[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
          BLOG
28 Nov

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

As Interfaces de Programação de Aplicativos – ou APIs, ...

Read more
27 Out

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

As instituições de serviços financeiros tornaram-se, nos ...

Read more
23 Out

Mantenha a segurança das APIs utilizando o modelo Zero Trust

Você já parou para pensar que os seus aplicativos de ...

Read more
28 Ago

O verdadeiro impacto e custo do ransomware para os negócios!

Um ataque bem-sucedido dificilmente passa despercebido no ...

Read more
31 Jul

Um mergulho técnico na proteção anti-ransomware

Nenhuma empresa está imune à possibilidade de sofrer um ...

Read more
10 Fev

Proteção de API: 6 estratégias para minimizar suas vulnerabilidades!

À medida que os negócios crescem, mais sistemas passam a ...

Read more
31 Jan

DevSecOps: Desenvolvimento Seguro de Aplicações Modernas

Até pouco tempo atrás, grande parte das atividades envolvendo ...

Read more
21 Dez

Como a Inteligência Artificial impacta a privacidade de dados nas empresas?

A Inteligência Artificial (IA) tem inúmeros benefícios: ...

Read more
2 Dez

Multas, sanções e outras novidades sobre a LGPD!

Mesmo estando válida há mais de um ano, dúvidas existem ...

Read more
21 Nov

5 estratégias para potencializar a segurança no seu banco de dados!

Proteger e governar o banco de dados é uma das atividades mais ...

Read more
6 Out

Zero Trust em redes corporativas: nunca confie, sempre verifique!

Por Alvaro Marinovich   Um dos efeitos colaterais da ...

Read more
28 Jul

A maturidade da segurança e da privacidade dos dados do seu negócio!

Por Marcos Freitas   Um incidente causado por falta de ...

Read more
26 Jul

Segurança da Informação além do cybersecurity

Proteger os dados da sua empresa significa mantê-la viva, com ...

Read more
24 Mai

Segurança: ACULTURAMENTO, base para qualquer programa de proteção de dados.

Por Alexandre Reis   Em segurança da informação, a ...

Read more
23 Mai

Suas ferramentas de segurança cibernética são realmente eficazes?

O Instituto Ponemon entrevistou 577 profissionais de TI e ...

Read more
20 Abr

Saiba como lidar com os riscos de terceiros

Um diretor de conformidade de uma grande organização de ...

Read more
12 Abr

Simplifique e agilize o mapeamento de dados pessoais do seu negócio

Por Alexander Rodrigues   Em vigor desde agosto de 2020, a ...

Read more
7 Abr

Como automatizar a Gestão de Privacidade dos seus dados?

Um dos grandes desafios ocasionados pelas legislações – ...

Read more
11 Mar

Saiba como orientar seus funcionários sobre LGPD e Cibersegurança

A transformação digital e a LGPD impulsionaram as ...

Read more
14 Fev

Proteção de dados: um diferencial competitivo

Com o avanço e o surgimento de novas tecnologias, assim como ...

Read more
2 Dez

Como proteger seu App em um ambiente Zero Trust?

Clientes, colaboradores, terceirizados e fornecedores estão ...

Read more
29 Set

Como proteger seus sistemas e saber de onde vêm os ataques

Ataques cibernéticos estão deixando de ser um elemento comum ...

Read more
16 Ago

Value Stream Management ajuda empresas a prosperarem em meio às incertezas do mercado

Ao passo que o mercado ainda calcula o tamanho e a extensão ...

Read more
3 Ago

3, 2, 1… Valendo!

A partir de 1º de agosto de 2021, passaram a vigorar as ...

Read more
30 Jul

Proteger aplicações de dentro para fora é essencial para a segurança do seu negócio

Até 2022, pelo menos 50% dos ataques bem-sucedidos por meio de ...

Read more
7 Jul

Os impactos da LGPD nos call centers

Não é novidade que a Lei Geral de Proteção de Dados (LGPD) ...

Read more
2 Jul

Gestão inteligente do desenvolvimento de software melhora a tomada de decisões

Muito se fala sobre como os dados ajudam na tomada de ...

Read more
25 Jun

Base do consentimento – como tratá-la?

Por décadas fornecemos nossos dados para os mais devidos fins: ...

