O que Latif Nasser não nos contou sobre a “Lei do Primeiro Dígito” (Lei de Benford) em seu programa da Netflix, A Era dos Dados (Connected).
Continue lendoAuditoria de gestão de mudanças em ambientes de TI
Vamos desmistificar sobre Gestão de Mudanças em Ambientes de Tecnologia e o que você deve avaliar em uma auditoria? Essa publicação será pequena e bem direta ao ponto, voltada principalmente para um público “não TI”. Chega mais e confere o conteúdo.
Continue lendoCASMM Model: Maturity in Consumer Authentication
The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
Continue lendoIncident response: how to deal with common types of attacks
Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).
Continue lendoESG para bancos: DRSAC 2030 e gestão do risco social
Risco social e seus efeitos nos demais riscos integrados em uma instituição financeira. Artigo escrito por Yoshio Hada.
Continue lendoO mito da produtividade pessoal: por que você trabalha mais e produz menos
Se você passa o dia ocupado, atarefado e estressado e pensa que por isso está sendo produtivo, é bem provável que você esteja errado – aprenda a avaliar e reveja seus conceitos sobre produtividade.
Continue lendoMatriz de Eisenhower: como gerenciar tempo e priorizar tarefas
A Matriz de Eisenhower possui apenas 4 células e serve para identificar o que fazer primeiro e o que pode ser descartado. Saiba como o uso desse recurso pode te ajudar a passar mais tempo fazendo o que realmente importa.
Continue lendoComo organizar sua vida digital em 3 ações práticas
Reduzir faturas de serviços online que assina, ajustar configurações de segurança e melhorar as senhas – chegou a hora! Aproveite o fim de ano e faça essas mudanças o mais rápido possível e organize sua vida digital.
Continue lendoDifferences between SOC 1, SOC 2, and SOC 3: a comprehensive guide
The System and Organisation Controls, better known as the SOC framework, was developed by the AICPA, which defines three different types of SOC reports. Learn more about the differences, types and needs.
Continue lendoGRC: governance, risk, and compliance explained
GRC stands for Governance, Risk and Compliance, and is an approach that helps companies reduce waste, increase efficiency, reduce the risk of non-compliance and share information more efficiently. Learn more about what GRC is and how to use it in businesses.
Continue lendoDRSAC 2030: como riscos climáticos afetam instituições financeiras
Como um risco climático pode afetar instituições financeiras – uma analogia do risco climático e a previsão de placar de um jogo. Artigo escrito por Yoshio Hada.
Continue lendoTypes of security controls: comprehensive guide and classifications
Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.
Continue lendoComo planejar e executar auditoria de sistemas de informação
O planejamento de uma auditoria de sistemas de informação (SI) envolve a definição das áreas de envolvimento da auditoria e deve possuir metas de curto e longo prazo. Na execução, o auditor precisa ter uma compreensão do ambiente geral, incluindo também as práticas de negócios e funções relacionadas à auditoria. Como bônus, apresento um exemplo de escopo para uma adequada auditoria de SI/TI.
Continue lendoPesquisa desafios da profissão 2022: resultados AuditoresPLP
Resultado da pesquisa intitulada Desafios da Profissão – 2022, realizada pela Comunidade de Auditores dos Países de Língua Portuguesa (“AuditoresPLP”). São contribuições às reflexões sobre os desafios e oportunidades das atividades de auditoria nos países de língua portuguesa, contando com o apoio e participação de profissionais de inúmeros países.
Continue lendoRisks and controls in 2FA and MFA authentication systems
Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.
Continue lendo