[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

[:pb]

CONTEÚDOS

Faça o download de nosso conteúdo, são datasheets, papers, folders, vídeo e tudo que você precisa para saber ainda mais sobre nossos produtos e serviços.

  • Filter
  • All
  • Case de Sucesso
  • Casos de Sucesso
  • Data Protection
  • DataSheet
  • e-Book
  • Infografico
  • Performance
  • Pesquisa
  • Report
  • Security
  • White Paper

SOC (Security Operation Center)

e-Book / Security

BigID Overview

Data Protection / Security / White Paper

Estudo de caso – Cequence

Case de Sucesso / Security

Anti-Ransomware

e-Book / Infografico / Security

infografico epidemia de cibercrimes na area de saude

Epidemia de Cibercrimes na área da saúde

Infografico / Security

Conceitos Básicos de ESG

Infografico

eBook IBM ReaQta | IA na Segurança de Endpoints

e-Book

eBook IBM Randori | Gerenciamento da Shadow IT

e-Book

Digital.AI – Arxan | App Security em Ambientes Zero trust

e-Book

Relatório X-Force Threat Intelligence Index 2023

e-Book / Report

eBook Cenário de Ameaças Crowdstrike

e-Book

Programa de Segurança Cibernética para Membros do Conselho

e-Book

ANPD & LGPD – Aplicações de Sanções

Data Protection / e-Book

Infográfico Checkmarx One

Infografico / Security

Ebook Principais tendências em cibersegurança para 2023

Data Protection / e-Book / Security

Análise Ransomware 2022

Data Protection / e-Book / Report

8 Previsões de Cibersegurança

e-Book / Infografico

capa_infografico_7_motivos

Infográfico Leadcomm – 7 motivos para se adequar à LGPD

Data Protection / Infografico

Case de Sucesso | Digital.Ai

Casos de Sucesso

Infográfico Illumio: Uma nova abordagem para a cibersegurança

Infografico

Infográfico Illumio Core

Infografico

Infográfico Illumio – Alcançando a segmentação Zero Trust

Infografico

Infográfico Zero Trust

Infografico

MaaS 360

Infografico

Infográfico QRadar XDR

Infografico

Infográfico Ransomware | Previna-se Contra o Ransomware

Infografico

Infográfico Crowdstrike | Proteção de Endpoints para Interromper Ataques

Infografico

[:pb]eBook IBM | Definitive Guide to Ransomware 2022[:]

e-Book

Infográfico BigID | Dados Pessoais, Confidenciais e Corporativos

Infografico

Infográfico OneTrust | Privacy, Security & Governance

Infografico

Infográfico Digital.AI | Value Stream Management (VSM)

Infografico

eBook SafeBreach | Plataforma de Simulação de Violação e Ataques

e-Book / Report

Infográfico Arxan | In-App Data Protection

Infografico

Forcepoint | 9x Líder do Gartner Magic Quadrant para Data Loss Prevention

Infografico

Infográfico Leadcomm | Erros dos CISOs

Infografico

[:pb]Relatório X-Force Threat Intelligence Index 2022[:]

e-Book / Report / Security

Checkmarx | Líder em Application Security Testing

Infografico

BAS | Simulação Contínua de Ataques

Infografico

Illumio | Líder em Segmentação ZeroTrust

Infografico

Infografico SafeBreach

SafeBreach | Líder e Pioneira na plataforma BAS

Infografico

Relatório do Custo de uma Violação de Dados

Relatório do custo de uma violação de dados 2021

Data Protection / e-Book / Report

A segurança de APIs deve ser levada muito a sério

Data Protection / Infografico / Security

leadcomm_portfolio_definindo_risco_interno

Definindo Risco Interno

Infografico

Proteção In-app

Data Protection / Security

[:pb]O Custo de uma Violação de Dados 2020[:]

Data Protection / Infografico / Security

Data Loss Prevention

Data Protection / Infografico / Security

Simulating a hacker

e-Book / Security / White Paper

Safebreach The Top 5 Critical Capabilities of a Breach and Attack Simulation Platform

