Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Ameaças Estratégia em Segurança Vulnerabilidades

O desafio de medir a qualidade dos processos de segurança

Métricas são fundamentais para oferecer uma base quantitativa e objetiva da efetividade dos processos de segurança, avaliando o desempenho de profissionais de segurança da informação e servindo de apoio à tomada de decisão. Mas as métricas podem ir muito além desses insights, permitindo que as organizações adotem posturas proativas e uma abordagem preditiva para reduzir […]

LEIA MAIS
Vulnerabilidades

Entenda a diferença entre gestão de vulnerabilidades e gestão de incidentes

A gestão de vulnerabilidades e a gestão de incidentes são partes essenciais de qualquer bom programa de segurança da informação. No entanto, em muitas empresas, uma dessas etapas acaba sendo deixada de lado ou privilegiada em detrimento da outra. Entenda a diferença sobre essas duas etapas da segurança da informação e saiba por que ambas […]

LEIA MAIS
Segurança Digital Vulnerabilidades

Fortaleça a análise de vulnerabilidades com testes de segurança

A análise de vulnerabilidades já é uma prática comum em empresas que contam com uma equipe de segurança da TI. A prática geralmente é feita com ferramentas de escaneamento que identificam potenciais falhas de segurança, permitindo que as empresas avaliem o nível de protocolos de segurança, detectem fraquezas e avaliem quais podem ser exploradas pelos […]

LEIA MAIS
Vulnerabilidades

Enfrente os desafios da gestão de vulnerabilidades com o GAT

Sabia que a gestão de vulnerabilidades pode consumir mais de 40% dos recursos da TI? As etapas de trabalho podem incluir o escaneamento e a detecção de vulnerabilidades, a análise de impacto e os procedimentos de remediação. Mesmo assim, o nível de exposição das empresas continua alto. O Relatório de Ameaças 2016, publicado pela iBLISS […]

LEIA MAIS
Estratégia em Segurança Vulnerabilidades

Conheça os desafios de gestão de riscos e compliance

A área de gestão de riscos e compliance enfrenta o desafio de proteger a integridade dos dados da empresa, identificando e prevenindo ações maliciosas, bem como gerenciando o relacionamento da empresa com reguladores governamentais e da indústria. Essa tarefa está cada vez mais complexa com a ascensão de novas tecnologias e ameaças, e com mudanças constantes […]

LEIA MAIS
Ameaças Vulnerabilidades

Visibilidade dos riscos e ameaças é essencial na nuvem

A gestão do ambiente de segurança é uma tarefa cada vez mais difícil devido à complexidade da rede e à evolução dos objetivos de negócio na manutenção da competitividade. Por isso, a visibilidade dos riscos e ameaças é crítica para qualquer programa de segurança, especialmente em ambientes na nuvem. A abordagem de gestão de segurança […]

LEIA MAIS
Vulnerabilidades

Full-disclosure: o que ganhamos com essa prática de divulgação de vulnerabilidades?

Por Leonardo Militelli, CEO e fundador da iBLISS Digital Security Há muito tempo existe um mercado de pesquisa de vulnerabilidades, em que pesquisadores independentes ou funcionários de alguma empresa buscam por falhas em softwares, sistemas e aplicações conhecidas, como o Windows, o Flash e o Android, por exemplo. O assunto, no entanto, gera uma série […]

LEIA MAIS
Ameaças Vulnerabilidades

Proteja sua empresa das ameaças da Internet das Coisas

Recentemente, um ataque DDoS à empresa de serviços de DNS Dyn, que afetou uma série de plataformas, como Twitter, Spotify e PayPal, lembrou os profissionais de segurança dos perigos da Internet das Coisas (IoT) e dos objetos inteligentes. O ataque teve como alvo milhares de câmeras WiFi espalhadas pelo mundo, que foram manipuladas para enviar, […]

LEIA MAIS
Vulnerabilidades

Dicas para uma gestão de vulnerabilidades proativa

Os números e as previsões sobre os custos envolvendo a violação de dados é cada vez mais alarmante. Segundo um recente estudo da Juniper Research os gastos com o cibercrime devem chegar a US$ 2 trilhões em 2019, o que significa quatro vezes mais do que o valor estimado no ano passado. Mesmo que o […]

LEIA MAIS
Ameaças Vulnerabilidades

O perigo de ignorar o desenvolvimento seguro de aplicativos

Em um mundo de constante digitalização e aumento do acesso mobile, muitas empresas estão enfrentando uma posição de desigualdade, perdendo cada vez mais espaço no mercado. Para enfrentar a concorrência e conquistar mais clientes, o desenvolvimento de aplicativos vem se transformando em uma estratégia necessária para empresas de diversos segmentos. Desenvolver um aplicativo próprio, sem dúvidas é […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.