Descubra a Rede IT Mídia
Descubra a Rede IT Mídia
Conheça os Fóruns HIT

Colunas

Edison Fontes

Edison Fontes

Conectar

Estrategista e Gestor de Segurança da Informação, Riscos, Continuidade de Negócio, Governança, e Combate a Fraude de Informação.

Todos os artigos

O que o CEO precisa saber para sua organização estar em Conformidade com a LGPD?

Classificação da informação: necessidade de novas abordagens!

ANPD – Autoridade Nacional de Proteção de Dados

Cartão com chip e senha: longe da segurança adequada!

Qual a diferença entre avaliações de gestão de segurança da informação, auditoria, compliance, clima organizacional e controle interno?

Sem segurança da informação não existe proteção de dados pessoais

Por que muitas organizações estão estagnadas em relação à LGPD?

Sua organização tem gestão da segurança da informação?

Segurança da informação garante a sustentabilidade da proteção de dados pessoais

Proteção de dados pessoais – responsabilidade do gestor de segurança da informação

Arquitetura da segurança da informação

Lei Proteção de Dados Pessoais BR – Resumo para CEOs e Executivos

GDPR – 101 Controles Básicos para a Conformidade

Política de Segurança Cibernética e Computação em Nuvem - Resolução BC 4658:2018

GDPR – General Data Protection Regulation

Segurança 100% é possível! E está acontecendo!

Segurança da informação e apontamentos de auditorias: faça a gestão!

Banco Central: proposta de resolução da política cibernética e requisitos de contratação de computação em nuvem

Somente organizações seguras sobreviverão! Como está a sua?

PCI – Padrão de Segurança da Dados e o Processo Corporativo de Segurança da Informação

Como iniciar e manter a Gestão de Compliance (Conformidade)?

A Gestão de Segurança da Informação e o ataque ransomware WannaCrypt

Segurança da Informação é mais que Cyber Security!

Como planejar a segurança da informação?

O que todo CEO deve saber sobre Segurança da Informação?

Segurança é fator crítico para Compliance da Informação!

Como testar o Plano de Continuidade de Negócio?

Como praticar a Governança da Segurança da Informação?

Como praticar a Governança da Segurança da Informação?

Segurança da informação e o desenvolvimento de sistemas.

Risco Corporativo, Risco Operacional e Risco de Segurança da Informação. Você entende cada um?

Credibilidade: a moeda do Comércio Eletrônico!

Gestão de Riscos em Segurança da Informação: como fazer uma avaliação?

Como planejar estrategicamente a Segurança da Informação?

Segurança da Informação no Brasil: muito se fala, pouco se pratica!

Comércio Eletrônico: mais credibilidade e mais segurança!

O Big Data, a Segurança da Informação e a sua Organização!

Marco Civil da Internet e o usuário da informação!

Mobilidade sim! Mas, com segurança!

Segurança da Informação é base para o combate ao Crime na Organização

Marketing, Espionagem ou doação de informação?

Fazer o dever de casa!

Os desafios do Security Officer

Segurança da informação alinhada ao negócio

Conscientizar é preciso! Viver, mais ainda!

Gestão de identidade

Seu plano de continuidade operacional é pra valer?

Meia verdade em segurança da informação

Segurança sustentável para a informação

Vazamento de informação!

Identifique a raiz do problema!

Computer Security Day Brasil 2007

Verificando o ambiente de escritório!

Roubo de Identidade - por Frank W. Abagnale

Controle compatível com a informação

Arquitetura corporativa e arquitetura de segurança

Arquitetura de segurança da informação

Retorno sobre investimento em segurança informação

Next Generation Identification

Fraude de 4,9 bilhões de euros

Por dentro das fraudes

Roubo de informações

Roubo de Informações - Medidas de proteção

Indisponibilidade: a ameaça de parar o negócio!

Classificação da informação-nível de detalhamento

Senha coletiva - Isso ainda existe!

Governaça de TI na prática

O email foi mandado por engano!

Segurança 360 graus: possível e necessária!

Governança da Segurança da Informação!

Por uma caixinha de chocolate? Está barato!

Impacto de estar sem Internet

Problema raro e complexo!

Aguas Altas: uma ficção cheia de realidade!

Plano B: vale até para a Apple!

Disponibilidade: não considere apenas TI!

Qual a probabilidade de um urubu cair ...

Falta de segregação de função facilita a fraude!

Praticar a segurança da informação significa:

Praticando a Segurança da Informação - Novo Livro

Tragédia poderia ter sido evitada

Para um criminoso, quanto vale a senha?

11 de setembro, um dia qualquer? Ou não?

Um apagãozinho? Claro que não, diz o atendente.

A computação é na nuvem, mas os pés ficam no chão!

A eleição no Brasil é segura?

A Internet e as nossas crianças e jovens.

Pequena probabilidade:Massa ganhou...Massa perdeu!

Comércio eletrônico seguro!

O que o empresário/acionista deve saber?

A Comissão - A História sem censura de 11/Setembro

Lei de Acesso à Informação

Planejar sempre a segurança da informação!

