[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
HomeTag: data protection

Tag: data protection

27
fev

[:pb]O Princípio da “Accountability” na Proteção de Dados[:]

By Kathrin Comments are Off BACEN4658, data protection, Data Security, DPVM, GDPR, ISO 27001, ISO 27701, Lei de Proteção de Dados, LGDP

[:pb]Nas últimas duas décadas, o princípio da “Accountability” ou “Prestação de Contas” emergiu como um tema crítico nas leis, políticas e práticas globais de privacidade. De acordo com esse princípio, as organizações devem ser responsáveis pela implementação dos requisitos aplicáveis de privacidade e proteção de dados e devem ser capazes de demonstrar seus recursos de conformidade. Para entender melhor da

Read more

19
fev

[:pb]Os Perigos da Inovação Digital[:]

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, GDPR, Lei de Proteção de Dados, LGDP, Proteção de Dados

[:pb]A Quarta Revolução Industrial (4IR) é um conceito formulado por Klaus Schwab, diretor e fundador do Fórum Econômico Mundial, defendido por diversos teóricos da área. Segundo ele, “a Quarta Revolução Industrial não é definida por um conjunto de tecnologias emergentes em si mesmas, mas a transição em direção a novos sistemas que foram construídos sobre a infraestrutura da revolução digital anterior”.

Read more

7
nov

CIO Survey 2019: 8 Coisas que você precisa saber

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, Security

A Harvey Nash / KPMG publica há 21 anos a pesquisa CIO Survey, a maior pesquisa com líderes de TI do mundo. A versão de 2019 colheu 3.645 respostas de CIOs e executivos de tecnologia de 108 países. O relatório fornece uma visão direta sobre as prioridades, estratégias e carreiras de líderes do setor em todo o mundo e revela

Read more

29
out

O que fazer para reduzir os custos após uma violação de dados

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, DPVM, Guardium, Proteção de Dados

Proteger contra uma violação de dados é um problema cada vez mais complexo para as organizações e o custo médio de uma violação de dados continua a subir, chegando a uma média de US$ 3,92 milhões em 2019, segundo o “Cost of a Data Breach Report” mais recente, conduzido pelo Ponemon Institute para a IBM Security.   Embora a proteção

Read more

23
ago

O que são ataques de Spear Phishing?

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, Phishing, Spear Phishing

Spear Phishing é uma forma direcionada de ataque de phishing, em que os invasores obtêm informações úteis sobre a vítima por meio de pesquisa, engenharia social e outros meios. Um ataque de spear phishing é mais poderoso que um phishing, pois é construído com base em informações coletadas sobre um grupo ou indivíduos específicos. Os invasores por trás do spear

Read more

22
ago

Ataques mais comuns de engenharia social

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, Engenharia Social, hacker, malware, Phishing

Os ataques de engenharia social continuam a crescer em sofisticação e frequência. Tendo isso em vista, as empresas devem buscar educar os funcionários como uma primeira linha de defesa. O ser humano é o elo mais fraco na cadeia de segurança. Uma empresa pode ter a melhor tecnologia para compensar o risco de um ataque mal-intencionado, mas qualquer organização que

Read more

20
ago

5 dicas para melhorar a conscientização dos funcionários sobre segurança

By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, programas de conscientização

Você já ouviu a frase: “A história sempre se repete?”. É assim que acontece com a conscientização da segurança. Há alguns anos, dificilmente você poderia se deslocar na indústria de segurança cibernética, sem esbarrar em um punhado de especialistas alegando que os treinamentos de conscientização de segurança (Security Awareness Training – SAT) para os usuários finais eram uma perda de

Read more

20
ago

Fórmulas de risco para a prevenção de perda de dados (DLP)

By Kathrin Comments are Off cibersegurança, cybersecurity, Data Lost Prevention, data protection, Data Security, DLP

Se você participou de uma conferência ou leu um artigo sobre práticas recomendadas de DLP, provavelmente está familiarizado com a metáfora “não tente abraçar o mundo de uma vez só”. Isso significa que você não pode executar um programa de DLP completo de uma só vez. Essa não é uma prática recomendada, porque não ajuda você a descobrir o que

Read more

30
jul

A GDPR completa 1 ano com bons resultados

By Kathrin Comments are Off data protection, Data Security, DPVM, GDPR, Guardium, Lei de Proteção de Dados, LGDP, Proteção de Dados

Em 25 de maio de 2018 passou a vigorar na União Europeia a GDPR – Regulamentação Geral de Proteção de Dados. Alguns especialistas chamam esse primeiro período de “ano de transição”, que despertou muito interesse e discussões sobre os pontos altos e baixos da GDPR até o momento. Vamos dar uma olhada no que aconteceu e tentar avaliar o que

Read more

13
jun

Ameaças de segurança cibernética no setor financeiro

By Kathrin Comments are Off BACEN 4658, BACEN4658, cibersegurança, cybersecurity, data protection, Data Security, DPVM, Proteção de Dados

Em 20 de julho de 2016, cibercriminosos tentaram roubar US$ 150 milhões das contas de um banco no sul da Ásia. Minutos depois, aconteceu o mesmo com um banco na África Ocidental. Os invasores usaram os próprios sistemas dos bancos para enviar instruções de pagamento para transferir US$ 150 milhões para as contas escolhidas por eles. Os bancos destinatários dos

Read more

Previous 3 4 5 6 7 Next

Paginação de posts

Anterior 1 … 4 5 6 … 8 Próximo

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados