Tiago Souza

Governança, Riscos, Compliance (GRC), Auditoria e Segurança da Informação

  • Sobre
  • Categorias
    • Auditoria
    • Cultura Digital
    • Governança, Riscos e Compliance (GRC)
    • LGPD & GDPR
    • Segurança da Informação
  • Cursos
  • Livros
  • Vídeos
  • Contato

Taxonomia de classificação de incidentes: garantindo a segurança da informação

seguranca-cibernetica

Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.

Continue lendo →

How HTTPS works: web security protocol explained

how-does-https-works

The HTTPS protocol ensures privacy and security on the web, using encryption, certificate authentication, and key exchange to guarantee protected communication between clients and servers. Discover how it works through this explanatory visual diagram.

Continue lendo →

Como implantar COSO ICIF: dicas práticas para controles internos

COSO-Internal-Control

Dicas práticas para implantação do COSO ICIF: gerencie riscos e aumente eficiência de controles internos com dicas e diretrizes flexíveis.

Continue lendo →

How to identify internal control problems using the five whys technique

technique-five-why-internal-controls

Discover how the Five Whys technique can help your company effectively solve problems and identify their root causes. Learn how to apply the technique step by step in a practical example of accounting internal control.

Continue lendo →

Lei de Benford: explicação simples e aplicações práticas

lei-benford

O que Latif Nasser não nos contou sobre a “Lei do Primeiro Dígito” (Lei de Benford) em seu programa da Netflix, A Era dos Dados (Connected).

Continue lendo →

Auditoria de gestão de mudanças em ambientes de TI

processo-gestao-mudancas

Vamos desmistificar sobre Gestão de Mudanças em Ambientes de Tecnologia e o que você deve avaliar em uma auditoria? Essa publicação será pequena e bem direta ao ponto, voltada principalmente para um público “não TI”. Chega mais e confere o conteúdo.

Continue lendo →

CASMM Model: Maturity in Consumer Authentication

The Consumer Authentication Strength Maturity Model (CASMM)

The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.

Continue lendo →

Incident response: how to deal with common types of attacks

capa-incident-response-common-attacks

Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).

Continue lendo →

ESG para bancos: DRSAC 2030 e gestão do risco social

esg-para-bancos-drsac-2030

Risco social e seus efeitos nos demais riscos integrados em uma instituição financeira. Artigo escrito por Yoshio Hada.

Continue lendo →

O mito da produtividade pessoal: por que você trabalha mais e produz menos

armadilhas-produtividade

Se você passa o dia ocupado, atarefado e estressado e pensa que por isso está sendo produtivo, é bem provável que você esteja errado – aprenda a avaliar e reveja seus conceitos sobre produtividade.

Continue lendo →

Matriz de Eisenhower: como gerenciar tempo e priorizar tarefas

Matriz Eisenhower

A Matriz de Eisenhower possui apenas 4 células e serve para identificar o que fazer primeiro e o que pode ser descartado. Saiba como o uso desse recurso pode te ajudar a passar mais tempo fazendo o que realmente importa.

Continue lendo →

Como organizar sua vida digital em 3 ações práticas

3-acoes-para-organizar-sua-vida-digital.jpg

Reduzir faturas de serviços online que assina, ajustar configurações de segurança e melhorar as senhas – chegou a hora! Aproveite o fim de ano e faça essas mudanças o mais rápido possível e organize sua vida digital.

Continue lendo →

Differences between SOC 1, SOC 2, and SOC 3: a comprehensive guide

capa-difference-between-SOC-1-SOC-2-SOC-3

The System and Organisation Controls, better known as the SOC framework, was developed by the AICPA, which defines three different types of SOC reports. Learn more about the differences, types and needs.

Continue lendo →
← Publicações mais antigas
Postagens mais recentes →
Salvo disposição em contrário, todo o conteúdo deste site está disponível sob a licença Creative Commons BY-NC-SA 4.0.
Este site tem fins educacionais e informativos. Nenhum conteúdo aqui deve ser considerado como aconselhamento jurídico ou tecnológico.
Valorizamos a sua privacidade. Convidamos você a consultar nossa Política de Privacidade e o Aviso Legal para obter informações adicionais.