Read more
24 Jun

O impacto das aplicações nos resultados dos negócios

Já parou para pensar em qual é o real impacto que os ...

Read more
15 Jun

Gestão integrada dos negócios é o verdadeiro sentido da transformação digital

O fortalecimento dos conceitos de Value Stream Management no ...

Read more
9 Jun

Transporte e Logística na mira de cibercriminosos

Ransomware é um malware que bloqueia ou criptografa os dados ...

Read more
7 Jun

A união de empresas inovadoras que vai acelerar a transformação digital do seu negócio

Em um mundo tão dinâmico, competitivo e digitalizado, nenhuma ...

Read more
7 Jun

Apenas 40% das empresas que sofrem ciberataques reforçam a segurança digital

Uma pesquisa da Kaspersky, divulgada no último mês, mostra ...

Read more
26 Mai

Conquiste seu consumidor com Value Stream Management

Os software estão mais inseridos do que nunca na rotina de ...

Read more
21 Mai

O APP da sua empresa pode colocar seu negócio em risco

Atualmente, é difícil encontrar uma empresa que não ...

Read more
4 Mai

LGPD: O que a área de Recursos Humanos pode e deve fazer pela proteção de dados?

Você já parou para pensar na quantidade de dados sensíveis ...

Read more
20 Abr

Proteger o perímetro não é suficiente. É hora de pensar em microssegmentação da segurança.

O ciberespaço conecta pessoas, países e organizações e ...

Read more
14 Abr

5 Casos de uso de implementação de microssegmentação em ambientes de nuvem pública

As nuvens públicas criaram ambientes elásticos sob demanda, ...

Read more
7 Abr

Os próximos desafios envolverão o uso e a proteção de dados pessoais

Com a vida cada vez mais digital, incluindo o trabalho, as ...

Read more
5 Abr

Leadcomm anuncia novo CEO visando dar sequência a seu plano estratégico de crescimento

Com o objetivo de dar continuidade ao seu plano estratégico de ...

Read more
31 Mar

6 Perguntas para fazer antes de escolher uma solução de segurança de API

O crescimento contínuo nos ataques em APIs não é surpresa ...

Read more
12 Mar

LGPD e GDPR: Similaridades e diferenças

Inspirada pelo Regulamento Geral de Proteção de Dados ...

Read more
9 Mar

LGPD e saúde: como a transformação digital do setor se relaciona com a lei

Mais de 70% das instituições de saúde já disponibilizam ...

Read more
23 Fev

Quase 65% das empresas ainda não se adequaram à Lei Geral de Proteção de Dados: saiba mais!

A Lei Geral de Proteção de Dados (LGPD) impacta o dia a dia ...

Read more
12 Fev

Tecnologias para momentos de crise: atente-se!

A pandemia de Covid-19 acelerou o uso de tecnologia nos ...

Read more
28 Jan

LGPD e anúncios baseados no comportamento: como vai funcionar?

LGPD e anúncios baseados no comportamento: como vai funcionar? ...

Read more
15 Jan

Retrospectiva 2020: 5 acontecimentos relacionados à segurança da informação que mudaram a dinâmica do mercado

O ano anterior foi movimentado no quesito “leis ...

Read more
22 Dez

Gerenciamento da superfície de ataque

Em ambientes digitais, uma superfície de ataque é a soma de ...

Read more
18 Dez

Incidentes acontecem, mas sua empresa tem um plano de gestão de resposta a eles?

Os ataques cibernéticos e crimes virtuais estão fazendo cada ...

Read more
17 Dez

Segurança da informação é dever de todos, por isso, conscientize seus funcionários

“Se tornar aderente à LGPD não demanda apenas um projeto e ...

Read more
11 Dez

Boas práticas para proteger dados pessoais

Mais e mais atividades estão migando para ambientes remotos, ...

Read more
3 Dez

O seu escritório expandiu. O monitoramento também?

A pandemia do novo coronavírus obrigou muitas empresas a ...

Read more
26 Nov

Não existe solução milagrosa para proteger dados, uma deve complementar a outra

Em 2018, o mercado foi tomado pela discussão sobre proteção ...

