Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
As Interfaces de Programação de Aplicativos – ou APIs, ...
Read moreIllumio pode ajudar a conter ataques de ransomware em instituições financeiras
As instituições de serviços financeiros tornaram-se, nos ...
Read moreMantenha a segurança das APIs utilizando o modelo Zero Trust
Você já parou para pensar que os seus aplicativos de ...
Read moreO verdadeiro impacto e custo do ransomware para os negócios!
Um ataque bem-sucedido dificilmente passa despercebido no ...
Read moreUm mergulho técnico na proteção anti-ransomware
Nenhuma empresa está imune à possibilidade de sofrer um ...
Read moreProteção de API: 6 estratégias para minimizar suas vulnerabilidades!
À medida que os negócios crescem, mais sistemas passam a ...
Read moreDevSecOps: Desenvolvimento Seguro de Aplicações Modernas
Até pouco tempo atrás, grande parte das atividades envolvendo ...
Read moreComo a Inteligência Artificial impacta a privacidade de dados nas empresas?
A Inteligência Artificial (IA) tem inúmeros benefícios: ...
Read moreMultas, sanções e outras novidades sobre a LGPD!
Mesmo estando válida há mais de um ano, dúvidas existem ...
Read more5 estratégias para potencializar a segurança no seu banco de dados!
Proteger e governar o banco de dados é uma das atividades mais ...
Read moreZero Trust em redes corporativas: nunca confie, sempre verifique!
Por Alvaro Marinovich Um dos efeitos colaterais da ...
Read moreA maturidade da segurança e da privacidade dos dados do seu negócio!
Por Marcos Freitas Um incidente causado por falta de ...
Read moreSegurança da Informação além do cybersecurity
Proteger os dados da sua empresa significa mantê-la viva, com ...
Read moreSegurança: ACULTURAMENTO, base para qualquer programa de proteção de dados.
Por Alexandre Reis Em segurança da informação, a ...
Read moreSuas ferramentas de segurança cibernética são realmente eficazes?
O Instituto Ponemon entrevistou 577 profissionais de TI e ...
Read moreSaiba como lidar com os riscos de terceiros
Um diretor de conformidade de uma grande organização de ...
Read moreSimplifique e agilize o mapeamento de dados pessoais do seu negócio
Por Alexander Rodrigues Em vigor desde agosto de 2020, a ...
Read moreComo automatizar a Gestão de Privacidade dos seus dados?
Um dos grandes desafios ocasionados pelas legislações – ...
Read moreSaiba como orientar seus funcionários sobre LGPD e Cibersegurança
A transformação digital e a LGPD impulsionaram as ...
Read moreProteção de dados: um diferencial competitivo
Com o avanço e o surgimento de novas tecnologias, assim como ...
Read moreComo proteger seu App em um ambiente Zero Trust?
Clientes, colaboradores, terceirizados e fornecedores estão ...
Read moreComo proteger seus sistemas e saber de onde vêm os ataques
Ataques cibernéticos estão deixando de ser um elemento comum ...
Read moreValue Stream Management ajuda empresas a prosperarem em meio às incertezas do mercado
Ao passo que o mercado ainda calcula o tamanho e a extensão ...
Read moreProteger aplicações de dentro para fora é essencial para a segurança do seu negócio
Até 2022, pelo menos 50% dos ataques bem-sucedidos por meio de ...
Read moreOs impactos da LGPD nos call centers
Não é novidade que a Lei Geral de Proteção de Dados (LGPD) ...
Read moreGestão inteligente do desenvolvimento de software melhora a tomada de decisões
Muito se fala sobre como os dados ajudam na tomada de ...
Read moreBase do consentimento – como tratá-la?
Por décadas fornecemos nossos dados para os mais devidos fins: ...
Read moreO impacto das aplicações nos resultados dos negócios
Já parou para pensar em qual é o real impacto que os ...
Read moreGestão integrada dos negócios é o verdadeiro sentido da transformação digital
O fortalecimento dos conceitos de Value Stream Management no ...
Read moreTransporte e Logística na mira de cibercriminosos
Ransomware é um malware que bloqueia ou criptografa os dados ...
Read moreA união de empresas inovadoras que vai acelerar a transformação digital do seu negócio
Em um mundo tão dinâmico, competitivo e digitalizado, nenhuma ...
Read moreApenas 40% das empresas que sofrem ciberataques reforçam a segurança digital
Uma pesquisa da Kaspersky, divulgada no último mês, mostra ...