Security / White Paper

[:pb]Leadership Compass, Database Security 2019[:]

Data Protection / Report / Security

[:pb]Ponemon Cost of Data Breach Report 2020[:]

Report / Security

leadcom_portfolio_infografico_gestao_da_superficie_de_ataque

[:pb]Gestão da Superfície de Ataque[:]

Infografico

leadcomm_portfolio_report_innovate_for_cyber_resilience

[:pb]Third Annual State of Cyber Resilience[:]

Report / Security

leadcomm_portfolio_report_the_c-suite_report_the_current_and_future_state_of_cybersecurity

[:pb]The Current and Future State of Cybersecurity [:]

Report / Security

leadcomm_portfolio_infografico_controle_de_riscos_a_guerra_cibernetica

[:pb]Controle de Riscos: A Guerra Cibernética[:]

Infografico / Security

[:pb]Thinking About Thinking[:]

Data Protection / Report

leadcomm_portfolio_matriz_cost_of_insider_threats_2020

[:pb]Cost of Insider Threats 2020 PONEMON[:]

Data Protection / Report

impacto economico total do ibm guardium

Impacto Econômico Total do IBM Guardium

Data Protection / Infografico

State of Cybersecurity 2020

[:pb]State of Cybersecurity 2020[:]

Report / Security

leadcomm_portfolio_matriz_lgpd_iso27001

[:pb]Matriz LGPD e Melhores Práticas de Mercado[:]

e-Book / Infografico / Security

leadcomm_portfolio_infografico_alcancando_roi_positivo_em_privacidade_de_dados

[:pb]Alcançando ROI positivo em privacidade de dados[:]

Infografico / Security

ebook lgpd por que as empresas precisam se preocupar com sua adequação a lei?

[:pb]Por que se preocupar com a LGPD?[:]

Data Protection / e-Book

WEF The Global Risk Report 2020

WEF – The Global Risk Report

Report / Security

leadcom_portfolio_otimizacao_de_nuvem_impulsionada_por_aplicacao_v1

Otimizacao de Nuvem Impulsionada por Aplicação

Infografico / Security

leadcomm_infografico_2019_state_of_enterprise_risk_management_2020

State of Enterprise Risk Management 2020

Infografico / Security

leadcomm_report_2019_automated_breached_02

Automated Breach and Attack Simulation Market

Data Protection / Report / Security

infografico leadcomm o alto custo da latencia

O alto custo da latência e o que fazer a respeito

Infografico / Performance

Global Cyber Risk Perception Survey

Data Protection / Security

2019 HIMMS Cybersecurity Survey

2019 HIMSS Cybersecurity Survey

Data Protection / Security

Investimentos em segurança de aplicativos são motivados por perdas, não por prevenção