Read more
24 Nov

Dicas para adequação à LGPD: bate papo com especialista em Direito Digital

Aqui na Leadcomm trabalhamos há 25 anos oferecendo soluções ...

Read more
12 Nov

O bê-a-bá da segurança: política, classificação, mapeamento, TI e desafios

A informação é um bem precioso. Por isso, é importante que ...

Read more
11 Nov

A importância da tecnologia de gerenciamento de riscos de terceiros

Um diretor de conformidade de uma grande organização de ...

Read more
4 Nov

Como gerenciar experiências personalizadas em um mundo centrado na privacidade

Atualmente, as empresas estão buscando e encontrando maneiras ...

Read more
1 Nov

Por que é preciso automatizar seus processos de compliance?

Os responsáveis pela conformidade nas organizações têm ...

Read more
22 Out

LGPD também traz impacto para fazenda produtora de cana e usina de açúcar

A Lei Geral de Proteção de Dados Pessoais (LGPD) também vale ...

Read more
15 Out

Quem são os atores da LGPD – entenda nessa analogia com uma churrascaria

LGPD e outros termos relacionados com proteção de dados ...

Read more
25 Set

Impacto da violação de dados sensíveis no RH

Um assunto que tem marcado presença nas últimas semanas, ...

Read more
23 Set

A Segurança Cibernética deve fazer parte da agenda de todas as empresas

O Brasil sofreu mais de 2,6 bilhões de tentativas de ataques ...

Read more
16 Set

O que é Data Loss Prevention (DLP) e como posso proteger minha empresa?

Data Loss Prevenion (DLP) ou Prevenção de Perda de Dados é ...

Read more
16 Set

Como automatizar e gerenciar a conformidade da sua empresa com a LGPD

Planilhas certamente não são as melhores ferramentas para que ...

Read more
14 Set

Proteção de banco de dados: como o IBM Security Guardium fortalece a proteção dos dados

Com a aprovação de novas leis de privacidade de dados  – ...

Read more
11 Set

Geração Z e proteção de dados, como assim?

A sua empresa e as suas marcas se preocupam com as pessoas da ...

Read more
4 Set

Como um mind map pode ajudar a mapear dados

Seja qual for o tipo de empresa, imaginar a complexidade de ...

Read more
1 Set

Segurança de aplicativos: testar apenas NÃO é suficiente

No universo do desenvolvimento de software, os profissionais ...

Read more
27 Ago

LGPD: mas que novela…

Já que a LGPD virou novela, estamos tipo Carminha por aqui. ...

Read more
14 Ago

10 fatores de risco cibernético que ninguém comenta

Esses fatores de risco podem não aparecer em um relatório ...

Read more
7 Ago

Inteligência Artificial e Cibersegurança: Riscos e Oportunidades

Embora cunhado há mais de 50 anos, o termo ...

Read more
5 Ago

Diferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos

Testar as vulnerabilidades de um sistema é um processo muitas ...

Read more
30 Jul

Violação de aplicativo móvel de banco expõe 3 milhões de contas

A startup bancária norte-americana Dave, com valor de mercado ...

Read more
29 Jul

A LGPD e a anonimização de dados: mascaramento, criptografia e tokenização

Em meio às incertezas quanto à formação da Autoridade ...

Read more
28 Jul

Descoberta de Dados Sensíveis (Sensitive Data Discovery)

Embora a maioria das pessoas pense em dados sensíveis como ...

Read more
21 Jul

Como os cibercriminosos estão atacando durante a pandemia do COVID-19

Durante esse período de incertezas, com o aumento da atividade ...

Read more
21 Jul

As dificuldades da cibersegurança na nuvem

Os serviços de computação na nuvem oferecem muitas vantagens ...

Read more
2 Jul

Incertezas que ainda pairam sobre a LGPD

No dia 10 de junho foi publicada a Lei 14.010/2020, que altera ...

Read more
29 Jun

Como prevenir e detectar ataques cibernéticos aos aplicativos móveis da minha empresa?

A proteção de aplicativos contra ataques cibernéticos se ...

Read more
26 Jun

Uma segurança de dados eficaz começa com uma base sólida

Os líderes de segurança mais bem-sucedidos atualmente são ...

Read more
12 Jun

Lei nº 14.010 determina que as multas da LGPD sejam aplicadas a partir de 01 de agosto de 2021.

