Skip to main content
Category

Compliance

ewally

Case Study | Ewally

By Cases Score, Conformidade
Introdução A Ewally é uma plataforma BaaS que oferece soluções financeiras de alta qualidade e personalizáveis para atender as necessidades particulares de cada cliente. Como agente de transformação no setor de serviços financeiros, a Ewally possui uma urgência por conformidade e segurança em todas as frentes que atua – tarefa que leva muito a sério. Em cibersegurança, a Ewally utilizava ferramentas nativas da AWS, contudo, sentia falta de uma solução quantitativa de pontos vulneráveis que poderiam haver na infraestrutura de seu ambiente de nuvem. Solução A partir de uma busca por soluções que pudessem resolver sua dor em cibersegurança, a Ewally encontrou o CleanCloud Score – produto CSPM com mais de 300 verificações com base nos principais frameworks e...

Introdução A Ewally é uma plataforma BaaS que oferece soluções financeiras de alta qualidade e personalizáveis para atender as necessidades particulares de cada cliente. Como agente de transformação no setor…

Read More
treinamento de computação em nuvem

Curso De AWS Para Jovens Sul-Africanos E Nova Plataforma De Open Finance

By Blog, Conformidade, Newsletter, Novidades, Segurança
AWS oferece treinamentos de computação em nuvem para jovens da África do Sul A AWS se uniu ao RLabs – corporação de empreendedorismo social sul-africana – para oferecer treinamentos de computação em nuvem on-demand para jovens locais. A parceria faz parte de uma iniciativa do RLabs que busca construir uma forte geração de trabalhadores para a indústria tech a partir de programas de desenvolvimento como este. Sobre a iniciativa, Marlon Parker, fundador da RLabs disse: “ Na África do Sul, com nosso alto índice de desemprego de jovens, precisamos treinar nossos jovens para desbloquear oportunidades do século XXI. Trabalhar com a AWS apresenta uma oportunidade para a RLabs qualificar trabalhadores, especialmente de comunidades carentes e sub-representadas, que poderão a...

AWS oferece treinamentos de computação em nuvem para jovens da África do Sul A AWS se uniu ao RLabs – corporação de empreendedorismo social sul-africana – para oferecer treinamentos de…

Read More
médicos utilizam IA do Azure durante cirurgia

Cirurgiões utilizam IA do Azure para detectar riscos durante cirurgia e parceria entre Google Cloud e AMD

By Blog, Conformidade, Newsletter, Novidades, Segurança
Cirurgiões utilizam IA do Azure para detectar riscos em pacientes durante cirurgia Dois cirurgiões ingleses, da Northumbria Healthcare NHS Foundation Trust, desenvolveram um modelo de inteligência artificial que auxilia consultores a fornecer para pacientes avaliações personalizadas de risco para futuras cirurgias de quadril ou joelho. Este avanço faz parte de uma iniciativa por parte do governo britânico, que irá investir um total de 36 bilhões de libras dentro dos próximos três anos para auxiliar no desenvolvimento tecnológico na área da saúde do país. Para isso, uma equipe de profissionais médicos de um dos maiores fundos do NHS inglês está dedicada em descobrir formas nas quais IA possa ajudar, seja na redução de tempos de espera, fornecimento de informaçõe...

Cirurgiões utilizam IA do Azure para detectar riscos em pacientes durante cirurgia Dois cirurgiões ingleses, da Northumbria Healthcare NHS Foundation Trust, desenvolveram um modelo de inteligência artificial que auxilia consultores…

Read More
agendamento de relatórios CleanCloud

Agendamento de relatórios nos produtos CleanCloud

By Blog, Conformidade, Novidades, Recomendações, Redução de Custos, Segurança
[vc_row type="in_container" full_screen_row_position="middle" column_margin="default" column_direction="default" column_direction_tablet="default" column_direction_phone="default" scene_position="center" text_color="dark" text_align="left" row_border_radius="none" row_border_radius_applies="bg" overlay_strength="0.3" gradient_direction="left_to_right" shape_divider_position="bottom" bg_image_animation="none"][vc_column column_padding="no-extra-padding" column_padding_tablet="inherit" column_padding_phone="inherit" column_padding_position="all" column_element_spacing="default" background_color_opacity="1" background_hover_color_opacity="1" column_shadow="none" column_border_radius="none" column_link_target="_self" gradient_direction="left_to_right" overlay_strength="0.3" width="1/1" tablet_...