Read moreConquiste seu consumidor com Value Stream Management
Os software estão mais inseridos do que nunca na rotina de ...
Read moreO APP da sua empresa pode colocar seu negócio em risco
Atualmente, é difícil encontrar uma empresa que não ...
Read moreLGPD: O que a área de Recursos Humanos pode e deve fazer pela proteção de dados?
Você já parou para pensar na quantidade de dados sensíveis ...
Read moreProteger o perímetro não é suficiente. É hora de pensar em microssegmentação da segurança.
O ciberespaço conecta pessoas, países e organizações e ...
Read more5 Casos de uso de implementação de microssegmentação em ambientes de nuvem pública
As nuvens públicas criaram ambientes elásticos sob demanda, ...
Read moreOs próximos desafios envolverão o uso e a proteção de dados pessoais
Com a vida cada vez mais digital, incluindo o trabalho, as ...
Read moreLeadcomm anuncia novo CEO visando dar sequência a seu plano estratégico de crescimento
Com o objetivo de dar continuidade ao seu plano estratégico de ...
Read more6 Perguntas para fazer antes de escolher uma solução de segurança de API
O crescimento contínuo nos ataques em APIs não é surpresa ...
Read moreLGPD e GDPR: Similaridades e diferenças
Inspirada pelo Regulamento Geral de Proteção de Dados ...
Read moreLGPD e saúde: como a transformação digital do setor se relaciona com a lei
Mais de 70% das instituições de saúde já disponibilizam ...
Read moreQuase 65% das empresas ainda não se adequaram à Lei Geral de Proteção de Dados: saiba mais!
A Lei Geral de Proteção de Dados (LGPD) impacta o dia a dia ...
Read moreTecnologias para momentos de crise: atente-se!
A pandemia de Covid-19 acelerou o uso de tecnologia nos ...
Read moreLGPD e anúncios baseados no comportamento: como vai funcionar?
LGPD e anúncios baseados no comportamento: como vai funcionar? ...
Read moreRetrospectiva 2020: 5 acontecimentos relacionados à segurança da informação que mudaram a dinâmica do mercado
O ano anterior foi movimentado no quesito “leis ...
Read moreGerenciamento da superfície de ataque
Em ambientes digitais, uma superfície de ataque é a soma de ...
Read moreIncidentes acontecem, mas sua empresa tem um plano de gestão de resposta a eles?
Os ataques cibernéticos e crimes virtuais estão fazendo cada ...
Read moreSegurança da informação é dever de todos, por isso, conscientize seus funcionários
“Se tornar aderente à LGPD não demanda apenas um projeto e ...
Read moreBoas práticas para proteger dados pessoais
Mais e mais atividades estão migando para ambientes remotos, ...
Read moreO seu escritório expandiu. O monitoramento também?
A pandemia do novo coronavírus obrigou muitas empresas a ...
Read moreNão existe solução milagrosa para proteger dados, uma deve complementar a outra
Em 2018, o mercado foi tomado pela discussão sobre proteção ...
Read moreDicas para adequação à LGPD: bate papo com especialista em Direito Digital
Aqui na Leadcomm trabalhamos há 25 anos oferecendo soluções ...
Read moreO bê-a-bá da segurança: política, classificação, mapeamento, TI e desafios
A informação é um bem precioso. Por isso, é importante que ...
Read moreA importância da tecnologia de gerenciamento de riscos de terceiros
Um diretor de conformidade de uma grande organização de ...
Read moreComo gerenciar experiências personalizadas em um mundo centrado na privacidade
Atualmente, as empresas estão buscando e encontrando maneiras ...
Read morePor que é preciso automatizar seus processos de compliance?
Os responsáveis pela conformidade nas organizações têm ...
Read moreLGPD também traz impacto para fazenda produtora de cana e usina de açúcar
A Lei Geral de Proteção de Dados Pessoais (LGPD) também vale ...
Read moreQuem são os atores da LGPD – entenda nessa analogia com uma churrascaria
LGPD e outros termos relacionados com proteção de dados ...
Read moreImpacto da violação de dados sensíveis no RH
Um assunto que tem marcado presença nas últimas semanas, ...
Read moreA Segurança Cibernética deve fazer parte da agenda de todas as empresas
O Brasil sofreu mais de 2,6 bilhões de tentativas de ataques ...
Read moreO que é Data Loss Prevention (DLP) e como posso proteger minha empresa?
Data Loss Prevenion (DLP) ou Prevenção de Perda de Dados é ...
