O que é Pentest?

O que é Pentest?

Um pentest, também conhecido como penetration test, teste de intrusão ou hacking ético, é uma tática de segurança cibernética muito utilizada para identificar, testar e...
Leia mais
<strong>A evolução dos riscos digitais.</strong>

A evolução dos riscos digitais.

Muitos dos programas tradicionais de Gestão de Vulnerabilidades estão ultrapassados. Nos últimos anos, de maneira geral, houve pouca inovação e atualização nesses programas de gerenciamento...
Leia mais
<strong>Como proteger e hackear APIs</strong>

Como proteger e hackear APIs

Se você postou algo no Instagram hoje, assistiu um vídeo no Youtube, escreveu um tuíte ou fez uma compra na internet, pagando com cartão de...
Leia mais
<strong>Como melhorar as configurações de um SIEM</strong>

Como melhorar as configurações de um SIEM

Security information and event management (ou gestão de eventos e segurança da informação) é uma classe de softwares que concentra, armazena e relaciona registros de...
Leia mais
<strong>Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.</strong>

Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.

Pentests são uma peça fundamental da estratégia de segurança de uma organização, para encontrar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes. Contudo,...
Leia mais
<strong>Segurança cibernética contínua – além do pentest.</strong>

Segurança cibernética contínua – além do pentest.

O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos...
Leia mais
Cinco características da gestão de vulnerabilidades que você precisa abandonar

Cinco características da gestão de vulnerabilidades que você precisa abandonar

No final da década de 1990 foram criados os primeiros softwares de varredura para buscar vulnerabilidades em ambientes de tecnologia. A automação deste processo permitiu...
Leia mais
O que é phishing?

O que é phishing?

O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha...
Leia mais
O que é GV – Gestão de Vulnerabilidades?

O que é GV – Gestão de Vulnerabilidades?

A gestão de vulnerabilidades tem se tornado mais essencial para as empresas em virtude das constantes ameaças cibernéticas e regulamentações cada vez mais proeminentes. A...
Leia mais
Gestão de vulnerabilidades com base em risco: uma nova abordagem.

Gestão de vulnerabilidades com base em risco: uma nova abordagem.

As operações de segurança cibernética estão ganhando cada vez mais destaque e importância em diferentes setores e organizações. Uma pesquisa realizada pela PwC consta que...
Leia mais
O que é Log4j e por que a falha Log4Shell é preocupante?

O que é Log4j e por que a falha Log4Shell é preocupante?

Uma falha de segurança na biblioteca de software Log4j cujo exploit foi revelado no dia 9/12 está preocupando grande parte da indústria de tecnologia. O...
Leia mais
Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

No mundo hiperconectado, com cada vez mais dispositivos e riscos cibernéticos, empresas buscam maneiras mais eficientes para gerenciar riscos e ameaças. Soluções tradicionais já não...
Leia mais
Gestão do Risco Cibernético –   Qual a melhor abordagem?

Gestão do Risco Cibernético – Qual a melhor abordagem?

O risco cibernético já é um assunto essencial nas agendas de líderes em organizações de todos os tamanhos e setores. Gestores e executivos estão mais...
Leia mais
OWASP Top Ten 2021 – Segurança de Aplicações Web

OWASP Top Ten 2021 – Segurança de Aplicações Web

O Open Web Application Security Project (OWASP) lançou a primeira atualização desde 2017 de seu ranking dos 10 principais riscos de segurança para as aplicações...
Leia mais
Diligência cibernética em processos de fusões e aquisições

Diligência cibernética em processos de fusões e aquisições

Uma diligência cibernética bem executada é um elemento fundamental para o êxito de  processos de fusões e aquisições. Diante da complexidade crescente das ameaças, é...
Leia mais
Cibersegurança e Governança Corporativa

Cibersegurança e Governança Corporativa

Organizações em todo o mundo estão cada vez mais conscientes de que a cibersegurança é uma parte essencial de governança corporativa. Pode-se afirmar que, hoje,...
Leia mais
Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em...
Leia mais
Fui hackeado, e agora?

Fui hackeado, e agora?

