(Art 46 .. 49) Segurança da Informação

42 Matérias
O phishing não pode ser esquecido ... Conscientização constante
O phishing não pode ser esquecido ... Conscientização constante
24 de Maio 10:14

Chamamos os emails (ou mensagens por whatsapp, SMS e outros) com links fraudulentos de phishing, devido à associação com a tentativa de o atacante lançar uma isca para capturar o usuário. A isca é algum argumento que convença ao usuário clicar em um link que o remete para páginas maliciosas ...

LGPD é grande aliada da Segurança Cibernética
LGPD é grande aliada da Segurança Cibernética
21 de Maio 10:27

Proteção de dados pessoais e segurança da informação e cibernética são dois segmentos diferentes, complementares e com uma boa interseção. Se você achou o título deste artigo exagerado, precisa ver o que o CNIL - "Commission nationale de l'informatique et des liberté", regulador da França, publicou em seu documento " ...

Avalie sua maturidade em segurança e privacidade com a ISO 27001 e ISO 27701
Avalie sua maturidade em segurança e privacidade com a ISO 27001 e ISO 27701
07 de Maio 10:50

Implementar as normas ISO 27001 e ISO 27701 consolida sistemas eficazes de gestão de segurança e privacidade da informação, com práticas já reconhecidas e esperadas no ambiente corporativo moderno.

Desafios de Cibersegurança e Privacidade em Realidade Virtual
Desafios de Cibersegurança e Privacidade em Realidade Virtual
15 de Junho de 2023 10:44

A Realidade Virtual (VR) e a Realidade Aumentada (AR) são tecnologias emergentes que irão impactar significativamente uma variedade de negócios, desde o Varejo e Entretenimento até a Medicina e a Educação, revolucionando a maneira como as empresas operam e interagem com clientes. No entanto, embora proporcionem experiências inovadoras e oportunidades ...

Privacidade em Videoconferência
Privacidade em Videoconferência
06 de Junho de 2023 12:06

Recebi propaganda de uma câmera com inteligência artificial embarcada que desfoca o fundo, e já fornece a imagem desfocada para o aplicativo.

Fraudes na Requisição de Dados
Fraudes na Requisição de Dados
29 de Maio de 2023 11:41

A maior parte das organizações têm recebido poucas requisições de titular, mas isso não deve ser motivo para baixar a guarda, qualquer requisição deve ser tratada com atenção e cuidado, tanto para disponibilizar as informações corretas como para precaver-se contra fraudes.

Segregação e Colaboração da Proteção de Dados Pessoais com a Segurança Cibernética
Segregação e Colaboração da Proteção de Dados Pessoais com a Segurança Cibernética
22 de Maio de 2023 11:52

Este é um assunto que ainda não está claro: a proteção de dados pessoais (e privacidade) e a segurança cibernética (e segurança da informação) são assuntos ao mesmo tempo similares mas que precisam atuar com segregação e colaboração.


Guia orientativo “Cookies e Proteção de Dados Pessoais”
Guia orientativo “Cookies e Proteção de Dados Pessoais”
18 de Outubro de 2022 20:15
Material elaborado pela Autoridade tem o objetivo de explicar a temática e educar titulares de dados pessoais sobre seus direitos

Proteção é geral, violação é específica
Proteção é geral, violação é específica
23 de Junho de 2022 07:13

Quando dava aula de segurança da informação iniciava com uma analogia da proteção de um prédio: a responsabilidade da segurança é de proteger todas as entradas, portas, janelas, cômodos e passagens e utilizando artefatos legais; por outro lado para o atacante ser 'bem sucedido' basta conseguir invadir por um dos ...

Shadow IT e dados pessoais
Shadow IT e dados pessoais
16 de Junho de 2022 07:24

Muitas organizações optam por autorizar os usuários a utilizar seus próprios dispositivos para acessar os dados de trabalho e, quando estes equipamentos tratam dados pessoais, eles precisam estar no escopo da LGPD.