Segurança da Informação
Conselhos, recursos, notícias, tendências e solução de problemas de segurança da informação.
-
Dica
25 mar 2025
8 dicas para identificar conteúdos falsos e manipulações com IA na internet
Conteúdos criados por inteligência artificial são um dos principais desafios no enfrentamento da desinformação. Confira algumas dicas da BlueShift para identificar deepfakes e se proteger. Continue Lendo
-
Notícia
20 mar 2025
Após vazamento de chaves Pix ataques de phishing podem aumentar
Os criminosos exploram frequentemente incidentes como este para realizar ataques de engenharia social, visando obter outros dados pessoais e financeiros das vítimas, alerta Netskope. Continue Lendo
-
Coluna
28 out 2021
Como extrair os dados sem gerar riscos?
As empresas são data companies, ou seja, têm quantidade substancial de dados inexplorados, subutilizados e que, certamente, podem representar um grande valor financeiro para dentro da organização e para outras empresas. Continue Lendo
por- Cristiane Mirna Machado, Scala
-
Reportagen
25 out 2021
Empresas de saúde são presas fáceis para cibercriminosos
A pandemia fez crescer os ataques do tipo ransomware, de sequestro de dados, contra hospitais e instituições de saúde e a falta de investimento e equipamentos com sistemas operacionais antigos os deixa vulneráveis, diz Trend Micro. Continue Lendo
-
Reportagen
19 out 2021
Como a arquitetura SASE se integra à infraestrutura de rede
A arquitetura SASE oferece uma proposta de valor atraente, pois converge serviços de rede e segurança em uma única plataforma de nuvem. Explore como isso funciona com a infraestrutura existente. Continue Lendo
por- Steve Garson, SD-WAN Experts
-
Reportagen
19 out 2021
Os 5 principais benefícios do SASE para aprimorar a segurança da rede
Uma arquitetura distribuída baseada em nuvem, gerenciamento centralizado e políticas de segurança específicas de endpoint são apenas alguns dos benefícios do Secure Access Service Edge. Continue Lendo
-
Reportagen
14 out 2021
Segurança é um bom negócio no Brasil
A demanda por soluções de segurança cibernética no Brasil cresce, à medida que as ameaças e riscos à segurança cibernética aumentaram na esteira da pandemia Covid-19. Continue Lendo
-
Reportagen
12 out 2021
O mercado brasileiro exige experiências mais personalizadas e mais segurança
O diretor regional da Flybits nos explicou como a tecnologia atual está ajudando a atender às necessidades cada vez mais exigentes dos brasileiros. Continue Lendo
-
Notícia
12 out 2021
Boom global no mercado ilegal para certificados falsos de vacinas
A falsificação de certificados se tornou uma "indústria" totalmente desenvolvida e que se expande rapidamente por diversos países, incluindo o Brasil que oferece cartão falso ao preço de US$ 80. Continue Lendo
-
Coluna
06 out 2021
Um bom backup é a solução contra ransomware
Se podemos aprender com os inúmeros incidentes de segurança nos últimos anos é que boa parte dessas organizações não vinha fazendo o mínimo, como dar atenção ao seu backup, por exemplo. Continue Lendo
por- Elder Jascolka, Veeam Brasil
-
Dica
23 set 2021
Planejando uma estratégia de confiança zero em 6 passos
Lançar uma estratégia de confiança zero em seis etapas. Saiba como formar uma equipe dedicada, fazer perguntas sobre os controles de segurança existentes e avaliar a prioridade de iniciativas de confiança zero. Continue Lendo
-
Reportagen
23 set 2021
Os 6 benefícios da segurança de confiança zero para empresas
O modelo de segurança de confiança zero exige que líderes de segurança da informação adotem uma abordagem holística para a segurança da infraestrutura de TI. Saiba mais sobre os seis benefícios corporativos da confiança zero e como ela difere das abordagens de segurança tradicionais. Continue Lendo
-
Reportagen
23 set 2021
Estudo de caso do modelo de confiança zero: a experiência de uma CISO
Adotar um ambiente de confiança zero foi uma aposta certeira para a GitLab, de acordo com a ex-diretora de segurança da empresa, mas pode não ser uma decisão adequada para todas as empresas. Continue Lendo
-
Reportagen
17 set 2021
O que as empresas devem saber sobre o LGPD?
