<strong>Como melhorar as configurações de um SIEM</strong>

Como melhorar as configurações de um SIEM

Security information and event management (ou gestão de eventos e segurança da informação) é uma classe de softwares que concentra, armazena e relaciona registros de...
Read More
<strong>Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.</strong>

Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.

Pentests são uma peça fundamental da estratégia de segurança de uma organização, para encontrar e corrigir vulnerabilidades antes que elas sejam exploradas por atacantes. Contudo,...
Read More
<strong>Segurança cibernética contínua – além do pentest.</strong>

Segurança cibernética contínua – além do pentest.

O risco digital já uma das grandes preocupações para gestores, ultrapassando a barreira do bit & byte e chegando à mesa de reunião de conselhos...
Read More
Cinco características da gestão de vulnerabilidades que você precisa abandonar

Cinco características da gestão de vulnerabilidades que você precisa abandonar

No final da década de 1990 foram criados os primeiros softwares de varredura para buscar vulnerabilidades em ambientes de tecnologia. A automação deste processo permitiu...
Read More
O que é phishing?

O que é phishing?

O portal de entrada para os cibercriminosos. O phishing, aquele clássico ataque empregado há anos por criminosos para obter credenciais e acessos através da falha...
Read More
O que é GV – Gestão de Vulnerabilidades?

O que é GV – Gestão de Vulnerabilidades?

A gestão de vulnerabilidades tem se tornado mais essencial para as empresas em virtude das constantes ameaças cibernéticas e regulamentações cada vez mais proeminentes. A...
Read More
Gestão de vulnerabilidades com base em risco: uma nova abordagem.

Gestão de vulnerabilidades com base em risco: uma nova abordagem.

As operações de segurança cibernética estão ganhando cada vez mais destaque e importância em diferentes setores e organizações. Uma pesquisa realizada pela PwC consta que...
Read More
O que é Log4j e por que a falha Log4Shell é preocupante?

O que é Log4j e por que a falha Log4Shell é preocupante?

Uma falha de segurança na biblioteca de software Log4j cujo exploit foi revelado no dia 9/12 está preocupando grande parte da indústria de tecnologia. O...
Read More
Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

Gestão de vulnerabilidades com base em risco: resiliência e eficiência.

No mundo hiperconectado, com cada vez mais dispositivos e riscos cibernéticos, empresas buscam maneiras mais eficientes para gerenciar riscos e ameaças. Soluções tradicionais já não...
Read More
Gestão do Risco Cibernético –   Qual a melhor abordagem?

Gestão do Risco Cibernético – Qual a melhor abordagem?

O risco cibernético já é um assunto essencial nas agendas de líderes em organizações de todos os tamanhos e setores. Gestores e executivos estão mais...
Read More
OWASP Top Ten 2021 – Segurança de Aplicações Web

OWASP Top Ten 2021 – Segurança de Aplicações Web

O Open Web Application Security Project (OWASP) lançou a primeira atualização desde 2017 de seu ranking dos 10 principais riscos de segurança para as aplicações...
Read More
Diligência cibernética em processos de fusões e aquisições

Diligência cibernética em processos de fusões e aquisições

Uma diligência cibernética bem executada é um elemento fundamental para o êxito de  processos de fusões e aquisições. Diante da complexidade crescente das ameaças, é...
Read More
Cibersegurança e Governança Corporativa

Cibersegurança e Governança Corporativa

Organizações em todo o mundo estão cada vez mais conscientes de que a cibersegurança é uma parte essencial de governança corporativa. Pode-se afirmar que, hoje,...
Read More
Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em...
Read More
Fui hackeado, e agora?

Fui hackeado, e agora?

Dados comprometidos em megavazamentos, senhas de e-mail expostas, tudo isso pode ser um verdadeiro pesadelo nas nossas vidas e ninguém está cem por cento seguro....
Read More
RTA – por que contratar uma invasão?

RTA – por que contratar uma invasão?