Read moreComo automatizar e gerenciar a conformidade da sua empresa com a LGPD
Planilhas certamente não são as melhores ferramentas para que ...
Read moreProteção de banco de dados: como o IBM Security Guardium fortalece a proteção dos dados
Com a aprovação de novas leis de privacidade de dados – ...
Read moreGeração Z e proteção de dados, como assim?
A sua empresa e as suas marcas se preocupam com as pessoas da ...
Read moreComo um mind map pode ajudar a mapear dados
Seja qual for o tipo de empresa, imaginar a complexidade de ...
Read moreSegurança de aplicativos: testar apenas NÃO é suficiente
No universo do desenvolvimento de software, os profissionais ...
Read more10 fatores de risco cibernético que ninguém comenta
Esses fatores de risco podem não aparecer em um relatório ...
Read moreInteligência Artificial e Cibersegurança: Riscos e Oportunidades
Embora cunhado há mais de 50 anos, o termo ...
Read moreDiferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos
Testar as vulnerabilidades de um sistema é um processo muitas ...
Read moreViolação de aplicativo móvel de banco expõe 3 milhões de contas
A startup bancária norte-americana Dave, com valor de mercado ...
Read moreA LGPD e a anonimização de dados: mascaramento, criptografia e tokenização
Em meio às incertezas quanto à formação da Autoridade ...
Read moreDescoberta de Dados Sensíveis (Sensitive Data Discovery)
Embora a maioria das pessoas pense em dados sensíveis como ...
Read moreComo os cibercriminosos estão atacando durante a pandemia do COVID-19
Durante esse período de incertezas, com o aumento da atividade ...
Read moreAs dificuldades da cibersegurança na nuvem
Os serviços de computação na nuvem oferecem muitas vantagens ...
Read moreIncertezas que ainda pairam sobre a LGPD
No dia 10 de junho foi publicada a Lei 14.010/2020, que altera ...
Read moreComo prevenir e detectar ataques cibernéticos aos aplicativos móveis da minha empresa?
A proteção de aplicativos contra ataques cibernéticos se ...
Read moreUma segurança de dados eficaz começa com uma base sólida
Os líderes de segurança mais bem-sucedidos atualmente são ...
Read moreLei nº 14.010 determina que as multas da LGPD sejam aplicadas a partir de 01 de agosto de 2021.
Hoje, 12/06/2020, foi publicada uma definição quanto à ...
Read moreConteinerização de aplicações (app containerization)
Um contêiner é uma unidade padrão de software, que empacota ...
Read morePontos Fortes do Precise for Databases
O Precise for Databases possibilita obter uma visão completa ...
Read moreSegurança cibernética: um dos 5 maiores riscos globais para as empresas em 2020
Em um mundo de disrupção e descontinuidade, pelo menos ...
Read moreA nova realidade: Segurança no trabalho a partir de casa
As opções flexíveis de trabalho à distância estão sendo ...
Read moreVulnerabilidades dos aplicativos móveis no setor financeiro
Nunca foi tão fácil consultar o saldo ou fazer uma ...
Read more9 Desafios de segurança para os líderes de TI em 2020
Quando tentamos olhar para o futuro e imaginar possíveis ...
Read moreLGPD prorrogada, e agora?
Ontem, 29/04, a MP 959/2020 prorrogou a LGPD para 03 de maio de ...
Read moreTurbonomic: Otimizando o desempenho das cargas de trabalho e a eficiência em ambientes multicloud
As inovações em infraestrutura nos últimos cinco anos deram ...
Read moreTemas a considerar sobre segurança de aplicativos em 2020
No dia 3 de fevereiro de 2020 o Partido Democrata dos Estados ...
Read morePor que uma ferramenta de monitoramento do desempenho de aplicativos é essencial
O monitoramento de desempenho de aplicativos é um método ...
Read morePráticas estratégicas durante a pandemia para líderes de segurança da informação
Uma simples pesquisa no Google por “coronavirus” ...
Read morePrivacy by Design: Um caminho para se adequar à LGPD
É difícil não reconhecer o valor da privacidade em uma ...
Read moreGerenciando a multilocação em ambientes Kubernetes
Agora que o Kubernetes se tornou uma solução madura, as ...
Read moreUma Breve História do Kubernetes Multicluster
O Kubernetes começou como um orquestrador de contêineres, ...
Read moreO Princípio da “Accountability” na Proteção de Dados
Nas últimas duas décadas, o princípio da ...