Confira a aplicabilidade da Lei Geral de Proteção de Dados nos setores de tecnologia, segurança privada, educação, recursos humanos e finanças. Especialistas de cinco empresas oferecem seus conselhos. Continue Lendo
-
Notícia
17 set 2021
Vulnerabilidade no WhatsApp pode levar ao roubo de dados dos usuários
A vulnerabilidade estava implantada na função de filtro de imagem do WhatsApp em arquivos .GIF criados. Continue Lendo
-
Dica
15 set 2021
5 razões para realizar backups regulares dos dados corporativos
Aumento dos ataques de phishing e de ransomware, o fator humano, maior dependência da nuvem e das redes corporativas tornam os backups regulares essenciais para qualquer empresa, diz Check Point. Continue Lendo
-
Coluna
13 set 2021
Riscos espreitam nas operações industriais
Sistemas de tecnologia operacional se tornam o elo mais fraco em uma cadeia de segurança e coloca a organização em risco. Continue Lendo
por- Claudio Bannwart, Check Point Software
-
Coluna
08 set 2021
Ransomware: pagar ou não pagar pelo resgate, esta não é a única questão
O que acontece quando um resgate de ransomware é pago e como isso afeta o aumento dos ataques? Continue Lendo
por- Fernando de Falchi, Check Point Software
-
Notícia
03 set 2021
Tecnologia promove resiliência do sistema global de educação
A fornecedora de de tecnologia e segurança cibernética Softline desenvolve parceria com universidades para que jovens continuem estudando. Continue Lendo
-
Notícia
30 ago 2021
CleanCloud auxilia clientes a estarem em conformidade com a LGPD e outras regulações
Startup brasileira traz segurança e conformidade à experiência digital de empresas que usam nuvem pública. Continue Lendo
-
Reportagen
26 ago 2021
Especialistas em TI discutem as repercussões da implementação formal da LGPD no Brasil
Aprovada em 2018, a Lei Geral de Proteção de Dados entra em sua fase final de implementação este mês. Continue Lendo
-
Notícia
26 ago 2021
Quase um quarto dos dados vendidos em fóruns clandestinos têm mais de três anos
Pesquisa da Trend Micro alerta para ameaça de vulnerabilidades herdadas e não reparadas. Continue Lendo
-
Reportagen
16 ago 2021
Como um CIO superou os desafios do Shadow App
O CIO John Rathje explica como ele aborda os desafios de TI da sombra no processo de recrutamento de admissões na Kent State, implementando uma camada de integração de dados que oferece suporte à movimentação de dados. Continue Lendo
-
Reportagen
16 ago 2021
Alerta: usuários de aplicativos de namoro, fiquem atentos aos golpistas
Muito dinheiro foi perdido para golpistas de romance no ano passado e, com milhões de pessoas isoladas em confinamento, o problema está piorando, de acordo com um relatório. Continue Lendo
-
Dica
16 ago 2021
Como monitorar o tráfego de rede em casa para aumentar a segurança
Ao lidar com o monitoramento de rede doméstica, rastreie todos os dispositivos conectados e aproveite as vantagens das ferramentas de código aberto, como a captura de pacotes, para detectar o tráfego malicioso. Continue Lendo
-
Resposta
15 ago 2021
Por que o Secure Access Services Edge é o futuro da SD-WAN?
