BeyondTrust
  • Produtos
    Privileged Password Management
    Descubra, gerencie, audite e monitore contas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gerencie privilégios nos endpoints em ambientes Windows, Mac, Linux e Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gerencie e proteja acesso remoto a centrais de atendimento e fornecedores
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Todos os produtos
  • Recursos

    Universal Privilege Management

    Nossa abordagem inovadora Universal Privilege Management protege usuários, ativos e sessões em toda a empresa

    Assista ao vídeo

    Aprenda

    Estudos de casos
    Comparações com a concorrência
    Datasheets
    Glossário
    Demo de produtos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitaçâo
    Webinars

    Suporte

    Changelog
    Serviços Profissionais
    Documentação Técnica
  • Blog
  • Parceiros
  • Fale conosco
  • Suporte
  • Serviços profissionais
  • Capacitaçâo
  • Eventos
  • Empresa

Em conformidade com Risk Management in Technology (RMIT)

fevereiro 12, 2019

O setor de serviços financeiros é alvo constante das ameaças cibernéticas, tanto de fontes internas quanto externas. A gravidade e a urgência destes riscos garante que determinados padrões de gerenciamento sejam atendidos por todas as entidades regulamentadas.

O Risk Management in Technology (RMiT) é uma estrutura construída pelo Banco Central da Malásia (Bank Negara Malaysia) para ajudar a combater a crescente ameaça aos sistemas financeiros e de informação por organizações terroristas, hackers e outros criminosos. Este regulamento foi concebido para:

- Promover a proteção das informações do cliente

- Promover a proteção de sistemas de tecnologia da informação de entidades reguladas

- Exigir que cada empresa impactada avalie seu perfil de risco específico

- Projetar um programa que aborde riscos cibernéticos de maneira robusta

- Certificar o cumprimento dessas regulações pela liderança

Agora que a norma RMiT BNM/RH/ED 028-11 está em vigor, é imperativo que as organizações impactadas compreendam os requisitos e estejam em conformidade com eles. A BeyondTrust desenvolveu um breve paper sobre a conformidade com o regulamento, que também detalha como nossas soluções para gerenciamento de acesso privilegiado, acesso remoto e gerenciamento de vulnerabilidade mapeiam os requisitos da RMiT.

Para saber mais sobre este importante regulamento de segurança cibernética e sobre como obter conformidade com ele, faça o download do documento agora.

Matt Miller, Content Marketing Manager, BeyondTrust

Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 6 fevereiro, 2019:
Fui alvo de phishing!
From 19 fevereiro, 2019:
Rotação versus reutilização de senhas: uma é melhor prática; a outra, tabu

You May Also Be Interested In:

Webcasts

Expandindo o Universo de Privilégios: A importância do PAM na Nuvem

Whitepapers

Cinco Etapas Importante para Considerar em sua Estratégia de Segurança de Endpoints

Webcasts

Segurança de Endpoints em Desktops - Dicas para Garantir o Controle de Privilégios em Ambientes Windows e Mac

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Suporte ao cliente
Entre em contato com vendas

Produtos

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Remote Support

Recursos

  • Blog
  • Estudos de casos
  • Comparações com a concorrência
  • Datasheets
  • Glossário
  • Vídeos
  • Webcasts
  • Whitepapers

Sobre

  • Empresa
  • Carreiras
  • Fale conosco
  • Eventos
  • Equipe de liderança
  • Parceiros
  • Imprensa

Idiomas

  • English
  • alemão
  • francês
  • espanhol
  • coreano
  • português
  • japonês
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.