Organizações mundo afora estão investindo cada vez mais em segurança cibernética, utilizando ferramentas, soluções e tecnologias de ponta para se proteger dos perigos de cibercrimosos,...
Read More
Liderança e Responsabilidade Digital

Liderança e Responsabilidade Digital

Cibersegurança diz respeito a todos. De grandes indústrias a pequenas empresas e até indivíduos, todos estão conectados. Qualquer pessoa, física ou jurídica, é uma potencial...
Read More
Ataques à cadeia de fornecimento: o que são?

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua...
Read More
Segurança em primeiro lugar: o que é SecDevOps?

Segurança em primeiro lugar: o que é SecDevOps?

Softwares são essenciais para todos os tipos de organizações, mas o desenvolvimento de programas ou aplicações e serviços que atendam às necessidades comerciais requer processos...
Read More
O que é SIEM e quais suas principais funcionalidades?

O que é SIEM e quais suas principais funcionalidades?

Manter os atacantes longe das redes e proteger os dados é o trabalho mais básico e crítico de uma equipe de segurança. A detecção precoce...
Read More
Cibersegurança e Computação Quântica

Cibersegurança e Computação Quântica

Pesquisadores e especialistas em cibersegurança estão cada vez mais preocupados que um novo tipo de computação possa vir a quebrar até a mais moderna criptografia...
Read More
Ataques Ransomware: mais frequentes, mais perigosos

Ataques Ransomware: mais frequentes, mais perigosos

Os ataques ransomware, nos quais criminosos criptografam todos os dados de uma rede alvo, como um sequestro, e demandam um pagamento de resgate em troca...
Read More
CyberMonks – badass hacking for good.

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa equipe de segurança ofensiva. No...
Read More
M&A: Due Diligence e Segurança Cibernética

M&A: Due Diligence e Segurança Cibernética

As vulnerabilidades cibernéticas  podem comprometer consideravelmente o valor de um negócio. À medida que ameaças cibernéticas evoluem em número e complexidade, a cibersegurança se torna...
Read More
Seguro Cibernético: Transferência de Risco

Seguro Cibernético: Transferência de Risco

Na atual conjuntura da economia digital, a constante busca pela inovação tecnológica, pelo crescimento e otimização operacional e de custos, apresenta níveis elevados de riscos...
Read More
Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde

Fique por dentro do que aconteceu na semana: malware brasileiro “Bizarro” se expande globalmente, ataques a instituições de saúde e o recém-lançado AirTag e seus...
Read More
Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Deepfakes – o que são e como podem comprometer a segurança de sua empresa?

Quando você se depara com o termo deepfake, é comum pensar em reproduções virtuais realistas de figuras públicas como políticos ou celebridades. Com essa tecnologia,...
Read More
Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil

Fique por dentro do que aconteceu na semana: o ransomware que parou o maior oleoduto dos EUA e a fragilidade cibernética do poder judiciário do...
Read More
A Importância da Governança de Cibersegurança

A Importância da Governança de Cibersegurança

Em um cenário de ameaças cada vez mais desafiador, muitas organizações têm dificuldade em implementar e aplicar uma governança de segurança cibernética eficaz. Apesar de...
Read More
A importância de um comitê executivo de cibersegurança

A importância de um comitê executivo de cibersegurança

A tecnologia oferece oportunidades cada vez mais incríveis para os negócios. Ao mesmo tempo, ela também acarreta riscos digitais sem precedentes. O risco cibernético é...
Read More
Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Por que a sua empresa precisa de um seguro de riscos cibernéticos?

Você já pode ter se deparado com a seguinte afirmação, quando se trata de incidentes cibernéticos: não é uma questão de “se” acontecer, mas sim...
Read More
Qual é o custo de um incidente cibernético para a sua empresa?

Qual é o custo de um incidente cibernético para a sua empresa?

Em um mundo cada vez mais conectado, a segurança cibernética é um tema extremamente importante para empresas de todos os tamanhos e setores. E, com...
Read More
Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?

No complexo cenário da segurança cibernética, os testes de intrusão se tornaram uma obrigatoriedade para conformidade em diversos setores, como organizações de saúde, instituições financeiras,...
Read More
Fluid Cast #03 – Ransomware

Fluid Cast #03 – Ransomware

Quem tem medo de Ransomware? Ransomware, o famoso sequestro digital, está entre os crimes cibernéticos mais comuns e mais lucrativos. Neste episódio, vamos explorar o...
Read More
O que é Red Team Assessment?

