Pular para o conteúdo principal

Compartilhe

Airbnb

O Airbnb possui seu próprio sistema de cadastro interno. Porém, no momento do check-in, muitos anfitriões solicitam documentos e chegam a tirar fotos do hóspede segurando o documento.  O problema é que esses dados ficam armazenados diretamente no aparelho do anfitrião, sem qualquer garantia de proteção adequada. Essa prática levanta sérias dúvidas sobre a segurança da informação e a conformidade com a LGPD (Lei Geral de Proteção de Dados) . Além disso, há relatos de que dados pessoais são enviados para portarias de condomínios, ampliando ainda mais os riscos de exposição. O Airbnb precisa aprimorar urgentemente esse tipo de conduta, estabelecendo protocolos claros de proteção e armazenamento de dados. A ausência de respostas transparentes da empresa sobre o nível de segurança dessas práticas demonstra uma falha significativa na forma como a plataforma lida com informações sensíveis de seus usuários.

10 passos para a segurança cibernética

Orientação sobre como as organizações podem se proteger no ciberespaço, incluindo os 10 passos para a segurança cibernética.
Esta coleção é composta por:
  • uma introdução à segurança cibernética para o pessoal executivo / diretoria
  • um white paper que explica como é um ataque cibernético comum e como os invasores os executam
  • as 10 folhas de aviso técnico que você deve considerar colocar em prática

Introdução à segurança cibernética

  1. 10 Passos: Resumo Executivo

    Orientação sobre como as organizações podem se proteger no ciberespaço, incluindo os 10 passos para a segurança cibernética.
  2. 10 etapas: uma responsabilidade no nível da diretoria

    Por que proteger suas informações é uma responsabilidade em nível de diretoria.
  3. Ataques Cibernéticos Comuns: Reduzindo o Impacto

    Este white paper explica como controles básicos de segurança podem proteger as organizações contra os ataques cibernéticos mais comuns.

Folhas de aviso técnico

  1. 10 Passos: Regime de Gerenciamento de Risco

    Por que definir e comunicar o Regime de gerenciamento de riscos de informações da diretoria é fundamental para a estratégia geral de segurança cibernética da organização.
  2. 10 etapas: configuração segura

    Esta seção de dentro dos '10 Passos para a Segurança Cibernética 'do NCSC se refere à Configuração Segura.
  3. 10 etapas: segurança de rede

    Esta seção de “10 Passos para a Segurança Cibernética” do NCSC diz respeito à Segurança de Rede.
  4. 10 etapas: Gerenciando privilégios de usuário

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito ao gerenciamento de privilégios de usuário.
  5. 10 Passos: Educação e Conscientização do Usuário

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito à educação e conscientização dos usuários.
  6. 10 etapas: Gerenciamento de incidentes

    Esta seção de “10 Passos para Segurança Cibernética” do NCSC diz respeito ao Gerenciamento de Incidentes.
  7. 10 etapas: prevenção de malware

    Esta seção de dentro dos '10 Passos para a Segurança Cibernética 'do NCSC diz respeito à Prevenção de Malware.
  8. 10 etapas: monitoramento

    Esta seção de “10 Passos para Segurança Cibernética” do NCSC está relacionada ao Monitoramento.
  9. 10 etapas: controles de mídia removível

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC se refere aos controles de mídia removível.
  10. 10 Passos: Trabalho Doméstico e Móvel

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito ao trabalho doméstico e móvel.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas