[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
HomeFrancisco Oliveira

Francisco Oliveira

28
ago

O verdadeiro impacto e custo do ransomware para os negócios!

By Francisco Oliveira Comments are Off anti-ransomware, cibersegurança, custo do ransomware, halcyon, Ransomware

Um ataque bem-sucedido dificilmente passa despercebido no mercado, afinal, os veículos de comunicação noticiam em letras garrafais os milhares de dólares pagos para recuperar seus dados. No entanto, a manchete deixa de fora o custo real e total de remediar o ransomware do início ao fim.  Segundo a Forbes, o custo médio de um ransomware pago é “mais de US$

Read more

31
jul

Um mergulho técnico na proteção anti-ransomware

By Francisco Oliveira Comments are Off anti-ransomware, halcyon, proteção, Ransomware

Nenhuma empresa está imune à possibilidade de sofrer um ransomware com alto nível de sofisticação e potencialmente destrutivo, que cause interrupção parcial ou total das suas operações. Seja você uma organização governamental, de saúde, negócio local ou uma multinacional, se possui dados no ambiente digital, está suscetível a vulnerabilidades que podem expor o seu negócio a esse malware. Quando avaliamos

Read more

10
fev

Proteção de API: 6 estratégias para minimizar suas vulnerabilidades!

By Francisco Oliveira Comments are Off API, AppSec, Checkmarx, cibersegurança, DevOps, DevSecOps, segurança

À medida que os negócios crescem, mais sistemas passam a fazer parte de suas operações. Como uma forma simples e rápida de conectar essas diferentes soluções, as APIs (Interface de Programação de Aplicações, do inglês Application Programming Interface) têm ganhado espaço neste mercado. De acordo com a consultoria internacional Gartner, 98% das organizações usam ou planejam usar APIs. Porém, por

Read more

31
jan

DevSecOps: Desenvolvimento Seguro de Aplicações Modernas

By Francisco Oliveira Comments are Off AST, Checkmarx, cibersegurança, Desenvolvimento Seguro, DevOps, DevSecOps, IAST, SAST, Segurança Digital

Até pouco tempo atrás, grande parte das atividades envolvendo o desenvolvimento de novos softwares negligenciava os aspectos relacionados à cibersegurança. Por isso, essa tarefa era executada de forma tardia ao processo, somente quando a solução já estava na etapa final de criação. Com o aumento expressivo da velocidade em que os sistemas começaram a ser lançados, juntamente com o crescimento

Read more

21
dez

Como a Inteligência Artificial impacta a privacidade de dados nas empresas?

By Francisco Oliveira Comments are Off algoritmo, criptografia, IA, Inteligência Artificial, LGPD, multas, privacidade de dados, Proteção de Dados, segurança

A Inteligência Artificial (IA) tem inúmeros benefícios: agiliza processos, aumenta a assertividade, reduz custos e muito mais. Mas, como tudo na vida, precisa ser utilizada da forma correta e com segurança. De acordo com uma pesquisa recente da Cisco, 60% dos consumidores estão preocupados com a forma como as empresas estão usando seus dados pessoais para IA, enquanto 65% perderam

Read more

6
out

Zero Trust em redes corporativas: nunca confie, sempre verifique!

By Francisco Oliveira Comments are Off cibersegurança, Confiança Zero, IBM QRadar XDR, IBM Security Guardium, IBM Security Verify, Illumio, modelos de arquitetura, Segurança Digital, zero trust

Por Alvaro Marinovich   Um dos efeitos colaterais da digitalização no mundo é, sem dúvidas, a diminuição significativa da cibersegurança. Afinal, não é mais necessário que os infratores estejam presentes em um local específico para causarem prejuízos. Até então, as redes corporativas se encontravam dentro de um determinado ambiente. Para acessá-las, os usuários precisavam estar fisicamente no mesmo espaço, utilizando

Read more

28
jul

A maturidade da segurança e da privacidade dos dados do seu negócio!

By Francisco Oliveira Comments are Off LGPD, plano de ação, privacidade, Resposta a incidentes, segurança da informação

Por Marcos Freitas   Um incidente causado por falta de segurança da informação e privacidade pode ocorrer por diversos motivos: desde um descuido de um colaborador até uma invasão de malware no ambiente da empresa. Independentemente do porquê, todas essas são formas de expor, indevidamente, os dados do próprio negócio, de seus clientes, de parceiros, entre outros. Esse cenário pode

Read more

26
jul

Segurança da Informação além do cybersecurity

By Francisco Oliveira Comments are Off cibersegurança, cybersecurity, maturidade digital, segurança da informação, segurança de dados, tecnologia

Proteger os dados da sua empresa significa mantê-la viva, com a possibilidade de continuar operando em segurança e sem prejuízos à marca e à saúde financeira. Essa é uma tarefa que tem se tornado cada vez mais complexa. Com os avanços da transformação digital e o surgimento, quase que diário, de novos riscos aos negócios, é comum notarmos as companhias

Read more

24
maio

[:pb]Segurança: ACULTURAMENTO, base para qualquer programa de proteção de dados.[:]

By Francisco Oliveira Comments are Off aculturamento, cibersegurança, confiança, empresa segura, monitoramento ativo, privacidade de dados, programas de conscientização, segurança de dados, Segurança Digital

[:pb]Por Alexandre Reis   Em segurança da informação, a premissa básica é NÃO SE SENTIR SEGURO!!! SEMPRE há a necessidade de NOS TESTARMOS CONSTANTEMENTE, para que os nossos hábitos não nos tragam alguma má surpresa. Para que a proteção aconteça de fato em uma corporação, é importante considerar duas vertentes primordiais: ACULTURAMENTO dos usuários e MONITORAMENTO ATIVO dos ambientes tecnológicos.

Read more

20
abr

[:pb]Saiba como lidar com os riscos de terceiros[:]

By Francisco Oliveira Comments are Off

[:pb]Um diretor de conformidade de uma grande organização de serviços financeiros recentemente declarou: “Não há dúvida de que os terceirizados estão redefinindo como nossos negócios competem no novo mundo digital”.  Atualmente, o terceiro setor exige cada vez mais acesso aos ativos de dados de uma organização e estão trabalhando cada vez mais com seus próprios terceirizados, multiplicando o tamanho e

Read more

1 2 Next

Paginação de posts

1 2 Próximo

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados