Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
As Interfaces de Programação de Aplicativos – ou APIs, ...
Read moreIllumio pode ajudar a conter ataques de ransomware em instituições financeiras
As instituições de serviços financeiros tornaram-se, nos ...
Read moreMantenha a segurança das APIs utilizando o modelo Zero Trust
Você já parou para pensar que os seus aplicativos de ...
Read moreO verdadeiro impacto e custo do ransomware para os negócios!
Um ataque bem-sucedido dificilmente passa despercebido no ...
Read moreUm mergulho técnico na proteção anti-ransomware
Nenhuma empresa está imune à possibilidade de sofrer um ...
Read moreProteção de API: 6 estratégias para minimizar suas vulnerabilidades!
À medida que os negócios crescem, mais sistemas passam a ...
Read moreDevSecOps: Desenvolvimento Seguro de Aplicações Modernas
Até pouco tempo atrás, grande parte das atividades envolvendo ...
Read moreComo a Inteligência Artificial impacta a privacidade de dados nas empresas?
A Inteligência Artificial (IA) tem inúmeros benefícios: ...
Read moreMultas, sanções e outras novidades sobre a LGPD!
Mesmo estando válida há mais de um ano, dúvidas existem ...
Read more5 estratégias para potencializar a segurança no seu banco de dados!
Proteger e governar o banco de dados é uma das atividades mais ...
Read moreZero Trust em redes corporativas: nunca confie, sempre verifique!
Por Alvaro Marinovich Um dos efeitos colaterais da ...
Read moreA maturidade da segurança e da privacidade dos dados do seu negócio!
Por Marcos Freitas Um incidente causado por falta de ...
Read moreSegurança da Informação além do cybersecurity
Proteger os dados da sua empresa significa mantê-la viva, com ...
Read more[:pb]Segurança: ACULTURAMENTO, base para qualquer programa de proteção de dados.[:]
[:pb]Por Alexandre Reis Em segurança da informação, a ...
Read moreSuas ferramentas de segurança cibernética são realmente eficazes?
[:pb]O Instituto Ponemon entrevistou 577 profissionais de TI e ...
Read more[:pb]Saiba como lidar com os riscos de terceiros[:]
[:pb]Um diretor de conformidade de uma grande organização de ...
Read more[:pb]Simplifique e agilize o mapeamento de dados pessoais do seu negócio[:]
[:pb]Por Alexander Rodrigues Em vigor desde agosto de ...
Read more[:pb]Como automatizar a Gestão de Privacidade dos seus dados?[:]
[:pb]Um dos grandes desafios ocasionados pelas legislações ...
Read more[:pb]Saiba como orientar seus funcionários sobre LGPD e Cibersegurança[:]
[:pb]A transformação digital e a LGPD impulsionaram as ...
Read more[:pb]Proteção de dados: um diferencial competitivo[:]
[:pb][:pb][:pb]Com o avanço e o surgimento de novas ...
Read more[:pb]Como proteger seu App em um ambiente Zero Trust?[:]
[:pb]Clientes, colaboradores, terceirizados e fornecedores ...
Read more[:pb]Como proteger seus sistemas e saber de onde vêm os ataques[:]
[:pb]Ataques cibernéticos estão deixando de ser um elemento ...
Read more[:pb]Value Stream Management ajuda empresas a prosperarem em meio às incertezas do mercado[:]
[:pb]Ao passo que o mercado ainda calcula o tamanho e a ...
Read more[:pb]Proteger aplicações de dentro para fora é essencial para a segurança do seu negócio[:]
[:pb]Até 2022, pelo menos 50% dos ataques bem-sucedidos por ...
Read more[:pb]Os impactos da LGPD nos call centers[:]
[:pb]Não é novidade que a Lei Geral de Proteção de Dados ...
Read more[:pb]Gestão inteligente do desenvolvimento de software melhora a tomada de decisões[:]
[:pb]Muito se fala sobre como os dados ajudam na tomada de ...
Read more[:pb]Base do consentimento – como tratá-la?[:]
[:pb]Por décadas fornecemos nossos dados para os mais devidos ...
Read more[:pb]O impacto das aplicações nos resultados dos negócios[:]
[:pb]Já parou para pensar em qual é o real impacto que os ...
