[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
          BLOG
28 nov

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

As Interfaces de Programação de Aplicativos – ou APIs, ...

Read more
27 out

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

As instituições de serviços financeiros tornaram-se, nos ...

Read more
23 out

Mantenha a segurança das APIs utilizando o modelo Zero Trust

Você já parou para pensar que os seus aplicativos de ...

Read more
28 ago

O verdadeiro impacto e custo do ransomware para os negócios!

Um ataque bem-sucedido dificilmente passa despercebido no ...

Read more
31 jul

Um mergulho técnico na proteção anti-ransomware

Nenhuma empresa está imune à possibilidade de sofrer um ...

Read more
10 fev

Proteção de API: 6 estratégias para minimizar suas vulnerabilidades!

À medida que os negócios crescem, mais sistemas passam a ...

Read more
31 jan

DevSecOps: Desenvolvimento Seguro de Aplicações Modernas

Até pouco tempo atrás, grande parte das atividades envolvendo ...

Read more
21 dez

Como a Inteligência Artificial impacta a privacidade de dados nas empresas?

A Inteligência Artificial (IA) tem inúmeros benefícios: ...

Read more
2 dez

Multas, sanções e outras novidades sobre a LGPD!

Mesmo estando válida há mais de um ano, dúvidas existem ...

Read more
21 nov

5 estratégias para potencializar a segurança no seu banco de dados!

Proteger e governar o banco de dados é uma das atividades mais ...

Read more
6 out

Zero Trust em redes corporativas: nunca confie, sempre verifique!

Por Alvaro Marinovich   Um dos efeitos colaterais da ...

Read more
28 jul

A maturidade da segurança e da privacidade dos dados do seu negócio!

Por Marcos Freitas   Um incidente causado por falta de ...

Read more
26 jul

Segurança da Informação além do cybersecurity

Proteger os dados da sua empresa significa mantê-la viva, com ...

Read more
24 maio

[:pb]Segurança: ACULTURAMENTO, base para qualquer programa de proteção de dados.[:]

[:pb]Por Alexandre Reis   Em segurança da informação, a ...

Read more
23 maio

Suas ferramentas de segurança cibernética são realmente eficazes?

[:pb]O Instituto Ponemon entrevistou 577 profissionais de TI e ...

Read more
20 abr

[:pb]Saiba como lidar com os riscos de terceiros[:]

[:pb]Um diretor de conformidade de uma grande organização de ...

Read more
12 abr

[:pb]Simplifique e agilize o mapeamento de dados pessoais do seu negócio[:]

[:pb]Por Alexander Rodrigues   Em vigor desde agosto de ...

Read more
7 abr

[:pb]Como automatizar a Gestão de Privacidade dos seus dados?[:]

[:pb]Um dos grandes desafios ocasionados pelas legislações ...

Read more
11 mar

[:pb]Saiba como orientar seus funcionários sobre LGPD e Cibersegurança[:]

[:pb]A transformação digital e a LGPD impulsionaram as ...

Read more
14 fev

[:pb]Proteção de dados: um diferencial competitivo[:]

[:pb][:pb][:pb]Com o avanço e o surgimento de novas ...

Read more
2 dez

[:pb]Como proteger seu App em um ambiente Zero Trust?[:]

[:pb]Clientes, colaboradores, terceirizados e fornecedores ...

Read more
29 set

[:pb]Como proteger seus sistemas e saber de onde vêm os ataques[:]

[:pb]Ataques cibernéticos estão deixando de ser um elemento ...

Read more
16 ago

[:pb]Value Stream Management ajuda empresas a prosperarem em meio às incertezas do mercado[:]

[:pb]Ao passo que o mercado ainda calcula o tamanho e a ...

Read more
3 ago

[:pb]3, 2, 1… Valendo! [:]

[:pb]A partir de 1º de agosto de 2021, passaram a vigorar as ...

Read more
30 jul

[:pb]Proteger aplicações de dentro para fora é essencial para a segurança do seu negócio[:]

[:pb]Até 2022, pelo menos 50% dos ataques bem-sucedidos por ...

