Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Autor: leonardo.militelli@ibliss.com.br

  • Home
  • Blog Minuto Proteção
  • leonardo.militelli@ibliss.com.br
Estratégia em Segurança

Como garantir a segurança dos dados durante demissões

CIO, você pode garantir que os dados da sua organização estão seguros quando um funcionário é demitido ou muda de emprego? Pesquisas indicam que não e apontam que cerca de 60% dos funcionários roubam dados quando são demitidos e que 67% os levam para seus novos empregos. Por outro lado, apenas 15% dos empregadores têm […]

LEIA MAIS
Conscientização

Proteja-se do ransomware com programas de conscientização

Qual a melhor forma de se proteger do ransomware? Educando o usuário final através de treinamento, treinamento e mais treinamento com programas de conscientização. E, claro, manter os seus sistemas de defesas atualizados. Porém, a maioria das variantes de ransomware se espalha porque as pessoas abrem anexos de e-mails infectados, que chegam às caixas de […]

LEIA MAIS
Ameaças Vulnerabilidades

Ataque ao Dropbox vaza senhas de 68 milhões de usuários

O serviço de armazenamento na nuvem Dropbox sofreu um ataque que causou o vazamento de dados de acesso de mais de 68 milhões de usuários. Todas as contas criadas desde 2012 que não tiveram sua senha alterada desde então devem trocar suas senhas antigas por novas. Em 2012, quando o ataque aconteceu, o Dropbox divulgou […]

LEIA MAIS
Estratégia em Segurança

Entenda a diferença entre testes de invasão e avaliação de vulnerabilidades

Ameaças externas e internas podem ser mitigadas através de uma postura correta em relação a Segurança da Informação. Em diversas empresas, as equipes de TI ainda têm dúvidas sobre a diferença entre testes de invasão e avaliação de vulnerabilidades. De forma bem resumida, as duas soluções são complementares. Em primeiro lugar, é preciso identificar as […]

LEIA MAIS
Conscientização

Determine o ROI dos programas de conscientização de segurança

Sua empresa conta com programas de conscientização de segurança, ou sua diretoria ainda tem dúvidas sobre investir em treinamento e não consegue medir o ROI (Return of Investment)? Realmente medir o ROI de treinamento não é muito simples, mas não é impossível. Existem diversas fórmulas que podem ser usadas para avaliar a relação custo-benefício dos […]

LEIA MAIS
Segurança no E-Commerce

Desafios do e-commerce com o PCI-DSS 3.1

Para estar em conformidade com a versão 3.1 do padrão PCI-DSS (Payment Card Industry Data Security Standard) e manter a segurança das aplicações web, as empresas de e-commerce devem estar atentas à necessidade de que as tecnologias automatizadas, como Web Application Firewalls (WAFs) e serviços de escaneamento de vulnerabilidades, devem ser complementadas por testes manuais […]

LEIA MAIS
Estratégia em Segurança

Continuidade do negócio: melhore seu plano de resposta a incidentes

Sua empresa está pronta para conter um incidente de segurança, detectando, respondendo e limitando seus efeitos e mantendo a continuidade do negócio? Mesmo que nunca precise ser colocado em ação, o plano de resposta precisa estar bem documentado, com políticas bem definidas sobre o que deve ser considerado um incidente e como deve ser a […]

LEIA MAIS
Estratégia em Segurança

Por que os pequenos e médios negócios são alvos do crime cibernético?

Não importa o porte do seu negócio. Pequeno, médio, global, todos são alvos interessantes para os criminosos cibernéticos. Invasões e violações de dados em grandes empresas certamente merecem mais destaque na imprensa, mas não significa que as vulnerabilidades do segmento de pequenas e médias empresas (PME) não sejam exploradas. Muito pelo contrário. A Pesquisa Global […]

LEIA MAIS
Segurança no E-Commerce

Manipulação de preços: proteja o e-commerce dessa ameaça

Imagine se “um cliente” entra no seu site de e-commerce e se depara com uma TV de alta definição, de mais de 50 polegadas, conexão à Internet e muitas outras funcionalidades por apenas R$ 100,00. Uma oferta imperdível, certo? Não. Provavelmente o seu site não conta com sistemas de detecção de fraudes e hackers aproveitaram […]

LEIA MAIS
Estratégia em Segurança

O que os negócios ganham com um framework de gestão de riscos?

Nas reuniões de diretoria, muitas vezes parece que os líderes de TI não falam o mesmo “idioma” que os outros executivos, dificultando o apoio a iniciativas de gestão de riscos de segurança. Na verdade, não deveria ser difícil justificar a necessidade de investimentos em metodologias que ajudam a identificar, governar e gerenciar os riscos de […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • …
  • 52
  • 53
  • 54

Postagens Recentes

  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.