[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
Homee-Book

e-Book

SAFEBREACH 2017 HACKER’S PLAYBOOK 3RD EDITION

2017 Safebreach

e-Book / Security

2017 Melhores Práticas de Segurança Cibernética ANBIMA

e-Book / Security

Securing web apps from the inside out

2019 Securing web apps from the inside out

e-Book / Security

Mobile banking adoption and security go hand-to-hand

2019 Mobile banking adoption and security go hand-to-hand

e-Book / Security

ebook lgpd por que as empresas precisam se preocupar com sua adequação a lei?

[:pb]Por que se preocupar com a LGPD?[:]

Data Protection / e-Book

leadcomm_portfolio_matriz_lgpd_iso27001

[:pb]Matriz LGPD e Melhores Práticas de Mercado[:]

e-Book / Infografico / Security

Simulating a hacker

e-Book / Security / White Paper

Relatório do Custo de uma Violação de Dados

Relatório do custo de uma violação de dados 2021

Data Protection / e-Book / Report

[:pb]Relatório X-Force Threat Intelligence Index 2022[:]

e-Book / Report / Security

eBook SafeBreach | Plataforma de Simulação de Violação e Ataques

e-Book / Report

[:pb]eBook IBM | Definitive Guide to Ransomware 2022[:]

e-Book

8 Previsões de Cibersegurança

e-Book / Infografico

Análise Ransomware 2022

Data Protection / e-Book / Report

Ebook Principais tendências em cibersegurança para 2023

Data Protection / e-Book / Security

ANPD & LGPD – Aplicações de Sanções

Data Protection / e-Book

Programa de Segurança Cibernética para Membros do Conselho

e-Book

eBook Cenário de Ameaças Crowdstrike

e-Book

Relatório X-Force Threat Intelligence Index 2023

e-Book / Report

Digital.AI – Arxan | App Security em Ambientes Zero trust

e-Book

eBook IBM Randori | Gerenciamento da Shadow IT

e-Book

eBook IBM ReaQta | IA na Segurança de Endpoints

e-Book

Anti-Ransomware

e-Book / Infografico / Security

SOC (Security Operation Center)

e-Book / Security

Últimos posts

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

28/11/2023

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

27/10/2023

Segurança de APIs utilizando modelo Zero Trust

Mantenha a segurança das APIs utilizando o modelo Zero Trust

23/10/2023

Contato

55 (11) 5505-0505
contato@leadcomm.com.br

Canal de denúncias da Leadcomm

Clique aqui para fazer uma denúncia

ou ligue no número 0800 033 0314

Leadcomm 2024© Todos os direitos reservados