Read more
7 jul

[:pb]Os impactos da LGPD nos call centers[:]

[:pb]Não é novidade que a Lei Geral de Proteção de Dados ...

Read more
2 jul

[:pb]Gestão inteligente do desenvolvimento de software melhora a tomada de decisões[:]

[:pb]Muito se fala sobre como os dados ajudam na tomada de ...

Read more
25 jun

[:pb]Base do consentimento – como tratá-la?[:]

[:pb]Por décadas fornecemos nossos dados para os mais devidos ...

Read more
24 jun

[:pb]O impacto das aplicações nos resultados dos negócios[:]

[:pb]Já parou para pensar em qual é o real impacto que os ...

Read more
15 jun

[:pb]Gestão integrada dos negócios é o verdadeiro sentido da transformação digital[:]

[:pb]O fortalecimento dos conceitos de Value Stream Management ...

Read more
9 jun

[:pb]Transporte e Logística na mira de cibercriminosos[:]

[:pb]Ransomware é um malware que bloqueia ou criptografa os ...

Read more
7 jun

[:pb]A união de empresas inovadoras que vai acelerar a transformação digital do seu negócio[:]

[:pb]Em um mundo tão dinâmico, competitivo e digitalizado, ...

Read more
7 jun

[:pb]Apenas 40% das empresas que sofrem ciberataques reforçam a segurança digital[:]

[:pb]Uma pesquisa da Kaspersky, divulgada no último mês, ...

Read more
26 maio

[:pb]Conquiste seu consumidor com Value Stream Management[:]

[:pb]Os software estão mais inseridos do que nunca na rotina ...

Read more
21 maio

[:pb]O APP da sua empresa pode colocar seu negócio em risco[:]

[:pb]Atualmente, é difícil encontrar uma empresa que não ...

Read more
4 maio

[:pb]LGPD: O que a área de Recursos Humanos pode e deve fazer pela proteção de dados?[:]

[:pb]Você já parou para pensar na quantidade de dados ...

Read more
20 abr

[:pb]Proteger o perímetro não é suficiente. É hora de pensar em microssegmentação da segurança.[:]

[:pb]O ciberespaço conecta pessoas, países e organizações e ...

Read more
14 abr

[:pb]5 Casos de uso de implementação de microssegmentação em ambientes de nuvem pública[:]

[:pb]As nuvens públicas criaram ambientes elásticos sob ...

Read more
7 abr

[:pb]Os próximos desafios envolverão o uso e a proteção de dados pessoais[:]

[:pb]Com a vida cada vez mais digital, incluindo o trabalho, as ...

Read more
5 abr

[:pb] Leadcomm anuncia novo CEO visando dar sequência a seu plano estratégico de crescimento[:]

[:pb]Com o objetivo de dar continuidade ao seu plano ...

Read more
31 mar

[:pb]6 Perguntas para fazer antes de escolher uma solução de segurança de API[:]

[:pb]O crescimento contínuo nos ataques em APIs não é ...

Read more
12 mar

[:pb]LGPD e GDPR: Similaridades e diferenças[:]

[:pb]Inspirada pelo Regulamento Geral de Proteção de Dados ...

Read more
9 mar

[:pb]LGPD e saúde: como a transformação digital do setor se relaciona com a lei [:]

[:pb]Mais de 70% das instituições de saúde já ...

Read more
23 fev

[:pb]Quase 65% das empresas ainda não se adequaram à Lei Geral de Proteção de Dados: saiba mais![:]

[:pb]A Lei Geral de Proteção de Dados (LGPD) impacta o dia a ...

Read more
12 fev

[:pb]Tecnologias para momentos de crise: atente-se![:]

[:pb]A pandemia de Covid-19 acelerou o uso de tecnologia nos ...

Read more
28 jan

[:pb]LGPD e anúncios baseados no comportamento: como vai funcionar?[:]

[:pb] LGPD e anúncios baseados no comportamento: como vai ...