Hoje, 12/06/2020, foi publicada uma definição quanto à ...

Read more
5 Jun

Conteinerização de aplicações (app containerization)

Um contêiner é uma unidade padrão de software, que empacota ...

Read more
1 Jun

Pontos Fortes do Precise for Databases

O Precise for Databases possibilita obter uma visão completa ...

Read more
22 Mai

Segurança cibernética: um dos 5 maiores riscos globais para as empresas em 2020

Em um mundo de disrupção e descontinuidade, pelo menos ...

Read more
18 Mai

A nova realidade: Segurança no trabalho a partir de casa

As opções flexíveis de trabalho à distância estão sendo ...

Read more
8 Mai

Vulnerabilidades dos aplicativos móveis no setor financeiro

Nunca foi tão fácil consultar o saldo ou fazer uma ...

Read more
8 Mai

9 Desafios de segurança para os líderes de TI em 2020

Quando tentamos olhar para o futuro e imaginar possíveis ...

Read more
30 Abr

LGPD prorrogada, e agora?

Ontem, 29/04, a MP 959/2020 prorrogou a LGPD para 03 de maio de ...

Read more
29 Abr

Turbonomic: Otimizando o desempenho das cargas de trabalho e a eficiência em ambientes multicloud

As inovações em infraestrutura nos últimos cinco anos deram ...

Read more
17 Abr

Temas a considerar sobre segurança de aplicativos em 2020

No dia 3 de fevereiro de 2020 o Partido Democrata dos Estados ...

Read more
17 Abr

Por que uma ferramenta de monitoramento do desempenho de aplicativos é essencial

O monitoramento de desempenho de aplicativos é um método ...

Read more
14 Abr

Práticas estratégicas durante a pandemia para líderes de segurança da informação

Uma simples pesquisa no Google por “coronavirus” ...

Read more
31 Mar

Privacy by Design: Um caminho para se adequar à LGPD

É difícil não reconhecer o valor da privacidade em uma ...

Read more
31 Mar

Gerenciando a multilocação em ambientes Kubernetes

Agora que o Kubernetes se tornou uma solução madura, as ...

Read more
27 Fev

Uma Breve História do Kubernetes Multicluster

O Kubernetes começou como um orquestrador de contêineres, ...

Read more
27 Fev

O Princípio da “Accountability” na Proteção de Dados

Nas últimas duas décadas, o princípio da ...

Read more
19 Fev

Os Perigos da Inovação Digital

A Quarta Revolução Industrial (4IR) é um conceito formulado ...

Read more
19 Fev

Definir um perfil de carga de trabalho moldará o desempenho de um aplicativo

À medida que os consumidores buscam soluções que atendam as ...

Read more
31 Jan

Como lidar com as complexidades da otimização de aplicativos móveis

Não há como negar que a vida de um programador de aplicativos ...

Read more
31 Jan

Gerenciamento de Capacidade no Data Center Moderno

O gerenciamento de capacidade como disciplina operacional ...

Read more
9 Jan

Por que usar a mesma plataforma para manter o desempenho, integrar cargas de trabalho e planejar mudanças?

Você usa uma única plataforma para manter o desempenho, ...

Read more
9 Jan

Planejamento de capacidade em um mundo virtualizado

Embora o planejamento de capacidade deva ser visto como uma das ...

Read more
8 Jan

O planejamento de capacidade é um caminho essencial para um crescimento consistente

Uma situação que se repete em praticamente todos os aspectos ...

Read more
8 Jan

As cinco principais tendências da gestão de capacidade

A gestão eficaz da capacidade é uma parte crítica de um ...

Read more
22 Nov

9 Mitos sobre Gestão de Performance e Planejamento de Capacidade

A Gestão de Performance pode ser definida como o controle ...

Read more
22 Nov

Otimizar os custos com alta demanda de nuvens não é possível sem automação

A otimização de custos na nuvem é o processo de redução de ...

Read more
12 Nov

Como medir a performance da infraestrutura de TI

As equipes de TI precisam avaliar regularmente o datacenter e a ...

Read more
12 Nov

Falhas sistêmicas em aplicativos móveis colocam consumidores e instituições financeiras em risco

A Arxan encomendou em 2019 a pesquisa “In Plain Sight: The ...

