Skip to main content
Categoria

Conformidade

ataques cibernéticos mais comuns

5 tipos de ataques cibernéticos mais comuns

By Blog, Conformidade, Segurança
O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS.  Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras. A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados.    1.Phishing O phishing tem esse nome em referência à pa...

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento,…

Leia mais
Requisitos ISO 27001 para LGPD

Requisitos da ISO 27001 para conformidade LGPD

By Blog, Conformidade, Segurança
Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001 para utilizar como aliado no processo de conformidade.  A ISO 27001 é um padrão internacional para implementação do Sistema de Gestão de Segurança da Informação (SGSI), que tem como base a gestão e tratamento dos riscos com objetivo de proteger a integridade, disponibilidade e confidencialidade das informações.  Para explicar como a ISO 27001 pode ajudar as empresas brasileiras a estabelecer uma base sólida para também estar em conformidade com a LGPD, exploramos os principais requisitos. 1. Classificação da informação A classificação de dados é...

Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001…

Leia mais
Open Banking

Open Banking e conformidade LGPD

By Blog, Conformidade, Segurança
Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros. E quando tratamos de dados sensíveis, é necessário se atentar à segurança, transparência e gestão de consentimento - fatores fundamentais para o Open Banking e a, claro, LGPD.   O que é Open Banking? O Open Banking oferece liberdade para o consumidor levar informações financeiras para onde quiser. O objetivo é que assim o consumidor tenha mais opções de produtos financeiros com a maior competição entre as empresas do mercado. É importante mencionar que o princípio do Open Banking é o consentimento do usuário, que deci...

Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros….

Leia mais
Importância DevSecOps para LGPD

Importância do DevSecOps em tempos de LGPD

By Blog, Conformidade, Multi Cloud, Segurança
Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software ainda traz um outro requisito: a segurança. Nesse contexto, surgiu o DevSecOps, um processo para desenvolver software e aplicativos de uma forma rápida e alinhada com as boas práticas de segurança e conformidade. Continue lendo o artigo para entender a importância do DevSecOps e como esse processo pode facilitar a jornada de conformidade, ainda mais agora que as multas da LGPD já podem ser aplicadas.   O que é DevSecOps? O DevSecOps é um processo que inclui a segurança como uma responsabilidade de todo o time de desenvolvimento, desde o início do projeto. Em resumo: DevO...

Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software…

Leia mais
Segurança para Google Cloud

Melhores Práticas de Segurança para Google Cloud

By Blog, Conformidade, Segurança
As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta do Modelo de Responsabilidade Compartilhada, no qual o provedor é responsável pela segurança da camada de infraestrutura e o usuário pela configuração dos produtos e serviços da nuvem utilizados.. E para ajudar nesta configuração, cuja responsabilidade é exclusiva do usuário, separamos abaixo uma lista com algumas das melhores práticas para manter a nuvem do Google Cloud segura e em conformidade.    1. Defina uma arquitetura consistente Os recursos do Google Cloud são organizados hierarquicamente. Essa hierarquia permite mapear a estrutura operacio...

As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta…

Leia mais
Pentest e CSPM

Identificação de vulnerabilidades: Pentest e CSPM

By Conformidade, Segurança
Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por possuírem papéis essenciais na estratégia de segurança e conformidade: o Pentest e CSPM.    O que é Pentest?  Pentest é a abreviação de Penetration Test ou teste de penetração, em tradução literal. É também conhecido como teste de intrusão, pois faz a detecção de vulnerabilidades com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar testes, sem exercer atividades que prejudiquem a empresa ou que tenham efeito criminoso. O Pentest utiliza softwares e ferramentas para explora...

Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por…

Leia mais
O que é CSPM

O que é CSPM – Cloud Security Posture Management?

By Conformidade, Segurança
Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário uma postura diferenciada dos líderes de segurança em relação à proteção de dados dentro das empresas. E um produto CSPM faz a diferença. Isso se dá em razão do modelo de responsabilidade compartilhada no qual os provedores de nuvem são responsáveis ​​por proteger a camada de infraestrutura e fica sob a responsabilidade do usuário a configuração dos serviços que utilizam na nuvem.  Nesse cenário, existem as soluções CSPM que auxiliam as organizações a realizar os processos e configurações necessárias para manter a segurança e conformidade.  Assim, há uma linha de produtos em Cloud Security, como o CSPM, que verifica se existem configurações incorretas na nuvem, ...

Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário uma postura diferenciada dos líderes de segurança em relação à proteção de dados dentro…

Leia mais
segurança para nuvem Azure

Melhores Práticas de Segurança para Nuvem Azure

By Azure, Conformidade, Recomendações, Segurança
Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a infraestrutura maior será a dificuldade para manter as configurações de segurança. Por isso, separamos neste post algumas das melhores práticas de segurança para nuvem Azure a fim de ajudar na implementação de uma estratégia abrangente e sustentável de segurança, lembrando que, assim como outros provedores, se aplica o modelo de responsabilidade compartilhada.   1. Utilizar o Azure Active Directory Com o Azure Active Directory (Azure AD) é possível realizar configurações para controlar e gerenciar identidades de acesso a fim de mitigar os riscos de acessos indevidos e ativi...

Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a…

Leia mais
logo cleancloud gerenciamento de computação em nuvem

Estudo de Caso – Gerencie a sua jornada de conformidade LGPD com o CleanCloud Score

By Cases Score, Conformidade
Henrique Vaz, CEO, CleanCloud Bruno Silveira, Partner Solutions Architect, Technology Partners, Brazil Public Sector Thiago Pádua, Partner Solutions Architect, Consulting Partners, Brazil Public Sector   Com o objetivo de fornecer um maior controle ao cidadão sobre como seus dados pessoais são coletados, armazenados, utilizados e descartados, o Brasil passou a contar com uma legislação específica para regular essas atividades, a Lei Geral de Proteção de Dados Pessoais (LGPD). Entre os principais motivadores para essa regulação, estão o uso indiscriminado desses dados através de compartilhamento indevido e a venda dos mesmos.   Overview A LGPD é a primeira regulamentação abrangente de proteção de dados no Brasil, e está amplamente alinhada com ...

Henrique Vaz, CEO, CleanCloud Bruno Silveira, Partner Solutions Architect, Technology Partners, Brazil Public Sector Thiago Pádua, Partner Solutions Architect, Consulting Partners, Brazil Public Sector   Com o objetivo de fornecer…

Leia mais
Conformidade PCI

Conformidade PCI

By AWS, Conformidade
Assegurar a segurança de dados em transações online é a prioridade para muitas empresas que processam, armazenam e transmitem dados de cartões pela internet. Para elas é essencial a certificação de conformidade PCI, Payment Card Industry Data Security Standard, o principal padrão de segurança para transações online via cartão.    O que é PCI? O PCI é um conjunto de regras internacionais que visa garantir a segurança durante o manuseio dos dados de cartões de crédito em transações eletrônicas. Este conjunto de regras tem como objetivo proteger os dados dos titulares do cartão e reduzir o risco de fraude e roubo de informações.  O PCI teve origem em 2004, por uma iniciativa coletiva das bandeiras de cartão de crédito American Express, Discover, JC...

Assegurar a segurança de dados em transações online é a prioridade para muitas empresas que processam, armazenam e transmitem dados de cartões pela internet. Para elas é essencial a certificação de…

Leia mais
Close Menu

Selecione o produto que deseja acessar