Incidente cibernético: não perca a reputação da empresa Pesquisa mostra que 93% das organizações contam com tecnologia para detecção de ataques, mas 42% ...
Hackers levam 16h, em média, para invadir uma empresa. Entenda formas de ataque e medidas de proteção
Hackers levam 16h, em média, para invadir uma empresa. Entenda formas de ataque e medidas de proteção Cibercriminosos utilizam ferramentas, como o Active ...
Panorama da cibersegurança para incluir no planejamento 2024
Panorama da cibersegurança para incluir no planejamento 2024 Saiba quais são as previsões dos especialistas da área para inserir na estratégia e no ...
Resiliência cibernética: por que as empresas estão investindo mais?
Resiliência cibernética: por que as empresas estão investindo mais? Ambientes híbridos e multicloud, os quais ampliaram a superfície de ataques, e a busca ...
Pessoas, processos e ferramentas: ativos fundamentais para um plano de segurança eficaz
Pessoas, processos e ferramentas: ativos fundamentais para um plano de segurança eficaz A Transformação Digital exige das áreas de TI e cibersegurança uma ...
Sistema Financeiro Brasileiro: Prevenção de Fraudes é Prioridades para empresas do setor
Sistema Financeiro Brasileiro: prevenção de fraudes é prioridade para empresas do setor Medida aprovada pelo Conselho Monetário Nacional e pelo Banco Central visa ...
Phishing, fraude de senhas e execução de malware são as técnicas mais recorrentes de ataques às organizações
Phishing, fraude de senhas e execução de malware são as técnicas mais recorrentes de ataques às organizações 53% das organizações afirmaram ter sofrido ...
Confiança de marca: aumento de lucro para as empresas e relação direta com a segurança
Confiança de marca: aumento de lucro para as empresas e relação direta com a segurança Privacidade e cibersegurança são questões-chave na construção e ...
Visibilidade e resposta a incidentes: como funciona o monitoramento preventivo das ameaças
Visibilidade e resposta a incidentes: como funciona o monitoramento preventivo das ameaças Combinar o gerenciamento das informações e de eventos de segurança amplia ...
Segurança de endpoint: o que considerar na hora de planejar a infraestrutura?
Segurança de endpoint: o que considerar na hora de planejar a infraestrutura? A exigência de uma estrutura de TI mais complexa faz ...