Read more
7 Nov

O gerenciamento de identidade é a base da segurança

A arquitetura de segurança convencional se baseia em pontos de ...

Read more
7 Nov

Otimizar os custos com alta demanda de nuvens não é possível sem automação

A otimização de custos na nuvem é o processo de redução de ...

Read more
7 Nov

CIO Survey 2019: 8 Coisas que você precisa saber

A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, ...

Read more
29 Out

5 Sinais de que sua rede foi invadida

Invasões de rede já são incrivelmente comuns e aumentam em ...

Read more
29 Out

O que fazer para reduzir os custos após uma violação de dados

Proteger contra uma violação de dados é um problema cada vez ...

Read more
29 Out

Sua empresa está preparada para os picos de vendas da Black Friday e do Natal?

Para algumas pessoas, o período de final de ano é a época ...

Read more
19 Set

Arxan Apresenta o Primeiro In-App Firewall do Setor para Proteger APIs e Impedir a Extração de Dados do Navegador

Novos Recursos Aprimoram a Proteção de Aplicativos Web, a ...

Read more
23 Ago

O que são ataques de Spear Phishing?

Spear Phishing é uma forma direcionada de ataque de phishing, ...

Read more
22 Ago

Ataques mais comuns de engenharia social

Os ataques de engenharia social continuam a crescer em ...

Read more
20 Ago

A ascensão da autenticação sem senhas

Os incidentes de roubo de identidade são uma consequência ...

Read more
20 Ago

5 dicas para melhorar a conscientização dos funcionários sobre segurança

Você já ouviu a frase: “A história sempre se ...

Read more
20 Ago

Fórmulas de risco para a prevenção de perda de dados (DLP)

Se você participou de uma conferência ou leu um artigo sobre ...

Read more
5 Ago

A vulnerabilidade dos aplicativos baseados na nuvem

Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos ...

Read more
5 Ago

Segurança de dados: uma abordagem adaptativa ao risco

Antes dos celulares se tornarem “smartphones“, a ...

Read more
30 Jul

A GDPR completa 1 ano com bons resultados

Em 25 de maio de 2018 passou a vigorar na União Europeia a ...

Read more
22 Jul

As seis fases da inteligência contra ameaças cibernéticas

A inteligência contra ameaças cibernéticas (threat ...

Read more
18 Jun

Erros e vulnerabilidades na segurança cibernética na área da saúde

As vulnerabilidades são um fator muito crítico no cenário da ...

Read more
13 Jun

Ameaças de segurança cibernética no setor financeiro

Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 ...

Read more
5 Jun

O grande problema da cibersegurança na área da saúde

O paciente deitado na mesa da sala de emergência na frente de ...

Read more
17 Mai

Desafios de segurança na nuvem

Dados sensíveis para sua empresa estão localizados em vários ...

Read more
17 Mai

Uma abordagem para proteção de dados na nuvem

Para garantir que os dados sejam protegidos em ambientes ...

Read more
15 Mai

Segurança de dados com foco no ser humano

A proteção das informações é um desafio sem fim. Por um ...

Read more
14 Mai

Nova lei de privacidade de dados de Washington, DC apresenta algumas lacunas

Desde que o GDPR entrou em vigor na Europa, os estados ...

Read more
14 Mai

4 perguntas a serem feitas para investigar a resiliência cibernética de sua empresa

A segurança cibernética é o alicerce dos negócios digitais. ...

Read more
24 Abr

10 Mitos que podem colocar sua empresa em risco

Violações de dados não são apenas um problema para os ...

Read more
23 Abr

Como os cibercriminosos podem usar a inteligência artificial?

O aprendizado de máquina (machine learning) é um dos novos ...

Read more
23 Abr

Ataques cibernéticos direcionados: o que são e como se proteger

Ataque Cibernético Direcionado ou Targeted Cyber Attack (TCA) ...

Read more
23 Abr

Segurança cibernética. É tempo de agir.

O tempo que criminosos cibernéticos levam para comprometer um ...

Read more
23 Abr

7 Maneiras como a nova Lei de Privacidade da Califórnia afetará as organizações

No final de junho de 2018, o estado norte-americano da ...