Read moreOs Perigos da Inovação Digital
A Quarta Revolução Industrial (4IR) é um conceito formulado ...
Read moreDefinir um perfil de carga de trabalho moldará o desempenho de um aplicativo
À medida que os consumidores buscam soluções que atendam as ...
Read moreComo lidar com as complexidades da otimização de aplicativos móveis
Não há como negar que a vida de um programador de aplicativos ...
Read moreGerenciamento de Capacidade no Data Center Moderno
O gerenciamento de capacidade como disciplina operacional ...
Read morePor que usar a mesma plataforma para manter o desempenho, integrar cargas de trabalho e planejar mudanças?
Você usa uma única plataforma para manter o desempenho, ...
Read morePlanejamento de capacidade em um mundo virtualizado
Embora o planejamento de capacidade deva ser visto como uma das ...
Read moreO planejamento de capacidade é um caminho essencial para um crescimento consistente
Uma situação que se repete em praticamente todos os aspectos ...
Read moreAs cinco principais tendências da gestão de capacidade
A gestão eficaz da capacidade é uma parte crítica de um ...
Read more9 Mitos sobre Gestão de Performance e Planejamento de Capacidade
A Gestão de Performance pode ser definida como o controle ...
Read moreOtimizar os custos com alta demanda de nuvens não é possível sem automação
A otimização de custos na nuvem é o processo de redução de ...
Read moreComo medir a performance da infraestrutura de TI
As equipes de TI precisam avaliar regularmente o datacenter e a ...
Read moreFalhas sistêmicas em aplicativos móveis colocam consumidores e instituições financeiras em risco
A Arxan encomendou em 2019 a pesquisa “In Plain Sight: The ...
Read moreO gerenciamento de identidade é a base da segurança
A arquitetura de segurança convencional se baseia em pontos de ...
Read moreOtimizar os custos com alta demanda de nuvens não é possível sem automação
A otimização de custos na nuvem é o processo de redução de ...
Read moreCIO Survey 2019: 8 Coisas que você precisa saber
A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, ...
Read more5 Sinais de que sua rede foi invadida
Invasões de rede já são incrivelmente comuns e aumentam em ...
Read moreO que fazer para reduzir os custos após uma violação de dados
Proteger contra uma violação de dados é um problema cada vez ...
Read moreSua empresa está preparada para os picos de vendas da Black Friday e do Natal?
Para algumas pessoas, o período de final de ano é a época ...
Read moreArxan Apresenta o Primeiro In-App Firewall do Setor para Proteger APIs e Impedir a Extração de Dados do Navegador
Novos Recursos Aprimoram a Proteção de Aplicativos Web, a ...
Read moreO que são ataques de Spear Phishing?
Spear Phishing é uma forma direcionada de ataque de phishing, ...
Read moreAtaques mais comuns de engenharia social
Os ataques de engenharia social continuam a crescer em ...
Read moreA ascensão da autenticação sem senhas
Os incidentes de roubo de identidade são uma consequência ...
Read more5 dicas para melhorar a conscientização dos funcionários sobre segurança
Você já ouviu a frase: “A história sempre se ...
Read moreFórmulas de risco para a prevenção de perda de dados (DLP)
Se você participou de uma conferência ou leu um artigo sobre ...
Read moreA vulnerabilidade dos aplicativos baseados na nuvem
Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos ...
Read moreSegurança de dados: uma abordagem adaptativa ao risco
Antes dos celulares se tornarem “smartphones“, a ...
Read moreA GDPR completa 1 ano com bons resultados
Em 25 de maio de 2018 passou a vigorar na União Europeia a ...
Read moreAs seis fases da inteligência contra ameaças cibernéticas
A inteligência contra ameaças cibernéticas (threat ...
Read moreErros e vulnerabilidades na segurança cibernética na área da saúde
As vulnerabilidades são um fator muito crítico no cenário da ...
Read moreAmeaças de segurança cibernética no setor financeiro
Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 ...
Read moreO grande problema da cibersegurança na área da saúde
O paciente deitado na mesa da sala de emergência na frente de ...
Read moreDesafios de segurança na nuvem
Dados sensíveis para sua empresa estão localizados em vários ...
Read moreUma abordagem para proteção de dados na nuvem
Para garantir que os dados sejam protegidos em ambientes ...
Read moreSegurança de dados com foco no ser humano
A proteção das informações é um desafio sem fim. Por um ...
