Publicações em destaque

Categoria: Monitoramento

Ao adotar soluções, processos e políticas de segurança, é necessário monitorar constantemente o ambiente para Identificar novas falhas, mudança de regras e usuários e comportamentos suspeitos. Saiba como funciona um monitoramento de segurança eficiente.


Publicações no blog

4 dicas para fazer um gerenciamento de riscos em TI

Desenvolver Formas Inteligentes de Otimizar o Uso dos Recursos de TI já é Parte Fundamental da Rotina de Todo Gerente. Neste Artigo, Saiba os Erros Mais Frequentes e Quais São as Boas Práticas .

4 MIN. LEITURA

5 Dicas Para Ampliar a Segurança de Dados

Ampliar a Proteção, Além de Lidar Com as Medidas Concretas Para Combater Ameaças Diversas, Também Significa Planejar em Nível Organizacional Para Manipular Adequadamente o Processamento Das Informações, em Compatibilidade Com os Vínculos Normativos.

4 MIN. LEITURA

Como Lidar Com o Sequestro de Dados no Segmento da Saúde

No Segmento da Saúde, Uma Brecha Pode Significar a Exposição de Dados Muito Confidenciais. Entenda Sobre a Segurança da Informação e o Sequestro de Dados Nesse segmento.

4 MIN. LEITURA

Ataque Ransomware: panorama da questão que assombra empresas

Ataques Ransomware Vêm Se Tornando Práticas Muito Comuns e Esse Cenário é Alarmante. É Preciso Estar Protegido Para Que Empresas e Cidadãos Não Sejam Vítimas Fáceis Para os Cibercriminosos. Neste Post, Você Encontra Tudo o Que Precisa Saber Sobre o Assunto.

5 MIN. LEITURA

Por que é tão importante cuidar dos ativos da informação?

A redução de riscos aos ativos da informação de uma empresa devem ser foto de um departamento de TI. Para isto, fizemos esse artigo para que você possa entender o por que esse cuidado é tão importante. Confira!

4 MIN. LEITURA

Phishing: como prevenir e conscientizar os colaboradores

O Phishing é uma prática de cibercrime criada para proceder da mesma maneira que o anzol da pesca: atraindo usuários para uma armadilha virtual. Feito o roubo dos dados, os procedimentos são variados, podendo ser desde um desfalque financeiro até o pedido de resgate por informações confidenciais ou íntimas.

3 MIN. LEITURA

Home office: desafios da segurança nesse modelo de trabalho

Com a ascensão desse modelo de trabalho, há vários pontos que precisamos considerar. O home office traz liberdade mas também gera dúvidas sobre a segurança da informação. Nessa matéria, confira dicas de como adotar uma maneira segura para troca de informações e ampliar a integridade em todas as pontas da comunicação.

2 MIN. LEITURA

Insider threat - boas práticas contra ameaças internas

Insider threat é um tema que ainda causa desconforto em muitas empresas, que preferem não abordar esse assunto, com receio de intimidar seus colaboradores e criar um clima de “caça às bruxas” dentro do ambiente corporativo. Entenda o motivo!

2 MIN. LEITURA

Separamos estes assuntos para você

Soluções

Entenda Como Uma Conexão VPN é Útil Para os Negócios

Entrevistas

Entrevista: Rodrigo Amaral | S.O. do Grupo São Francisco

Acessar os Materiais Ricos

Ransomware

Entrevistas

Entrevista: Ilya Kostyulin da Infotecs

Análise e Planejamento

Você Já Tem Um Plano de Disaster Recovery?

Soluções

Testes de intrusão: entenda como funciona

Soluções

5 dicas simples de segurança para seus dispositivos

Análise e Planejamento

Veja Como o Sequestro de Dados Afeta PMEs