Digital Risk Management and Cyber-security Services

A internet apresenta inúmeras facilidades e vantagens que simplificam nossa vida. Ao mesmo tempo, a violação da privacidade tem aumentado a cada dia, principalmente pela sensação de anonimato que as pessoas têm, por acharem que estão escondidas atrás de um computador ou dispositivo móvel e pela maior exposição de nossos dados pessoais. Privacidade hoje: compartilhamos […]

Entenda tudo sobre como atender e estabelecer uma política de segurança cibernética, os controles exigidos, prazos e como atender a BACEN 4.658.

Gmail, Facebook, Linkedin, Twitter… Esses serviços já fazem parte de nossa vida mas como ter uma postura adequada para segurança em redes sociais?

Saiba mais sobre GDPR brasileira que coloca o Brasil na vanguarda das leis de privacidade.

Atuação em clientes. Elaboração/validação de requisitos, checklists e documentação de SI. Testes de invasões. Análises técnicas de incidentes.

Proteja seus filhos das ameaças da rede.

Como está o jogo no seu dia-a-dia de Gestão da Segurança Cibernética? Em época de Copa do Mundo todo mundo está de olho nas estratégias que os técnicos utilizam para vencer! Mas e a sua estratégias de segurança como vai? O analista é como o centroavante que recebe uma vulnerabilidade e precisa decidir rápido para […]

Condução de apresentações executivas, negociação até o fechamento de contratos com clientes alinhados aos propósito e objetivos estratégicos.

Dia 25 de Maio, data da aplicação do regulamento de proteção de dados na União Europeia, o sócio e responsável pela IBLISS Digital Security Portugal, Flávio Shiga, irá apresentar um case de um dos seus clientes para estar em conformidade com o RGPD.   Sobre o evento As regras de proteção de dados mais rigorosas […]

A coleta de evidência faz parte do processo de validação de vulnerabilidades tanto no teste de invasão (pentest) quanto na análise de vulnerabilidades. Essa tarefa pode ser bastante trabalhosa e repetitiva de acordo com o escopo dos testes. É comum numa análise de infraestrutura de 1.000 ativos ou mais com diversos serviços e aplicações, a […]