Dados comprometidos em megavazamentos, senhas de e-mail expostas, tudo isso pode ser um verdadeiro pesadelo nas nossas vidas e ninguém está cem por cento seguro....
Leia mais
RTA – por que contratar uma invasão?

RTA – por que contratar uma invasão?

Organizações mundo afora estão investindo cada vez mais em segurança cibernética, utilizando ferramentas, soluções e tecnologias de ponta para se proteger dos perigos de cibercrimosos,...
Leia mais
Liderança e Responsabilidade Digital

Liderança e Responsabilidade Digital

Cibersegurança diz respeito a todos. De grandes indústrias a pequenas empresas e até indivíduos, todos estão conectados. Qualquer pessoa, física ou jurídica, é uma potencial...
Leia mais
Ataques à cadeia de fornecimento: o que são?

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua...
Leia mais
Segurança em primeiro lugar: o que é SecDevOps?

Segurança em primeiro lugar: o que é SecDevOps?

Softwares são essenciais para todos os tipos de organizações, mas o desenvolvimento de programas ou aplicações e serviços que atendam às necessidades comerciais requer processos...
Leia mais
O que é SIEM e quais suas principais funcionalidades?

O que é SIEM e quais suas principais funcionalidades?

Manter os atacantes longe das redes e proteger os dados é o trabalho mais básico e crítico de uma equipe de segurança. A detecção precoce...
Leia mais
Cibersegurança e Computação Quântica

Cibersegurança e Computação Quântica

Pesquisadores e especialistas em cibersegurança estão cada vez mais preocupados que um novo tipo de computação possa vir a quebrar até a mais moderna criptografia...
Leia mais
Ataques Ransomware: mais frequentes, mais perigosos

Ataques Ransomware: mais frequentes, mais perigosos

Os ataques ransomware, nos quais criminosos criptografam todos os dados de uma rede alvo, como um sequestro, e demandam um pagamento de resgate em troca...
Leia mais
CyberMonks – badass hacking for good.

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa equipe de segurança ofensiva. No...
Leia mais
M&A: Due Diligence e Segurança Cibernética

M&A: Due Diligence e Segurança Cibernética

As vulnerabilidades cibernéticas  podem comprometer consideravelmente o valor de um negócio. À medida que ameaças cibernéticas evoluem em número e complexidade, a cibersegurança se torna...
Leia mais
Seguro Cibernético: Transferência de Risco

Seguro Cibernético: Transferência de Risco

Na atual conjuntura da economia digital, a constante busca pela inovação tecnológica, pelo crescimento e otimização operacional e de custos, apresenta níveis elevados de riscos...
Leia mais
Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fique por dentro do que aconteceu na semana: malware brasileiro “Bizarro” se expande globalmente, ataques a instituições de saúde e o recém-lançado AirTag e seus...
Leia mais
Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Quando você se depara com o termo deepfake, é comum pensar em reproduções virtuais realistas de figuras públicas como políticos ou celebridades. Com essa tecnologia,...
Leia mais
Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fique por dentro do que aconteceu na semana: o ransomware que parou o maior oleoduto dos EUA e a fragilidade cibernética do poder judiciário do...
Leia mais
A Importância da Governança de Cibersegurança

A Importância da Governança de Cibersegurança

Em um cenário de ameaças cada vez mais desafiador, muitas organizações têm dificuldade em implementar e aplicar uma governança de segurança cibernética eficaz. Apesar de...
Leia mais
A importância de um comitê executivo de cibersegurança

A importância de um comitê executivo de cibersegurança

A tecnologia oferece oportunidades cada vez mais incríveis para os negócios. Ao mesmo tempo, ela também acarreta riscos digitais sem precedentes. O risco cibernético é...
Leia mais
Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Você já pode ter se deparado com a seguinte afirmação, quando se trata de incidentes cibernéticos: não é uma questão de “se” acontecer, mas sim...
Leia mais
Qual é o custo de um incidente cibernético para a sua empresa?

Qual é o custo de um incidente cibernético para a sua empresa?

Em um mundo cada vez mais conectado, a segurança cibernética é um tema extremamente importante para empresas de todos os tamanhos e setores. E, com...
Leia mais
Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

No complexo cenário da segurança cibernética, os testes de intrusão se tornaram uma obrigatoriedade para conformidade em diversos setores, como organizações de saúde, instituições financeiras,...
Leia mais
Fluid Cast #03 – Ransomware

Fluid Cast #03 – Ransomware

Quem tem medo de Ransomware? Ransomware, o famoso sequestro digital, está entre os crimes cibernéticos mais comuns e mais lucrativos. Neste episódio, vamos explorar o...
Leia mais
O que é Red Team Assessment?

O que é Red Team Assessment?

O Red Team Assessment (RTA) é um meio de colocar a segurança digital da sua empresa à prova efetivamente através da simulação de um ciberataque...
Leia mais
6 etapas para um plano de resposta a incidentes eficaz

6 etapas para um plano de resposta a incidentes eficaz

Um plano de resposta a incidentes é um programa estruturado e elaborado para ajudar a identificar, gerenciar e enfrentar incidentes cibernéticos. A criação de um...
Leia mais
A importância de um plano de resposta a incidentes

A importância de um plano de resposta a incidentes

Todas as empresas, independentemente do tamanho, inevitavelmente enfrentam ameaças digitais e correm o risco de sofrer algum tipo de incidente de segurança cibernética. Pode ser...
Leia mais
Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

No mês passado, alguns amigos e eu fundamos a @duph0use, uma casa onde passamos as últimas semanas fazendo bug bounties, pesquisando e trabalhando. Em um...
Leia mais
Estratégias para uma conversa eficaz sobre segurança cibernética

Estratégias para uma conversa eficaz sobre segurança cibernética

Como as empresas têm se tornado cada vez mais dependentes da tecnologia, em todos os aspectos de suas operações, executivos com conhecimento técnico como CISOs...
Leia mais
CyberMonks – badass hacking for good

CyberMonks – badass hacking for good

A gente já entendeu que não há mais mundo real e mundo digital, há só o mundo e nele a segurança é prioridade. Temos mentes...
Leia mais
Fui vítima de um vazamento de dados… e agora?

Fui vítima de um vazamento de dados… e agora?

Até pouco tempo atrás não se falava muito sobre privacidade e segurança cibernética no Brasil. Hoje, notícias sobre vazamento de dados e multas milionárias aplicadas...
Leia mais
A importância dos controles CIS

A importância dos controles CIS

Os Controles de Segurança Críticos CIS são um conjunto de ações recomendadas para defesa cibernética, desenvolvido pelo Center for Internet Security, e fornecem maneiras específicas...
Leia mais
Cibersegurança – O que é?

Cibersegurança – O que é?

Como você se sentiria se soubesse que alguém que você não conhece tem uma cópia da chave da porta da sua casa? E se soubesse...
Leia mais
Varredura de Vulnerabilidades Explicada

Varredura de Vulnerabilidades Explicada

Os scanners de vulnerabilidades são ferramentas automatizadas que permitem que as organizações verifiquem se suas redes, seus sistemas e aplicativos têm falhas de segurança que...
Leia mais
Zero trust – O que é e por que é importante?

Zero trust – O que é e por que é importante?

A abordagem zero trust de segurança é essencial para todo negócio, organização ou entidade em nosso mundo digital. Abordagens tradicionais, em sua grande maioria, se...
Leia mais
Cibersegurança: avanços e empatia digital

Cibersegurança: avanços e empatia digital

Nossa capacidade humana é ampliada pela tecnologia, a segurança digital é a base para ajudar as organizações a manter a continuidade de negócios, principalmente em...
Leia mais
O que é risco digital e como ele se relaciona aos riscos de negócio?

O que é risco digital e como ele se relaciona aos riscos de negócio?

O risco digital é a probabilidade de exposição ou perda, resultante de um ataque cibernético ou de uma violação de dados em sua organização. O...
Leia mais
Fluid Cast #02 – Mulheres Hackers

Fluid Cast #02 – Mulheres Hackers

Who run the world? Girls! O mundo é digital e lugar de mulher é na programação sim! Neste episódio convidamos duas mulheres hackers para um...
Leia mais
5 razões para que você conheça o risco digital da sua empresa

5 razões para que você conheça o risco digital da sua empresa

O termo risco digital é usado no contexto de descrever a postura global de cibersegurança de uma empresa, para saber o nível de risco cibernético...
Leia mais
O que é Ransomware?

O que é Ransomware?

Ransomware é uma forma de malware (software malicioso) que criptografa os arquivos da vítima, onde um atacante exige um resgate para restaurar o acesso aos...
Leia mais
O QUE É O SEGURO CIBERNÉTICO?

O QUE É O SEGURO CIBERNÉTICO?

Toda empresa que utiliza tecnologia ou coleta e armazena dados corre o risco de ser vítima de um ataque cibernético, e as consequências podem ser...
Leia mais
Ataques cibernéticos a Estados

Ataques cibernéticos a Estados

Os ataques cibernéticos de hoje são cada vez mais perigosos e direcionados, arquitetados por atores experientes para interromper e danificar sistemas críticos que fornecem serviços...
Leia mais
Fluid Cast #01 – Pentest

Fluid Cast #01 – Pentest

Hacking ético existe? Neste episódio entenda o que é pentest e quem são esses heróis que lutam para nos defender contra os ataques cibernéticos! Quais...
Leia mais
PIX e Seus Principais Riscos

PIX e Seus Principais Riscos

O PIX é o novo meio de pagamento instantâneos, criado pelo Banco Central do Brasil, que surgiu para agilizar e facilitar transferência de valores e...
Leia mais
Proteção de Dados e Segurança Digital

Proteção de Dados e Segurança Digital

Nos últimos anos, tanto grandes organizações quanto pequenas empresas têm sido afetadas por incidentes envolvendo dados. Donos de empresas, C-levels, CIOs podem ser alvos de...
Leia mais
Shadow IT, jogando luz sobre a tecnologia das sombras

Shadow IT, jogando luz sobre a tecnologia das sombras

Por definição, shadow IT, pode representar hardware, software ou qualquer outra solução utilizada por funcionários dentro de uma organização sem a autorização explícita, ou mesmo...
Leia mais
LGPD e Conformidade

LGPD e Conformidade

As ameaças cibernéticas estão em constante evolução, assim, novas regulamentações de conformidade são propostas e promulgadas em torno da proteção e privacidade de dados. Manter-se...
Leia mais
Segurança Digital: O Fator Humano

Segurança Digital: O Fator Humano

É muito comum que colaboradores não levem os requisitos de segurança digital de forma muito séria, o que pode levar a consequências trágicas para as...
Leia mais
O que é a LGPD?

O que é a LGPD?

A Lei Geral de Proteção de Dados estabelece regras sobre coleta, uso, armazenamento e compartilhamento de dados pessoais gerenciados pelas organizações. Na era do Big...
Leia mais
O QUE É OSINT?

O QUE É OSINT?

A internet influencia e muda tudo ao nosso redor, desde educação, saúde, interações governamentais, à comunicação e relações sociais como um todo. A web redefiniu...
Leia mais
MSS vs MDR

MSS vs MDR

Qual é a diferença entre serviços gerenciados de segurança (MSS) e serviços gerenciados de detecção e resposta (MDR)? Muito provavelmente as distinções entre as duas...
Leia mais
Varredura de Vulnerabilidades

Varredura de Vulnerabilidades

Uma vulnerabilidade é uma fraqueza em um dispositivo, software ou uma configuração que pode ser explorada por cibercriminosos.  Uma varredura é o primeiro passo para...
Leia mais
O que é Pentest?

O que é Pentest?

Um teste de penetração, também conhecido como Pentest, é um ataque simulado contra sistemas de computadores ou ambientes de TI para verificar se há vulnerabilidades...
Leia mais
Vulnerabilidade Zero-Day no Protocolo TCP/IP

Vulnerabilidade Zero-Day no Protocolo TCP/IP

O laboratório de pesquisa JSOF Research descobriu vulnerabilidades zero-day no acervo Treck TCP/IP, que é amplamente utilizada em dispositivos incorporados e IoT. Ripple20, uma série...
Leia mais
Mude seu mindset de segurança digital para manter resiliência cibernética

