Blog

15/09

Como aproveitar os serviços SearchInform ao máximo

Gostaria de monitorar seus processos corporativos internos? De reinventar a estratégia de gerenciamento de continuidade dos negócios? Mas não está seguro se deseja entrar de cabeça num programa de gestão de riscos? Não sabe se deve contratar uma equipe especializada ou designar seus especialistas para o novo trabalho? Está em dúvidas se deve adquirir um sistema para integrá-lo a atual arquitetura corporativa e implementar um controle total? Se suas respostas a estas pergunta é

06/07

Questões de conformidade no local de trabalho

Uma estratégia que permite às empresas obter sucesso e reduzir o número de violações é o gerenciamento de problemas de conformidade - conformidade com todas as políticas, em um amplo espectro de áreas.

06/07

Software de monitoramento de funcionários

A primeira pergunta que se deve fazer é: “É ilegal monitorar os computadores dos funcionários?” A questão do monitoramento de funcionários tornou-se um assunto bastante debatido nos últimos anos.

03/07

Controle de Acesso

Todos sabemos muito bem que as empresas possuem segredos operacionais e que se preocupam com a segurança dos mesmos e buscam se prevenir de possíveis perdas.

02/07

Fique à frente do malware

Com todas as vantagens que a conectividade global da Internet nos oferece, surgem também algumas vulnerabilidades.

01/07

Configurando o acesso aos arquivos da empresa

Devido à potencial engenharia social e ao fato de muitas perdas sofridas pelas empresas estarem relacionadas aos funcionários, a instalação do sistema de controle de acesso é um fator importante para garantir a segurança corporativa.

30/06

Monitoramento de desempenho do servidor

Para que um website funcione, um banco de dados seja acessado à distância ou para que o envio de e-mails seja possível, deve haver um servidor que forneça estes processos ou serviços.

29/06

Atitudes Antiéticas em Relacionamentos Profissionais

Vivemos em um mundo cheio de riscos e de indivíduos dispostos a fazer mal a outras pessoas diante de oportunidades de ganho pessoal.

26/06

Prevenção Contra Ataques De Engenharia Social

De 70 a 90% das violações de dados ocorrem como resultado de engenharia social.

25/06

A Evolução das Redes Privadas Virtuais

Não é segredo que os criminosos estão se tornando cada vez mais astutos no ambiente virtual.

25/06

Segurança e Qualidade de Software

A importância das atualizações na Proteção de dados

05/07

Criação e envio de arquivos protegidos por senha

O intuito de ganhar acesso ao sistema de contabilidade da empresa e roubar a base

28/06

Reação da equipe para as mudanças

Os colegas fez críticas à direção da empresa, questionou suas decisões e provocou os colegas

20/06

Extremistas e radicais

O chefe de departamento notou queda no desempenho de um dos funcionários

04/06

Upload dos arquivos na Internet

Passando documentos para a nuvem

28/05

Esquemas paralelos

A empresa constantemente perdia potenciais clientes na fase de assinatura do contrato

20/05

Uso dos e-mails pessoais

Enviando dados confidenciais do e-mail corporativo para o pessoal

04/04

Opiniões negativas sobre a administração ou planos da empresa

Um dos funcionários expressava seu ressentimento com o sistema de motivações

20/02

Jogadores, devedores, drogados e outros grupos de risco

O concorrente começou a desviar sistematicamente os clientes

07/02

Procura de um novo emprego

Um funcionário buscava ofertas de emprego

25/01

Vazamento da base de clientes

A verificação das políticas de segurança chamou a atenção do departamento de gestão de risco para uma atividade anormal

17/01

Tentativa de vazamento de documentos licitatórios

Enviando informações sobre a realização de um processo licitatório para um e-mail externo de usuário desconhecido

10/01

Propinas

O especialista estava sendo subornado

24/12

Vazamento da base de fornecedores

A perda de vários fornecedores e várias dezenas de milhões de reais

12/12

Tentativa de vazamento de produtos exclusivos da empresa

Um funcionário respeitável poderia ter se tornado, inocentemente, "cúmplice"

06/12

Tentativa de vazamento da topologia da rede local

Um advogado gradualmente coletou dados sobre a rede local da empresa

29/11

Comunicação com os empregados demitidos

Os ex-funcionários frequentemente tentam explorar as informações confidenciais aproveitando-se das boas relações com os ex-colegas

19/11

Convites para entrevistas dos concorrentes

Vários milhares de arquivos copiados para uma unidade flash USB

16/11

Alguns interesses em comum

Uma mensagem do especialista da empresa concorrente