Read more[:pb]Gestão integrada dos negócios é o verdadeiro sentido da transformação digital[:]
[:pb]O fortalecimento dos conceitos de Value Stream Management ...
Read more[:pb]Transporte e Logística na mira de cibercriminosos[:]
[:pb]Ransomware é um malware que bloqueia ou criptografa os ...
Read more[:pb]A união de empresas inovadoras que vai acelerar a transformação digital do seu negócio[:]
[:pb]Em um mundo tão dinâmico, competitivo e digitalizado, ...
Read more[:pb]Apenas 40% das empresas que sofrem ciberataques reforçam a segurança digital[:]
[:pb]Uma pesquisa da Kaspersky, divulgada no último mês, ...
Read more[:pb]Conquiste seu consumidor com Value Stream Management[:]
[:pb]Os software estão mais inseridos do que nunca na rotina ...
Read more[:pb]O APP da sua empresa pode colocar seu negócio em risco[:]
[:pb]Atualmente, é difícil encontrar uma empresa que não ...
Read more[:pb]LGPD: O que a área de Recursos Humanos pode e deve fazer pela proteção de dados?[:]
[:pb]Você já parou para pensar na quantidade de dados ...
Read more[:pb]Proteger o perímetro não é suficiente. É hora de pensar em microssegmentação da segurança.[:]
[:pb]O ciberespaço conecta pessoas, países e organizações e ...
Read more[:pb]5 Casos de uso de implementação de microssegmentação em ambientes de nuvem pública[:]
[:pb]As nuvens públicas criaram ambientes elásticos sob ...
Read more[:pb]Os próximos desafios envolverão o uso e a proteção de dados pessoais[:]
[:pb]Com a vida cada vez mais digital, incluindo o trabalho, as ...
Read more[:pb] Leadcomm anuncia novo CEO visando dar sequência a seu plano estratégico de crescimento[:]
[:pb]Com o objetivo de dar continuidade ao seu plano ...
Read more[:pb]6 Perguntas para fazer antes de escolher uma solução de segurança de API[:]
[:pb]O crescimento contínuo nos ataques em APIs não é ...
Read more[:pb]LGPD e GDPR: Similaridades e diferenças[:]
[:pb]Inspirada pelo Regulamento Geral de Proteção de Dados ...
Read more[:pb]LGPD e saúde: como a transformação digital do setor se relaciona com a lei [:]
[:pb]Mais de 70% das instituições de saúde já ...
Read more[:pb]Quase 65% das empresas ainda não se adequaram à Lei Geral de Proteção de Dados: saiba mais![:]
[:pb]A Lei Geral de Proteção de Dados (LGPD) impacta o dia a ...
Read more[:pb]Tecnologias para momentos de crise: atente-se![:]
[:pb]A pandemia de Covid-19 acelerou o uso de tecnologia nos ...
Read more[:pb]LGPD e anúncios baseados no comportamento: como vai funcionar?[:]
[:pb] LGPD e anúncios baseados no comportamento: como vai ...
Read more[:pb]Retrospectiva 2020: 5 acontecimentos relacionados à segurança da informação que mudaram a dinâmica do mercado[:]
[:pb]O ano anterior foi movimentado no quesito “leis ...
Read more[:pb]Gerenciamento da superfície de ataque[:]
[:pb]Em ambientes digitais, uma superfície de ataque é a soma ...
Read more[:pb]Incidentes acontecem, mas sua empresa tem um plano de gestão de resposta a eles?[:]
[:pb]Os ataques cibernéticos e crimes virtuais estão fazendo ...
Read more[:pb]Segurança da informação é dever de todos, por isso, conscientize seus funcionários[:]
[:pb]“Se tornar aderente à LGPD não demanda apenas um ...
Read more[:pb]Boas práticas para proteger dados pessoais[:]
[:pb]Mais e mais atividades estão migando para ambientes ...
Read more[:pb]O seu escritório expandiu. O monitoramento também?[:]
[:pb]A pandemia do novo coronavírus obrigou muitas empresas a ...
Read more[:pb]Não existe solução milagrosa para proteger dados, uma deve complementar a outra[:]
[:pb]Em 2018, o mercado foi tomado pela discussão sobre ...
Read more[:pb]Dicas para adequação à LGPD: bate papo com especialista em Direito Digital[:]
[:pb]Aqui na Leadcomm trabalhamos há 25 anos oferecendo ...
