Ao longo da literatura de InfoSec deve ser comum encontrar dois termos, principalmente na literatura inglesa: due care e due… Leia mais Due Care e Due Diligence

Ao longo da literatura de InfoSec deve ser comum encontrar dois termos, principalmente na literatura inglesa: due care e due… Leia mais Due Care e Due Diligence
De acordo com Branden R. Williams e Anton Chuvakin, autores de PCI Compliance: Understand and Implement Effective PCI Data Security, o… Leia mais Ciclo de Vida da Informação
A criptografia é um serviços de segurança mais adotados quando se fala sobre em manter dados sob sigilo (confidencialidade). Porém,… Leia mais Métodos de Criptografia
Geralmente conhecidos como Malware – contração do nome Malicious Software – são programas com propósito ilegal ou indesejável que atuam… Leia mais Tipos de Malware
Como as empresas, principalmente aquelas que possuem dados críticos e que não podem se dar ao luxo de ficarem horas… Leia mais Estratégias de Recuperação de Desastres
Já escrevi aqui sobre a relevância em realizar um planejamento adequado para que catástrofes e grandes incidentes possam ter seus… Leia mais Plano de Exercícios Tabletop para Planos de Recuperação de Desastres
Nem sempre as coisas ocorrem na normalidade. Os incidentes ocorrem a todo momento. No entanto, alguns eventos extrapolam o impacto… Leia mais Business Continuity Planning
A tecnologia One-Time Password (OTP), também chamada de senhas dinâmicas, é utilizada com o propósito de autenticar usuários e sistemas.… Leia mais Tipos de One-Time Password
Estive muito tempo sem publicar no Blog. Nem por isso estive sem participar de eventos de InfoSec e relacionados. Acabei… Leia mais Roadsec Goiânia 2019