Infografico / Security

The Cybersecurity Illusion: The Emperor Has No Clothes

Report / Security

A Vulnerabilidade dos Apps Moveis do Setor Financeiro

Infografico / Security

A ilusão da segurança cibernética

Infografico / Security

Cos of a data breach report / Custo da violação de dados 2019 ibm ponemom

Cost of a Data Breach Report – 2019

Data Protection / Report

16-O Custo de uma Violação de Dados 2019

O custo de uma violação de dados – 2019

Infografico / Security

A organização resiliente a ataques cibernéticos em 2019

A organização resiliente

Infografico / Security

IBM X-Force Threat Intelligence Index 2019

Report / Security

Report / Security

1 ano de GDPR

Infografico / Security

Investimentos em segurança para 2019

Infografico / Security

The Cyber Resilient Organization

Report / Security

9 Passos para implementação de Data Loss Prevention

Infografico / Security

Relatório de Previsões de cibersegurança da Forcepoint para 2019

Report / Security

10 Informações valiosas e ciberameaças

Infografico / Security

Precise

Precise

Performance / White Paper

Precise for SAP

Precise for SAP

DataSheet / Performance

Precise for PeopleSoft

Precise for PeopleSoft

DataSheet / Performance

Precise for Oracle Database

Precise for Oracle Databases

DataSheet / Performance

datasheet_Precise_for_databases_and_storage

Precise for Databases and Storage

DataSheet / Performance

DS_Precise_for_SQL_Server

Precise for SQL Server

DataSheet / Performance

Banco VW Guardium Success Story

Case de Sucesso / Security

https://conteudo.leadcomm.com.br/arxan_connected_medical_case_study

Arxan Connected Medical Case Study

Case de Sucesso / Security

dt_index_ii_executive_summary

Digital Transformation Index II

Report / Security

DLA Piper GDPR data breach survey February 2019

2019 Pesquisa Vazamentos de dados após a GDPR

Pesquisa

Mobile banking adoption and security go hand-to-hand

2019 Mobile banking adoption and security go hand-to-hand

e-Book / Security

Securing web apps from the inside out

2019 Securing web apps from the inside out

e-Book / Security

2019 A História do Hacking Ético

Infografico / Security

2019 Global information security surveu EY Report

Report / Security

2019 Maximazing the value of your data privacy investments CISCO Report

Report / Security

2019 A nova face do crime organizado

Infografico / Security

2018 As Várias Faces dos Hackers

Infografico / Security

2018 CyberThreatscape Report

Report / Security

2018 Riscos de Cibersegurança em escritórios de Advocacia

Infografico / Security

2018 6 Estatísticas de Segurança que você precisa conhecer

Infografico / Security

Cybersecurity Culture Report

Report / Security

2018 Previsões de segurança cibernética

Infografico / Security

2018 Os perigos da web

Infografico / Security

2018 Principais ataques cibernéticos

Infografico / Security

2017 Melhores Práticas de Segurança Cibernética ANBIMA

e-Book / Security

2017 Guia de CiberSegurança

Report / Security

2018 CUSTO DA VIOLAÇÃO DE DADOS

2018 Custo da violação de dados

Infografico / Security

KUPPINGERCOLE REPORT 2018

2018 Kuppingercole report

Report / Security

SAFEBREACH 2017 HACKER’S PLAYBOOK 3RD EDITION

2017 Safebreach

e-Book / Security

2018 Ponemon report

Report / Security

ZEROFOX 2017 REPORT EXTERNAL SOCIAL AND DIGITAL THREATS TO FINANCIAL INSTITUTIONS

2017 Zerofox report

Report / Security

2018 PONEMOM REPORT

2018 Ponemom report

Report / Security

[:en]
DOWNLOADS

CONTEÚDO

Faça o download de nosso conteúdo, são datasheets, papers, folders, vídeo e tudo que você precisa para saber ainda mais sobre nossos produtos e serviços.

  • Filter
  • All
  • Case de Sucesso
  • Casos de Sucesso
  • Data Protection
  • DataSheet
  • e-Book
  • Infografico
  • Performance
  • Pesquisa
  • Report
  • Security
  • White Paper

SOC (Security Operation Center)