Mude seu mindset de segurança digital para manter resiliência cibernética

À medida que o mundo dos negócios navega pelos altos e baixos da economia atual, uma mudança na mentalidade é necessária para manter a resiliência...
Leia mais
Segurança Digital: entendendo o verdadeiro ROI

Segurança Digital: entendendo o verdadeiro ROI

As organizações tomam suas decisões de investimento e gastos estimando o ROI, ou retorno do investimento. Se você gastar um certo valor desenvolvendo um novo...
Leia mais
Segurança Digital: além da tecnologia

Segurança Digital: além da tecnologia

Atualmente notícias sobre ataques cibernéticos e vazamento de dados são comuns. Ninguém está totalmente seguro. Muitas das maiores e mais proeminentes organizações do mundo foram...
Leia mais
O novo agora

O novo agora

O crescimento exponencial do COVID-19 levou a mudanças drásticas na maneira como trabalhamos. Para muitos, nossos espaços de trabalho e vida pessoal tornaram-se o mesmo,...
Leia mais
O que é risco digital e como impacta a organização

O que é risco digital e como impacta a organização

A tecnologia evolui de maneira impressionante. Hoje, nossas relações pessoais, trabalho e decisões de negócios não só utilizam ferramentas tecnológicas como dependem delas. Isso abre...
Leia mais
Segurança digital: um papel coletivo na resiliência de uma empresa

Segurança digital: um papel coletivo na resiliência de uma empresa

À medida em que estamos vivendo cada vez mais conectados, é importante que estejamos preparados e protegidos contra ataques cibernéticos. Isso vale para pequenas empresas...
Leia mais
Privacidade e geolocalização no combate à pandemia

Privacidade e geolocalização no combate à pandemia

Em meio à pandemia do COVID-19, muitos políticos ponderam formas de minimizar o isolamento social e aos poucos retomar e reerguer a economia. Com o...
Leia mais
O Mindset Hacker

O Mindset Hacker

Em um mundo no qual empresas e governos dependem de sistemas de computadores potencialmente vulneráveis, ter a capacidade de invadir esses sistemas torna-se uma vantagem...
Leia mais
O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

Fomos impulsionados à uma nova realidade, que emergiu a partir da situação crítica de saúde pública causada pela COVID-19 em todos os países. Todos nós...
Leia mais
Como proteger seus apps de vídeo chamada e colaboração

Como proteger seus apps de vídeo chamada e colaboração

O uso de aplicações de colaboração e vídeo chamada como Zoom, Microsoft Team, Slack, Trello cresceu exponencialmente nas últimas semanas devido à adoção de home...
Leia mais
10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

Além daquela cena clássica de trabalhar de casa vestindo pijamas ou roupas confortáveis, tomando um chá, ao som de música clássica (que sim é verdadeira)...
Leia mais
Maturidade em segurança das organizações

Maturidade em segurança das organizações

A falta de cultura de segurança é um dos principais problemas de cibersecurity dentro das empresas. O nível de maturidade não se resume à quantidade...
Leia mais
O CFO e a segurança digital

O CFO e a segurança digital

Segurança digital faz parte da estratégia de uma empresa, e envolve responsabilidade de todos, principalmente dos líderes seniores. Uma falha pode resultar em perda financeira,...
Leia mais
5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

O Instituto de Nacional de Padrões e Tecnologia dos Estados Unidos (NIST – National Institute for Standards and Technology) é um dos mais antigos laboratórios...
Leia mais
Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

A Microsoft descobriu uma nova vulnerabilidade zero-day nos sistemas de processamento de fontes do Windows que permite a execução remota de código e o controle...
Leia mais
Covid-19: trabalho remoto, phishing e oportunidades para criminosos

Covid-19: trabalho remoto, phishing e oportunidades para criminosos

À medida que as pessoas se dispersam rumo às suas casas para trabalhar ou estudar remotamente por causa da pandemia Covid-19, levando com elas seus...
Leia mais
A importância da segurança digital durante a pandemia do novo coronavírus

A importância da segurança digital durante a pandemia do novo coronavírus

O Coronavirus está impactando fortemente a economia mundial, criando incertezas dentro das organizações. Estudos mostram que a epidemia atinge também a segurança da informação e...
Leia mais
O guia definitivo para se proteger no trabalho remoto

