Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Estratégia em Segurança

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
Conscientização Estratégia em Segurança

Crie uma cultura de segurança de dados na empresa

Existem diversos exemplos de casos recentes de violações de dados em que algumas medidas básicas poderiam ter evitado grandes perdas. Isso mostra que a proteção dos dados é trabalho de toda a empresa e não apenas da área responsável pela governança. Uma cultura de segurança de dados, com políticas de proteção bem definidas e esforços […]

LEIA MAIS
Estratégia em Segurança

Como encontrar o melhor teste de invasão para sua empresa

Um teste de invasão é a melhor maneira de descobrir se sua infraestrutura de TI é segura. Ao testar uma empresa, os profissionais de segurança usam técnicas similares às usadas pelos cibercriminosos para buscar e tentar explorar vulnerabilidades na infraestrutura. Em seguida, um relatório é gerado detalhando todos os problemas encontrados. No entanto, os testes […]

LEIA MAIS
Estratégia em Segurança

Complexidade: como conciliar múltiplas plataformas de segurança

A maioria das empresas equipa suas redes com múltiplas plataformas de segurança para coletar vários tipos de dados, como logs de firewall, DNS e uma grande variedade de formatos de dados. Isso cria uma grande variedade de dados no ambiente, mas não ajuda a responder perguntas do analista de dados, dentre elas, a mais importante: […]

LEIA MAIS
Estratégia em Segurança

Empresas ainda têm dificuldade na gestão de riscos de fornecedores

Sua empresa tem levado a sério a gestão de riscos de fornecedores e parceiros? De acordo com o relatório Data Breach Investigations Report de 2015, da Verizon, estima-se que as empresas tenham perdido US$ 400 milhões devido a perda de 700 milhões de dados comprometidos. Dados como esses fazem com que as empresas levem a […]

LEIA MAIS
Estratégia em Segurança

Testes de invasão vão muito além do compliance

Os testes de invasão são constantemente confundidos com escaneamento de vulnerabilidades, auditorias de compliance ou security assessments. No entanto, essa prática vai muito além desses esforços. Uma das principais diferenças entre os testes de invasão e as outras ações que citamos é que eles não terminam na descoberta das vulnerabilidades. Os testes exploram as vulnerabilidades […]

LEIA MAIS
Estratégia em Segurança

Sua empresa está preparada para os incidentes de segurança?

Incidentes de segurança não são eventos incomuns, muito pelo contrário. Basta pensar na quantidade de e-mails maliciosos que recebemos no dia a dia tentando algum tipo de acesso à rede corporativa para termos uma pequena noção de que é preciso ter um plano para essas ocorrências. Assim como escolas e empresas investem em simulações contra […]

LEIA MAIS
Estratégia em Segurança LGPD RGPD

Como o Marco Civil impactou a segurança da informação

Começou a valer em 2016 o Marco Civil da Internet do Brasil (Lei 12.965/2014), que estabelecia uma série de regras, direitos e deveres dos usuários e das empresas fornecedoras de serviços, redes e aplicações no ambiente virtual. Em um país em que nunca houve um conjunto de leis que regulamentasse a proteção de dados, o […]

LEIA MAIS
Estratégia em Segurança

Segurança da informação: saia da abordagem reativa para a proativa

De acordo com o relatório McAfee Labs Threats, todos os dias são feitas mais de 157 milhões de tentativas de conexão com URLs perigosas e mais de 353 milhões de arquivos infectados são expostos nas redes dos consumidores. Como resultado, a inovação em cibersegurança está evoluindo rapidamente, explorando novos métodos de detecção e novos usos […]

LEIA MAIS
Estratégia em Segurança

Faça seu negócio se beneficiar do threat intelligence

Para remediar as ameaças, a segurança da informação tradicionalmente tem se focado no bloqueio e no combate às ameaças com ferramentas como firewalls, antivírus, proteção do endpoint, entre outras. Essas ferramentas, apesar de ainda serem essenciais, não são mais suficientes para conter os cibercriminosos, em especial os mais motivados, que já desenvolveram táticas para escapar […]

LEIA MAIS
Estratégia em Segurança

Saiba alinhar o programa de segurança à estratégia da empresa

Um dos maiores desafios enfrentados pela segurança da informação, principalmente quando ela já está implementada de maneira isolada dentro da empresa, é criar um programa de segurança que se alinhe ao negócio de maneira mais ampla. Para os executivos é difícil entrar em um consenso sobre segurança, principalmente quando o assunto entra em conflito com […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 8
  • 9
  • 10
  • 11
  • 12

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.