Read more
15 jan

[:pb]Retrospectiva 2020: 5 acontecimentos relacionados à segurança da informação que mudaram a dinâmica do mercado[:]

[:pb]O ano anterior foi movimentado no quesito “leis ...

Read more
22 dez

[:pb]Gerenciamento da superfície de ataque[:]

[:pb]Em ambientes digitais, uma superfície de ataque é a soma ...

Read more
18 dez

[:pb]Incidentes acontecem, mas sua empresa tem um plano de gestão de resposta a eles?[:]

[:pb]Os ataques cibernéticos e crimes virtuais estão fazendo ...

Read more
17 dez

[:pb]Segurança da informação é dever de todos, por isso, conscientize seus funcionários[:]

[:pb]“Se tornar aderente à LGPD não demanda apenas um ...

Read more
11 dez

[:pb]Boas práticas para proteger dados pessoais[:]

[:pb]Mais e mais atividades estão migando para ambientes ...

Read more
3 dez

[:pb]O seu escritório expandiu. O monitoramento também?[:]

[:pb]A pandemia do novo coronavírus obrigou muitas empresas a ...

Read more
26 nov

[:pb]Não existe solução milagrosa para proteger dados, uma deve complementar a outra[:]

[:pb]Em 2018, o mercado foi tomado pela discussão sobre ...

Read more
24 nov

[:pb]Dicas para adequação à LGPD: bate papo com especialista em Direito Digital[:]

[:pb]Aqui na Leadcomm trabalhamos há 25 anos oferecendo ...

Read more
12 nov

[:pb]O bê-a-bá da segurança: política, classificação, mapeamento, TI e desafios[:]

[:pb]A informação é um bem precioso. Por isso, é importante ...

Read more
11 nov

[:pb]A importância da tecnologia de gerenciamento de riscos de terceiros[:]

[:pb]Um diretor de conformidade de uma grande organização de ...

Read more
4 nov

[:pb]Como gerenciar experiências personalizadas em um mundo centrado na privacidade[:]

[:pb]Atualmente, as empresas estão buscando e encontrando ...

Read more
1 nov

[:pb]Por que é preciso automatizar seus processos de compliance?[:]

[:pb]Os responsáveis pela conformidade nas organizações têm ...

Read more
22 out

[:pb]LGPD também traz impacto para fazenda produtora de cana e usina de açúcar[:]

[:pb]A Lei Geral de Proteção de Dados Pessoais (LGPD) também ...

Read more
15 out

[:pb]Quem são os atores da LGPD – entenda nessa analogia com uma churrascaria[:]

[:pb]LGPD e outros termos relacionados com proteção de dados ...

Read more
25 set

[:pb]Impacto da violação de dados sensíveis no RH[:]

[:pb]Um assunto que tem marcado presença nas últimas semanas, ...

Read more
23 set

[:pb]A Segurança Cibernética deve fazer parte da agenda de todas as empresas[:]

[:pb]O Brasil sofreu mais de 2,6 bilhões de tentativas de ...

Read more
16 set

[:pb]O que é Data Loss Prevention (DLP) e como posso proteger minha empresa?[:]

[:pb]Data Loss Prevenion (DLP) ou Prevenção de Perda de Dados ...

Read more
16 set

[:pb]Como automatizar e gerenciar a conformidade da sua empresa com a LGPD[:]

[:pb]Planilhas certamente não são as melhores ferramentas ...

Read more
14 set

[:pb]Proteção de banco de dados: como o IBM Security Guardium fortalece a proteção dos dados[:]

[:pb]Com a aprovação de novas leis de privacidade de dados  ...

Read more
11 set

[:pb]Geração Z e proteção de dados, como assim?[:]

[:pb]A sua empresa e as suas marcas se preocupam com as pessoas ...

Read more
4 set

[:pb]Como um mind map pode ajudar a mapear dados [:]

[:pb]Seja qual for o tipo de empresa, imaginar a complexidade ...