Read more
23 Abr

O surgimento dos ataques cibernéticos baseados em Inteligência Artificial

Se refletirmos sobre as capacidades que a inteligência ...

Read more
10 Abr

DLP: Protegendo seus dados confidenciais para conformidade com as leis de proteção de dados

Tem havido muita confusão no mercado em relação às ...

Read more
9 Abr

O que pode acontecer com uma empresa que descumprir a legislação de proteção de dados?

Abordaremos neste artigo as sanções que poderão ser impostas ...

Read more
4 Abr

Segurança cibernética de instituições financeiras. Veja os prazos para se adequar

Com o aumento crescente das ameaças nos ambientes digitais e a ...

Read more
4 Abr

Política cibernética. Fraude e desinformação no ciberespaço.

O risco cibernético está se tornando cada vez pulverizado ...

Read more
28 Fev

Quais serão os custos dos ataques cibernéticos em 2019 e onde investir para proteger-se.

O cibercrime é a maior ameaça para todas as empresas do mundo ...

Read more
11 Fev

Entenda os vazamentos da TIVIT

A TIVIT tem presença em sete países da América Latina e  ...

Read more
6 Fev

Ataques cibernéticos: lições de 2018 e perspectivas para 2019

A cada ano, os ataques cibernéticos apresentam um escopo e uma ...

Read more
10 Jan

O acesso a mídias sociais em dispositivos corporativos apresenta riscos de segurança?

O Facebook está entre as empresas mais valiosas do mundo, com ...

Read more
10 Jan

As simulações de violações e ataques cibernéticos são mesmo válidas?

A resposta é sim. Assim como um exército pode preparar as ...

Read more
10 Dez

O que é hacking ético e como posso simular um ataque à minha empresa?

A palavra “hacker” vem do verbo em inglês “to hack”, ...

Read more
10 Dez

O fim dos silos de identidade

As restrições para circulação de dados pessoais, dados de ...

Read more
20 Nov

O verdadeiro custo de uma segurança cibernética ruim

O cibercrime é atualmente a maior ameaça para todas as ...

Read more
14 Nov

Sua empresa está preparada para o próximo ataque cibernético?

Cibercriminosos são aquelas pessoas dedicadas ao crime, que ...

Read more
1 Nov

Os 10 Principais Malwares em Setembro de 2018

Em setembro, a atividade de malware aumentou 20%, uma mudança ...

Read more
1 Nov

Como convencer sua diretoria a investir mais em segurança cibernética?

O Relatório “2018 Cost of a Data Breach Study: Global ...

Read more
18 Out

Como minimizar o roubo de identidade e fraudes em instituições financeiras?

No dia 21 de março de 2018 a Polícia Federal deflagrou a ...

Read more
17 Out

Os seus investimentos em segurança da informação resultam em benefícios visíveis?

A maioria das organizações já implementou soluções de ...

Read more
8 Out

Impactos da Resolução BACEN 4.658 sobre a estratégia de segurança da informação das instituições financeiras

O crescente número e a grande variedade de ataques ...

Read more
2 Out

Investimento em segurança da informação não é mais uma opção

Boa parte dos executivos de TI já tem consciência da ...

Read more
12 Jun

O que falamos no IBM Think Brasil 2018

Na última semana a IBM promoveu o evento Think Brasil 2018. ...

Read more
18 Set

Os desafios atuais para a segurança dos dados sensíveis

Em parceria com o Grupo Kroton, nessa 3a feira, 19/09, a ...

Read more
24 Ago

O cenário de segurança na cloud

O cenário de segurança na cloud foi um dos tópicos de ...

Read more
27 Jul

IBM Security Guardium – Upgrade de versão: Benefícios e Desafios

Por Jéssica Sindarsic A tecnologia vem evoluindo muito rápido ...

Read more
21 Jun

A Importância da orquestração em resposta a incidentes

Por Roberto Gonçalves Vivemos num momento de ataques ...

Read more
16 Jun

CEO da Leadcomm participa em painel de evento de Segurança em Nova York

O CEO da Leadcomm, Cesar de Afonseca,  participa hoje como ...

Read more
14 Jun

Proteção e Visibilidade em tempos de Ransomware

Por Thiago Marcon Nessa era de ataques cibernéticos, estar à ...

Read more

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );