fbpx
Cibersegurança para fintechs
10 processos de Segurança cibernética para finte...

Tempo de leitura: 6 minutos O surgimento das fintechs e a implementação dos novos meios de pagamento, como o Pagamento Instantâneo (PIX), além do open banking, significam novos desafios de segurança cibernética para o mercado de meios de pagamento no Brasil.  Em vigor desde 2018, a resolução nº 4.658 do BACEN estabelece que as instituições

Segurança de Aplicações com OWASP ASVS
AppSec: Gestão de Segurança de Aplicações com ...

Tempo de leitura: 6 minutos Existem duas principais razões pelas quais a sua empresa deve tornar a cibersegurança sua prioridade. A primeira delas é considerar as penalidades que a empresa poderá sofrer se ocorrer um vazamento de dados, causando uma infração legal ou não conformidade com as certificações existentes. Pense nas principais normas que envolvem

Gestão de Privacidade
Gestão de Privacidade Vs Segurança da Informaç...

Tempo de leitura: 9 minutos Qual a relevância da Gestão de Privacidade e Segurança da Informação diante dos desafios propostos pelas novas regulamentações?  A privacidade de dados é um dos assuntos mais discutidos, desde que as informações digitais se tornaram essenciais para o sucesso de empresas em todo o mundo. Conversas sobre a privacidade de

Ferramentas open source
Ferramentas open source para manter a segurança e...

Tempo de leitura: 7 minutos Estruturar a infraestrutura da área de TI na transição para o trabalho remoto com ferramentas open source pode ser a solução para o desafio que muitas empresas enfrentam diante da pandemia COVID-19 em 2020. Com a transição forçada e abrupta para o trabalho remoto muitas empresas se viram precisando improvisar

ROI da Segurança da Informação
ROI da segurança da informação: por que o inves...

Tempo de leitura: 5 minutos Apresentar o ROI da segurança da informação é um dos maiores desafios dos gestores de TI e SI nas empresas.  Isso porque o ROI (Retorno sobre Investimento) se baseia no ganho financeiro comparado à verba investida, enquanto as soluções de cibersegurança não trazem um aumento efetivo de receita — e

Security by Design
Security by Design: o que é e como começar (Guia...

Tempo de leitura: 13 minutos Como Security by Design pode contribuir com a segurança da informação diante do atual cenário tecnológico e as novas regulamentações de privacidade de dados? A medida que acontece a transformação digital nas empresas, a demanda por ferramentas, tecnologias e metodologias de desenvolvimento de softwares só aumenta. O crescimento de incidentes

O que é Scanner de vulnerabilidade e como funciona
O que é scanner de vulnerabilidade, importância ...

Tempo de leitura: 4 minutos O scanner de vulnerabilidade é uma ferramenta de segurança da informação indispensável para diagnosticar brechas e falhas em sistemas.  Sua função é monitorar continuamente as redes, aplicações e dispositivos em busca de pontos vulneráveis a ciberataques e erros, além de reportar as alterações em detalhes, categorizar os riscos e sugerir

Planilha de conformidade com LGPD
Planilha de conformidade com a LGPD: para que serv...

Tempo de leitura: 5 minutos A planilha de conformidade com a LGPD é uma ferramenta útil para adequar sua empresa às exigências da nova Lei Geral de Proteção de Dados Pessoais.  Atualmente, as empresas brasileiras estão correndo contra o tempo para atender aos requisito da LGPD já que o processo requer uma mudança cultural em

Como otimizar o pentest e os testes de invasão
Como otimizar o pentest e os testes de invasão em...

Tempo de leitura: 5 minutos Como otimizar o pentest e os testes de invasão diante de ameaças cada vez mais sofisticadas e aumento de ciberataques? Essa é a questão-chave para os especialistas em TI e SI que desejam aprimorar sua gestão de vulnerabilidades e garantir a efetividade dos controles de segurança da informação no mundo

+55 11 4450 0996

Copyright © 2019-2020

Newsletter