Read more
1 set

[:pb]Segurança de aplicativos: testar apenas NÃO é suficiente[:]

[:pb]No universo do desenvolvimento de software, os ...

Read more
27 ago

[:pb]LGPD: mas que novela…[:]

[:pb]Já que a LGPD virou novela, estamos tipo Carminha por ...

Read more
14 ago

[:pb]10 fatores de risco cibernético que ninguém comenta[:]

[:pb]Esses fatores de risco podem não aparecer em um ...

Read more
7 ago

[:pb]Inteligência Artificial e Cibersegurança: Riscos e Oportunidades[:]

[:pb]Embora cunhado há mais de 50 anos, o termo ...

Read more
5 ago

[:pb]Diferenças entre avaliação de vulnerabilidades, testes de penetração e análise de riscos[:]

[:pb]Testar as vulnerabilidades de um sistema é um processo ...

Read more
30 jul

[:pb]Violação de aplicativo móvel de banco expõe 3 milhões de contas[:]

[:pb]A startup bancária norte-americana Dave, com valor de ...

Read more
29 jul

[:pb]A LGPD e a anonimização de dados: mascaramento, criptografia e tokenização[:]

[:pb]Em meio às incertezas quanto à formação da Autoridade ...

Read more
28 jul

[:pb]Descoberta de Dados Sensíveis (Sensitive Data Discovery)[:]

[:pb]Embora a maioria das pessoas pense em dados sensíveis ...

Read more
21 jul

[:pb]Como os cibercriminosos estão atacando durante a pandemia do COVID-19[:]

[:pb]Durante esse período de incertezas, com o aumento da ...

Read more
21 jul

[:pb]As dificuldades da cibersegurança na nuvem[:]

[:pb]Os serviços de computação na nuvem oferecem muitas ...

Read more
2 jul

[:pb]Incertezas que ainda pairam sobre a LGPD[:]

[:pb]No dia 10 de junho foi publicada a Lei 14.010/2020, que ...

Read more
29 jun

[:pb]Como prevenir e detectar ataques cibernéticos aos aplicativos móveis da minha empresa?[:]

[:pb]A proteção de aplicativos contra ataques cibernéticos ...

Read more
26 jun

[:pb]Uma segurança de dados eficaz começa com uma base sólida[:]

[:pb]Os líderes de segurança mais bem-sucedidos atualmente ...

Read more
12 jun

[:pb]Lei nº 14.010 determina que as multas da LGPD sejam aplicadas a partir de 01 de agosto de 2021.[:]

[:pb] Hoje, 12/06/2020, foi publicada uma definição quanto à ...

Read more
5 jun

[:pb]Conteinerização de aplicações (app containerization)[:]

[:pb]Um contêiner é uma unidade padrão de software, que ...

Read more
1 jun

[:pb]Pontos Fortes do Precise for Databases[:]

[:pb]O Precise for Databases possibilita obter uma visão ...

Read more
22 maio

[:pb]Segurança cibernética: um dos 5 maiores riscos globais para as empresas em 2020[:]

[:pb]Em um mundo de disrupção e descontinuidade, pelo menos ...

Read more
18 maio

[:pb]A nova realidade: Segurança no trabalho a partir de casa[:]

[:pb]As opções flexíveis de trabalho à distância estão ...

Read more
8 maio

[:pb]Vulnerabilidades dos aplicativos móveis no setor financeiro[:]

[:pb]Nunca foi tão fácil consultar o saldo ou fazer uma ...

Read more
8 maio

[:pb]9 Desafios de segurança para os líderes de TI em 2020[:]

[:pb]Quando tentamos olhar para o futuro e imaginar possíveis ...

Read more
30 abr

[:pb]LGPD prorrogada, e agora?[:]

[:pb] Ontem, 29/04, a MP 959/2020 prorrogou a LGPD para 03 de ...