O que é Red Team Assessment?

O Red Team Assessment (RTA) é um meio de colocar a segurança digital da sua empresa à prova efetivamente através da simulação de um ciberataque...
Read More
6 etapas para um plano de resposta a incidentes eficaz

6 etapas para um plano de resposta a incidentes eficaz

Um plano de resposta a incidentes é um programa estruturado e elaborado para ajudar a identificar, gerenciar e enfrentar incidentes cibernéticos. A criação de um...
Read More
A importância de um plano de resposta a incidentes

A importância de um plano de resposta a incidentes

Todas as empresas, independentemente do tamanho, inevitavelmente enfrentam ameaças digitais e correm o risco de sofrer algum tipo de incidente de segurança cibernética. Pode ser...
Read More
Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

No mês passado, alguns amigos e eu fundamos a @duph0use, uma casa onde passamos as últimas semanas fazendo bug bounties, pesquisando e trabalhando. Em um...
Read More
Estratégias para uma conversa eficaz sobre segurança cibernética

Estratégias para uma conversa eficaz sobre segurança cibernética

Como as empresas têm se tornado cada vez mais dependentes da tecnologia, em todos os aspectos de suas operações, executivos com conhecimento técnico como CISOs...
Read More
CyberMonks – badass hacking for good

CyberMonks – badass hacking for good

A gente já entendeu que não há mais mundo real e mundo digital, há só o mundo e nele a segurança é prioridade. Temos mentes...
Read More
Fui vítima de um vazamento de dados… e agora?

Fui vítima de um vazamento de dados… e agora?

Até pouco tempo atrás não se falava muito sobre privacidade e segurança cibernética no Brasil. Hoje, notícias sobre vazamento de dados e multas milionárias aplicadas...
Read More
A importância dos controles CIS

A importância dos controles CIS

Os Controles de Segurança Críticos CIS são um conjunto de ações recomendadas para defesa cibernética, desenvolvido pelo Center for Internet Security, e fornecem maneiras específicas...
Read More
Cibersegurança – O que é?

Cibersegurança – O que é?

Como você se sentiria se soubesse que alguém que você não conhece tem uma cópia da chave da porta da sua casa? E se soubesse...
Read More
Varredura de Vulnerabilidades Explicada

Varredura de Vulnerabilidades Explicada

Os scanners de vulnerabilidades são ferramentas automatizadas que permitem que as organizações verifiquem se suas redes, seus sistemas e aplicativos têm falhas de segurança que...
Read More
Zero trust – O que é e por que é importante?

Zero trust – O que é e por que é importante?

A abordagem zero trust de segurança é essencial para todo negócio, organização ou entidade em nosso mundo digital. Abordagens tradicionais, em sua grande maioria, se...
Read More
Cibersegurança: avanços e empatia digital

Cibersegurança: avanços e empatia digital

Nossa capacidade humana é ampliada pela tecnologia, a segurança digital é a base para ajudar as organizações a manter a continuidade de negócios, principalmente em...
Read More
O que é risco digital e como ele se relaciona aos riscos de negócio?

O que é risco digital e como ele se relaciona aos riscos de negócio?

O risco digital é a probabilidade de exposição ou perda, resultante de um ataque cibernético ou de uma violação de dados em sua organização. O...
Read More
Fluid Cast #02 – Mulheres Hackers

Fluid Cast #02 – Mulheres Hackers

Who run the world? Girls! O mundo é digital e lugar de mulher é na programação sim! Neste episódio convidamos duas mulheres hackers para um...
Read More
5 razões para que você conheça o risco digital da sua empresa

5 razões para que você conheça o risco digital da sua empresa

O termo risco digital é usado no contexto de descrever a postura global de cibersegurança de uma empresa, para saber o nível de risco cibernético...
Read More
O que é Ransomware?

O que é Ransomware?

