No obscuro mercado da Deep Web, criminosos faturam com a alta nos preços para acesso a servidores RDP, dados de cartões roubados, DDoS-for-Hire ("DDoS para Aluguel"), além de novos serviços como ransomware direcionados e SIM swapping avançado.
Veja de forma simples e descomplicada sobre como auditar a Gestão de Almoxarifados e Estoque da sua empresa. Post da série "Descomplicando a Auditoria".
Veja de forma simples e descomplicada sobre o modelo de classificação de nível de maturidade de processos, também chamado de BPMM – Business Process Maturity Model. Post da série "Descomplicando a Auditoria".
Veja de forma simples e descomplicada sobre como auditar um programa da Gestão da Continuidade de Negócios (GCN) da sua empresa. Post da série "Descomplicando a Auditoria".
Veja como auditar o processo de Compras considerando 3 pilares: (i) Governança, (ii) Processos e Controles e (iii) Sistemas de Gestão e Suporte. Post 2 da série "Descomplicando a Auditoria".
Veja como auditar o processo de Folha de Pagamento considerando 3 pilares: (i) Governança, (ii) Processos e Controles e (iii) Sistemas de Gestão e Suporte. Post 1 da série "Descomplicando a Auditoria".
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Esta é a ADBsploit, uma ferramenta baseada em python de uso simples que permite explorar e gerenciar dispositivos móveis Android. Não é necessário root.
O sistema de controles internos tem que ser visto como uma hierarquia que se relaciona, e sua avaliação, para ser efetiva, deve ser realizada considerando os atributos de cada uma das camadas desta hierarquia: Ambiente de Controle, Controle do Processo e Controle de Transação.
A validação do controle pelo procedimento de teste de eficiência ou teste de eficácia visa entender se os controles internos e suas características são suficientes para manter o risco a níveis aceitáveis, dentro do apetite a risco.
O Relatório Cybersegurança em Portugal - Riscos e Conflitos está disponível e apresenta dados e análises dos principais incidentes de cibersegurança que afetaram o ciberespaço de interesse nacional em 2019 e anos anteriores.
Confira este material do TCU com 10 passos para a incorporação de boas práticas de gestão de riscos nas instituições. Apesar de direcionado à administração pública, é plenamente aplicável às organizações privadas.
Veja nesta lista uma curadoria com mais de 40 livros sobre Controles Internos, Gestão de Riscos, Compliance, Auditoria de TI, Auditoria de Sistemas, Auditoria Interna e outros temas pertinentes e atuais.