Read more
29 abr

[:pb]Turbonomic: Otimizando o desempenho das cargas de trabalho e a eficiência em ambientes multicloud[:]

[:pb]As inovações em infraestrutura nos últimos cinco anos ...

Read more
17 abr

[:pb]Temas a considerar sobre segurança de aplicativos em 2020[:]

[:pb]No dia 3 de fevereiro de 2020 o Partido Democrata dos ...

Read more
17 abr

[:pb]Por que uma ferramenta de monitoramento do desempenho de aplicativos é essencial[:]

[:pb]O monitoramento de desempenho de aplicativos é um método ...

Read more
14 abr

[:pb]Práticas estratégicas durante a pandemia para líderes de segurança da informação[:]

[:pb]Uma simples pesquisa no Google por ...

Read more
31 mar

[:pb]Privacy by Design: Um caminho para se adequar à LGPD[:]

[:pb]É difícil não reconhecer o valor da privacidade em uma ...

Read more
31 mar

[:pb]Gerenciando a multilocação em ambientes Kubernetes[:]

[:pb]Agora que o Kubernetes se tornou uma solução madura, as ...

Read more
27 fev

[:pb]Uma Breve História do Kubernetes Multicluster[:]

[:pb]O Kubernetes começou como um orquestrador de ...

Read more
27 fev

[:pb]O Princípio da “Accountability” na Proteção de Dados[:]

[:pb]Nas últimas duas décadas, o princípio da ...

Read more
19 fev

[:pb]Os Perigos da Inovação Digital[:]

[:pb]A Quarta Revolução Industrial (4IR) é um conceito ...

Read more
19 fev

[:pb]Definir um perfil de carga de trabalho moldará o desempenho de um aplicativo[:]

[:pb]À medida que os consumidores buscam soluções que ...

Read more
31 jan

Como lidar com as complexidades da otimização de aplicativos móveis

Não há como negar que a vida de um programador de aplicativos ...

Read more
31 jan

Gerenciamento de Capacidade no Data Center Moderno

O gerenciamento de capacidade como disciplina operacional ...

Read more
9 jan

Por que usar a mesma plataforma para manter o desempenho, integrar cargas de trabalho e planejar mudanças?

Você usa uma única plataforma para manter o desempenho, ...

Read more
9 jan

Planejamento de capacidade em um mundo virtualizado

Embora o planejamento de capacidade deva ser visto como uma das ...

Read more
8 jan

O planejamento de capacidade é um caminho essencial para um crescimento consistente

Uma situação que se repete em praticamente todos os aspectos ...

Read more
8 jan

As cinco principais tendências da gestão de capacidade

A gestão eficaz da capacidade é uma parte crítica de um ...

Read more
22 nov

9 Mitos sobre Gestão de Performance e Planejamento de Capacidade

A Gestão de Performance pode ser definida como o controle ...

Read more
22 nov

Otimizar os custos com alta demanda de nuvens não é possível sem automação

A otimização de custos na nuvem é o processo de redução de ...

Read more
12 nov

Como medir a performance da infraestrutura de TI

As equipes de TI precisam avaliar regularmente o datacenter e a ...

Read more
12 nov

Falhas sistêmicas em aplicativos móveis colocam consumidores e instituições financeiras em risco

A Arxan encomendou em 2019 a pesquisa “In Plain Sight: The ...

Read more
7 nov

O gerenciamento de identidade é a base da segurança

A arquitetura de segurança convencional se baseia em pontos de ...

Read more
7 nov

Otimizar os custos com alta demanda de nuvens não é possível sem automação

A otimização de custos na nuvem é o processo de redução de ...

Read more
7 nov

CIO Survey 2019: 8 Coisas que você precisa saber

A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, ...

Read more
29 out

5 Sinais de que sua rede foi invadida

Invasões de rede já são incrivelmente comuns e aumentam em ...

Read more
29 out

O que fazer para reduzir os custos após uma violação de dados

Proteger contra uma violação de dados é um problema cada vez ...

Read more
29 out

Sua empresa está preparada para os picos de vendas da Black Friday e do Natal?

Para algumas pessoas, o período de final de ano é a época ...

Read more
19 set

Arxan Apresenta o Primeiro In-App Firewall do Setor para Proteger APIs e Impedir a Extração de Dados do Navegador

Novos Recursos Aprimoram a Proteção de Aplicativos Web, a ...

Read more
23 ago

O que são ataques de Spear Phishing?

Spear Phishing é uma forma direcionada de ataque de phishing, ...

Read more
22 ago

Ataques mais comuns de engenharia social

Os ataques de engenharia social continuam a crescer em ...

Read more
20 ago

A ascensão da autenticação sem senhas

Os incidentes de roubo de identidade são uma consequência ...

Read more
20 ago

5 dicas para melhorar a conscientização dos funcionários sobre segurança

Você já ouviu a frase: “A história sempre se ...

Read more
20 ago

Fórmulas de risco para a prevenção de perda de dados (DLP)

Se você participou de uma conferência ou leu um artigo sobre ...

Read more
5 ago

A vulnerabilidade dos aplicativos baseados na nuvem

Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos ...

Read more
5 ago

Segurança de dados: uma abordagem adaptativa ao risco

Antes dos celulares se tornarem “smartphones“, a ...

Read more
30 jul

A GDPR completa 1 ano com bons resultados

Em 25 de maio de 2018 passou a vigorar na União Europeia a ...

Read more
22 jul

As seis fases da inteligência contra ameaças cibernéticas

A inteligência contra ameaças cibernéticas (threat ...

Read more
18 jun

Erros e vulnerabilidades na segurança cibernética na área da saúde

As vulnerabilidades são um fator muito crítico no cenário da ...

Read more
13 jun

Ameaças de segurança cibernética no setor financeiro

Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 ...

Read more
5 jun

O grande problema da cibersegurança na área da saúde

O paciente deitado na mesa da sala de emergência na frente de ...

Read more
17 maio

Desafios de segurança na nuvem

Dados sensíveis para sua empresa estão localizados em vários ...

Read more
17 maio

Uma abordagem para proteção de dados na nuvem

Para garantir que os dados sejam protegidos em ambientes ...

Read more
15 maio

Segurança de dados com foco no ser humano

[:pb]A proteção das informações é um desafio sem fim. Por ...

Read more
14 maio

Nova lei de privacidade de dados de Washington, DC apresenta algumas lacunas

Desde que o GDPR entrou em vigor na Europa, os estados ...

Read more
14 maio

4 perguntas a serem feitas para investigar a resiliência cibernética de sua empresa

A segurança cibernética é o alicerce dos negócios digitais. ...

Read more
24 abr

10 Mitos que podem colocar sua empresa em risco

[:pb] Violações de dados não são apenas um problema para os ...

Read more
23 abr

Como os cibercriminosos podem usar a inteligência artificial?

[:pb]O aprendizado de máquina (machine learning) é um dos ...

Read more
23 abr

Ataques cibernéticos direcionados: o que são e como se proteger

[:pb]Ataque Cibernético Direcionado ou Targeted Cyber Attack ...

Read more
23 abr

Segurança cibernética. É tempo de agir.

[:pb]O tempo que criminosos cibernéticos levam para ...

Read more
23 abr

7 Maneiras como a nova Lei de Privacidade da Califórnia afetará as organizações

[:pb]No final de junho de 2018, o estado norte-americano da ...

Read more
23 abr

O surgimento dos ataques cibernéticos baseados em Inteligência Artificial

[:pb]Se refletirmos sobre as capacidades que a inteligência ...

Read more
10 abr

DLP: Protegendo seus dados confidenciais para conformidade com as leis de proteção de dados

[:pb]Tem havido muita confusão no mercado em relação às ...

Read more
9 abr

O que pode acontecer com uma empresa que descumprir a legislação de proteção de dados?

[:pb]Abordaremos neste artigo as sanções que poderão ser ...

