Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Autor: leonardo.militelli@ibliss.com.br

  • Home
  • Blog Minuto Proteção
  • leonardo.militelli@ibliss.com.br
Vulnerabilidades

Saiba como o GAT ajuda na automatização da gestão de segurança

Atualmente, os ambientes de TI contam com appliances, soluções, aplicações e serviços de diversos fornecedores. E, se a integração de todos esses processos e sistemas nem sempre é uma tarefa fácil, gerenciar a segurança é uma tarefa ainda mais complexa. O monitoramento manual do ambiente de segurança não oferece a agilidade na resposta necessária para […]

LEIA MAIS
Ameaças Estratégia em Segurança

Gestão de riscos na nuvem: O que considerar ao fazer a mudança?

Os benefícios de migrar ou contratar serviços na nuvem são inúmeros e comprovados por empresas de todos os portes, e esse movimento vem crescendo em todos os setores da economia, e também entre os funcionários dessas empresas, com a chamada Shadow IT. E, aliado a esse crescimento, também aumenta a preocupação com a segurança dos […]

LEIA MAIS
Estratégia em Segurança

Descubra qual é o nível de maturidade em segurança da sua empresa

A questão da segurança da informação será sempre um assunto em alta entre os CIOs, do mesmo modo que o desenvolvimento de novas formas de ataque cibernético estão em alta entre os hackers. Organizações em todo o mundo estão preocupadas com os riscos que as ameaças representam para as suas operações, mas não atingiram um […]

LEIA MAIS
Estratégia em Segurança

Conheça os maiores desafios de segurança na gestão de fornecedores

Os ambientes de TI atualmente são formados por infraestrutura, soluções, sistemas e aplicações de diversos provedores, além de conectados a parceiros, o que faz com os desafios de segurança na gestão de fornecedores sejam cada vez maiores, influenciando todo o processo de gestão de riscos e conformidade. O perímetro de segurança não está mais dentro […]

LEIA MAIS
Ameaças Estratégia em Segurança Vulnerabilidades

O desafio de medir a qualidade dos processos de segurança

Métricas são fundamentais para oferecer uma base quantitativa e objetiva da efetividade dos processos de segurança, avaliando o desempenho de profissionais de segurança da informação e servindo de apoio à tomada de decisão. Mas as métricas podem ir muito além desses insights, permitindo que as organizações adotem posturas proativas e uma abordagem preditiva para reduzir […]

LEIA MAIS
Estratégia em Segurança

O problema de um SOC mal estruturado

Muitas empresas encaram a estruturação de um centro de operações de segurança (em inglês, security operations center – SOC) como a solução para todos os seus problemas de segurança da informação. Essa abordagem, no entanto, pode decepcionar, pois nem sempre um SOC é estruturado da maneira certa para atender às necessidades do negócio. Atualmente a […]

LEIA MAIS
Segurança Digital

Novas tecnologias em 2017

Uma série de novas tecnologias impactou a segurança da informação em 2017. De acordo com um relatório do Gartner, o destaque foram as tecnologias ligadas, principalmente, à inteligência, à digitalização e às redes mesh, classificadas pelo instituto como tecnologias estratégicas. O avanço de tecnologias disruptivas, como inteligência artificial, aprendizado de máquina e realidade aumentada, foi […]

LEIA MAIS
Notícias IBLISS

Analista da iBLISS cria script de segurança NSE

O analista de segurança da iBLISS, Ícaro Torres, desenvolveu um script de segurança NSE para ser aplicado junto a ferramentas de varredura e análise de redes Nmap e evitar vazamentos de dados decorrentes da realização de ataques de interceptação de dados por parte maliciosa. O script já foi aceito e incluso no projeto oficial da […]

LEIA MAIS
Vulnerabilidades

Entenda a diferença entre gestão de vulnerabilidades e gestão de incidentes

A gestão de vulnerabilidades e a gestão de incidentes são partes essenciais de qualquer bom programa de segurança da informação. No entanto, em muitas empresas, uma dessas etapas acaba sendo deixada de lado ou privilegiada em detrimento da outra. Entenda a diferença sobre essas duas etapas da segurança da informação e saiba por que ambas […]

LEIA MAIS
Segurança no E-Commerce

Entenda o que você perde ignorando o padrão PCI-DSS

Sabia que, entre janeiro de 2005 e abril de 2016, mais de 898 milhões de registros contendo informações sensíveis, como dados de cartões de pagamento, foram comprometidos por meio de 4.823 violações de dadas (considerando apenas as que vieram a público)? A informação é da organização PrivacyRights. Atualmente, nos Estados Unidos e na Europa, 81% […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • …
  • 52
  • 53
  • 54

Postagens Recentes

  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.