A arquitetura Secure Access Service Edge - ou SASE - traz uma transição de projetos de rede que giram em torno do data center para um modelo baseado na identidade e no contexto do usuário. Continue Lendo
por- Steve Garson, SD-WAN Experts
-
Dica
15 ago 2021
Cinco recomendações de backup para PMEs
Na ocasião do Dia Mundial do Backup, a Western Digital dá dicas para os usuários e pequenas empresas melhorarem a proteção de seus dados. Continue Lendo
-
Coluna
15 ago 2021
Dia Mundial do Backup: estamos prontos para comemorar?
O aumento de dispositivos conectados à internet, a explosão de dados e o crescimento de ataques cibernéticos exigem melhorias. Continue Lendo
por- Abelardo Lara, Veeam
-
Reportagen
13 ago 2021
O jogo de privacidade do Facebook: como Zuckerberg reverteu a promessa de proteger os dados
O Facebook prometeu privacidade a seus usuários e, em seguida, abandonou silenciosamente suas promessas em busca de lucro. Por isso, ele enfrentou regulamentações antitruste. Continue Lendo
por- Sebastian Klovig Skelton e Bill Goodwin, Computer Weekly
-
Dica
13 ago 2021
Três principais ameaças que minam a segurança das UC
A segurança das comunicações unificadas passa por prestar atenção aos protocolos exclusivos que suportam a tecnologia; veja quais são as três ameaças mais recorrentes para ficar de olho. Continue Lendo
por- Kevin Tolly, The Tolly Group
-
Dica
10 ago 2021
Comparando a segurança do macOS com a segurança do Windows
O Windows e o macOS têm seus prós e contras, e a segurança geralmente se resume ao caso de uso individual. Continue Lendo
-
Resposta
09 ago 2021
Qual é o sistema operativo mais seguro?
Diante de discussões fanáticas sobre qual sistema operacional é mais seguro, a posição da área de segurança de TI deve ser agradável e habilitadora, mas sempre mantendo uma mentalidade de segurança abrangente. Continue Lendo
por- Fausto Cepeda
-
Resposta
09 ago 2021
Quais são as ameaças à segurança do Android que a TI deve saber?
Os administradores de dispositivos móveis precisam entender a natureza das ameaças à segurança do Android mais recentes para que possam proteger os usuários, mas saber onde essas ameaças verificadas estão listadas é crucial. Continue Lendo
-
Reportagen
09 ago 2021
Terminais, o novo desafio da segurança após a pandemia no Brasil
O crescimento do trabalho remoto aumentou o uso de terminais inseguros para acessar redes comerciais durante a pandemia. A resposta? Um modelo de confiança zero. Continue Lendo
-
Notícia
09 ago 2021
Attivo Networks e SentinelOne oferecem proteção contra-ataques baseados em credenciais
A integração das soluções de ambos os fornecedores combina segurança de endpoint com proteção do Active Directory, detecção de roubo de credencial e prevenção de exposição de credencial. Continue Lendo
-
Dica
09 ago 2021
Como avaliar a segurança do terminal de vídeo para trabalhadores remotos
Em relação aos trabalhadores remotos, a segurança dos terminais de vídeo é uma questão importante para o pessoal de TI nas empresas. Mas os perigos podem não ser tão grandes quanto temidos. Continue Lendo
por- David Maldow
-
Reportagen
09 ago 2021
Consortium reúne a fundação Linux e provedores de TI para criptografar os dados em uso
O Confidential Computing Consortium mobiliza fornecedores de hardware, provedores de nuvem, desenvolvedores e especialistas em código aberto com a Linux Foundation para encontrar maneiras de proteger os dados em uso. Continue Lendo
-
Reportagen
06 ago 2021
Serviços de contêiner mal configurados são um risco à segurança
Pesquisadores da Palo Alto Networks divulgaram detalhes da escala de serviços de contêineres expostos e mal configurados que colocam as organizações em risco de ataque cibernético. Continue Lendo
-
Reportagen
06 ago 2021
A Rússia usa o cluster Kubernetes para ataques de força bruta
A NSA alertou que hackers russos patrocinados pelo estado lançaram uma nova campanha baseada em contêineres com o objetivo de invadir redes e roubar dados essenciais de vários setores. Continue Lendo
por- Shaun Nichols
-
Resposta
05 ago 2021
Você pode criar um plano de BC sem uma avaliação de risco?
Se as restrições de tempo e outros fatores o forçarem a remover a avaliação de risco de seu plano de continuidade de negócios, descubra como concentrar seus esforços de desenvolvimento com mais precisão. Continue Lendo
-
Dica
05 ago 2021
Obtenha proteção de dados em várias nuvens com arquivamento, backup e DR
Como os usuários de várias nuvens podem usar DR, backup e arquivamento juntos de maneira eficaz? Embora várias nuvens complicem a infraestrutura, elas também oferecem benefícios de proteção de dados. Continue Lendo
por- Krista Macomber, Evaluator Group
-
Coluna
05 ago 2021
Os três pilares da migração segura de ambientes SAP para a nuvem
Sua estratégia de segurança em nuvem, diz Fortinet, deve considerar três pilares principais: segurança de rede, segurança de aplicativos e proteção de plataforma em nuvem. Continue Lendo
por- Daniel Romio, Fortinet
-
Dica
03 ago 2021
Desafios de segurança de microsserviços e como lidar com eles
Embora os microsserviços forneçam sua parcela dos benefícios, há coisas importantes a serem consideradas quando se trata de segurança, incluindo novas ameaças e ferramentas que você deve conhecer. Continue Lendo
por- Fred Churchville
-
Podcast
30 jul 2021
Quem é o culpado por senhas ruins?
Este podcast analisa se os usuários são responsáveis por criar e reutilizar senhas fracas ou se os sistemas de tecnologia são os culpados. Continue Lendo
-
Notícia
30 jul 2021
Houve mais ataques de ransomware em 6 meses do que em todo o ano de 2020
O Brasil está entre as cinco principais regiões mais afetadas por ransomware no primeiro semestre de 2021, alerta SonicWall. Continue Lendo
-
Notícia
29 jul 2021
Axur ajuda a detectar vazamentos de senhas corporativas sem nenhum custo
A solução de monitoramento com IA gratuita ajuda empresas de todos os tamanhos a gerenciar e monitorar informações confidenciais. Continue Lendo
-
Notícia
29 jul 2021
Os golpes de phishing aproveitam o boom da criptomoeda
Seguindo o pico no uso de bitcoin globalmente, o Avast Threat Labs identificou um aumento nos golpes, por isso oferece algumas dicas de proteção. Continue Lendo
-
Dica
27 jul 2021
Como garantir a cibersegurança quando os funcionários trabalham remotamente
A migração em massa para o trabalho em casa causada pelo COVID-19 representa novos riscos de cibersegurança e amplifica os antigos. O conjunto de dicas a seguir é o que as organizações devem fazer. Continue Lendo
-
Reportagen
27 jul 2021
Desafios da cibersegurança em 2021 e como enfrentá-los
Equipes de segurança enfrentaram desafios sem precedentes em 2020. O próximo ano não parece menos assustador. Aqui estão as tendências de segurança cibernética e proteções a serem observadas em 2021. Continue Lendo
-
Definição
20 jul 2021
Privacidade de dados ou privacidade de informações
A proteção de dados, também chamada de privacidade da informação, é o aspecto da tecnologia da informação (TI) que cuida da habilidade que uma organização ou indivíduo tem de determinar quais dados em um sistema computacional podem ser compartilhados com terceiros. Continue Lendo
-
Definição
20 jul 2021
Programa de auditoria ou plano de auditoria
Um programa de auditoria, também chamado de plano de auditoria, é um plano de ação que documenta quais procedimentos um auditor seguirá para validar se uma organização cumpre os regulamentos de conformidade. Continue Lendo
-
Definição
20 jul 2021
Indicador-chave de riscos ou KRI
Um indicador-chave de riscos (KRI) é uma métrica para determinar que a probabilidade de um evento, combinada com suas consequências, exceda o apetite de risco da organização, ou seja, o nível de risco para o qual a empresa está preparada para aceitar, e tenha um impacto profundamente negativo na capacidade de uma organização de ter sucesso. Continue Lendo
-
Definição
19 jul 2021
Proteção de dados
A proteção de dados é o processo de proteger informações importantes de serem corrompidas ou perdidas. Continue Lendo
-
Definição
19 jul 2021
Cópia de segurança ou backup
A cópia de segurança, também chamada de backup, refere-se à cópia dos arquivos físicos ou virtuais ou base de dados para um local secundário para usa preservação em caso de falha do equipamento ou outra catástrofe. O processo de backup é essencial para um plano de recuperação de desastre (DRP) bem-sucedido. Continue Lendo
-
Definição
19 jul 2021
Declaração de trabalho ou SOW
Uma declaração de trabalho (SOW, da sigla em inglês) na gestão de projetos é um documento no qual um contratante ou diretor de compras (CPO) relata os objetivos e as entregas para um projeto específico ou contrato de serviço. Continue Lendo
-
Definição
19 jul 2021
Política de continuidade de negócios
Uma política de continuidade de negócios é o conjunto de padrões e diretrizes que uma organização aplica para garantir a resiliência e o gerenciamento adequado de riscos. Continue Lendo
-
Definição
19 jul 2021
CSIRT ou Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais
Uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT, da sigla em inglês) é um grupo de profissionais que recebe os relatórios sobre ocorrências envolvendo segurança, analisa a situação e responde a ameaças. Continue Lendo
-
Definição
19 jul 2021
Regulamento Geral de Proteção de Dados ou GDPR
O Regulamento Geral de Proteção de Dados (GDPR) é uma legislação que atualiza e unifica as leis de privacidade de dados em toda a União Europeia (UE). Continue Lendo
-
Reportagen
28 jun 2021
5 dicas para enfrentar os desafios de segurança na nuvem
A segurança se complica quando a nuvem se sobrepõe a outras tecnologias, como a inteligência artificial e a computação sem servidor. Revise os riscos comuns e aprenda como prevenir ataques. Continue Lendo
-
Reportagen
25 jun 2021
Uma rede de segurança em várias camadas dificulta a fraude
Para deter os golpistas, adotar uma abordagem de cibersegurança em várias camadas é fundamental para que a fraude seja evitada em todos os pontos de contato da jornada do cliente, diz a LexisNexis Risk Solutions. Continue Lendo
-
Reportagen
25 jun 2021
Cinco práticas recomendadas do DevSecOps para priorizar
O DevSecOps bem-sucedido não se trata apenas de código seguro, mas de proteger os fluxos de dados através de código, métodos e ferramentas. Confira essas cinco dicas de segurança para melhorar seu trabalho de DevOps. Continue Lendo
-
Coluna
25 jun 2021
Nuvem e internet das coisas são prioridades em cibersegurança para 2021
Organizações devem ajustar suas estratégias de segurança para se adaptar às ameaças modernas e se concentrar em identidade e credenciais, recomenda a SILIKN. Continue Lendo
por- Víctor Ruiz, fundador da SILIKN
-
Reportagen
25 jun 2021
Especialistas em segurança de computadores estão entre as posições mais difíceis de preencher
Para além das contratações, talentos devem ser retidos. Pacotes de benefícios, treinamento contínuo e remuneração continuam sendo os principais aspectos para se diferenciar da concorrência. Continue Lendo
-
Dica
25 jun 2021
Como proteger sua rede doméstica enquanto trabalha em casa
Funcionários precisam saber como proteger adequadamente suas redes domésticas enquanto trabalham remotamente, incluindo definir políticas de segurança, senhas, recuperação de desastres e muito mais. Continue Lendo
por- Pamela Nigro
-
Dica
25 jun 2021
Como a conformidade fornece evidências de sucesso para os membros de uma empresa
As partes interessadas da empresa sabem a importância da conformidade corporativa. É por isso que medir as expectativas de conformidade das partes interessadas ajuda a garantir que os processos regulatórios os atendam. Continue Lendo
-
Dica
25 jun 2021
O papel do firewall humano em uma estratégia de cibersegurança
O firewall humano é um elemento crucial de uma iniciativa de segurança abrangente e de longo prazo. Saiba como firewalls humanos podem proteger seu negócio contra ataques cibernéticos. Continue Lendo
-
Dica
23 jun 2021
Equilibre o compliance e a prevenção de fraudes com estas dicas
Os líderes de TI devem permanecer vigilantes para evitar a fraude cibernética. Utilize a lista de normas aqui indicadas e as dicas de prevenção de fraude para proteger os recursos de TI, os clientes e a reputação de sua empresa. Continue Lendo
-
Dica
23 jun 2021
Quais ameaças à segurança do Android a TI precisa saber?
Os administradores de dispositivos móveis devem entender a natureza das recentes ameaças à segurança do Android para poder proteger os usuários, mas é crucial saber onde se especificam as ameaças verificadas. Continue Lendo
-
Dica
23 jun 2021
Como avaliar, selecionar e implementar um software de GRC empresarial
As ferramentas de RPA desempenham um papel importante nas empresas modernas, pois podem automatizar tarefas manuais e repetitivas, permitindo que os trabalhadores se concentrem em atividades mais importantes. Continue Lendo
-
Reportagen
23 jun 2021
Como mitigar ataques de ransomware e phishing durante uma pandemia
Onde a maioria vê crise, os cibercriminosos veem oportunidades. Saiba como os líderes de segurança podem enfrentar os desafios de mitigar ameaças de ransomware e ataques de phishing durante uma pandemia. Continue Lendo
-
Dica
22 jun 2021
Quatro práticas recomendadas de PCI DSS para melhorar a conformidade
Vale a pena examinar as crescentes taxas de não cumprimento do PCI, assim como as melhores práticas e dicas do PCI DSS para pequenas e médias empresas. Leia mais sobre conformidade a seguir. Continue Lendo
-
Dica
21 jun 2021
Os 5 principais benefícios do SASE – e algumas desvantagens
Uma arquitetura distribuída baseada na nuvem, gestão centralizada e políticas de segurança específicas do endpoint são apenas alguns dos benefícios do Secure Access Service Edge. Continue Lendo
-
Dica
21 jun 2021
Identifique erros comuns nas configurações de segurança do Microsoft 365
Os problemas de segurança do Microsoft 365 podem dobrar o tempo para conter uma violação, indica pesquisa. Conheça as melhores práticas e estratégias operacionais para corrigi-los. Continue Lendo
por- Johna Till Johnson, Nemertes Research
-
Coluna
21 jun 2021
Por que é importante verificar o Active Directory nos ataques de ransomware?
