Atualize-se

Conteúdos pensados e elaborados para você, que quer estar atualizado sobre o universo da cibersegurança!

Blog

Artigos exclusivos da Resh Cyber Defense

Blog BUSINESS

Entenda a importância crescente da cibersegurança para empresas de todos os setores e portes

Blog TÉCNICO

Esteja sempre atualizado sobre riscos, tendências e soluções de cibersegurança.

Blog BUSINESS

Blog TÉCNICO

Entenda a importância crescente da cibersegurança para empresas de todos os setores e portes.

Esteja sempre atualizado sobre riscos, tendências e soluções de cibersegurança.

Calculadora LGPD

Em vigor desde agosto de 2020, a Lei Geral da Proteção de Dados Pessoais regulamenta todos os processos de coleta, guarda e tratamento de dados das empresas de todos os portes e segmentos

E, para estar em conformidade com a LGPD, é preciso adotar processos que garantam barreiras de segurança técnica e jurídica nas relações estabelecidas com os titulares de dados

Mensure o prejuízo de um possível vazamento de dados
A penalidade para as empresas que não estiverem em conformidade com a legislação é de 2% do faturamento do ano fiscal anterior.
A multa pode chegar até 50 milhões de reais.
Além de encargos da assessoria jurídica e demais processos internos.
A Autoridade Nacional de Proteção de Dados (ANDP) é a instituição responsável por fiscalizar a LGPD, bem como aplicar as sanções administrativas por eventual descumprimento dos seus dispositivos legais.

Preencha o formulário e acesse a nossa calculadora:

Qual foi o valor do seu faturamento no último ano fiscal?

Em caso de vazamento de dados, existe um jeito de amenizar as multas da LGPD:

Monitore frequentemente suas aplicações e trate suas brechas de segurança, os relatórios desses procedimentos podem ser utilizados em processo judicial

As soluções contra vulnerabilidade da Resh Cyber Defense foram criadas com essa finalidade e nossos relatórios podem ser utilizados como atenuantes no caso de um processo ou multa

Cases

Confira os cases dos nossos clientes e entenda as vantagens das nossas soluções

Unimed Central – RS

Identificação de vulnerabilidades para correção

Evolução do nível de segurança cibernética

Aumento da confiança dos clientes e parceiros

Destaque do compromisso com as medidas impostas pela LGPD

PowerOfData

Relatórios detalhados das vulnerabilidades para correção

Mais segurança para responder aos questionamentos dos clientes

Tempo de execução adequado às necessidades da empresa

Gestão de vulnerabilidades da empresa com a nossa Plataforma Resh Argus

Unimed Central – RS

PowerOfData

Identificação de vulnerabilidades para correção

Evolução do nível de segurança cibernética

Relatórios detalhados das vulnerabilidades para correção

Mais segurança para responder aos questionamentos dos clientes

Aumento da confiança dos clientes e parceiros

Destaque do compromisso com as medidas impostas pela LGPD

Tempo de execução adequado às necessidades da empresa

Gestão de vulnerabilidades da empresa com a nossa Plataforma Resh Argus

Unimed Central – RS

Identificação de vulnerabilidades para correção

Evolução do nível de segurança cibernética

Aumento da confiança dos clientes e parceiros

Destaque do compromisso com as medidas impostas pela LGPD

PowerOfData

Relatórios detalhados das vulnerabilidades para correção

Mais segurança para responder aos questionamentos dos clientes

Tempo de execução adequado às necessidades da empresa

Gestão de vulnerabilidades da empresa com a nossa Plataforma Resh Argus

Perguntas frequentes

Clique no + para ver mais:

Um ataque cibernético é uma ação intencional, humana ou automatizada, que tenha como objetivo tirar um software, site, rede ou dispositivo do seu funcionamento normal, para violar a confidencialidade, integridade e disponibilidade de dados e sistemas.

De forma simplificada, a cibersegurança é a eficiência de todas as camadas de proteção aplicadas aos softwares, redes, dados, computadores e outros dispositivos que se pretenda manter seguros contra tentativas de ataques e invasões.

Uma organização que possui uma segurança cibernética eficiente, possui processos, tecnologias e contratos legais que se complementam para criar uma defesa eficaz contra ataques cibernéticos.

Levando em consideração que a cibersegurança é a eficiência da proteção aplicada sob aplicações, redes e sistemas, a relevância está em proteger a organização de muitos aborrecimentos e danos causados por ataques e invasões.

Ataques cibernéticos podem levar a roubos de dados, tentativas de extorsão ou, no mínimo, marcar a imagem da organização pela falta de zelo com a segurança digital.

Hoje, as principais ameaças cibernéticas são: o Malware, Ransomware e o Phishing.

Saiba mais:

    • Malware – é um tipo de software projetado para obter acesso não autorizado ou causar danos a um computador. Um vírus de computador é um dos tipos existentes de Malware, mas apesar de mais conhecido, não é o único. Existem outros tipos como os Trojans, Worms, Backdoors, Spywares, Adwares, Downloaders, CryptoMiners e Ransonwares, apenas para citar os principais. Para complicar, ainda existem Malwares híbridos, que agregam diversas características dos citados. Cada tipo de Malware tem métodos de ação específicos.

 

    • Ransonware – é um tipo de Malware que invade e bloqueia os arquivos do computador, servidor ou outro dispositivo da vítima – normalmente por meio de criptografia – e exige um pagamento para descriptografá-los e desbloqueá-los. Também é conhecido genericamente como “vírus de sequestro de dados”. Geralmente este tipo de ataque tem sucesso devido a alguma vulnerabilidade nos sites, servidores ou redes das empresas. Você pode se proteger testando regularmente seus sites, softwares, redes e demais sistemas e corrigindo suas falhas antes que algum atacante as encontre.

