RiscoCine
Bem-vindo à seção RiscoCine! Descubra nossa cuidadosa curadoria de filmes, séries e documentários sobre fraudes, gestão de riscos, segurança da informação e temas relacionados. Explore,… Continuar Lendo »RiscoCine
Bem-vindo à seção RiscoCine! Descubra nossa cuidadosa curadoria de filmes, séries e documentários sobre fraudes, gestão de riscos, segurança da informação e temas relacionados. Explore,… Continuar Lendo »RiscoCine
Discover how the Five Whys technique can help your company effectively solve problems and identify their root causes. Learn how to apply the technique step by step in a practical example of accounting internal control.
Quantas vezes você participou de reuniões longas, improdutivas e tensas, que não geraram resultado algum? É muito mais comum do que você pensa. Reunião é uma ferramenta de liderança muito poderosa se você souber como usar da forma correta. Veja algumas dicas e saiba como fazer reuniões produtivas e impecáveis.
Curso de Simulados PDPF: Alavanque sua carreira e torne-se um especialista em Proteção e Privacidade de Dados com a certificação EXIN Privacy & Data Protection… Continuar Lendo »PDPF: Simulados Privacy Data Protection Foundation (Português)
PDPF Practice Test Course: Boost your career and become an expert in Data Protection and Privacy with the EXIN Privacy & Data Protection Foundation (PDPF)… Continuar Lendo »EXIN PDPF Practice Exam – Simulated Tests (English)
MJSP e SaferNet Brasil lançam canal de denúncias contra ameaças e ataques a escolas, visando agilizar investigações e prevenir incidentes. Plataforma integra Operação Escola Segura e reforça a segurança nas instituições educacionais.
Descubra como a técnica dos Cinco Porquês pode ajudar a sua empresa a solucionar problemas de forma eficaz e identificar as causas raiz deles. Aprenda a aplicar a técnica passo a passo em um exemplo prático de controle interno contábil.
A nova estratégia de segurança cibernética dos EUA destaca 4 áreas-chave: defesa, resposta a incidentes, apoio e fortalecimento global da segurança cibernética. Saiba como a colaboração entre governo e setor privado é fundamental para enfrentar ameaças.
A metodologia GAIT-R ajuda organizações a minimizar riscos de TI, segurança e violações de dados. Desenvolvida pelo IIA, fornece orientações para avaliar o ambiente de controle de TI de uma organização e identificar possíveis vulnerabilidades.
Descubra como dispositivos IoT mal configurados podem colocar em risco a segurança pessoal e empresarial. Veja medidas de segurança que podem ser adotadas para prevenir problemas e manter sua privacidade online.
Protect your information from cybercriminals! Learn how social engineering can threaten your cybersecurity and what you can do to avoid being a victim. Stay informed and stay safe!
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.