Desvendando a Fórmula do Sucesso

Auditorias e Testes de Penetração da WeSecure como Aliados Estratégicos As violações de dados (data breaches) atingiram recordes nos últimos anos, representando ameaças significativas para empresas de todos os tamanhos. Surpreendentemente, de acordo com um relatório publicado pela IBM, para 83% das empresas, a pergunta a se colocar não é “Se um Data Breach poderá …

ISO 27001 – Etapas de Implementação

A implementação da norma ISO 27001 garante um grande compromisso com a proteção da informação, que é uma das principais preocupações da atualidade, uma vez que oferece às empresas uma referência e as melhores práticas para identificar, analisar e implementar controlos para gerir riscos de segurança da informação e proteger a confidencialidade, integridade e disponibilidade de dados …

Pentest: Quais são os principais tipos de ataques?

Para realizar um Teste de Intrusão ou Pentest, a WeMake precisa definir o tipo de ataque a ser realizado pelos técnicos (pentesters): Black, White ou Gray Box. White Box Nestes testes, são fornecidas aos Pentesters todas as informações da rede, servidores, base de dados e sistemas que estão incluídos no âmbito do Pentest, bem como …

O que é a ISO 27001?

A norma ISO /IEC 27001 é o padrão e a referência Internacional para a Gestão da Segurança da Informação, assim como a ISO 9001 é a referência Internacional para a certificação de Gestão em Qualidade. A ISO 27001 define os requisitos que deve aplicar para fornecer um modelo para estabelecer, implementar, operar, monitorizar, rever, manter …

Auditoria de Segurança – Testes de penetração (Pentests)

Os testes de penetração ou Pentests que a WeSecure faz, são um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. Os benefícios Os Pentests da WeSecure identificam vulnerabilidades presentes na sua infraestrutura, ajudando assim a mitigar as falhas encontradas, antes que estas …

Autoridade Europeia de Protecção de Dados abre Investigações

A Autoridade Europeia de Protecção de Dados abriu duas investigações sobre a utilização de serviços na nuvem fornecidos pela Amazon Web Services e pela Microsoft, ao abrigo dos contratos cloud II por instituições, organismos e agências da UE, e outra relativa à utilização do Microsoft Office 365 pela Comissão Europeia. A Autoridade Europeia de Protecção …

Mais de metade dos ataques informáticos têm origem em erro humano

Dados da seguradora Hiscox revelam que ataques que exploram técnicas de engenharia social são os mais comuns. Os números são explícitos: 55% dos ataques informáticos reportados pelos clientes da Hiscox, a nível global, tiveram origem em acidentes ou erros humanos. As técnicas de engenharia social – manipulação da vítima por forma a carregar num link …