Segurança no Mundo das Criptomoedas: Tendências regulatórias no Brasil
Índice:
O medo pânico de ataques cibernéticos levou as organizações bancárias e financeiras a trabalhar mais no sentido de fornecer aos seus clientes melhores soluções, que usam as mais recentes tecnologias. Isso, por sua vez, levou a um aumento nos gastos com conformidade regulatória, além do desenvolvimento de capacidades firmes de TI, além de um entendimento justo das regulamentações financeiras. Uma plataforma que tem sido usada imensamente nesse aspecto e que continua a assumir grande importância é a Social Media.
Tendências de segurança em serviços financeiros
Microsoft Trustworthy Computing lançou um novo relatório que destaca algumas segurança tendências em serviços financeiros . O relatório da Microsoft descreve brevemente algumas descobertas importantes e faz certas recomendações para responder de forma eficaz às violações de segurança, pois sabemos que aprovar políticas e procedimentos simplesmente não será suficiente.
Estas são as tendências identificadas no relatório na forma de dados anônimos coletados. de 12.000 entrevistados durante a pesquisa. As tendências são representativas de uma amostra mundial
Definição de Papéis
Foi observado que algumas organizações financeiras não usam nem definem funções de funcionários (como administrador, usuário e convidado) para gerenciar o acesso a recursos. Isso deixa recursos vulneráveis a ataques / acesso ilegal. A maioria das indústrias pesquisadas em todo o mundo pela equipe de relatórios não tinha medidas para o controle de acesso baseado em função. Quando uma comparação final foi feita entre indústrias e organizações financeiras, verificou-se que esta última era mais madura no que diz respeito ao registro e auditoria do acesso do usuário com base em políticas e práticas adequadas.
Ações Humanas
Embora o fator humano seja um dos contribuintes significativos para o sucesso de qualquer plano de segurança, também surge como um dos riscos potenciais. Pessoas com intenções desconhecidas ou mal-intencionadas que tenham acesso a importantes ativos de informações podem representar uma ameaça à segurança desses ativos.
Técnicas de descarte de dados ineficazes
É extremamente importante descartar dados com segurança, para que não haja não caia nas mãos de qualquer canalha. Para isso, é essencial que todas as organizações tenham formulado uma política eficaz de descarte de dados com ferramentas necessárias fornecendo orientação sobre como e onde dispor os dados com segurança.
Não há suporte para o Programa de Gerenciamento de Riscos Formais
Uma porcentagem bastante boa de entrevistados organizações financeiras ainda não estabeleceram um programa formal de gerenciamento de risco. Tais organizações e outros conduzem a avaliação de risco somente quando um incidente ocorre e o dano foi feito. Novamente, em comparação com as indústrias pesquisadas, as organizações financeiras se saem melhor a esse respeito. Isso me fez pensar, por que o Formal Risk Management Program é tão essencial do ponto de segurança? Bem, estabelecer um programa formal de gerenciamento de riscos e conduzir avaliações regulares de riscos pode ajudar uma organização a acompanhar como os dados confidenciais são armazenados e transmitidos entre aplicativos, bancos de dados, servidores e redes. Além disso, a avaliação de riscos ajuda a proteger os dados contra uso não autorizado, acesso, perda, destruição e falsificação.
Recomendações feitas no relatório
Restringir o acesso por função. Limite a permissão de acesso apenas a um grupo relativamente pequeno de membros da equipe confiável. As organizações também devem ter um plano de segurança da informação. Esses planos são mais eficazes quando estão integrados a uma estrutura maior de gerenciamento de riscos à informação.
Para obter informações completas, baixe o relatório da Microsoft.
À Medida que a padronização do sistema operacional aumenta, as ameaças à segurança dos smartphones tornam-se um problema mais sério, disse um analista da Gartner. Como os dispositivos sem fio se tornam mais numerosos nas empresas, sua conveniência será contrabalançada por um potencial crescente de problemas de segurança, segundo um analista da Gartner. As novas tendências na indústria sem fio estão facilitando ataques de hackers, disse John Girard. Um vice-presidente da Gartner, que falou na IT
Há alguns anos, não havia muita padronização em dispositivos sem fio. Diferentes sistemas operacionais, diferentes implementações de Java móvel e até mesmo configurações variadas entre dispositivos com o mesmo sistema operacional dificultaram a criação de códigos maliciosos que rodavam em uma grande variedade de dispositivos, disse Girard.
Visa, NeuStar Team em Pagamentos Móveis e Serviços Financeiros
Visa e NeuStar uniram forças e formaram uma aliança que espera ajudar a acelerar o processo A Visa e a NeuStar uniram forças e formaram uma aliança que espera ajudar a acelerar a adoção de serviços financeiros móveis globalmente, disseram na terça-feira.
Infosys adquire a empresa de BPO nos negócios de BPO da Infosys nos EUA para adquirir uma empresa de BPO nos EUA; focada no mercado de seguros e serviços financeiros
A Infosys BPO, subsidiária de terceirização de processos de negócios (BPO) da Infosys Technologies, disse na quinta-feira que assinou um acordo definitivo para adquirir todos os interesses pendentes da McCamish Systems. A empresa de BPO em Atlanta, Geórgia, concentrou-se no mercado de seguros e serviços financeiros.