Por Tayná Delvechio* Você sabe o que é um processo? É um conjunto de atividades alinhadas a um mesmo proposito…
consulte Mais informaçãoPor Fernanda Torres* Você está usando corretamente seus acessos para evitar vazamento de dados? Por que devemos olhar com outros olhos…
consulte Mais informaçãoPor Raphael Denser* Os ataques de Phishing não são novidades, especialmente quando se tratam de e-mails de spam enviados na…
consulte Mais informaçãoPor Raissa Ataide* Lei Geral de Proteção de Dados (LGPD) - Contextualização atual A Lei Geral de Proteção de Dados…
consulte Mais informaçãoMay 27, 2019 - Limor Kessem - IBM Operadores de malware HawkEye renovam ataques a usuários corporativos Pesquisadores…
consulte Mais informaçãoSOC (Security Operation Center) é o melhor caminho para aumentar seus controles Por Umberto Rosti A demanda por serviços de…
consulte Mais informaçãoFonte: David Strom – CSO online. Nem todas as organizações que precisam de um centro de operações de segurança…
consulte Mais informaçãoFonte: Redação – CIO. Regulamentação sobre privacidade preocupa empresas Tema superou a escassez de talentos como o principal risco…
consulte Mais informaçãoTópicos abordados: Quantidade de campanhas de phishing continuam aumentando e estão cada vez mais sofisticadas Comoditização das campanhas de phishings…
consulte Mais informaçãoVocê sabia que diante da escassez de profissionais e da atual complexidade de Cibersegurança, a grande maioria das empresas buscam…
consulte Mais informação