Read more
4 abr

Segurança cibernética de instituições financeiras. Veja os prazos para se adequar

[:pb]Com o aumento crescente das ameaças nos ambientes ...

Read more
4 abr

Política cibernética. Fraude e desinformação no ciberespaço.

[:pb]O risco cibernético está se tornando cada vez ...

Read more
28 fev

Quais serão os custos dos ataques cibernéticos em 2019 e onde investir para proteger-se.

[:pb]O cibercrime é a maior ameaça para todas as empresas do ...

Read more
11 fev

Entenda os vazamentos da TIVIT

[:pb]A TIVIT tem presença em sete países da América Latina ...

Read more
6 fev

Ataques cibernéticos: lições de 2018 e perspectivas para 2019

[:pb]A cada ano, os ataques cibernéticos apresentam um escopo ...

Read more
10 jan

O acesso a mídias sociais em dispositivos corporativos apresenta riscos de segurança?

[:pb]O Facebook está entre as empresas mais valiosas do mundo, ...

Read more
10 jan

As simulações de violações e ataques cibernéticos são mesmo válidas?

[:pb]A resposta é sim. Assim como um exército pode preparar ...

Read more
10 dez

O que é hacking ético e como posso simular um ataque à minha empresa?

[:pb]A palavra “hacker” vem do verbo em inglês “to ...

Read more
10 dez

O fim dos silos de identidade

[:pb]As restrições para circulação de dados pessoais, dados ...

Read more
20 nov

O verdadeiro custo de uma segurança cibernética ruim

[:pb]O cibercrime é atualmente a maior ameaça para todas as ...

Read more
14 nov

Sua empresa está preparada para o próximo ataque cibernético?

[:pb]Cibercriminosos são aquelas pessoas dedicadas ao crime, ...

Read more
1 nov

Os 10 Principais Malwares em Setembro de 2018

[:pb]Em setembro, a atividade de malware aumentou 20%, uma ...

Read more
1 nov

Como convencer sua diretoria a investir mais em segurança cibernética?

[:pb]O Relatório “2018 Cost of a Data Breach Study: Global ...

Read more
18 out

Como minimizar o roubo de identidade e fraudes em instituições financeiras?

[:pb]No dia 21 de março de 2018 a Polícia Federal deflagrou a ...

Read more
17 out

Os seus investimentos em segurança da informação resultam em benefícios visíveis?

[:pb]A maioria das organizações já implementou soluções de ...

Read more
8 out

Impactos da Resolução BACEN 4.658 sobre a estratégia de segurança da informação das instituições financeiras

[:pb]O crescente número e a grande variedade de ataques ...

Read more
2 out

Investimento em segurança da informação não é mais uma opção

Boa parte dos executivos de TI já tem consciência da ...

Read more
12 jun

O que falamos no IBM Think Brasil 2018

[:pb]Na última semana a IBM promoveu o evento Think Brasil ...

Read more
18 set

[:pb]Os desafios atuais para a segurança dos dados sensíveis[:en]OS DESAFIOS ATUAIS PARA A SEGURANÇA DOS DADOS SENSÍVEIS[:]

[:pb]Em parceria com o Grupo Kroton, nessa 3a feira, 19/09, a ...

Read more
24 ago

O cenário de segurança na cloud

[:pb]O cenário de segurança na cloud foi um dos tópicos de ...

Read more
27 jul

IBM Security Guardium – Upgrade de versão: Benefícios e Desafios

[:pb]Por Jéssica Sindarsic A tecnologia vem evoluindo muito ...

Read more
21 jun

A Importância da orquestração em resposta a incidentes

[:pb]Por Roberto Gonçalves Vivemos num momento de ataques ...

Read more
16 jun

CEO da Leadcomm participa em painel de evento de Segurança em Nova York

[:pb]O CEO da Leadcomm, Cesar de Afonseca,  participa hoje ...

Read more
14 jun

Proteção e Visibilidade em tempos de Ransomware

[:pb]Por Thiago Marcon Nessa era de ataques cibernéticos, ...

Read more

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados