Information Security and Data Protection: Web Application
Keywords:
Information Security, Cyber Attacks, LGPD, ISOAbstract
The world is becoming increasingly digital, regardless of the industry: healthcare, manufacturing, agriculture, services, and more. In common, they all rely on technology to improve efficiency, enhance competitiveness, and gain better insights into their customers. Billions of data are transmitted over networks, many of which are confidential and strategic, deserving careful handling and a security strategy to protect them. Only those with the rightful authorization should be able to view, edit, or update data according to their needs. The Data Protection Law (LGPD) was created to standardize how data is handled and treated, requiring companies to establish standardized internal policies that comply with the law and safeguard their information from leaks or unauthorized access, while also defining their rights and responsibilities. This research employed a Case Study methodology, utilizing a vulnerability test to identify flaws in the application. After analyzing the results, seven vulnerabilities were discovered, proposing solutions, thereby emphasizing the importance of implementing best practices in conjunction with regulations and laws to ensure a secure environment and mitigate risks while preventing attacks
References
ABNT - Brasil. ISO - Membros. Recuperado em 3 de junho de 2022, de https://www.iso.org/member/1579.html
Carvalho, L. G. de. (2005). Segurança de Redes (2ª ed.). Editora Ciência Moderna.
CERT.br. (2022). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Recuperado em 28 de agosto de 2022, de https://www.cert.br/
Check Point Research. (2022). Cyber Attack Trends: 2022 Mid-Year Report. Recuperado em 20 de junho de 2022, de https://research.checkpoint.com/category/threat-intelligence-reports/
CWE. (2022). CWE - Common Weakness Enumeration. Recuperado em 4 de junho de 2022, de https://cwe.mitre.org/index.html
Dynamics Cloud. (2022). Microsoft Dynamics 365 Cloud. Recuperado em 29 de abril de 2022, de https://dynamics.microsoft.com/pt-br/cloud-migration/
Fortinet. (2022). Brasil sofreu mais de 88,5 bilhões de tentativas de ataques cibernéticos em 2021. Segurança. Recuperado em 2 de abril de 2022, de https://www.fortinet.com/br/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-relatorio-ciberataques-brasil-2021
IBM. (2021). Confidencialidade, integridade e disponibilidade: os três pilares da segurança da informação. Segurança da Informação. Recuperado em 10 de setembro de 2022, de https://service.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da-informacao/
INMETRO. O que é ISO? Governo. Recuperado em 3 de junho de 2022, de http://www.inmetro.gov.br/qualidade/responsabilidade_social/o-que-iso.asp
ISO - International Organization for Standardization. ISO - Standards. Normalização. Recuperado em 3 de junho de 2022, de https://www.iso.org/home.html
Iteam. (2022). Vulnerabilidade de segurança e quais são as mais comuns. Segurança da Informação. Recuperado em 17 de setembro de 2022, de https://it-eam.com/entenda-o-que-e-vulnerabilidade-de-seguranca-e-quais-sao-as-mais-comuns/
JBS. JBS USA E PILGRIM’S ANUNCIAM RESOLUÇÃO DE ATAQUE CIBERNÉTICO. Privado. Recuperado em 6 de dezembro de 2022, de https://ri.jbs.com.br/arquivos-cvm/avisos-comunicados-e-fatos-relevantes/
Kaspersky. (2021). O Panorama de Ameaças 2021 da Kaspersky. Recuperado em 24 de abril de 2022, de https://www.kaspersky.com.br/blog/panorama-ciberameacas-brasil-2021-pesquisa/18020/
Kotler, P., & Keller, K. L. (2012). Marketing Estratégico Para Instituições Educacionais (12ª ed.). Pearson - Prentice Hall.
Kotler, P., Hermawan, K., & Iwan, S. (2021). Marketing 5.0: Tecnologia para a humanidade. Editora Sextante.
Martins, G. de A., & Theóphilo, C. R. (2009). Metodologia da investigação científica para ciências sociais aplicadas.
Microsoft. 365. O que é o Dynamics 365? CRM. Recuperado em 22 de abril de 2022,