BEM VINDO A UM MUNDO DIGITAL MAIS SEGURO!
- ”Tudo”
- Cultura de Segurança
- Cybermonks
- Fluid Cast
- Governança Coorporativa
- Insights
- Legislação
- LGPD
- Malware
- Negócios
- Notícias
- Pentest
- Phishing
- Privacidade
- Ransomware
- Segurança
- Spyware
- Vazamentos
- Vulnerabilidades
Segurança Cibernética – uma estratégia para impulsionar os negócios.
O que é o Risco Cibernético?
O que é segurança cibernética baseada em riscos?
ChatGPT e IA – novas formas de ameaças?
O que é cibersegurança com base em risco?
O que é Cyber Threat Intelligence – CTI?
O que é Cyber Kill Chain?
Wazuh e GC Security firmam parceria
Pentest – Uma rotina para manter a sua empresa segura.
Phishing: cibercriminosos não estão mais “pescando” somente credenciais de usuários
O que é Deepfake?
Como é o Processo de Gestão de Vulnerabilidades?
Por que realizar um pentest?
O que é Pentest?
A evolução dos riscos digitais.
Como proteger e hackear APIs
Como melhorar as configurações de um SIEM
Gestão de Vulnerabilidades – uma estratégia contínua de segurança cibernética.
Segurança cibernética contínua – além do pentest.
Cinco características da gestão de vulnerabilidades que você precisa abandonar
O que é phishing?
O que é GV – Gestão de Vulnerabilidades?
Gestão de vulnerabilidades com base em risco: uma nova abordagem.
O que é Log4j e por que a falha Log4Shell é preocupante?
Gestão de vulnerabilidades com base em risco: resiliência e eficiência.
Gestão do Risco Cibernético – Qual a melhor abordagem?
OWASP Top Ten 2021 – Segurança de Aplicações Web
Diligência cibernética em processos de fusões e aquisições
Cibersegurança e Governança Corporativa
Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos
Fui hackeado, e agora?
RTA – por que contratar uma invasão?
Liderança e Responsabilidade Digital
Ataques à cadeia de fornecimento: o que são?
Segurança em primeiro lugar: o que é SecDevOps?
O que é SIEM e quais suas principais funcionalidades?
Cibersegurança e Computação Quântica
Ataques Ransomware: mais frequentes, mais perigosos
CyberMonks – badass hacking for good.
M&A: Due Diligence e Segurança Cibernética
Seguro Cibernético: Transferência de Risco
Fluid Cast #05 – Malware “Bizarro” | AirTag | Ciberataques a instituições de saúde
Deepfakes – o que são e como podem comprometer a segurança de sua empresa?
Fluid Cast #04 – Maior oleoduto dos EUA sequestrado | Fragilidade cibernética do poder judiciário do Brasil
A Importância da Governança de Cibersegurança
A importância de um comitê executivo de cibersegurança
Por que a sua empresa precisa de um seguro de riscos cibernéticos?
Qual é o custo de um incidente cibernético para a sua empresa?
Red Team Assessment (RTA) versus Pentest – Qual a melhor opção para a sua empresa?
Fluid Cast #03 – Ransomware
O que é Red Team Assessment?
6 etapas para um plano de resposta a incidentes eficaz
A importância de um plano de resposta a incidentes
Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)
Estratégias para uma conversa eficaz sobre segurança cibernética
CyberMonks – badass hacking for good
Fui vítima de um vazamento de dados… e agora?
A importância dos controles CIS
Cibersegurança – O que é?
Varredura de Vulnerabilidades Explicada
Zero trust – O que é e por que é importante?
Cibersegurança: avanços e empatia digital
O que é risco digital e como ele se relaciona aos riscos de negócio?
Fluid Cast #02 – Mulheres Hackers
5 razões para que você conheça o risco digital da sua empresa
O que é Ransomware?
O que é seguro cibernético?
Ataques cibernéticos a Estados
Fluid Cast #01 – Pentest
PIX e Seus Principais Riscos
Proteção de Dados e Segurança Digital
Shadow IT, jogando luz sobre a tecnologia das sombras
LGPD e Conformidade
Segurança Digital: O Fator Humano
O que é a LGPD?
O que é OSINT?
MSS vs MDR
Varredura de Vulnerabilidades
O que é Pentest?
Vulnerabilidade Zero-Day no Protocolo TCP/IP
Mude seu mindset de segurança digital para manter resiliência cibernética
Segurança Digital: entendendo o verdadeiro ROI
Segurança Digital: além da tecnologia
O novo agora
O que é risco digital e como impacta a organização
Segurança digital: um papel coletivo na resiliência de uma empresa
Privacidade e geolocalização no combate à pandemia
O Mindset Hacker
O cenário mudou: o ranking de interesse de tecnologias do Gartner já reflete nossa nova realidade
Como proteger seus apps de vídeo chamada e colaboração
10 Motivos pelos quais trabalhar remotamente pode ser melhor do que você imaginava
Maturidade em segurança das organizações
O CFO e a segurança digital
5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD
Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows
Covid-19: trabalho remoto, phishing e oportunidades para criminosos
A importância da segurança digital durante a pandemia do novo coronavírus
O guia definitivo para se proteger no trabalho remoto
Coronavírus: Ameaças e trabalho remoto
Vulnerabilidade no SMBv3 de ambientes Windows permite movimentação lateral de malware
Seu site usa HTTPS/TLS 1.0 e 1.1? Os navegadores bloquearão acesso à sua página nesse mês
Sete razões para entender a conscientização de segurança em 2020
Como a comunicação interna pode desenvolver a cultura de segurança
Cinco passos para aumentar a resiliência cibernética da sua empresa
Gestão de riscos
Segurança digital e gestão de dados
Fusões e aquisições na era dos dados
O real valor dos dados
Custo de vazamento de dados
Ameaças cibernéticas
Ameaças digitais e seus impactos
ameaças digitais ataques ataques digitais ciberataque cibercriminosos cibersegurança coronavirus cultura de segurança cyber-segurança dados estratégia ethical hacking falhas de segurança Fluid Cast gestão Gestão de vulnerabilidades governança coorporativa hacker home office investimento lgpd malware negócios pentest phishing podcast prejuízo financeiro prevenção de perdas Proteção de dados ransomware resiliência risco cibernetico risco coorporativo risco digital riscos segurança Segurança Cibernética segurança digital seguro cibernetico soluções digitais tecnologia testes de intrusão vazamento de dados vulnerabilidade vulnerabilidades

A GC nasceu em 2008 e, desde então, trabalhamos incansavelmente para gerenciar os riscos digitais de companhias de todos os portes e setores de mercado, garantindo visibilidade total sobre vulnerabilidades e falhas de segurança para proteger ativos, dados, aplicações e sistemas.
ENDEREÇO
Rua Jaceru, 384, conjunto 1909, Vila Gertrudes • 04705-000
São Paulo – SP
CONTATO
Para oportunidades comerciais
comercial@gcsec.com.br
GitHub extenso? Vida monótona? Venha agora trabalhar conosco
rh@gcsec.com.br
Suporte
suporte@gcsec.com.br
Jurídico
juridico@gcsec.com.br
Data Privacy Officer
Responsável pela proteção de dados dentro de uma organização, garantindo a segurança das informações de clientes.
dpo@gcsec.com.br
GC Sistemas de Tecnologia e Segurança LTDA © 2021