Apoio: Proteja seu filho dos perigos da Internet

Fraude de 50 bilhões de dólares

Compras de fim de ano! Vamos à Internet?

Pessoas: o diferencial para 2009!

Segurança como parte da estratégia!

Sigilo da informação é possível!

Polícia/SP prende quadrilha que vendia informação!

Faça o simples: feche a porta!

O risco da meia segurança!

Por onde (re) começar a segurança da informação?

Segurança do prestador de serviço!

Controle na Internet dos outros, é refresco!

Considere sempre o Risco Operacional!

T.I. há trinta anos!

T.I. Há trinta anos! (2)

Segurança acompanha os últimos 10 anos de TI

O Culto do Amador-Livro pessimista ou tendencioso?

Google Earth - Usado pelo crime?

Proteja-se contra telemarketing ativo!

Segurança para as crianças!

Recontagem de votos - a eleição USA em 2000!

Dez falhas em Segurança da Informação!

Funcionários levam informações da empresa!

Crimes precisam ser tipificados!

Erros no varejo!

Desastres: uma fatalidade e um crime!

A Insegurança da informação

A informação existe. Mas o tratamento...

Cinco passos para elaborar Plano de Contingencia!

Desta vez não é falha humana!

O que fazer para minimizar a falha humana?

Profissional de Segurança - Cidade de São Paulo

Um segredo de 33 anos!

Sorria! Você pode estar no Google Street View!

O Grande Irmão por humanos!

Perda de dados - o grande temor! Que bom!

Segurança é tão boa quanto a senha! Caso Twitter!

Elementos estruturais de segurança da informação!

Qual é o CEP?

Fatores externos e a segurança da informação

Guerra virtual civil? Ou militar? Ou é paranóia?

Inimigos da Segurança da Informação - Meliante 1

O impossível 11 de Setembro!

TSE busca transparência: investiguem as urnas!

Empreendorismo - Mestre Sérgio com a palavra!

Inimigos da segurança da informação - Meliante 2

Inimigos da segurança da informação - Meliante 3

Enem - Vazamento de informação

Valor da informação

A insegurança pelas núvens!

Segurança na Computação em Nuvem

Copa 2014 - Segurança informação nas organizações

Enem: e o vazamento foi em papel!

Inimigos da segurança da informação - Meliante 4

Padrões devem ajudar e devem permitir crescimento!

O Grande Irmão chega aos carros!

Falta de planejamento - Inimigo 5

Como vender SI na própria organização?

Apagão? Que apagão?

Hacker, Cracker e o Apagão!

Computaçao em nuvem: o que pensar em segurança?

Segredo é possível!

Segredo é possível!

Como planejar a segurança da informação?

Conseguiremos recuperar a informação?

Dez Previsões para os dez próximos meses!

Até tu, Boris Casoy?

Quanto vale a informação?

O futuro a Deus pertence! Ou não?

Jacaré voa?

Se não melhorar, piora!

Boatos nas empresa e na vida social!

Gestão de Riscos de SI ? Norma 27005:2008

Não viva apagando incêndios!

Segurança: considere as Redes Sociais!

Cronica de uma demissão anunciada!

E o contrato? Posso divulgar?

ITWEB, 10 anos! Já?

Desafios da próxima década - Segurança informação

O mais crítico: identificação e autenticação!

Eleições e o CyberEleitor

Venda US$ 16 Bilhões. Desculpa! São US$ 16 Milhões

Descarte de Informação!

Entre cobras e fogo!

Assaltaram a joalharia! E o roubo de informações?

Twitter encerra reunião na Câmara dos Deputados

Facebook: a cara da vez em prvacidade!

Twitter: mais um profissional é demitido!

Dunga e o processo de segurança!

Cala a boca Galvão! Até os gringos cairam nesta!

A complexidade da segurança da informação!

Muita Gestão! Pouca Governança!

Vazamento de informação! 35% admitem! É pouco!

Vazamento de informação por usuário autorizado!

Quem vazou os documentos confidenciais dos EUA?

Redes Sociais: a segurança depende de você!

É preciso ensinar privacidade!

Enem: dados de 12 milhões vazam na internet!

Testes para a continuidade do negócio

Idade: 3 anos. Já recebe proposta cartão credito!

Informação: erro, crime e dúvida

Pode compartilhar a identificação e senha?

Sem Política a Gestão de Riscos fica frágil!

Mas, não tem Política de Segurança da Informação?

Prêmio Inovadoras em TI. Mas, com segurança!

Gestão do conhecimento

Segurança nas eleições? Para a próxima!

Sorriam! EU estou no Google Street!

Para ter continuidade operacional!

Academia e o Mundo Profissional: um encontro real

A Novela é ficção, mas o vazamento é real!

Google: além do Stret View, as senhas!

E se a diferença fosse de um voto?

Olha o Enem ai, gente! Cadê a integridade?

Planeje e Planeje a Segurança. Depois execute!

Segurança da informação e a Ciência de Serviços

Segurança Informação e os Objetivos da Organização

Sociedade do conhecimento - com segurança!