e-Book / Security

BigID Overview

Data Protection / Security / White Paper

Estudo de caso – Cequence

Case de Sucesso / Security

Anti-Ransomware

e-Book / Infografico / Security

infografico epidemia de cibercrimes na area de saude

Epidemia de Cibercrimes na área da saúde

Infografico / Security

Conceitos Básicos de ESG

Infografico

eBook IBM ReaQta | IA na Segurança de Endpoints

e-Book

eBook IBM Randori | Gerenciamento da Shadow IT

e-Book

Digital.AI – Arxan | App Security em Ambientes Zero trust

e-Book

Relatório X-Force Threat Intelligence Index 2023

e-Book / Report

eBook Cenário de Ameaças Crowdstrike

e-Book

Programa de Segurança Cibernética para Membros do Conselho

e-Book

ANPD & LGPD – Aplicações de Sanções

Data Protection / e-Book

Infográfico Checkmarx One

Infografico / Security

Ebook Principais tendências em cibersegurança para 2023

Data Protection / e-Book / Security

Análise Ransomware 2022

Data Protection / e-Book / Report

8 Previsões de Cibersegurança

e-Book / Infografico

capa_infografico_7_motivos

Infográfico Leadcomm – 7 motivos para se adequar à LGPD

Data Protection / Infografico

Case de Sucesso | Digital.Ai

Casos de Sucesso

Infográfico Illumio: Uma nova abordagem para a cibersegurança

Infografico

Infográfico Illumio Core

Infografico

Infográfico Illumio – Alcançando a segmentação Zero Trust

Infografico

Infográfico Zero Trust

Infografico

MaaS 360

Infografico

Infográfico QRadar XDR

Infografico

Infográfico Ransomware | Previna-se Contra o Ransomware

Infografico

Infográfico Crowdstrike | Proteção de Endpoints para Interromper Ataques

Infografico

[:pb]eBook IBM | Definitive Guide to Ransomware 2022[:]

e-Book

Infográfico BigID | Dados Pessoais, Confidenciais e Corporativos

Infografico

Infográfico OneTrust | Privacy, Security & Governance

Infografico

Infográfico Digital.AI | Value Stream Management (VSM)

Infografico

eBook SafeBreach | Plataforma de Simulação de Violação e Ataques

e-Book / Report

Infográfico Arxan | In-App Data Protection

Infografico

Forcepoint | 9x Líder do Gartner Magic Quadrant para Data Loss Prevention

Infografico

Infográfico Leadcomm | Erros dos CISOs

Infografico

[:pb]Relatório X-Force Threat Intelligence Index 2022[:]

e-Book / Report / Security

Checkmarx | Líder em Application Security Testing

Infografico

BAS | Simulação Contínua de Ataques

Infografico

Illumio | Líder em Segmentação ZeroTrust

Infografico

Infografico SafeBreach

SafeBreach | Líder e Pioneira na plataforma BAS

Infografico

Relatório do Custo de uma Violação de Dados

Relatório do custo de uma violação de dados 2021

Data Protection / e-Book / Report

A segurança de APIs deve ser levada muito a sério

Data Protection / Infografico / Security

leadcomm_portfolio_definindo_risco_interno

Definindo Risco Interno

Infografico

Proteção In-app

Data Protection / Security

[:pb]O Custo de uma Violação de Dados 2020[:]

Data Protection / Infografico / Security

Data Loss Prevention

Data Protection / Infografico / Security

Simulating a hacker

e-Book / Security / White Paper

Safebreach The Top 5 Critical Capabilities of a Breach and Attack Simulation Platform

Security / White Paper

[:pb]Leadership Compass, Database Security 2019[:]

Data Protection / Report / Security

[:pb]Ponemon Cost of Data Breach Report 2020[:]

Report / Security

leadcom_portfolio_infografico_gestao_da_superficie_de_ataque

[:pb]Gestão da Superfície de Ataque[:]

Infografico

leadcomm_portfolio_report_innovate_for_cyber_resilience

[:pb]Third Annual State of Cyber Resilience[:]

Report / Security

leadcomm_portfolio_report_the_c-suite_report_the_current_and_future_state_of_cybersecurity

[:pb]The Current and Future State of Cybersecurity [:]

Report / Security

leadcomm_portfolio_infografico_controle_de_riscos_a_guerra_cibernetica

[:pb]Controle de Riscos: A Guerra Cibernética[:]

Infografico / Security

[:pb]Thinking About Thinking[:]

Data Protection / Report

leadcomm_portfolio_matriz_cost_of_insider_threats_2020

[:pb]Cost of Insider Threats 2020 PONEMON[:]

Data Protection / Report

impacto economico total do ibm guardium

Impacto Econômico Total do IBM Guardium

Data Protection / Infografico

State of Cybersecurity 2020

[:pb]State of Cybersecurity 2020[:]

Report / Security

leadcomm_portfolio_matriz_lgpd_iso27001

[:pb]Matriz LGPD e Melhores Práticas de Mercado[:]

e-Book / Infografico / Security

leadcomm_portfolio_infografico_alcancando_roi_positivo_em_privacidade_de_dados

[:pb]Alcançando ROI positivo em privacidade de dados[:]

Infografico / Security

ebook lgpd por que as empresas precisam se preocupar com sua adequação a lei?