Ransomware é uma forma de malware (software malicioso) que criptografa os arquivos da vítima, onde um atacante exige um resgate para restaurar o acesso aos...
Read More
O QUE É O SEGURO CIBERNÉTICO?

O QUE É O SEGURO CIBERNÉTICO?

Toda empresa que utiliza tecnologia ou coleta e armazena dados corre o risco de ser vítima de um ataque cibernético, e as consequências podem ser...
Read More
Ataques cibernéticos a Estados

Ataques cibernéticos a Estados

Os ataques cibernéticos de hoje são cada vez mais perigosos e direcionados, arquitetados por atores experientes para interromper e danificar sistemas críticos que fornecem serviços...
Read More
PIX e Seus Principais Riscos

PIX e Seus Principais Riscos

O PIX é o novo meio de pagamento instantâneos, criado pelo Banco Central do Brasil, que surgiu para agilizar e facilitar transferência de valores e...
Read More
Fluid Cast #01 – Pentest

Fluid Cast #01 – Pentest

Hacking ético existe? Neste episódio entenda o que é pentest e quem são esses heróis que lutam para nos defender contra os ataques cibernéticos! Quais...
Read More
PIX e Seus Principais Riscos

PIX e Seus Principais Riscos

O PIX é o novo meio de pagamento instantâneos, criado pelo Banco Central do Brasil, que surgiu para agilizar e facilitar transferência de valores e...
Read More
Proteção de Dados e Segurança Digital

Proteção de Dados e Segurança Digital

Nos últimos anos, tanto grandes organizações quanto pequenas empresas têm sido afetadas por incidentes envolvendo dados. Donos de empresas, C-levels, CIOs podem ser alvos de...
Read More
Shadow IT, jogando luz sobre a tecnologia das sombras

Shadow IT, jogando luz sobre a tecnologia das sombras

Por definição, shadow IT, pode representar hardware, software ou qualquer outra solução utilizada por funcionários dentro de uma organização sem a autorização explícita, ou mesmo...
Read More
LGPD e Conformidade

LGPD e Conformidade

As ameaças cibernéticas estão em constante evolução, assim, novas regulamentações de conformidade são propostas e promulgadas em torno da proteção e privacidade de dados. Manter-se...
Read More
Segurança Digital: O Fator Humano

Segurança Digital: O Fator Humano

É muito comum que colaboradores não levem os requisitos de segurança digital de forma muito séria, o que pode levar a consequências trágicas para as...
Read More
O que é a LGPD?

O que é a LGPD?

A Lei Geral de Proteção de Dados estabelece regras sobre coleta, uso, armazenamento e compartilhamento de dados pessoais gerenciados pelas organizações. Na era do Big...
Read More
O QUE É OSINT?

O QUE É OSINT?

A internet influencia e muda tudo ao nosso redor, desde educação, saúde, interações governamentais, à comunicação e relações sociais como um todo. A web redefiniu...
Read More
MSS vs MDR

MSS vs MDR

Qual é a diferença entre serviços gerenciados de segurança (MSS) e serviços gerenciados de detecção e resposta (MDR)? Muito provavelmente as distinções entre as duas...
Read More
Varredura de Vulnerabilidades

Varredura de Vulnerabilidades

Uma vulnerabilidade é uma fraqueza em um dispositivo, software ou uma configuração que pode ser explorada por cibercriminosos.  Uma varredura é o primeiro passo para...
Read More
O que é Pentest?

O que é Pentest?

Um teste de penetração, também conhecido como Pentest, é um ataque simulado contra sistemas de computadores ou ambientes de TI para verificar se há vulnerabilidades...
Read More
Vulnerabilidade Zero-Day no Protocolo TCP/IP

Vulnerabilidade Zero-Day no Protocolo TCP/IP

O laboratório de pesquisa JSOF Research descobriu vulnerabilidades zero-day no acervo Treck TCP/IP, que é amplamente utilizada em dispositivos incorporados e IoT. Ripple20, uma série...
Read More
Mude seu mindset de segurança digital para manter resiliência cibernética