Read moreNova lei de privacidade de dados de Washington, DC apresenta algumas lacunas
Desde que o GDPR entrou em vigor na Europa, os estados ...
Read more4 perguntas a serem feitas para investigar a resiliência cibernética de sua empresa
A segurança cibernética é o alicerce dos negócios digitais. ...
Read more10 Mitos que podem colocar sua empresa em risco
Violações de dados não são apenas um problema para os ...
Read moreComo os cibercriminosos podem usar a inteligência artificial?
O aprendizado de máquina (machine learning) é um dos novos ...
Read moreAtaques cibernéticos direcionados: o que são e como se proteger
Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) ...
Read moreSegurança cibernética. É tempo de agir.
O tempo que criminosos cibernéticos levam para comprometer um ...
Read more7 Maneiras como a nova Lei de Privacidade da Califórnia afetará as organizações
No final de junho de 2018, o estado norte-americano da ...
Read moreO surgimento dos ataques cibernéticos baseados em Inteligência Artificial
Se refletirmos sobre as capacidades que a inteligência ...
Read moreDLP: Protegendo seus dados confidenciais para conformidade com as leis de proteção de dados
Tem havido muita confusão no mercado em relação às ...
Read moreO que pode acontecer com uma empresa que descumprir a legislação de proteção de dados?
Abordaremos neste artigo as sanções que poderão ser impostas ...
Read moreSegurança cibernética de instituições financeiras. Veja os prazos para se adequar
Com o aumento crescente das ameaças nos ambientes digitais e a ...
Read morePolítica cibernética. Fraude e desinformação no ciberespaço.
O risco cibernético está se tornando cada vez pulverizado ...
Read moreQuais serão os custos dos ataques cibernéticos em 2019 e onde investir para proteger-se.
O cibercrime é a maior ameaça para todas as empresas do mundo ...
Read moreAtaques cibernéticos: lições de 2018 e perspectivas para 2019
A cada ano, os ataques cibernéticos apresentam um escopo e uma ...
Read moreO acesso a mídias sociais em dispositivos corporativos apresenta riscos de segurança?
O Facebook está entre as empresas mais valiosas do mundo, com ...
Read moreAs simulações de violações e ataques cibernéticos são mesmo válidas?
A resposta é sim. Assim como um exército pode preparar as ...
Read moreO que é hacking ético e como posso simular um ataque à minha empresa?
A palavra “hacker” vem do verbo em inglês “to hack”, ...
Read moreO verdadeiro custo de uma segurança cibernética ruim
O cibercrime é atualmente a maior ameaça para todas as ...
Read moreSua empresa está preparada para o próximo ataque cibernético?
Cibercriminosos são aquelas pessoas dedicadas ao crime, que ...
Read moreOs 10 Principais Malwares em Setembro de 2018
Em setembro, a atividade de malware aumentou 20%, uma mudança ...
Read moreComo convencer sua diretoria a investir mais em segurança cibernética?
O Relatório “2018 Cost of a Data Breach Study: Global ...
Read moreComo minimizar o roubo de identidade e fraudes em instituições financeiras?
No dia 21 de março de 2018 a Polícia Federal deflagrou a ...
Read moreOs seus investimentos em segurança da informação resultam em benefícios visíveis?
A maioria das organizações já implementou soluções de ...
Read moreImpactos da Resolução BACEN 4.658 sobre a estratégia de segurança da informação das instituições financeiras
O crescente número e a grande variedade de ataques ...
Read moreInvestimento em segurança da informação não é mais uma opção
Boa parte dos executivos de TI já tem consciência da ...
Read moreO que falamos no IBM Think Brasil 2018
Na última semana a IBM promoveu o evento Think Brasil 2018. ...
Read moreOs desafios atuais para a segurança dos dados sensíveis
Em parceria com o Grupo Kroton, nessa 3a feira, 19/09, a ...
Read moreIBM Security Guardium – Upgrade de versão: Benefícios e Desafios
Por Jéssica Sindarsic A tecnologia vem evoluindo muito rápido ...
Read moreA Importância da orquestração em resposta a incidentes
Por Roberto Gonçalves Vivemos num momento de ataques ...
Read moreCEO da Leadcomm participa em painel de evento de Segurança em Nova York
O CEO da Leadcomm, Cesar de Afonseca, participa hoje como ...
Read moreProteção e Visibilidade em tempos de Ransomware
Por Thiago Marcon Nessa era de ataques cibernéticos, estar à ...
Read more
Recent Comments