Em agosto deste ano foi sancionada a PLC53/2018 que trata sobre a proteção de dados no Brasil, a LPDP – Lei de Proteção de Dados Pessoais. E até fevereiro de 2020, o governo brasileiro e empresas precisarão se adaptar à nova lei. Ela traz regras sobre a coleta e o tratamento de informações pessoais e […]
São Paulo, 28 de julho de 2020 – A IBLISS Digital Security, empresa referência no mercado de Segurança da Informação, está em busca de um profissional para reforçar o time de Serviços que entregam nossos principais programas de Cyber Segurança. Fundada em São Paulo, em 2009, é uma empresa de Segurança Digital e conta com […]
A internet apresenta inúmeras facilidades e vantagens que simplificam nossa vida. Ao mesmo tempo, a violação da privacidade tem aumentado a cada dia, principalmente pela sensação de anonimato que as pessoas têm, por acharem que estão escondidas atrás de um computador ou dispositivo móvel e pela maior exposição de nossos dados pessoais. Privacidade hoje: compartilhamos […]
Entenda tudo sobre como atender e estabelecer uma política de segurança cibernética, os controles exigidos, prazos e como atender a BACEN 4.658.
Gmail, Facebook, Linkedin, Twitter… Esses serviços já fazem parte de nossa vida mas como ter uma postura adequada para segurança em redes sociais?
Saiba mais sobre GDPR brasileira que coloca o Brasil na vanguarda das leis de privacidade.
Como está o jogo no seu dia-a-dia de Gestão da Segurança Cibernética? Em época de Copa do Mundo todo mundo está de olho nas estratégias que os técnicos utilizam para vencer! Mas e a sua estratégias de segurança como vai? O analista é como o centroavante que recebe uma vulnerabilidade e precisa decidir rápido para […]
Dia 25 de Maio, data da aplicação do regulamento de proteção de dados na União Europeia, o sócio e responsável pela IBLISS Digital Security Portugal, Flávio Shiga, irá apresentar um case de um dos seus clientes para estar em conformidade com o RGPD. Sobre o evento As regras de proteção de dados mais rigorosas […]
A coleta de evidência faz parte do processo de validação de vulnerabilidades tanto no teste de invasão (pentest) quanto na análise de vulnerabilidades. Essa tarefa pode ser bastante trabalhosa e repetitiva de acordo com o escopo dos testes. É comum numa análise de infraestrutura de 1.000 ativos ou mais com diversos serviços e aplicações, a […]