 

Read More
Detecção de ameaças na nuvem em RealTime

Detecção de ameaças na nuvem em RealTime

By Blog, Conformidade, Novidades, Segurança
Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a segurança na nuvem desafiadora incluem:  Aumento da superfície de ataque: Configurações incorretas no ambiente de nuvem aumentam as chances de exploração de dados por hackers.  Falta de visibilidade: Visibilidade é fator essencial para controlar o tráfego dos dados, identificar acessos indevidos e manter a segurança da nuvem.  Ambientes complexos: Ambientes multicloud em constante evolução dificultam o processo de gerenciamento da segurança dos ativos em nuvem.  Falta de conformidade na nuvem: A falta de visibilidade e gerenciamento da nuvem torna o processo de auditori...

Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a…

Read More
Importância do DPO para LGPD

A importância do DPO para conformidade LGPD

By Blog, Conformidade, Segurança
Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento de diversas regulações de proteção de dados como o General Data Protection Regulation (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD) no Brasil.  Ambas as leis estabelecem, entre outros aspectos, a figura do Encarregado de Proteção de Dados / Data Protection Officer (DPO), que é a pessoa responsável pela proteção de dados pessoais e sensíveis dos colaboradores, clientes e terceiros.   Quem é o DPO de acordo com a LGPD? O DPO é uma função que supervisiona o processamento de dados pessoais de terceiros por uma empresa para manter a conformidade com...

Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento…

Read More
Diferença de vulnerabilidade e configuração incorreta

Qual a diferença entre vulnerabilidade e configuração incorreta?

By Blog, Conformidade, Segurança
Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.   Mas a realidade é que nem todos os ataques envolvem códigos maliciosos ou aplicativos vulneráveis, na maioria das vezes, as violações resultam simplesmente de configurações incorretas.  As configurações incorretas são uma categoria distinta das vulnerabilidades e exigem diferentes estratégias de mitigação. Por isso, preparamos este post para ajudar as empresas a manter a nuvem configurada de forma adequada e segura.    O que é uma vulnerabilidade?  De acordo com a ISO (International Organization for Standardization), as vulnerabilidades são “fraquezas de um ativo que poderi...

Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.   Mas a realidade é…

Read More
ataques cibernéticos mais comuns

5 tipos de ataques cibernéticos mais comuns

By Blog, Conformidade, Segurança
O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS.  Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras. A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados.    1.Phishing O phishing tem esse nome em referência à pa...

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento,…

Read More
Requisitos ISO 27001 para LGPD

Requisitos da ISO 27001 para conformidade LGPD

By Blog, Conformidade, Segurança
Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001 para utilizar como aliado no processo de conformidade.  A ISO 27001 é um padrão internacional para implementação do Sistema de Gestão de Segurança da Informação (SGSI), que tem como base a gestão e tratamento dos riscos com objetivo de proteger a integridade, disponibilidade e confidencialidade das informações.  Para explicar como a ISO 27001 pode ajudar as empresas brasileiras a estabelecer uma base sólida para também estar em conformidade com a LGPD, exploramos os principais requisitos. 1. Classificação da informação A classificação de dados é...

Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001…

Read More
Open Banking

Open Banking e conformidade LGPD

By Blog, Conformidade, Segurança
Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros. E quando tratamos de dados sensíveis, é necessário se atentar à segurança, transparência e gestão de consentimento - fatores fundamentais para o Open Banking e a, claro, LGPD.   O que é Open Banking? O Open Banking oferece liberdade para o consumidor levar informações financeiras para onde quiser. O objetivo é que assim o consumidor tenha mais opções de produtos financeiros com a maior competição entre as empresas do mercado. É importante mencionar que o princípio do Open Banking é o consentimento do usuário, que deci...

Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros….

Read More
Close Menu