Aprenda sobre a importância da taxonomia de classificação de incidentes de segurança na garantia da segurança da informação. Entenda como ela pode ajudar na alocação de recursos, documentação e melhoria contínua.
Continue lendoHow HTTPS works: web security protocol explained
The HTTPS protocol ensures privacy and security on the web, using encryption, certificate authentication, and key exchange to guarantee protected communication between clients and servers. Discover how it works through this explanatory visual diagram.
Continue lendoComo implantar COSO ICIF: dicas práticas para controles internos
Dicas práticas para implantação do COSO ICIF: gerencie riscos e aumente eficiência de controles internos com dicas e diretrizes flexíveis.
Continue lendoHow to identify internal control problems using the five whys technique
Discover how the Five Whys technique can help your company effectively solve problems and identify their root causes. Learn how to apply the technique step by step in a practical example of accounting internal control.
Continue lendoLei de Benford: explicação simples e aplicações práticas
O que Latif Nasser não nos contou sobre a “Lei do Primeiro Dígito” (Lei de Benford) em seu programa da Netflix, A Era dos Dados (Connected).
Continue lendoAuditoria de gestão de mudanças em ambientes de TI
Vamos desmistificar sobre Gestão de Mudanças em Ambientes de Tecnologia e o que você deve avaliar em uma auditoria? Essa publicação será pequena e bem direta ao ponto, voltada principalmente para um público “não TI”. Chega mais e confere o conteúdo.
Continue lendoCASMM Model: Maturity in Consumer Authentication
The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
Continue lendoIncident response: how to deal with common types of attacks
Know what it is, the threat indicators, where to investigate and possible actions for common attack types, such as brute force attacks, botnets, ransomware, data exfiltration, compromised accounts, DoS/DDoS and Advanced Persistent Threats (APTs).
Continue lendoESG para bancos: DRSAC 2030 e gestão do risco social
Risco social e seus efeitos nos demais riscos integrados em uma instituição financeira. Artigo escrito por Yoshio Hada.
Continue lendoO mito da produtividade pessoal: por que você trabalha mais e produz menos
Se você passa o dia ocupado, atarefado e estressado e pensa que por isso está sendo produtivo, é bem provável que você esteja errado – aprenda a avaliar e reveja seus conceitos sobre produtividade.
Continue lendoMatriz de Eisenhower: como gerenciar tempo e priorizar tarefas
A Matriz de Eisenhower possui apenas 4 células e serve para identificar o que fazer primeiro e o que pode ser descartado. Saiba como o uso desse recurso pode te ajudar a passar mais tempo fazendo o que realmente importa.
Continue lendoComo organizar sua vida digital em 3 ações práticas
Reduzir faturas de serviços online que assina, ajustar configurações de segurança e melhorar as senhas – chegou a hora! Aproveite o fim de ano e faça essas mudanças o mais rápido possível e organize sua vida digital.
Continue lendoDifferences between SOC 1, SOC 2, and SOC 3: a comprehensive guide
The System and Organisation Controls, better known as the SOC framework, was developed by the AICPA, which defines three different types of SOC reports. Learn more about the differences, types and needs.
Continue lendo