De acordo com os casos relatados, os criminosos precisam de apenas 26 horas despercebidos para causar danos de até US$ 6 milhões Continue Lendo
por- Juan Carlos Vázquez, Attivo Networks
-
Dica
21 jun 2021
10 dicas sobre segurança cibernética e proteção de dados para a volta ao escritório
A BSI oferece um questionário de autoavaliação para que as organizações analisem o estado de sua segurança cibernética e as medidas de proteção que devem garantir ao abrir novamente os escritórios Continue Lendo
-
Reportagen
19 jun 2021
Os 7 elementos da cultura de negócios de segurança cibernética
Um "firewall humano" eficaz pode prevenir ou mitigar muitas das ameaças que as empresas enfrentam hoje. Adote esses sete elementos de uma cultura de segurança cibernética para se defender contra riscos. Continue Lendo
-
Dica
19 jun 2021
Planeje uma VPN e estratégia de acesso remoto para pandemias e desastres
Desastres e pandemias acontecem inesperadamente e afetam empresas, trabalhadores e redes. Planeje uma estratégia de acesso remoto que atenda aos seus requisitos de VPN, demandas de largura de banda e licenças. Continue Lendo
-
Reportagen
19 jun 2021
Preocupações com a segurança das redes 5G e como se preparar para elas
Empresas que desejam implementar o 5G devem primeiro avaliar suas preocupações de segurança com antecedência e revisar suas políticas e procedimentos, apesar dos aprimoramentos de segurança do 5G. Continue Lendo
-
Reportagen
19 jun 2021
Biometria, um fator de apoio para a inclusão financeira
Além de fortalecer o esquema de segurança cibernética, as soluções biométricas e de identidade digital podem facilitar o acesso seguro do usuário às instituições financeiras. Continue Lendo
-
Reportagen
17 jun 2021
Como uma campanha de engenharia social enganou pesquisadores de segurança de informática
As táticas de phishing em ataques de engenharia social tornaram-se tão elaboradas que até mesmo alguns membros muito conscientes da comunidade de segurança cibernética podem ser vítimas delas. Continue Lendo
-
Dica
17 jun 2021
Seis estratégias de cibersegurança para a força de trabalho remota em 2021
A segurança dos dados do trabalhador remoto rapidamente se tornou uma das principais preocupações de segurança de TI. Aqui estão seis estratégias para garantir a segurança cibernética da força de trabalho remota em 2021. Continue Lendo
-
Coluna
16 jun 2021
Tendências para garantir a transformação do banco digital na América Latina em 2021
O aumento dos ataques cibernéticos com foco em bancos e fintechs ao longo deste ano ressalta a necessidade de transformar as medidas de proteção à identidade e ao patrimônio de seus clientes. Continue Lendo
por- Juan Pablo Jiménez, OneSpan
-
Resposta
14 jun 2021
Melhores práticas para manter a segurança VPN
As empresas que buscam manter a segurança das suas VPNs devem se concentrar na segurança e autenticação adequadas do endpoint, na segurança do servidor VPN e na documentação das políticas de segurança. Continue Lendo
-
Reportagen
11 jun 2021
O que temos para 2021 em cibersegurança empresarial
A segurança da informação será um tema fundamental durante 2021. Neste artigo, vários especialistas chilenos oferecem suas perspectivas sobre as tendências a serem observadas e dicas para melhorar a segurança cibernética nos negócios. Continue Lendo
por- Cristián Vera -Cruz
-
Dica
11 jun 2021
Seis políticas simples de segurança de nuvem que você deve conhecer
A proteção de dados está no centro da TI moderna. Confira esta lista de verificação de segurança em nuvem para garantir que sua organização cubra todas as suas bases. Continue Lendo
-
Dica
09 jun 2021
Padrões de cumprimento de IoT e como segui-los
Para lidar com as questões de segurança da IoT, é fundamental que os líderes de TI sigam os padrões de conformidade da IoT. Saiba mais sobre conformidade com IoT e os padrões relevantes para a TI. Continue Lendo
-
Resposta
06 jun 2021
Como prevenir ataques de espionagem de redes
Um dos maiores desafios dos ataques de espionagem de rede é que eles são difíceis de detectar. Leia sobre as medidas de prevenção para ajudar a manter sua rede protegida de intrusos e farejadores. Continue Lendo
-
Dica
01 jun 2021
Planilha para um plano de proteção de dados: guia e download gratuitos
Baixe nosso modelo de planejamento de backup gratuito para ajudá-lo a começar ou melhorar seu plano atual. É importante ter informações críticas em um documento. Continue Lendo