Segurança através da minoria

Segurança através da minoria é uma abordagem que depende de código pouco utilizado para sua eficácia.  A abordagem é uma subcategoria de segurança através da obscuridade, que depende de código secreto ou pouco conhecido para fornecer proteção. A segurança através da minoria depende do conhecimento de que hackers que procuram vulnerabilidades para explorar normalmente procuram … Ler mais

Segurança holística

Segurança holística é uma abordagem que procura integrar todos os elementos concebidos para salvaguardar uma organização, considerando-os como um sistema complexo e interligado. O objectivo final da segurança holística é a protecção contínua em todas as superfícies de ataque: a totalidade de toda a exposição física, de software, de rede e humana. Baseada no pensamento dos … Ler mais

Gerenciamento de vulnerabilidades

Gerenciamento de vulnerabilidades é uma abordagem pró-ativa ao gerenciamento da segurança de rede através da redução da probabilidade de falhas no código ou projeto comprometerem a segurança de um endpoint ou rede. Processos de gerenciamento de vulnerabilidades incluem: Verificação de vulnerabilidades: Este processo deve incluir varredura regular da rede, registro de firewall, teste de penetração … Ler mais

Infosys Technologies (Infosys Limited)

Infosys Technologies (agora conhecida como Infosys Limited) é uma empresa global de consultoria em TI com sede em Bangalore, Índia. A empresa oferece serviços de consultoria de negócios, tecnologia e software, engenharia de produtos, desenvolvimento de software personalizado, manutenção de sistemas de informação e serviços de terceirização para corporações na Índia e no exterior. Infosys, … Ler mais

Limpeza local

Limpeza local, também conhecida como limpeza automática, é a eliminação dos dados de um dispositivo que é iniciada por software no próprio dispositivo, em vez de através de administração remota.   Como recurso de segurança, a limpeza local pode ser automaticamente conduzida em resposta a uma série de tentativas de login falhadas ou se o … Ler mais

Circuito fechado de televisão (CCTV)

CCTV (circuito fechado de televisão) é um sistema de televisão em que os sinais não são distribuídos publicamente, mas são monitorados, principalmente para fins de vigilância e segurança. CCTV depende da colocação estratégica das câmeras e da observação privada da entrada da câmera nos monitores. O sistema é chamado de “circuito fechado” porque as câmeras, … Ler mais

Digital footprint management (DFM)

Gestão da pegada digital (DFM) é uma abordagem para controlar a quantidade e os tipos de dados electrónicos existentes sobre um determinado indivíduo que podem de alguma forma ser rastreados até eles.  Uma pegada digital, por vezes chamada de dossier digital, é o corpo de dados que existe como resultado das acções e comunicações online … Ler mais

Payment Card Industry (PCI)

O Payment Card Industry (PCI) é o segmento da indústria financeira que rege o uso de todas as formas de pagamento eletrônico.> O PCI Security Standards Council (PCI SSC) supervisiona as políticas e tecnologias por trás dos pagamentos não monetários, incluindo transações envolvendo cartões de crédito, cartões pré-pagos, cartões de ponto de venda, e-purse, cartões … Ler mais

Acordo de não-divulgação (NDA)

Um acordo de não-divulgação (NDA), também conhecido como acordo de confidencialidade, é um contrato legalmente vinculativo no qual uma parte concorda em dar a uma segunda parte informações confidenciais sobre seu negócio ou produtos e a segunda parte concorda em não compartilhar essas informações com mais ninguém por um período de tempo especificado. As DNA … Ler mais

UK Government Connect Secure Extranet (GCSX)

The UK Government Connect Secure Extranet (GCSX) é uma rede de área ampla e segura (WAN) que permite aos funcionários de organizações do setor público local interagir e compartilhar dados de forma privada e segura com departamentos do governo central, como o Serviço Nacional de Saúde, a Extranet de Justiça Criminal e a Rede Nacional … Ler mais