Mude seu mindset de segurança digital para manter resiliência cibernética

À medida que o mundo dos negócios navega pelos altos e baixos da economia atual, uma mudança na mentalidade é necessária para manter a resiliência...
Read More
Segurança Digital: entendendo o verdadeiro ROI

Segurança Digital: entendendo o verdadeiro ROI

As organizações tomam suas decisões de investimento e gastos estimando o ROI, ou retorno do investimento. Se você gastar um certo valor desenvolvendo um novo...
Read More
Segurança Digital: além da tecnologia

Segurança Digital: além da tecnologia

Atualmente notícias sobre ataques cibernéticos e vazamento de dados são comuns. Ninguém está totalmente seguro. Muitas das maiores e mais proeminentes organizações do mundo foram...
Read More
O novo agora

O novo agora

O crescimento exponencial do COVID-19 levou a mudanças drásticas na maneira como trabalhamos. Para muitos, nossos espaços de trabalho e vida pessoal tornaram-se o mesmo,...
Read More
O que é risco digital e como impacta a organização

O que é risco digital e como impacta a organização

A tecnologia evolui de maneira impressionante. Hoje, nossas relações pessoais, trabalho e decisões de negócios não só utilizam ferramentas tecnológicas como dependem delas. Isso abre...
Read More
Segurança digital: um papel coletivo na resiliência de uma empresa

Segurança digital: um papel coletivo na resiliência de uma empresa

À medida em que estamos vivendo cada vez mais conectados, é importante que estejamos preparados e protegidos contra ataques cibernéticos. Isso vale para pequenas empresas...
Read More
Privacidade e geolocalização no combate à pandemia

Privacidade e geolocalização no combate à pandemia

Em meio à pandemia do COVID-19, muitos políticos ponderam formas de minimizar o isolamento social e aos poucos retomar e reerguer a economia. Com o...
Read More
O Mindset Hacker

O Mindset Hacker

Em um mundo no qual empresas e governos dependem de sistemas de computadores potencialmente vulneráveis, ter a capacidade de invadir esses sistemas torna-se uma vantagem...
Read More
O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade

Fomos impulsionados à uma nova realidade, que emergiu a partir da situação crítica de saúde pública causada pela COVID-19 em todos os países. Todos nós...
Read More
Como proteger seus apps de vídeo chamada e colaboração

Como proteger seus apps de vídeo chamada e colaboração

O uso de aplicações de colaboração e vídeo chamada como Zoom, Microsoft Team, Slack, Trello cresceu exponencialmente nas últimas semanas devido à adoção de home...
Read More
10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava

Além daquela cena clássica de trabalhar de casa vestindo pijamas ou roupas confortáveis, tomando um chá, ao som de música clássica (que sim é verdadeira)...
Read More
Maturidade em segurança das organizações

Maturidade em segurança das organizações

A falta de cultura de segurança é um dos principais problemas de cibersecurity dentro das empresas. O nível de maturidade não se resume à quantidade...
Read More
O CFO e a segurança digital

O CFO e a segurança digital

Segurança digital faz parte da estratégia de uma empresa, e envolve responsabilidade de todos, principalmente dos líderes seniores. Uma falha pode resultar em perda financeira,...
Read More
5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

O Instituto de Nacional de Padrões e Tecnologia dos Estados Unidos (NIST – National Institute for Standards and Technology) é um dos mais antigos laboratórios...
Read More
Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

A Microsoft descobriu uma nova vulnerabilidade zero-day nos sistemas de processamento de fontes do Windows que permite a execução remota de código e o controle...
Read More
Covid-19: trabalho remoto, phishing e oportunidades para criminosos

Covid-19: trabalho remoto, phishing e oportunidades para criminosos

À medida que as pessoas se dispersam rumo às suas casas para trabalhar ou estudar remotamente por causa da pandemia Covid-19, levando com elas seus...
Read More
A importância da segurança digital durante a pandemia do novo coronavírus

A importância da segurança digital durante a pandemia do novo coronavírus

O Coronavirus está impactando fortemente a economia mundial, criando incertezas dentro das organizações. Estudos mostram que a epidemia atinge também a segurança da informação e...
Read More
O guia definitivo para se proteger no trabalho remoto

