Security Report | Colunas & Blogs

Identidade virtual versus segurança Real

O Consultor e Perito Especialista em Segurança da Informação, Joseh Lopes Ramos, alerta para a proteção de dados pessoais, uma...
Security Report | Colunas & Blogs

Governar pode ser um tabu para a gestão da segurança

Rangel Rodrigues, advisor em Segurança da Informação, alerta: há uma diferença entre o papel da governança de segurança e a...
Security Report | Colunas & Blogs

O Conteúdo Invisível

Segundo Joseh Lopes Ramos, consultor e perito especialista em segurança da informação, é preciso entender os riscos e caminhos percorridos...
Security Report | Colunas & Blogs

Como desenvolver as APIs de sua empresa de forma segura?

Alex Amorim, CISO e DPO, recomenda três grandes dicas para o desenvolvimento de APIs
Security Report | Colunas & Blogs

A informação é um direito de todos. E a segurança da informação?

Segundo o consultor e perito especialista em segurança da informação, Joseh Lopes Ramos, as empresas devem olhar com mais atenção...
Security Report | Colunas & Blogs

A segurança versus o arquiteto

Na visão do especialista em Segurança da Informação, Rangel Rodrigues, a sincronia entre a visão do negócio com a governança...
Security Report | Colunas & Blogs

Rede Interna: Ações que podem auxiliar na jornada da LGPD e 4.658

Em seu terceiro artigo sobre Lei Geral de Proteção de Dados, o CISO e DPO, Alex Amorim, explica dez práticas...
Security Report | Colunas & Blogs

Pequenos erros em segurança que podem criar surpresas

O especialista em Cibersecurity, Rangel Rodrigues, explica em seu artigo o papel dos profissionais de infosec, em que a melhor...
Security Report | Colunas & Blogs

O que blocos azuis têm a ver com a LGPD?

Diante de um grande desafio da jornada de adequação à Lei Geral de Proteção de Dados pelas empresas brasileiras, Vinícius...
Security Report | Colunas & Blogs

RH está preparado para a Lei de Proteção de Dados?

Alex Amorim, Superintendente de Cyber Security da Conductor, destaca em seu artigo os principais desafios dos profissionais de Recursos Humanos...
Security Report | Colunas & Blogs

LGPD e 4.658: Quantas camadas são necessárias para a proteção de dados?

No segundo artigo da série de 4 textos sobre Lei Geral de Proteção de Dados, o Superintendente de CyberSecurity da...
Security Report | Colunas & Blogs

O efeito pinguim na Cibersegurança

Vladimir Além, executivo de marketing especializado no mercado de segurança da informação, faz uma analogia em seu artigo, explicando as...
Carregando mais...