<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
08 ago 2019

Qual o orçamento ideal para segurança da informação?

Não me atrevo a mencionar valores frutos de reportes publicados por empresas de pesquisa, porque são obtidos por amostragem e não refletem necessariamente a realidade de todas as empresas grandes...

11 jul 2019

Razões para se investir adequadamente em Segurança da Informação

  • 76% dos sites contêm vulnerabilidades
  • 496.657 ataques são bloqueados na web diariamente
  • Um em cada 965 e-mails é um ataque de phishing
  • 317 milhões de novas variáveis de malware são criadas por ano

O Office 365 é suscetível a ataques digitais?

27 jun 2019

Há cerca de três anos, em 2016, houve um ataque massivo do ransomware Cerber que vitimou milhões de usuários do Office 365, pois foi capaz de contornar os recursos de segurança internos através de...

A percepção do valor da segurança cibernética

18 jun 2019

Nem sempre é fácil justificar alguns orçamentos, especialmente aqueles nos quais os resultados são intangíveis. Para “defender” um investimento feito em segurança, os executivos podem começar...

Aspectos de segurança com Office 365

11 jun 2019

O Office 365 é um plano de assinatura que oferece acesso às aplicações do pacote Office da Microsoft, consistindo de um conjunto de aplicativos de produtividade e de uma série de ferramentas de...

Ataque Fileless - uma ameaça ardilosa

06 jun 2019

Ataques cibernéticos estão avançando em uma velocidade sem precedentes. À medida que as organizações vão adotando e reforçando suas defesas, os atacantes cibernéticos vêm alterando e sofisticando...

HiddenWasp: O mais recente malware que afeta o Linux e que permite controle total

04 jun 2019

White paper Threat IntelligenceA segurança dos sistemas operacionais é um tema que tem preocupado os especialistas ao longo dos últimos anos.

Ataques DDoS - a bola da vez novamente

23 mai 2019

As organizações devem estar preparadas para uma “tempestade” de ataques de negação de serviços. Especialistas do Kaspersky Lab estimam que no primeiro trimestre de 2019 os ataques DDoS foram...

Autenticação de usuário - um mundo além de senhas

11 set 2018

O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da...

BYOD: Bring Your Own Device ou Breaking Your Own Defenses?

28 ago 2018

O significado da sigla BYOD é bring your own device (traga o seu próprio dispositivo). Com a tendência da consumerização de TI, BYOD é um conceito que se adotou para se referir aos funcionários...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!