Arquivos de Categoria: Artigos

bugScout passa a analisar o código ABAP da própria plataforma SAP

bugScout desenvolveu a tecnologia necessária para analisar o código ABAP da própria plataforma SAP, tanto em modo de auditoria como em Integração Contínua. A solução oferece resultados ideais para as versões comuns do SAP no local e para as versões baseadas na nuvem, como SAP S / 4 Hana. Com esta nova funcionalidade, a bugScout […]

Privacy by Design e LGPD: entenda a relação

Não é segredo para ninguém: a sociedade moderna criou uma dependência importante do uso de tecnologias que facilitam o dia a dia. Aplicativos, ferramentas, sites e tantas outras soluções digitais atuam gerando e trocando milhares de dados por segundo. Entretanto, essa troca abundante de informações trouxe também outras preocupações – principalmente, sobre como esses dados […]

Você conhece o conceito de Security By Design?

Você conhece o conceito de Security By Design?

A segurança da informação passou a ter um papel cada vez mais estratégico para as empresas com o fortalecimento da transformação digital. Essa tendência ganhou ainda mais espaço com a pandemia do Coronavírus (Covid-19), que ajudou a expandir o home office e a computação em nuvem. O novo cenário também propiciou o uso de novos […]

O que é gestão de vulnerabilidades e como ela funciona?

O que é Gestão de Vulnerabilidades

Dentro do seu processo de desenvolvimento de aplicações, está claro o que é gestão de vulnerabilidades? A resposta a essa pergunta deve ir muito além do “sim” e do “não”, pois há diversas camadas a se considerar sobre o tema. Na sua empresa, como o assunto é discutido? E a sua estratégia de gestão de […]

A importância do processo de gestão de vulnerabilidades para a sua empresa

Processo de Gestão de Vulnerabilidades

Em meio a tantos pontos positivos no uso da tecnologia, também é importante estar atento aos cuidados de segurança que esse recurso exige, pois o armazenamento de dados aumenta todos os dias cada vez mais. Principalmente em ambientes corporativos, o vazamento de dados e a invasão de hackers ao sistema da empresa são cada vez […]

Gestão de Vulnerabilidades: saiba tudo a respeito

Gestão de Vulnerabilidades

Conforme a demanda por aplicações, programas e sistemas mais complexos aumenta, o seu desenvolvimento se torna um verdadeiro quebra-cabeças. Nesse cenário, as empresas de desenvolvimento devem saber distribuir o tempo e o know-how das equipes envolvidas, criando o melhor produto possível. Entre as obrigações de um design inovador e de recursos fáceis e eficientes, alguns […]

O que é o IAST e como ele funciona?

IAST

Avaliação interativa e dinâmica da aplicação na fase de testes. O IAST é a combinação das vantagens do SAST (Static Application Security Testing) e do DAST (Dynamic Application Security Testing). Funciona dentro da aplicação e encontra vulnerabilidades de segurança no código-fonte enquanto a aplicação é lançada de acordo com um teste automatizado. A segurança de […]

6 mitos de cibersegurança que você precisa conhecer

mitos de cibersegurança

A internet tem facilitado cada vez mais o dia a dia das pessoas. Aplicativos, sites, redes sociais e uma série de funcionalidades têm sido úteis para otimizar tempo, recursos financeiros e trabalho no geral. Entretanto, com o uso frequente desse recurso, também houve a necessidade de aumentarmos os cuidados com a “cibersegurança”, envolvendo um conjunto […]

Quer aplicativos melhores? Você precisa de um software para detecção de vulnerabilidades

detecção de vulnerabilidades

Nos últimos anos, o desenvolvimento de softwares vem passando por mudanças significativas em relação a aspectos como qualidade, segurança e integração. Para atingir esse objetivo, os desenvolvedores estão se utilizando de novas ferramentas, como é o caso de plataformas para a detecção de vulnerabilidades. Essas ferramentas ajudam a encontrar brechas de segurança nos aplicativos, sistemas […]

CISO: um guia para você reduzir as ameaças internas na sua empresa

CISO

A figura do CISO tem ganhado mais destaque dentro das corporações, pois além de ser um papel estratégico, as empresas começaram a prestar mais atenção nas ameaças digitais e entenderam que deixar a segurança de lado pode trazer enormes prejuízos ao negócio. Por isso, esses profissionais de destaque e que são mais capacitados precisam se […]