizações que foram comprometidas nesses ataques se enquadram nos requisitos dos Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS). O PCI DSS foi desenvolvido pelo setor de cartões de crédito para fornecer requisitos básicos de segurança para empresas que lidam com informações confidenciais de cartões de crédito.
Muitas empresas também se enquadram em outros mandatos de conformidade, como Sarbanes-Oxley (SOX) ou Gramm-Leach. -Bliley Act (GLBA). É importante que as empresas respeitem o espírito, bem como a letra dos requisitos de conformidade. Lembre-se de que o preenchimento de uma lista de verificação ou a aprovação de uma auditoria não são os objetivos da conformidade. O objetivo é proteger dados confidenciais e recursos de rede. Fazer o mínimo necessário para realizar uma auditoria de conformidade pode deixar alguns pontos fracos que podem levar a um comprometimento de dados que prejudica a reputação da empresa e, em geral, é muito mais dispendioso do que a conformidade. 3. Diligência
. Este é o grande problema. A segurança é um trabalho em tempo integral 24/7/365. Bloquear a rede sem fio e desenvolver uma política que proíba redes desonestas é ótimo, mas e se alguém violar a política e implantar uma rede sem fio não autorizada na próxima semana? A aprovação de uma auditoria de conformidade com o PCI DSS é excelente, mas os funcionários vêm e vão, os sistemas de computadores são provisionados e desatribuídos e novas tecnologias são introduzidas na rede. Só porque a rede estava em conformidade no momento da auditoria não significa que ela ainda estará em conformidade um mês depois.
Os invasores estão constantemente trabalhando para expor as deficiências nas defesas da rede. Os administradores de rede e segurança precisam permanecer tão diligentes em acompanhar as técnicas de ataque e as contramedidas. Mais importante, você precisa monitorar a atividade do sistema de detecção e prevenção de intrusões, os logs do firewall e outros dados para ficar alerta quanto a sinais de comprometimento ou atividade suspeita. Quanto mais cedo você identificar e interromper um ataque, menos dados serão comprometidos e mais você será um herói em vez de um zero. Tony Bradley é especialista em segurança da informação e comunicações unificadas com mais de uma década de experiência em TI corporativa. Ele twita como @PCSecurityNews
e fornece dicas, conselhos e análises sobre segurança de informações e tecnologias de comunicações unificadas em seu site em
tonybradley.com.
Os europeus provavelmente usarão mais dados móveis do que os EUA, diz Cisco Os europeus provavelmente usarão mais dados móveis do que os EUA, de acordo com O tráfego de dados móveis deve dobrar a cada ano nos próximos cinco anos, impulsionado pelos serviços de vídeo, e os usuários mais pesados provavelmente serão europeus, de acordo com a Cisco Systems, que acaba de publicar uma atualização de seus dados. Previsão de tráfego de dados do Visual Networking Index.
Na Europa, mesmo aqueles com os aparelhos de dados mais primitivos, sem uma conexão 3G, provavelmente consumirão mais de 18MB de dados por mês até 2013, mais que o dobro de seus equivalentes nos EUA , de acordo com a Cisco. No ano passado, o número foi de apenas 800KB na Europa, e 400KB nos EUA
A Microsoft não admitiu uma violação da lei antimonopólio, disse a FAS. Comunicado de imprensa. A Microsoft Rússia afirmou em comunicado que ficou satisfeita a FAS não ter encontrado uma violação por parte da empresa. "Nós apreciamos a cuidadosa abordagem que a FAS adotou para as questões", disse Nikolay Pryanishnikov, presidente da Microsoft Rússia.
Mas a empresa fez várias mudanças para tornar o Windows XP disponível por mais tempo na Rússia.
IRS culpou o governador da Carolina do Sul por um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs Números da Previdência Social de 3,8 milhões de contribuintes mais dados de cartão de crédito e conta bancária. O governador da Carolina do Sul culpou um padrão desatualizado do Internal Revenue Service como um fator contribuinte para uma enorme violação de dados que expôs números da Previdência Social de 3,8 milhões de contribu
Gov. As observações de Nikki Haley na terça-feira ocorreram depois que um relatório sobre a violação revelou que 74,7 GB foram roubados de computadores pertencentes ao Departamento de Receita da Carolina do Sul (DOR) depois que um funcionário foi vítima de um e-mail de phishing. Em 1998, foram afetados, embora a maioria dos dados pareça ser posterior a 2002, disse Haley durante uma coletiva de imprensa.