 

  • Phishing – é a prática de enviar e-mails fraudulentos que se assemelham a e-mails de fontes confiáveis. O objetivo é roubar dados confidenciais, como números de cartão de crédito e informações de senhas. É o tipo mais comum de ataque cibernético. Você pode ajudar a proteger-se através da educação ou de uma solução de tecnologia que filtre e-mails maliciosos. Uma variação do ataque de Phishing é o ataque denominado Spear Phishing, este mais focado e preparado especificamente para a organização-alvo, e geralmente associado a um ataque de engenharia social, conforme explicado em seguida.

Hacker é como ficaram conhecidos, em 1960, os especialistas de informática e computação capazes de localizar e corrigir falhas em aplicações, sistemas e redes.

Em 1985, com o início do desenvolvimento de atividades maliciosas por pessoas com conhecimento em informática, os hackers, para se diferenciarem dos infratores, denominaram “Crackers” todos os profissionais que estavam utilizando os conhecimentos de sistemas de segurança para obter vantagens financeiras.

O termo hacker ainda é, muitas vezes, associado a invasores mal-intencionados, mas a palavra define a pessoa que possui elevado conhecimento em informática e computação e dá suporte para uma organização na correção de brechas de segurança.

Por isso, atualmente, tem ficado muito conhecida a expressão “hacker do bem”, para desvincular a palavra das ações de crackers e atribuir aos hackers seu verdadeiro propósito, de auxiliar na localização e correção de falhas.

Nossas soluções identificam as brechas de segurança existentes em softwares, redes, aplicações e sistemas que se pretende manter seguros contra tentativas de ataques e invasões.

A partir da identificação das vulnerabilidades, o gestor deve seguir com a correção das mesmas e realizar o procedimento regularmente para evitar o aparecimento de novas brechas, o que pode vir a acontecer com o tempo, devido às atualizações e ao surgimento de novas técnicas de invasões.

Por isso, além do Pentest, oferecemos planos de proteção de acompanhamento contínuo de suas aplicações. Saiba mais em nossa página de soluções.

A área de tecnologia vem ganhando novos contornos no que diz respeito à legislação e aos aspectos regulatórios, tais como a GDPR, legislação de proteção de dados europeia, a Lei 13.709/2018, que regula a privacidade e proteção de dados brasileira e a Lei 12.965/2014, também conhecida como Marco Civil da Internet que, dentre outras matérias, trata da coleta e armazenamento de logs por provedores de aplicação e de conexão.

Além, é claro, da LGPD, em vigor desde agosto de 2020, que regulamenta todos os processos de coleta, guarda e tratamento de dados das empresas de todos os portes e segmentos.

Os processos informatizados das empresas de pequeno, médio e grande porte devem aumentar com a chegada da Internet das Coisas e a digitalização de tarefas.

E para que sejam respeitadas as boas práticas, impostas pela LGPD, é necessário que as companhias implementem processos que zelam pela integridade e pela responsabilidade na realização de todas as tarefas que envolvem o uso da tecnologia.

Para isso, devem ser estruturadas práticas na empresa, desde o uso do e-mail corporativo, com uma política rígida de adoção de senhas fortes e clareza dos aspectos relacionados ao uso de dispositivos pessoais na rede corporativa, até questões legais que devem ser claramente apresentadas a todos os colaboradores, de preferência no ato de contratação.

Ressalta-se ainda que tais aspectos, em alguma medida, também envolvem parceiros de negócios.

Poucas são as empresas desenvolvedoras que se preocupam em incluir questões ligadas à segurança, tanto jurídica, quanto cibernética em seus organogramas de software, o que torna, muitas vezes, inviável a comercialização do produto, visto que algumas regras pautadas na legislação vigente não permitem, por exemplo, a monetização de dados coletados sem o consentimento de seus titulares.

Por isso, vale lembrar que antes de partir para o desenvolvimento de um software que você acha que te transformará no novo mito da tecnologia, certifique-se que seu produto é viável, tanto do ponto de vista legal, quanto do ponto de vista da robustez da coleta, tratamento e armazenamento de dados.

A atual legislação brasileira, assim como a legislação europeia e as resoluções de mercado norte-americano tem dado especial importância à figura do cliente, ou usuário, a depender do tipo de negócio.

Esta preocupação resulta na necessidade de as companhias preocuparem-se cada vez mais com as cláusulas estipuladas em contratos, ou mesmo em Termos de Uso e Políticas de Privacidade sobre eventuais perdas ou vazamentos de dados.

De maneira geral, os ativos de uma empresa se resumem a tudo o que pode ser transformado em dinheiro, seja de imediato ou que pode ser vendido e, assim, gerar lucro.

Assim, os dados são ativos intangíveis, cuja percepção de valor se tornou mais clara ao longo dos últimos anos, com o avanço tecnológico e a evolução dos ataques de cibercriminosos.

Esta discussão passa pela premissa do “privacy by design” que inclui a necessidade de incluir modelos robustos de segurança no desenvolvimento de softwares, além de fortalecer os processos tecnológicos das companhias em busca de uma gestão mais evidente e com transparência comprovada.

Dúvidas

Preencha o formulário abaixo e entraremos em contato:

Formulário Teste (Fale Conosco Site)

Ao informar meus dados, eu concordo com a Política de Privacidade