O guia definitivo para se proteger no trabalho remoto

Com a pandemia da Covid-19, causada pelo vírus SARS CoV-2, as empresas já começam a tomar medidas de distanciamento social, para evitar as aglomerações e...
Read More
Coronavírus: Ameaças e trabalho remoto

Coronavírus: Ameaças e trabalho remoto

Criminosos exploram o temor e interesse suscitado pela epidemia do Coronavírus COVID-19 através da ampla distribuição de e-mails maliciosos se passando por organizações médicas ou...
Read More
Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware

Uma vulnerabilidade no protocolo de comunicações de rede Server Message Block 3.0 (SMBv3) pode permitir a execução remota de código sem a necessidade de autenticação,...
Read More
Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês

O protocolo de comunicação HTTP é a base da internet e funciona no modelo de requisição-resposta para clientes-servidores, um navegador web, nesse caso, é o...
Read More
Sete razões para entender a conscientização de segurança em 2020

Sete razões para entender a conscientização de segurança em 2020

A Osteman Research realizou uma pesquisa em outubro de 2019 pra determinar o nível de conhecimento sobre cibersegurança e as melhores práticas de privacidade adotadas...
Read More
Como a comunicação interna pode desenvolver a cultura de segurança

Como a comunicação interna pode desenvolver a cultura de segurança

Lacunas na comunicação interna impedem o desenvolvimento de uma “cultura de segurança” nas empresas. Segurança digital é um fenômeno peculiar, pois apesar de cada vez...
Read More
Cinco passos para aumentar a resiliência cibernética da sua empresa

Cinco passos para aumentar a resiliência cibernética da sua empresa

Prudência e prontidão em caso de incidentes. Na era digital, toda empresa está vulnerável a ataques cibernéticos. Vazamentos podem acontecer a qualquer momento. Porém, com...
Read More
Gestão de riscos

Gestão de riscos

Para abordar ameaças crescentes, empresas devem priorizar segurança cibernética desde seu cerne. Governança corporativa é o sistema pelo qual as organizações são dirigidas e monitoradas,...
Read More
Segurança digital e gestão de dados

Segurança digital e gestão de dados

Compreendendo segurança digital na prática. A segurança digital vai além do que apenas a mitigação de riscos e proteção contra os ataques de cibercriminosos. É...
Read More
Fusões e aquisições na era dos dados

Fusões e aquisições na era dos dados

A relevância dos dados nas operações de fusões e aquisições. No cenário atual, os dados estão ganhando cada vez mais destaque. Principalmente com os diversos...
Read More
O real valor dos dados

O real valor dos dados

Dados: Uma nova commodity Movimentos de aquisições de startups por grandes empresas estão cada vez mais comuns. Só no setor varejista vimos empresas como Magazine...
Read More
Custo de vazamento de dados

Custo de vazamento de dados

Brasil está entre os países mais predispostos a sofrer ataques cibernéticos Segundo estudo realizado pela IBM, o custo médio de vazamentos de dados no Brasil...
Read More
Ameaças cibernéticas

Ameaças cibernéticas

Conheça os 5 tipos mais comuns de ameaças Ameaças cibernéticas estão evoluindo a cada dia. A internet disponibiliza informações e serviços aos usuários e torna-se...
Read More
Ameaças digitais e seus impactos

Ameaças digitais e seus impactos

Risco cibernético é risco para o negócio. Em tempos onde o roubo de informações leva a consequências significativas para uma organização como um todo, é...
Read More

A GC nasceu em 2008 e, desde então, trabalhamos incansavelmente para gerenciar os riscos digitais de companhias de todos os portes e setores de mercado, garantindo visibilidade total sobre vulnerabilidades e falhas de segurança para proteger ativos, dados, aplicações e sistemas.

CONTATO

Rua Jaceru, 384, conjunto 1909, Vila Gertrudes • 04705-000
São Paulo – SP
contato@gcsec.com.br

+55 (11) 2972-8999

GC Sistemas de Tecnologia e Segurança LTDA © 2021