*Por Gabriel Castro É muito comum no cenário de segurança cibernética as equipes possuírem detecções que focam nas ferramentas e…
consulte Mais informaçãoBYOD (bring your own device)– Vale a pena? *Por Eliana Francisco O pensamento de infraestrutura corporativa hoje em dia vai…
consulte Mais informaçãoCyber Segurança - Regulamentação para Setores de “Missão Crítica” (Infraestruturas Críticas) *Por Carlos Borella A pandemia COVID-19 contribuiu para explosão…
consulte Mais informaçãoCibersegurança e a Transformação Digital *Por Carlos Borella Sabemos que a Transformação Digital não diz respeito apenas à criação de…
consulte Mais informaçãoO cenário de Pandemia já faz parte do Sistema de Gestão de Continuidade de Negócios (SGCN) da empresa? *Por Rodrigo…
consulte Mais informaçãoA área de conhecimento: Gerenciamento de tempo PMBOK® *Por Rodrigo Dantas Gerenciar o tempo, considerando as tarefas e atividades diárias…
consulte Mais informaçãoMudanças na Política de Privacidade do WhatsApp *Por Fernando Lopes O WhatsApp é um aplicativo multiplataforma de mensagens instantâneas e…
consulte Mais informação7 Principais Perguntas a Fazer para Encontrar a Melhor Solução Zero Trust Network Access (ZTNA) *Por Patrick Durand Encontrar a…
consulte Mais informação*Renato Dante O que é Code Review? Code review é uma prática de revisão de código que é muito utilizada…
consulte Mais informação*Umberto Rosti O CISO ou o diretor de segurança da informação é uma posição relativamente nova na diretoria e foi…
consulte Mais informação