Dicas Práticas para Implantar o COSO ICIF (Controles Internos)
Dicas práticas para implantação do COSO ICIF: gerencie riscos e aumente eficiência de controles internos com dicas e diretrizes flexíveis.
Dicas práticas para implantação do COSO ICIF: gerencie riscos e aumente eficiência de controles internos com dicas e diretrizes flexíveis.
O que Latif Nasser não nos contou sobre a “Lei do Primeiro Dígito” (Lei de Benford) em seu programa da Netflix, A Era dos Dados (Connected).
Vamos desmistificar sobre Gestão de Mudanças em Ambientes de Tecnologia e o que você deve avaliar em uma auditoria? Essa publicação será pequena e bem direta ao ponto, voltada principalmente para um público “não TI”. Chega mais e confere o conteúdo.
The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).
Risco social e seus efeitos nos demais riscos integrados em uma instituição financeira. Artigo escrito por Yoshio Hada.
Se você passa o dia ocupado, atarefado e estressado e pensa que por isso está sendo produtivo, é bem provável que você esteja errado – aprenda a avaliar e reveja seus conceitos sobre produtividade.
A Matriz de Eisenhower possui apenas 4 células e serve para identificar o que fazer primeiro e o que pode ser descartado. Saiba como o uso desse recurso pode te ajudar a passar mais tempo fazendo o que realmente importa.
Reduzir faturas de serviços online que assina, ajustar configurações de segurança e melhorar as senhas – chegou a hora! Aproveite o fim de ano e faça essas mudanças o mais rápido possível e organize sua vida digital.
The System and Organisation Controls, better known as the SOC framework, was developed by the AICPA, which defines three different types of SOC reports. Learn more about the differences, types and needs.
GRC stands for Governance, Risk and Compliance, and is an approach that helps companies reduce waste, increase efficiency, reduce the risk of non-compliance and share information more efficiently. Learn more about what GRC is and how to use it in businesses.
Como um risco climático pode afetar instituições financeiras – uma analogia do risco climático e a previsão de placar de um jogo. Artigo escrito por Yoshio Hada.
Security controls play an important role in defining the actions that cybersecurity professionals take to protect a company. We can say that there are three main types of IT security controls, including physical, technical and administrative. See, in this graphic overview, the different types of security controls.