[:pb]Por que se preocupar com a LGPD?[:]

Data Protection / e-Book

WEF The Global Risk Report 2020

WEF – The Global Risk Report

Report / Security

leadcom_portfolio_otimizacao_de_nuvem_impulsionada_por_aplicacao_v1

Otimizacao de Nuvem Impulsionada por Aplicação

Infografico / Security

leadcomm_infografico_2019_state_of_enterprise_risk_management_2020

State of Enterprise Risk Management 2020

Infografico / Security

leadcomm_report_2019_automated_breached_02

Automated Breach and Attack Simulation Market

Data Protection / Report / Security

infografico leadcomm o alto custo da latencia

O alto custo da latência e o que fazer a respeito

Infografico / Performance

Global Cyber Risk Perception Survey

Data Protection / Security

2019 HIMMS Cybersecurity Survey

2019 HIMSS Cybersecurity Survey

Data Protection / Security

Investimentos em segurança de aplicativos são motivados por perdas, não por prevenção

Infografico / Security

The Cybersecurity Illusion: The Emperor Has No Clothes

Report / Security

A Vulnerabilidade dos Apps Moveis do Setor Financeiro

Infografico / Security

A ilusão da segurança cibernética

Infografico / Security

Cos of a data breach report / Custo da violação de dados 2019 ibm ponemom

Cost of a Data Breach Report – 2019

Data Protection / Report

16-O Custo de uma Violação de Dados 2019

O custo de uma violação de dados – 2019

Infografico / Security

A organização resiliente a ataques cibernéticos em 2019

A organização resiliente

Infografico / Security

IBM X-Force Threat Intelligence Index 2019

Report / Security

Report / Security

1 ano de GDPR

Infografico / Security

Investimentos em segurança para 2019

Infografico / Security

The Cyber Resilient Organization

Report / Security

9 Passos para implementação de Data Loss Prevention

Infografico / Security

Relatório de Previsões de cibersegurança da Forcepoint para 2019

Report / Security

10 Informações valiosas e ciberameaças

Infografico / Security

Precise

Precise

Performance / White Paper

Precise for SAP

Precise for SAP

DataSheet / Performance

Precise for PeopleSoft

Precise for PeopleSoft

DataSheet / Performance

Precise for Oracle Database

Precise for Oracle Databases

DataSheet / Performance

datasheet_Precise_for_databases_and_storage

Precise for Databases and Storage

DataSheet / Performance

DS_Precise_for_SQL_Server

Precise for SQL Server

DataSheet / Performance

Banco VW Guardium Success Story

Case de Sucesso / Security

https://conteudo.leadcomm.com.br/arxan_connected_medical_case_study

Arxan Connected Medical Case Study

Case de Sucesso / Security

dt_index_ii_executive_summary

Digital Transformation Index II

Report / Security

DLA Piper GDPR data breach survey February 2019

2019 Pesquisa Vazamentos de dados após a GDPR

Pesquisa

Mobile banking adoption and security go hand-to-hand

2019 Mobile banking adoption and security go hand-to-hand

e-Book / Security

Securing web apps from the inside out

2019 Securing web apps from the inside out

e-Book / Security

2019 A História do Hacking Ético

Infografico / Security

2019 Global information security surveu EY Report

Report / Security

2019 Maximazing the value of your data privacy investments CISCO Report

Report / Security

2019 A nova face do crime organizado

Infografico / Security

2018 As Várias Faces dos Hackers

Infografico / Security

2018 CyberThreatscape Report

Report / Security

2018 Riscos de Cibersegurança em escritórios de Advocacia

Infografico / Security

2018 6 Estatísticas de Segurança que você precisa conhecer

Infografico / Security

Cybersecurity Culture Report

Report / Security

2018 Previsões de segurança cibernética

Infografico / Security

2018 Os perigos da web

Infografico / Security

2018 Principais ataques cibernéticos

Infografico / Security

2017 Melhores Práticas de Segurança Cibernética ANBIMA

e-Book / Security

2017 Guia de CiberSegurança

Report / Security

2018 CUSTO DA VIOLAÇÃO DE DADOS

2018 Custo da violação de dados

Infografico / Security

KUPPINGERCOLE REPORT 2018

2018 Kuppingercole report

Report / Security

SAFEBREACH 2017 HACKER’S PLAYBOOK 3RD EDITION

2017 Safebreach

e-Book / Security

2018 Ponemon report

Report / Security

ZEROFOX 2017 REPORT EXTERNAL SOCIAL AND DIGITAL THREATS TO FINANCIAL INSTITUTIONS

2017 Zerofox report

Report / Security

2018 PONEMOM REPORT

2018 Ponemom report

Report / Security

[:es]
DOWNLOADS

CONTEÚDO

Faça o download de nosso conteúdo, são datasheets, papers, folders, vídeo e tudo que você precisa para saber ainda mais sobre nossos produtos e serviços.

  • Filter
  • All
  • Case de Sucesso
  • Casos de Sucesso
  • Data Protection
  • DataSheet
  • e-Book
  • Infografico
  • Performance
  • Pesquisa
  • Report
  • Security
  • White Paper

SOC (Security Operation Center)

e-Book / Security

BigID Overview

Data Protection / Security / White Paper

Estudo de caso – Cequence

Case de Sucesso / Security

Anti-Ransomware

e-Book / Infografico / Security

infografico epidemia de cibercrimes na area de saude

Epidemia de Cibercrimes na área da saúde

Infografico / Security

Conceitos Básicos de ESG

Infografico

eBook IBM ReaQta | IA na Segurança de Endpoints

e-Book

eBook IBM Randori | Gerenciamento da Shadow IT

e-Book

Digital.AI – Arxan | App Security em Ambientes Zero trust

e-Book

Relatório X-Force Threat Intelligence Index 2023

e-Book / Report

eBook Cenário de Ameaças Crowdstrike

e-Book

Programa de Segurança Cibernética para Membros do Conselho

e-Book

ANPD & LGPD – Aplicações de Sanções

Data Protection / e-Book

Infográfico Checkmarx One

Infografico / Security

Ebook Principais tendências em cibersegurança para 2023

Data Protection / e-Book / Security

Análise Ransomware 2022

Data Protection / e-Book / Report

8 Previsões de Cibersegurança

e-Book / Infografico

capa_infografico_7_motivos

Infográfico Leadcomm – 7 motivos para se adequar à LGPD

Data Protection / Infografico

Case de Sucesso | Digital.Ai

Casos de Sucesso

Infográfico Illumio: Uma nova abordagem para a cibersegurança

Infografico

Infográfico Illumio Core

Infografico

Infográfico Illumio – Alcançando a segmentação Zero Trust

Infografico

Infográfico Zero Trust

Infografico

MaaS 360

Infografico

Infográfico QRadar XDR

Infografico

Infográfico Ransomware | Previna-se Contra o Ransomware

Infografico

Infográfico Crowdstrike | Proteção de Endpoints para Interromper Ataques

Infografico

[:pb]eBook IBM | Definitive Guide to Ransomware 2022[:]

e-Book

Infográfico BigID | Dados Pessoais, Confidenciais e Corporativos

Infografico

Infográfico OneTrust | Privacy, Security & Governance

Infografico

Infográfico Digital.AI | Value Stream Management (VSM)