O que as empresas devem aprender com o WikiLeaks?

WikiLeaks: prenderam o efeito.

Cuidado: sua organização pode ir para o WikiLeaks!

Promessas para um ano novo!

Obrigado por tornar este blog, o mais lido do ano!

Como planejar a Segurança da Informação?

Hora de chorar. Hora de planejar.

Segurança: um ativo intangível que protege valor!

Agora perfil falso é crime! Na Califórnia!

A informação está se movendo por ai!

Informação: bloqueiam Internet, despertam o povo.

Primeiro: Política Segurança ou Gestão Risco?

Agora perfil falso é crime! Na Califórnia!

Mobilidade. É o direcionador da vez!

A recuperação é sempre do negócio

Qual a segurança que se quer?

Requisitos para Planos de Contingência

Sigilo da Informação

Clicando com Segurança

O problema não está nas nuvens... nem a solução!

A organização e seus fornecedores: um elemento único!

Cenário e Escopo: fatores críticos de sucesso para o plano de continuidade

Privacidade: do celular para a Internet!

Ambulância: negligência, incompetência ou o que?

Painel do Senado fica congelado por seis dias

Para que regulamento? Cada um tem a FIFA que escolhe?

Steve Jobs e a segurança da informação

A nossa privacidade e o uso de redes sociais

Uma informação errada, uma vida humana!

Roubo de Identidade - Mais uma vez de pessoas mortas

Controla o ar. E os dados?

Colocou fotos no Facebook e foi assaltado!

As nuvens de fora estão chegando por aqui!

Indisponibilidade de sistema pode causar prejuízo de R$ 1 bilhão

O menino Jesus nasceu! Informação Pública ou Confidencial?

Que tal (re)começar evitando o fim?

SOPA, PIPA e outros embrulhos!

Pequenas e médias empresas envolvidas em tragédia no RJ: vão parar!

Ataque aos bancos brasileiros. Vão parar o sistema financeiro?

Antes do Plano: Política de Continuidade de Negócio.

Bilhete Único SP: é seguro?

Sambódromo SP: as folhas de votação precisavam de backup?

KISS Security!

Clima Organizacional e a Lealdade do Colaborador

E se sua Organização fosse a Carolina Dieckmann?

Lei de acesso a informação e o processo de segurança da informação

Agora é oficial: Guerra Cibernética entre as Nações!

E o LinkedIn não tem Gestor de Segurança da Informação (?)

Chegou a Geração Z-30!

Chegou a Geração Z-30!

Segurança da Informação para a prevenção e combate de fraudes!

Não testar com excelência pode custar caro: US$ 77 milhões a US$ 160 milhões.

Fraude na Câmara de Vereadores da Cidade de São Paulo

Segurança da Informação Servidora

Segurança da Informação Servidora

Politicas e Normas para a Segurança da Informação

Segurança ou invasão de privacidade?

Minimize a Fraude com a Segurança da Informação

Apagão de dados nas prefeituras

Santa Maria, rogai por nós!

Como manter (com sucesso) a Segurança da Informação?

O rato e as duas estagiarias do Senado Federal

Senha do INFOSEG é vendida na Internet

Segurança da Informação e a Advocacia Eletrônica-Virtual

Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação.

Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação.

Agora é Crime!

Agora a Lei é clara: Comércio Eletrônico só com Segurança!

Lei do Cadastro Positivo também exige Segurança da Informação!

Caso Gloria Pires: pessoa, emoção, fragilidade para sofrer fraudes!

Pais devem monitorar os filhos na Internet?

Controles de Segurança para um diferencial no Comercio Eletrônico

Autenticação: a pedra no sapato do Comércio Eletrônico!

SPED e a necessidade de Segurança da Informação da Organização

E se fosse Cyber Vandalismo ou Cyber Ataque?

Faça o Simples em Segurança da Informação!

Brasil: o país mais espionado da América Latina!

O que o executivo deve saber de Segurança da Informação?

Sorria! O TSE vendeu (baratinho, baratinho) suas informações de Eleitor!

Sorria! O TSE vendeu (baratinho, baratinho) suas informações de eleitor!

Dilma e Obama: as lições para as organizações.

Brasil: Para uma Governança para a Segurança da Informação!

Identificamos (pelo Fantástico), não visitamos o amigo e reclamamos na ONU! Tudo bem, mas e o dever de casa?

Planejamento Estratégico da Segurança da Informação

Quebrar códigos é possível, porém, cooptar é mais fácil!

SPED - Controles mínimos para a segurança da informação.

Internet deve garantir disponibilidade e integridade. Sigilo é para aplicação!

Segurança da Informação como elemento de combate a fraudes!

Lições do incêndio do Memorial da América Latina

Governança da Segurança da Informação: Responsabilidade do Corpo Diretivo da Organização!

Facebook: jovens começam a descobrir a falta de privacidade.

A Lei 12.846 ? Anti Corrupção e a Segurança da Informação.

Marketing, Espionagem ou doação de informação?

Segurança da Informação é base para o combate ao Crime na Organização

WP Twitter Auto Publish Powered By : XYZScripts.com