Read more[:pb]O bê-a-bá da segurança: política, classificação, mapeamento, TI e desafios[:]
[:pb]A informação é um bem precioso. Por isso, é importante ...
Read more[:pb]A importância da tecnologia de gerenciamento de riscos de terceiros[:]
[:pb]Um diretor de conformidade de uma grande organização de ...
Read more[:pb]Como gerenciar experiências personalizadas em um mundo centrado na privacidade[:]
[:pb]Atualmente, as empresas estão buscando e encontrando ...
Read more[:pb]Por que é preciso automatizar seus processos de compliance?[:]
[:pb]Os responsáveis pela conformidade nas organizações têm ...
Read more[:pb]LGPD também traz impacto para fazenda produtora de cana e usina de açúcar[:]
[:pb]A Lei Geral de Proteção de Dados Pessoais (LGPD) também ...
Read more[:pb]Quem são os atores da LGPD – entenda nessa analogia com uma churrascaria[:]
[:pb]LGPD e outros termos relacionados com proteção de dados ...
Read more[:pb]Impacto da violação de dados sensíveis no RH[:]
[:pb]Um assunto que tem marcado presença nas últimas semanas, ...
Read more[:pb]A Segurança Cibernética deve fazer parte da agenda de todas as empresas[:]
[:pb]O Brasil sofreu mais de 2,6 bilhões de tentativas de ...
Read more[:pb]O que é Data Loss Prevention (DLP) e como posso proteger minha empresa?[:]
[:pb]Data Loss Prevenion (DLP) ou Prevenção de Perda de Dados ...
Read more[:pb]Como automatizar e gerenciar a conformidade da sua empresa com a LGPD[:]
[:pb]Planilhas certamente não são as melhores ferramentas ...
Read more[:pb]Proteção de banco de dados: como o IBM Security Guardium fortalece a proteção dos dados[:]
[:pb]Com a aprovação de novas leis de privacidade de dados ...
Read more[:pb]Geração Z e proteção de dados, como assim?[:]
[:pb]A sua empresa e as suas marcas se preocupam com as pessoas ...
Read more[:pb]Como um mind map pode ajudar a mapear dados [:]
[:pb]Seja qual for o tipo de empresa, imaginar a complexidade ...
Read more[:pb]Segurança de aplicativos: testar apenas NÃO é suficiente[:]
[:pb]No universo do desenvolvimento de software, os ...
Read more[:pb]LGPD: mas que novela…[:]
[:pb]Já que a LGPD virou novela, estamos tipo Carminha por ...
Read more[:pb]10 fatores de risco cibernético que ninguém comenta[:]
[:pb]Esses fatores de risco podem não aparecer em um ...
Read more[:pb]Inteligência Artificial e Cibersegurança: Riscos e Oportunidades[:]
[:pb]Embora cunhado há mais de 50 anos, o termo ...
Read more[:pb]Diferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos[:]
[:pb]Testar as vulnerabilidades de um sistema é um processo ...
Read more[:pb]Violação de aplicativo móvel de banco expõe 3 milhões de contas[:]
[:pb]A startup bancária norte-americana Dave, com valor de ...
Read more[:pb]A LGPD e a anonimização de dados: mascaramento, criptografia e tokenização[:]
[:pb]Em meio às incertezas quanto à formação da Autoridade ...
Read more[:pb]Descoberta de Dados Sensíveis (Sensitive Data Discovery)[:]
[:pb]Embora a maioria das pessoas pense em dados sensíveis ...
Read more[:pb]Como os cibercriminosos estão atacando durante a pandemia do COVID-19[:]
[:pb]Durante esse período de incertezas, com o aumento da ...
Read more[:pb]As dificuldades da cibersegurança na nuvem[:]
[:pb]Os serviços de computação na nuvem oferecem muitas ...
Read more[:pb]Incertezas que ainda pairam sobre a LGPD[:]
[:pb]No dia 10 de junho foi publicada a Lei 14.010/2020, que ...
Read more[:pb]Como prevenir e detectar ataques cibernéticos aos aplicativos móveis da minha empresa?[:]
[:pb]A proteção de aplicativos contra ataques cibernéticos ...
Read more[:pb]Uma segurança de dados eficaz começa com uma base sólida[:]
[:pb]Os líderes de segurança mais bem-sucedidos atualmente ...