Infografico

eBook SafeBreach | Plataforma de Simulação de Violação e Ataques

e-Book / Report

Infográfico Arxan | In-App Data Protection

Infografico

Forcepoint | 9x Líder do Gartner Magic Quadrant para Data Loss Prevention

Infografico

Infográfico Leadcomm | Erros dos CISOs

Infografico

[:pb]Relatório X-Force Threat Intelligence Index 2022[:]

e-Book / Report / Security

Checkmarx | Líder em Application Security Testing

Infografico

BAS | Simulação Contínua de Ataques

Infografico

Illumio | Líder em Segmentação ZeroTrust

Infografico

Infografico SafeBreach

SafeBreach | Líder e Pioneira na plataforma BAS

Infografico

Relatório do Custo de uma Violação de Dados

Relatório do custo de uma violação de dados 2021

Data Protection / e-Book / Report

A segurança de APIs deve ser levada muito a sério

Data Protection / Infografico / Security

leadcomm_portfolio_definindo_risco_interno

Definindo Risco Interno

Infografico

Proteção In-app

Data Protection / Security

[:pb]O Custo de uma Violação de Dados 2020[:]

Data Protection / Infografico / Security

Data Loss Prevention

Data Protection / Infografico / Security

Simulating a hacker

e-Book / Security / White Paper

Safebreach The Top 5 Critical Capabilities of a Breach and Attack Simulation Platform

Security / White Paper

[:pb]Leadership Compass, Database Security 2019[:]

Data Protection / Report / Security

[:pb]Ponemon Cost of Data Breach Report 2020[:]

Report / Security

leadcom_portfolio_infografico_gestao_da_superficie_de_ataque

[:pb]Gestão da Superfície de Ataque[:]

Infografico

leadcomm_portfolio_report_innovate_for_cyber_resilience

[:pb]Third Annual State of Cyber Resilience[:]

Report / Security

leadcomm_portfolio_report_the_c-suite_report_the_current_and_future_state_of_cybersecurity

[:pb]The Current and Future State of Cybersecurity [:]

Report / Security

leadcomm_portfolio_infografico_controle_de_riscos_a_guerra_cibernetica

[:pb]Controle de Riscos: A Guerra Cibernética[:]

Infografico / Security

[:pb]Thinking About Thinking[:]

Data Protection / Report

leadcomm_portfolio_matriz_cost_of_insider_threats_2020

[:pb]Cost of Insider Threats 2020 PONEMON[:]

Data Protection / Report

impacto economico total do ibm guardium

Impacto Econômico Total do IBM Guardium

Data Protection / Infografico

State of Cybersecurity 2020

[:pb]State of Cybersecurity 2020[:]

Report / Security

leadcomm_portfolio_matriz_lgpd_iso27001

[:pb]Matriz LGPD e Melhores Práticas de Mercado[:]

e-Book / Infografico / Security

leadcomm_portfolio_infografico_alcancando_roi_positivo_em_privacidade_de_dados

[:pb]Alcançando ROI positivo em privacidade de dados[:]

Infografico / Security

ebook lgpd por que as empresas precisam se preocupar com sua adequação a lei?

[:pb]Por que se preocupar com a LGPD?[:]

Data Protection / e-Book

WEF The Global Risk Report 2020

WEF – The Global Risk Report

Report / Security

leadcom_portfolio_otimizacao_de_nuvem_impulsionada_por_aplicacao_v1

Otimizacao de Nuvem Impulsionada por Aplicação

Infografico / Security

leadcomm_infografico_2019_state_of_enterprise_risk_management_2020

State of Enterprise Risk Management 2020

Infografico / Security

leadcomm_report_2019_automated_breached_02

Automated Breach and Attack Simulation Market

Data Protection / Report / Security

infografico leadcomm o alto custo da latencia

O alto custo da latência e o que fazer a respeito

Infografico / Performance

Global Cyber Risk Perception Survey

Data Protection / Security

2019 HIMMS Cybersecurity Survey

2019 HIMSS Cybersecurity Survey

Data Protection / Security

Investimentos em segurança de aplicativos são motivados por perdas, não por prevenção

