Information Security and Data Protection: Web Application

Authors

Keywords:

Information Security, Cyber Attacks, LGPD, ISO

Abstract

The world is becoming increasingly digital, regardless of the industry: healthcare, manufacturing, agriculture, services, and more. In common, they all rely on technology to improve efficiency, enhance competitiveness, and gain better insights into their customers. Billions of data are transmitted over networks, many of which are confidential and strategic, deserving careful handling and a security strategy to protect them. Only those with the rightful authorization should be able to view, edit, or update data according to their needs. The Data Protection Law (LGPD) was created to standardize how data is handled and treated, requiring companies to establish standardized internal policies that comply with the law and safeguard their information from leaks or unauthorized access, while also defining their rights and responsibilities. This research employed a Case Study methodology, utilizing a vulnerability test to identify flaws in the application. After analyzing the results, seven vulnerabilities were discovered, proposing solutions, thereby emphasizing the importance of implementing best practices in conjunction with regulations and laws to ensure a secure environment and mitigate risks while preventing attacks

References

ABNT - Brasil. ISO - Membros. Recuperado em 3 de junho de 2022, de https://www.iso.org/member/1579.html

Carvalho, L. G. de. (2005). Segurança de Redes (2ª ed.). Editora Ciência Moderna.

CERT.br. (2022). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Recuperado em 28 de agosto de 2022, de https://www.cert.br/

Check Point Research. (2022). Cyber Attack Trends: 2022 Mid-Year Report. Recuperado em 20 de junho de 2022, de https://research.checkpoint.com/category/threat-intelligence-reports/

CWE. (2022). CWE - Common Weakness Enumeration. Recuperado em 4 de junho de 2022, de https://cwe.mitre.org/index.html

Dynamics Cloud. (2022). Microsoft Dynamics 365 Cloud. Recuperado em 29 de abril de 2022, de https://dynamics.microsoft.com/pt-br/cloud-migration/

Fortinet. (2022). Brasil sofreu mais de 88,5 bilhões de tentativas de ataques cibernéticos em 2021. Segurança. Recuperado em 2 de abril de 2022, de https://www.fortinet.com/br/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-relatorio-ciberataques-brasil-2021

IBM. (2021). Confidencialidade, integridade e disponibilidade: os três pilares da segurança da informação. Segurança da Informação. Recuperado em 10 de setembro de 2022, de https://service.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da-informacao/

INMETRO. O que é ISO? Governo. Recuperado em 3 de junho de 2022, de http://www.inmetro.gov.br/qualidade/responsabilidade_social/o-que-iso.asp

ISO - International Organization for Standardization. ISO - Standards. Normalização. Recuperado em 3 de junho de 2022, de https://www.iso.org/home.html

Iteam. (2022). Vulnerabilidade de segurança e quais são as mais comuns. Segurança da Informação. Recuperado em 17 de setembro de 2022, de https://it-eam.com/entenda-o-que-e-vulnerabilidade-de-seguranca-e-quais-sao-as-mais-comuns/

JBS. JBS USA E PILGRIM’S ANUNCIAM RESOLUÇÃO DE ATAQUE CIBERNÉTICO. Privado. Recuperado em 6 de dezembro de 2022, de https://ri.jbs.com.br/arquivos-cvm/avisos-comunicados-e-fatos-relevantes/

Kaspersky. (2021). O Panorama de Ameaças 2021 da Kaspersky. Recuperado em 24 de abril de 2022, de https://www.kaspersky.com.br/blog/panorama-ciberameacas-brasil-2021-pesquisa/18020/

Kotler, P., & Keller, K. L. (2012). Marketing Estratégico Para Instituições Educacionais (12ª ed.). Pearson - Prentice Hall.

Kotler, P., Hermawan, K., & Iwan, S. (2021). Marketing 5.0: Tecnologia para a humanidade. Editora Sextante.

Martins, G. de A., & Theóphilo, C. R. (2009). Metodologia da investigação científica para ciências sociais aplicadas.

Microsoft. 365. O que é o Dynamics 365? CRM. Recuperado em 22 de abril de 2022,

Published

2023-06-08

How to Cite

Costa, E. S. da ., & Galvão, W. C. . (2023). Information Security and Data Protection: Web Application. Journal of Technology & Information, 3(1). Retrieved from http://www.jtni.com.br/index.php/JTnI/article/view/61

Most read articles by the same author(s)