Read more[:pb]Lei nº 14.010 determina que as multas da LGPD sejam aplicadas a partir de 01 de agosto de 2021.[:]
[:pb] Hoje, 12/06/2020, foi publicada uma definição quanto à ...
Read more[:pb]Conteinerização de aplicações (app containerization)[:]
[:pb]Um contêiner é uma unidade padrão de software, que ...
Read more[:pb]Pontos Fortes do Precise for Databases[:]
[:pb]O Precise for Databases possibilita obter uma visão ...
Read more[:pb]Segurança cibernética: um dos 5 maiores riscos globais para as empresas em 2020[:]
[:pb]Em um mundo de disrupção e descontinuidade, pelo menos ...
Read more[:pb]A nova realidade: Segurança no trabalho a partir de casa[:]
[:pb]As opções flexíveis de trabalho à distância estão ...
Read more[:pb]Vulnerabilidades dos aplicativos móveis no setor financeiro[:]
[:pb]Nunca foi tão fácil consultar o saldo ou fazer uma ...
Read more[:pb]9 Desafios de segurança para os líderes de TI em 2020[:]
[:pb]Quando tentamos olhar para o futuro e imaginar possíveis ...
Read more[:pb]LGPD prorrogada, e agora?[:]
[:pb] Ontem, 29/04, a MP 959/2020 prorrogou a LGPD para 03 de ...
Read more[:pb]Turbonomic: Otimizando o desempenho das cargas de trabalho e a eficiência em ambientes multicloud[:]
[:pb]As inovações em infraestrutura nos últimos cinco anos ...
Read more[:pb]Temas a considerar sobre segurança de aplicativos em 2020[:]
[:pb]No dia 3 de fevereiro de 2020 o Partido Democrata dos ...
Read more[:pb]Por que uma ferramenta de monitoramento do desempenho de aplicativos é essencial[:]
[:pb]O monitoramento de desempenho de aplicativos é um método ...
Read more[:pb]Práticas estratégicas durante a pandemia para líderes de segurança da informação[:]
[:pb]Uma simples pesquisa no Google por ...
Read more[:pb]Privacy by Design: Um caminho para se adequar à LGPD[:]
[:pb]É difícil não reconhecer o valor da privacidade em uma ...
Read more[:pb]Gerenciando a multilocação em ambientes Kubernetes[:]
[:pb]Agora que o Kubernetes se tornou uma solução madura, as ...
Read more[:pb]Uma Breve História do Kubernetes Multicluster[:]
[:pb]O Kubernetes começou como um orquestrador de ...
Read more[:pb]O Princípio da “Accountability” na Proteção de Dados[:]
[:pb]Nas últimas duas décadas, o princípio da ...
Read more[:pb]Os Perigos da Inovação Digital[:]
[:pb]A Quarta Revolução Industrial (4IR) é um conceito ...
Read more[:pb]Definir um perfil de carga de trabalho moldará o desempenho de um aplicativo[:]
[:pb]À medida que os consumidores buscam soluções que ...
Read moreComo lidar com as complexidades da otimização de aplicativos móveis
Não há como negar que a vida de um programador de aplicativos ...
Read moreGerenciamento de Capacidade no Data Center Moderno
O gerenciamento de capacidade como disciplina operacional ...
Read morePor que usar a mesma plataforma para manter o desempenho, integrar cargas de trabalho e planejar mudanças?
Você usa uma única plataforma para manter o desempenho, ...
Read morePlanejamento de capacidade em um mundo virtualizado
Embora o planejamento de capacidade deva ser visto como uma das ...
Read moreO planejamento de capacidade é um caminho essencial para um crescimento consistente
Uma situação que se repete em praticamente todos os aspectos ...
Read moreAs cinco principais tendências da gestão de capacidade
A gestão eficaz da capacidade é uma parte crítica de um ...
Read more9 Mitos sobre Gestão de Performance e Planejamento de Capacidade
A Gestão de Performance pode ser definida como o controle ...
Read moreOtimizar os custos com alta demanda de nuvens não é possível sem automação
A otimização de custos na nuvem é o processo de redução de ...
Read moreComo medir a performance da infraestrutura de TI
As equipes de TI precisam avaliar regularmente o datacenter e a ...
Read moreFalhas sistêmicas em aplicativos móveis colocam consumidores e instituições financeiras em risco
A Arxan encomendou em 2019 a pesquisa “In Plain Sight: The ...
Read moreO gerenciamento de identidade é a base da segurança
A arquitetura de segurança convencional se baseia em pontos de ...
Read moreOtimizar os custos com alta demanda de nuvens não é possível sem automação
A otimização de custos na nuvem é o processo de redução de ...
Read moreCIO Survey 2019: 8 Coisas que você precisa saber
A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, ...
Read more5 Sinais de que sua rede foi invadida
Invasões de rede já são incrivelmente comuns e aumentam em ...
Read moreO que fazer para reduzir os custos após uma violação de dados
Proteger contra uma violação de dados é um problema cada vez ...
Read moreSua empresa está preparada para os picos de vendas da Black Friday e do Natal?
Para algumas pessoas, o período de final de ano é a época ...
Read moreArxan Apresenta o Primeiro In-App Firewall do Setor para Proteger APIs e Impedir a Extração de Dados do Navegador
Novos Recursos Aprimoram a Proteção de Aplicativos Web, a ...
Read moreO que são ataques de Spear Phishing?
Spear Phishing é uma forma direcionada de ataque de phishing, ...
Read moreAtaques mais comuns de engenharia social
Os ataques de engenharia social continuam a crescer em ...
Read moreA ascensão da autenticação sem senhas
Os incidentes de roubo de identidade são uma consequência ...
Read more5 dicas para melhorar a conscientização dos funcionários sobre segurança
Você já ouviu a frase: “A história sempre se ...
Read moreFórmulas de risco para a prevenção de perda de dados (DLP)
Se você participou de uma conferência ou leu um artigo sobre ...
Read moreA vulnerabilidade dos aplicativos baseados na nuvem
Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos ...
Read moreSegurança de dados: uma abordagem adaptativa ao risco
Antes dos celulares se tornarem “smartphones“, a ...
Read moreA GDPR completa 1 ano com bons resultados
Em 25 de maio de 2018 passou a vigorar na União Europeia a ...
Read moreAs seis fases da inteligência contra ameaças cibernéticas
A inteligência contra ameaças cibernéticas (threat ...
Read moreErros e vulnerabilidades na segurança cibernética na área da saúde
As vulnerabilidades são um fator muito crítico no cenário da ...
Read moreAmeaças de segurança cibernética no setor financeiro
Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 ...
Read moreO grande problema da cibersegurança na área da saúde
O paciente deitado na mesa da sala de emergência na frente de ...
Read moreDesafios de segurança na nuvem
Dados sensíveis para sua empresa estão localizados em vários ...
Read moreUma abordagem para proteção de dados na nuvem
Para garantir que os dados sejam protegidos em ambientes ...
Read moreSegurança de dados com foco no ser humano
[:pb]A proteção das informações é um desafio sem fim. Por ...
Read moreNova lei de privacidade de dados de Washington, DC apresenta algumas lacunas
Desde que o GDPR entrou em vigor na Europa, os estados ...
Read more4 perguntas a serem feitas para investigar a resiliência cibernética de sua empresa
A segurança cibernética é o alicerce dos negócios digitais. ...
Read more10 Mitos que podem colocar sua empresa em risco
[:pb] Violações de dados não são apenas um problema para os ...
Read moreComo os cibercriminosos podem usar a inteligência artificial?
[:pb]O aprendizado de máquina (machine learning) é um dos ...
Read moreAtaques cibernéticos direcionados: o que são e como se proteger
[:pb]Ataque Cibernético Direcionado ou Targeted Cyber Attack ...
Read moreSegurança cibernética. É tempo de agir.
[:pb]O tempo que criminosos cibernéticos levam para ...
Read more7 Maneiras como a nova Lei de Privacidade da Califórnia afetará as organizações
[:pb]No final de junho de 2018, o estado norte-americano da ...
Read moreO surgimento dos ataques cibernéticos baseados em Inteligência Artificial
[:pb]Se refletirmos sobre as capacidades que a inteligência ...
Read moreDLP: Protegendo seus dados confidenciais para conformidade com as leis de proteção de dados
[:pb]Tem havido muita confusão no mercado em relação às ...
Read moreO que pode acontecer com uma empresa que descumprir a legislação de proteção de dados?
