Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Autor: leonardo.militelli@ibliss.com.br

  • Home
  • Blog Minuto Proteção
  • leonardo.militelli@ibliss.com.br
Conscientização Estratégia em Segurança Segurança Digital

Até que ponto estamos seguros?

Somente líderes de segurança cibernética alinhados aos negócios podem responder a essa pergunta com confiança. Os líderes de negócios querem uma imagem clara da postura de segurança cibernética de suas organizações (“qual é nosso nível de segurança?”), mas muitos líderes de segurança lutam para responder a essa pergunta e ainda mais para comunicar essa informação com precisão. […]

LEIA MAIS
Conscientização LGPD Segurança Digital

ISO 27701: qual seu papel para adequar empresas à LGPD?

Extensão da ISO 27001, a ISO 27701 tem como foco aprimorar os sistemas dedicados à segurança da informação, ajudando empresas a se adequarem à LGPD. Publicada em agosto de 2019, a ISO 27701 é uma extensão da ISO 27001. Para as empresas, a norma publicada chega para ser uma ferramenta que pode auxiliar e muito a adequação […]

LEIA MAIS
Conscientização Estratégia em Segurança Segurança Digital

Até que ponto estamos seguros?

Somente líderes de segurança cibernética alinhados aos negócios podem responder a essa pergunta com confiança. Os líderes de negócios querem uma imagem clara da postura de segurança cibernética de suas organizações (“qual é nosso nível de segurança?”), mas muitos líderes de segurança lutam para responder a essa pergunta e ainda mais para comunicar essa informação […]

LEIA MAIS
Ameaças Ataques Cibernéticos Gestão de vulnerabilidades Vulnerabilidades

A fragilidade humana e seu impacto na segurança dos dados

As ameaças cibernéticas associadas ao atual momento que passamos (pandemia, isolamento,etc) atingem todos os usuários de tecnologia independente do grau de entendimento sobre segurança da informação ou boas práticas no uso da Internet, um exemplo recente foi o comprometimento de perfis de algumas pessoas famosas no Twitter onde funcionários sofreram um ataque de engenharia social […]

LEIA MAIS
Conscientização LGPD Segurança Digital

ISO 27701: qual seu papel para adequar empresas à LGPD?

Extensão da ISO 27001, a ISO 27701 tem como foco aprimorar os sistemas dedicados à segurança da informação, ajudando empresas a se adequarem à LGPD. Publicada em agosto de 2019, a ISO 27701 é uma extensão da ISO 27001. Para as empresas, a norma publicada chega para ser uma ferramenta que pode auxiliar e muito […]

LEIA MAIS
Ataques Cibernéticos Gestão de vulnerabilidades

Ataques cibernéticos aumentam em meio à pandemia da COVID-19

  Enquanto a maior parte do mundo está em lockdown, tentando lidar com a pandemia do COVID-19, ataques cibernéticos estão cada vez mais livres e frequentes. Tudo indica que a combinação entre o constante clima de pânico, o aumento do tráfego online e a migração para o trabalho em home office têm facilitado ações fraudulentas como ataques de “phishing”, atraindo […]

LEIA MAIS
Ameaças Gestão de vulnerabilidades Vulnerabilidades

A fragilidade humana e seu impacto na segurança dos dados

As ameaças cibernéticas associadas ao atual momento que passamos (pandemia, isolamento,etc) atingem todos os usuários de tecnologia independente do grau de entendimento sobre segurança da informação ou boas práticas no uso da Internet, um exemplo recente foi o comprometimento de perfis de algumas pessoas famosas no Twitter onde funcionários sofreram um ataque de engenharia social […]

LEIA MAIS
Uncategorized

Prepare seus colaboradores e evite ataques de phishing

Seja em tempos de home office ou não, os ataques de phishing sempre podem acontecer com quem trabalha frequentemente usando a internet. Na rede corporativa ou navegando em casa, você já se deparou com e-mails de promoção, certo? Mas, preste atenção: muitos descontos alarmantes e outros benefícios podem conduzir você até um golpe – o tal […]

LEIA MAIS
Gestão de vulnerabilidades

Ataques cibernéticos aumentam em meio à pandemia da COVID-19

Enquanto a maior parte do mundo está em lockdown, tentando lidar com a pandemia do COVID-19, ataques cibernéticos estão cada vez mais livres e frequentes. Tudo indica que a combinação entre o constante clima de pânico, o aumento do tráfego online e a migração para o trabalho em home office têm facilitado ações fraudulentas como ataques de […]

LEIA MAIS
Gestão de vulnerabilidades

Prepare seus colaboradores e evite ataques de phishing

Seja em tempos de home office ou não, os ataques de phishing sempre podem acontecer com quem trabalha frequentemente usando a internet. Na rede corporativa ou navegando em casa, você já se deparou com e-mails de promoção, certo? Mas, preste atenção: muitos descontos alarmantes e outros benefícios podem conduzir você até um golpe – o tal […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5
  • …
  • 52
  • 53
  • 54

Postagens Recentes

  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.