O guia definitivo para se proteger no trabalho remoto

Com a pandemia da Covid-19, causada pelo vírus SARS CoV-2, as empresas já começam a tomar medidas de distanciamento social, para evitar as aglomerações e...
Leia mais
Coronavírus: Ameaças e trabalho remoto

Coronavírus: Ameaças e trabalho remoto

Criminosos exploram o temor e interesse suscitado pela epidemia do Coronavírus COVID-19 através da ampla distribuição de e-mails maliciosos se passando por organizações médicas ou...
Leia mais
Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Uma vulnerabilidade no protocolo de comunicações de rede Server Message Block 3.0 (SMBv3) pode permitir a execução remota de código sem a necessidade de autenticação,...
Leia mais
Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

O protocolo de comunicação HTTP é a base da internet e funciona no modelo de requisição-resposta para clientes-servidores, um navegador web, nesse caso, é o...
Leia mais
Sete razões para entender a conscientização de segurança em 2020

Sete razões para entender a conscientização de segurança em 2020

A Osteman Research realizou uma pesquisa em outubro de 2019 pra determinar o nível de conhecimento sobre cibersegurança e as melhores práticas de privacidade adotadas...
Leia mais
Como a comunicação interna pode desenvolver a cultura de segurança

Como a comunicação interna pode desenvolver a cultura de segurança

Lacunas na comunicação interna impedem o desenvolvimento de uma “cultura de segurança” nas empresas. Segurança digital é um fenômeno peculiar, pois apesar de cada vez...
Leia mais
Cinco passos para aumentar a resiliência cibernética da sua empresa

Cinco passos para aumentar a resiliência cibernética da sua empresa

Prudência e prontidão em caso de incidentes. Na era digital, toda empresa está vulnerável a ataques cibernéticos. Vazamentos podem acontecer a qualquer momento. Porém, com...
Leia mais
Gestão de riscos

Gestão de riscos

Para abordar ameaças crescentes, empresas devem priorizar segurança cibernética desde seu cerne. Governança corporativa é o sistema pelo qual as organizações são dirigidas e monitoradas,...
Leia mais
Segurança digital e gestão de dados

Segurança digital e gestão de dados

Compreendendo segurança digital na prática. A segurança digital vai além do que apenas a mitigação de riscos e proteção contra os ataques de cibercriminosos. É...
Leia mais
Fusões e aquisições na era dos dados

Fusões e aquisições na era dos dados

A relevância dos dados nas operações de fusões e aquisições. No cenário atual, os dados estão ganhando cada vez mais destaque. Principalmente com os diversos...
Leia mais
O real valor dos dados

O real valor dos dados

Dados: Uma nova commodity Movimentos de aquisições de startups por grandes empresas estão cada vez mais comuns. Só no setor varejista vimos empresas como Magazine...
Leia mais
Custo de vazamento de dados

Custo de vazamento de dados

Brasil está entre os países mais predispostos a sofrer ataques cibernéticos Segundo estudo realizado pela IBM, o custo médio de vazamentos de dados no Brasil...
Leia mais
Ameaças cibernéticas

Ameaças cibernéticas

Conheça os 5 tipos mais comuns de ameaças Ameaças cibernéticas estão evoluindo a cada dia. A internet disponibiliza informações e serviços aos usuários e torna-se...
Leia mais
Ameaças digitais e seus impactos

Ameaças digitais e seus impactos

Risco cibernético é risco para o negócio. Em tempos onde o roubo de informações leva a consequências significativas para uma organização como um todo, é...
Leia mais

A GC nasceu em 2008 e, desde então, trabalhamos incansavelmente para gerenciar os riscos digitais de companhias de todos os portes e setores de mercado, garantindo visibilidade total sobre vulnerabilidades e falhas de segurança para proteger ativos, dados, aplicações e sistemas.

CONTATO

Rua Jaceru, 384, conjunto 1909, Vila Gertrudes • 04705-000
São Paulo – SP
contato@gcsec.com.br

+55 (11) 2972-8999

GC Sistemas de Tecnologia e Segurança LTDA © 2021