Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Estratégia em Segurança

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
Estratégia em Segurança

Reduza os riscos dos ataques DDoS no seu negócio

“Distribute Denial of Service”, ou DDoS, como é chamado, não é uma das formas mais sofisticadas de ciber-ataques, porém pode realizar grandes estragos. O objetivo desse ciberataque é desativar o site por um determinado período de tempo, deixando-o inacessível para os internautas e para a própria empresa ou pessoa que realiza sua operação. Diversas empresas […]

LEIA MAIS
Estratégia em Segurança

Os riscos de deixar a atualização dos programas para depois

Sua infraestrutura e aplicações estão atualizadas? Você é capaz de identificar onde estão e quais são as suas vulnerabilidades mais críticas? Muitos líderes de TI não permitem que as atualizações sejam instaladas de forma automática. Temem que novas versões de softwares, sistemas operacionais e patches (remendos, em português) afetem o ambiente de TI. Mas, por […]

LEIA MAIS
Estratégia em Segurança

Porque planejar o budget de segurança da informação sendo uma pequena ou média empresa?

Pequenas e médias empresas se enganam ao acharem que não são alvos de ciberataques. Basta não investir em segurança da informação para deixar seu sistema altamente vulnerável e com uma porta aberta para a ação de hackers, além de malwares dos mais variados tipos. Existe no setor muito desconhecimento sobre como funciona a segurança da informação para empresas e de que forma […]

LEIA MAIS
Estratégia em Segurança

O que a cibersegurança pode aprender com o Serviço Secreto americano

O Serviço Secreto americano possui uma tarefa nada simples: proteger o Presidente de uma das nações mais poderosas do mundo de potenciais ataques terroristas e de criminosos. Para agir de forma eficiente, durante anos essa organização vem desenvolvendo técnicas e metodologias para manter o presidente seguro, toda vez que precisa participar de eventos públicos. Pode […]

LEIA MAIS
Estratégia em Segurança

Os riscos do ransomware para o seu negócio

Seus sistemas de segurança da informação estão atualizados? E os seus funcionários estão conscientes do perigo de abrir anexos ou clicar em links enviados por e-mail? Em resumo, sua organização está pronta para lidar com a ameaça de um ataque de ransomware? Para se ter uma ideia do risco do ransomware, apenas nos seis primeiros […]

LEIA MAIS
Estratégia em Segurança

Como garantir a segurança dos dados durante demissões

CIO, você pode garantir que os dados da sua organização estão seguros quando um funcionário é demitido ou muda de emprego? Pesquisas indicam que não e apontam que cerca de 60% dos funcionários roubam dados quando são demitidos e que 67% os levam para seus novos empregos. Por outro lado, apenas 15% dos empregadores têm […]

LEIA MAIS
Estratégia em Segurança

Entenda a diferença entre testes de invasão e avaliação de vulnerabilidades

Ameaças externas e internas podem ser mitigadas através de uma postura correta em relação a Segurança da Informação. Em diversas empresas, as equipes de TI ainda têm dúvidas sobre a diferença entre testes de invasão e avaliação de vulnerabilidades. De forma bem resumida, as duas soluções são complementares. Em primeiro lugar, é preciso identificar as […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

Postagens Recentes

  • Novas regras de segurança cibernética: o que mudou e como sua empresa deve se preparar
  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.