[:pb]Abordaremos neste artigo as sanções que poderão ser ...
Read moreSegurança cibernética de instituições financeiras. Veja os prazos para se adequar
[:pb]Com o aumento crescente das ameaças nos ambientes ...
Read morePolítica cibernética. Fraude e desinformação no ciberespaço.
[:pb]O risco cibernético está se tornando cada vez ...
Read moreQuais serão os custos dos ataques cibernéticos em 2019 e onde investir para proteger-se.
[:pb]O cibercrime é a maior ameaça para todas as empresas do ...
Read moreEntenda os vazamentos da TIVIT
[:pb]A TIVIT tem presença em sete países da América Latina ...
Read moreAtaques cibernéticos: lições de 2018 e perspectivas para 2019
[:pb]A cada ano, os ataques cibernéticos apresentam um escopo ...
Read moreO acesso a mídias sociais em dispositivos corporativos apresenta riscos de segurança?
[:pb]O Facebook está entre as empresas mais valiosas do mundo, ...
Read moreAs simulações de violações e ataques cibernéticos são mesmo válidas?
[:pb]A resposta é sim. Assim como um exército pode preparar ...
Read moreO que é hacking ético e como posso simular um ataque à minha empresa?
[:pb]A palavra “hacker” vem do verbo em inglês “to ...
Read moreO fim dos silos de identidade
[:pb]As restrições para circulação de dados pessoais, dados ...
Read moreO verdadeiro custo de uma segurança cibernética ruim
[:pb]O cibercrime é atualmente a maior ameaça para todas as ...
Read moreSua empresa está preparada para o próximo ataque cibernético?
[:pb]Cibercriminosos são aquelas pessoas dedicadas ao crime, ...
Read moreOs 10 Principais Malwares em Setembro de 2018
[:pb]Em setembro, a atividade de malware aumentou 20%, uma ...
Read moreComo convencer sua diretoria a investir mais em segurança cibernética?
[:pb]O Relatório “2018 Cost of a Data Breach Study: Global ...
Read moreComo minimizar o roubo de identidade e fraudes em instituições financeiras?
[:pb]No dia 21 de março de 2018 a Polícia Federal deflagrou a ...
Read moreOs seus investimentos em segurança da informação resultam em benefícios visíveis?
[:pb]A maioria das organizações já implementou soluções de ...
Read moreImpactos da Resolução BACEN 4.658 sobre a estratégia de segurança da informação das instituições financeiras
[:pb]O crescente número e a grande variedade de ataques ...
Read moreInvestimento em segurança da informação não é mais uma opção
Boa parte dos executivos de TI já tem consciência da ...
Read moreO que falamos no IBM Think Brasil 2018
[:pb]Na última semana a IBM promoveu o evento Think Brasil ...
Read more[:pb]Os desafios atuais para a segurança dos dados sensíveis[:en]OS DESAFIOS ATUAIS PARA A SEGURANÇA DOS DADOS SENSÍVEIS[:]
[:pb]Em parceria com o Grupo Kroton, nessa 3a feira, 19/09, a ...
Read moreO cenário de segurança na cloud
[:pb]O cenário de segurança na cloud foi um dos tópicos de ...
Read moreIBM Security Guardium – Upgrade de versão: Benefícios e Desafios
[:pb]Por Jéssica Sindarsic A tecnologia vem evoluindo muito ...
Read moreA Importância da orquestração em resposta a incidentes
[:pb]Por Roberto Gonçalves Vivemos num momento de ataques ...
Read moreCEO da Leadcomm participa em painel de evento de Segurança em Nova York
[:pb]O CEO da Leadcomm, Cesar de Afonseca, participa hoje ...
Read moreProteção e Visibilidade em tempos de Ransomware
[:pb]Por Thiago Marcon Nessa era de ataques cibernéticos, ...
Read more










































































































































































Comentários