Infografico / Security

The Cybersecurity Illusion: The Emperor Has No Clothes

Report / Security

A Vulnerabilidade dos Apps Moveis do Setor Financeiro

Infografico / Security

A ilusão da segurança cibernética

Infografico / Security

Cos of a data breach report / Custo da violação de dados 2019 ibm ponemom

Cost of a Data Breach Report – 2019

Data Protection / Report

16-O Custo de uma Violação de Dados 2019

O custo de uma violação de dados – 2019

Infografico / Security

A organização resiliente a ataques cibernéticos em 2019

A organização resiliente

Infografico / Security

IBM X-Force Threat Intelligence Index 2019

Report / Security

Report / Security

1 ano de GDPR

Infografico / Security

Investimentos em segurança para 2019

Infografico / Security

The Cyber Resilient Organization

Report / Security

9 Passos para implementação de Data Loss Prevention

Infografico / Security

Relatório de Previsões de cibersegurança da Forcepoint para 2019

Report / Security

10 Informações valiosas e ciberameaças

Infografico / Security

Precise

Precise

Performance / White Paper

Precise for SAP

Precise for SAP

DataSheet / Performance

Precise for PeopleSoft

Precise for PeopleSoft

DataSheet / Performance

Precise for Oracle Database

Precise for Oracle Databases

DataSheet / Performance

datasheet_Precise_for_databases_and_storage

Precise for Databases and Storage

DataSheet / Performance

DS_Precise_for_SQL_Server

Precise for SQL Server

DataSheet / Performance

Banco VW Guardium Success Story

Case de Sucesso / Security

https://conteudo.leadcomm.com.br/arxan_connected_medical_case_study

Arxan Connected Medical Case Study

Case de Sucesso / Security

dt_index_ii_executive_summary

Digital Transformation Index II

Report / Security

DLA Piper GDPR data breach survey February 2019

2019 Pesquisa Vazamentos de dados após a GDPR

Pesquisa

Mobile banking adoption and security go hand-to-hand

2019 Mobile banking adoption and security go hand-to-hand

e-Book / Security

Securing web apps from the inside out

2019 Securing web apps from the inside out

e-Book / Security

2019 A História do Hacking Ético

Infografico / Security

2019 Global information security surveu EY Report

Report / Security

2019 Maximazing the value of your data privacy investments CISCO Report

Report / Security

2019 A nova face do crime organizado

Infografico / Security

2018 As Várias Faces dos Hackers

Infografico / Security

2018 CyberThreatscape Report

Report / Security

2018 Riscos de Cibersegurança em escritórios de Advocacia

Infografico / Security

2018 6 Estatísticas de Segurança que você precisa conhecer

Infografico / Security

Cybersecurity Culture Report

Report / Security

2018 Previsões de segurança cibernética

Infografico / Security

2018 Os perigos da web

Infografico / Security

2018 Principais ataques cibernéticos

Infografico / Security

2017 Melhores Práticas de Segurança Cibernética ANBIMA

e-Book / Security

2017 Guia de CiberSegurança

Report / Security

2018 CUSTO DA VIOLAÇÃO DE DADOS

2018 Custo da violação de dados

Infografico / Security

KUPPINGERCOLE REPORT 2018

2018 Kuppingercole report

Report / Security

SAFEBREACH 2017 HACKER’S PLAYBOOK 3RD EDITION

2017 Safebreach

e-Book / Security

2018 Ponemon report

Report / Security

ZEROFOX 2017 REPORT EXTERNAL SOCIAL AND DIGITAL THREATS TO FINANCIAL INSTITUTIONS

2017 Zerofox report

Report / Security

2018 PONEMOM REPORT

2018 Ponemom report

Report / Security

[:]

Últimos posts

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

28/11/2023

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

27/10/2023

Segurança de APIs utilizando modelo Zero Trust

Mantenha a segurança das APIs utilizando o modelo Zero Trust

23/10/2023

Contato

55 (11) 5505-0505
contato@leadcomm.com.br

Canal de denúncias da Leadcomm

Clique aqui para fazer uma denúncia

ou ligue no número 0800 033 0314

Leadcomm 2024© Todos os direitos reservados