ÚLTIMAS MATÉRIAS NO BLOG SOBRE OS PRINCIPAIS TEMAS:
Artigos sobre Segurança da Informação, Gestão de TIC, LGPD, Continuidade de Negócio e muito mais...
Guia Prático do Encarregado pelo Tratamento de Dados – DPO – LGPD
Conheça os papéis e responsabilidades do Encarregado – DPO na LGPD e GDPR Este artigo é um guia prático e completo que irá abordar os
PHISHING (E-MAIL FALSO). Não se torne a próxima vítima
Este artigo aborda a técnica de Phishing do boleto falso. Se você utiliza computador ou celular para pagar boletos, recomendo ler este artigo. Devido à
TELETRABALHO (home-Office) e a Segurança da Informação
Conheça os principais riscos e controles de Segurança da Informação para o home-office. Devido ao cenário de pandemia (COVID-19), a ameaça de indisponibilidade de acesso
Lei Geral de Proteção de Dados e a Engenharia Social
Nova ameaça de Engenharia Social frente à LGPD. Caso não esteja familiarizado(a) com o tema ‘Engenharia Social’, segue um artigo que escrevi explicando um pouco
O DPO – Encarregado, é o responsável por implementar a LGPD?
Quais as responsabilidades do Encarregado pela Proteção dos Dados – DPO? Se analisarmos a lei, a resposta seria ‘Não’: Definição de Encarregado, segundo a LGPD:
Principais erros na estruturação dos controles da LGPD
Principais erros na estruturação da LGPD
Antes do projeto de LGPD, os controles básicos de TIC
Lei Geral de Proteção de Dados Pessoais – Premissas Antes de implementar os controles específicos da LGPD, é recomendado que a empresa já possua uma
Como definir o budget (orçamento) da área de TIC?
Governança de TIC: Gestão de orçamento A questão de priorizar os projetos na área de TIC – (prioridade de atuação na área de TIC x
Mitigação de Riscos de Segurança da Informação – PDCA TI
Olá, ontem (14/05/19), postei a divulgação da vulnerabilidade crítica da MS (CVE-2019-0708) que explora uma falha no RDP (Remote Desktop) – Link da publicação no
Alerta! Página falsa dos correios para rastreamento de objetos!
Olá, Este artigo é um alerta a todos os usuários de Internet que utilizam o sistema de rastreamento dos correios. Análise: Quando o usuário digitar
Ameaças Virtuais – Engenharia Social
O artigo tem o propósito de apresentar de forma breve e clara as técnicas mais utilizadas em Engenharia Social. A Engenharia Social é uma das
Floripa Weekend 2016
Olá, como vai? Gostaria de pedir a sua permissão para divulgar um evento que irei ministrar ao lado do especialista em SAP e diretor executivo
A importância da Política de Segurança da Informação (PSI)
Política de Segurança da Informação (PSI) – O que é? O objetivo da Política de Segurança da Informação “PSI” segundo a ISO 27002 é: Prover