[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
Homee-BookSecurity2019 Securing web apps from the inside out

2019 Securing web apps from the inside out

Securing web apps from the inside out

eBook Arxan

 

Clique no botão abaixo para fazer o download do Report

Baixe o Report Aqui

Related Portfolio Items

SOC (Security Operation Center)

e-Book / Security

BigID Overview

Data Protection / Security / White Paper

Estudo de caso – Cequence

Case de Sucesso / Security

Anti-Ransomware

e-Book / Infografico / Security

infografico epidemia de cibercrimes na area de saude

Epidemia de Cibercrimes na área da saúde

Infografico / Security

eBook IBM ReaQta | IA na Segurança de Endpoints

e-Book

eBook IBM Randori | Gerenciamento da Shadow IT

e-Book

Digital.AI – Arxan | App Security em Ambientes Zero trust

e-Book

Relatório X-Force Threat Intelligence Index 2023

e-Book / Report

eBook Cenário de Ameaças Crowdstrike

e-Book

Programa de Segurança Cibernética para Membros do Conselho

e-Book

ANPD & LGPD – Aplicações de Sanções

Data Protection / e-Book

Infográfico Checkmarx One

Infografico / Security

Ebook Principais tendências em cibersegurança para 2023

Data Protection / e-Book / Security

Análise Ransomware 2022

Data Protection / e-Book / Report

8 Previsões de Cibersegurança

e-Book / Infografico

eBook IBM | Definitive Guide to Ransomware 2022

e-Book

eBook SafeBreach | Plataforma de Simulação de Violação e Ataques

e-Book / Report

Relatório X-Force Threat Intelligence Index 2022

e-Book / Report / Security

Relatório do Custo de uma Violação de Dados

Relatório do custo de uma violação de dados 2021

Data Protection / e-Book / Report

A segurança de APIs deve ser levada muito a sério

Data Protection / Infografico / Security

Proteção In-app

Data Protection / Security

O Custo de uma Violação de Dados 2020

Data Protection / Infografico / Security

Data Loss Prevention

Data Protection / Infografico / Security

Simulating a hacker

e-Book / Security / White Paper

Safebreach The Top 5 Critical Capabilities of a Breach and Attack Simulation Platform

Security / White Paper

Leadership Compass, Database Security 2019

Data Protection / Report / Security

Ponemon Cost of Data Breach Report 2020

Report / Security

leadcomm_portfolio_report_innovate_for_cyber_resilience

Third Annual State of Cyber Resilience

Report / Security

leadcomm_portfolio_report_the_c-suite_report_the_current_and_future_state_of_cybersecurity

The Current and Future State of Cybersecurity

Report / Security

leadcomm_portfolio_infografico_controle_de_riscos_a_guerra_cibernetica

Controle de Riscos: A Guerra Cibernética

Infografico / Security

State of Cybersecurity 2020

State of Cybersecurity 2020

Report / Security

leadcomm_portfolio_matriz_lgpd_iso27001

Matriz LGPD e Melhores Práticas de Mercado

e-Book / Infografico / Security

leadcomm_portfolio_infografico_alcancando_roi_positivo_em_privacidade_de_dados

Alcançando ROI positivo em privacidade de dados

Infografico / Security

ebook lgpd por que as empresas precisam se preocupar com sua adequação a lei?

Por que se preocupar com a LGPD?

Data Protection / e-Book

WEF The Global Risk Report 2020

WEF – The Global Risk Report

Report / Security

leadcom_portfolio_otimizacao_de_nuvem_impulsionada_por_aplicacao_v1

Otimizacao de Nuvem Impulsionada por Aplicação

Infografico / Security

leadcomm_infografico_2019_state_of_enterprise_risk_management_2020

State of Enterprise Risk Management 2020

Infografico / Security

leadcomm_report_2019_automated_breached_02

Automated Breach and Attack Simulation Market

Data Protection / Report / Security

Global Cyber Risk Perception Survey

Data Protection / Security

2019 HIMMS Cybersecurity Survey

2019 HIMSS Cybersecurity Survey

Data Protection / Security

Investimentos em segurança de aplicativos são motivados por perdas, não por prevenção

Infografico / Security

The Cybersecurity Illusion: The Emperor Has No Clothes

Report / Security

A Vulnerabilidade dos Apps Moveis do Setor Financeiro

Infografico / Security

A ilusão da segurança cibernética

Infografico / Security

16-O Custo de uma Violação de Dados 2019

O custo de uma violação de dados – 2019

Infografico / Security

A organização resiliente a ataques cibernéticos em 2019

A organização resiliente

Infografico / Security

IBM X-Force Threat Intelligence Index 2019

Report / Security

Report / Security

1 ano de GDPR

Infografico / Security

Investimentos em segurança para 2019

Infografico / Security

The Cyber Resilient Organization

Report / Security

9 Passos para implementação de Data Loss Prevention

Infografico / Security

Relatório de Previsões de cibersegurança da Forcepoint para 2019

Report / Security

10 Informações valiosas e ciberameaças

Infografico / Security

Banco VW Guardium Success Story

Case de Sucesso / Security

https://conteudo.leadcomm.com.br/arxan_connected_medical_case_study

Arxan Connected Medical Case Study

Case de Sucesso / Security

dt_index_ii_executive_summary

Digital Transformation Index II

Report / Security

Mobile banking adoption and security go hand-to-hand

2019 Mobile banking adoption and security go hand-to-hand

e-Book / Security

2019 A História do Hacking Ético

Infografico / Security

2019 Global information security surveu EY Report

Report / Security

2019 Maximazing the value of your data privacy investments CISCO Report

Report / Security

2019 A nova face do crime organizado

Infografico / Security

2018 As Várias Faces dos Hackers

Infografico / Security

2018 CyberThreatscape Report

Report / Security

2018 Riscos de Cibersegurança em escritórios de Advocacia

Infografico / Security

2018 6 Estatísticas de Segurança que você precisa conhecer

Infografico / Security

Cybersecurity Culture Report

Report / Security

2018 Previsões de segurança cibernética

Infografico / Security

2018 Os perigos da web

Infografico / Security

2018 Principais ataques cibernéticos

Infografico / Security

2017 Melhores Práticas de Segurança Cibernética ANBIMA

e-Book / Security

2017 Guia de CiberSegurança

Report / Security

2018 CUSTO DA VIOLAÇÃO DE DADOS

2018 Custo da violação de dados

Infografico / Security

KUPPINGERCOLE REPORT 2018

2018 Kuppingercole report

Report / Security

SAFEBREACH 2017 HACKER’S PLAYBOOK 3RD EDITION

2017 Safebreach

e-Book / Security

2018 Ponemon report

Report / Security

ZEROFOX 2017 REPORT EXTERNAL SOCIAL AND DIGITAL THREATS TO FINANCIAL INSTITUTIONS

2017 Zerofox report

Report / Security

2018 PONEMOM REPORT

2018 Ponemom report

Report / Security

Últimos posts

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

28 de novembro de 2023

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

27 de outubro de 2023

Segurança de APIs utilizando modelo Zero Trust

Mantenha a segurança das APIs utilizando o modelo Zero Trust

23 de outubro de 2023

Contato

55 (11) 5505-0505
contato@leadcomm.com.br

Canal de denúncias da Leadcomm

Clique aqui para fazer uma denúncia

ou ligue no número 0800 033 0314

Leadcomm 2024© Todos os direitos reservados