<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Estou sendo atacado. E agora?

A pesquisa Breach Level Index revelou que 1.673 violações de dados levaram a 707 milhões de registros de dados comprometidos em todo o mundo em 2015. Números como estes confirmam como as ameaças...

Você sabe o que está acontecendo na sua rede?

Diariamente novas ameaças virtuais são criadas e o número de vítimas cresce de forma vertiginosa. Para lidar com esse problema, as empresas têm investido constantemente em equipes e tecnologias de...

Brechas na segurança da sua empresa

28 set 2017

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações...

Respostas a incidentes: o que fazer e avaliar

15 ago 2017

Respostas a incidentes é um conjunto de ações dentro dos serviços gerenciados de segurança, seja ela executada por equipe interna, externa ou uma mistura de ambas. Quando executadas de forma eficaz

SIEM: Vale quanto processa

22 jun 2017

Definição: SIEM - sigla para Security Information and Event Management  é a combinação dos recursos do SIM (Security Information Management) com o SEM (Security Event Management).

Qual a eficiência do seu Gerenciamento de Vulnerabilidades?

02 mai 2017

Algo muito comum entre as empresas que adotam um programa de gerenciamento de vulnerabilidades é a forma de medir a sua eficiência. Essa medição, além de evidenciar as melhorias quanto à prevenção...

Saiba como proteger seu celular contra ransomware

07 mar 2017

Detecção e Mitigação do ransomware móvel

Analisar as características técnicas do ransomware móvel nos permite projetar e implementar as técnicas apropriadas de detecção e mitigação. Há várias...

Você sabe o que é essencial em segurança?

15 dez 2016

Segurança da informação no ambiente de TI corporativo é um trabalho complexo que requer recursos como infraestrutura, processos, conhecimentos especializados e, como em qualquer outra área...

A Invasão da Internet das Coisas

01 nov 2016

Pela sua câmera conectada à internet um usuário monitora sua casa, o porteiro monitora os acessos ao prédio, uma geladeira avisa que está aumentando a potência porque há previsão de calor para o...

SIEM: Dado não é informação

20 out 2016

Produtos de SIEM (Security Information Management e Security Event Management) já não são novidade há quase 10 anos - assunto vasto e muito discutido, tanto no meio acadêmico quanto nas grandes...

Se uma violação já aconteceu, o que fazer?

22 set 2016

Brechas de segurança sempre vão existir mesmo que sejam utilizadas todas as tecnologias mais atuais. Diante dessa constatação, é possível acreditar que as empresas estejam preparadas para combater...

Ransomware:  a indústria do sequestro digital

28 jul 2016

Não é nenhum exagero dizer que o cibercrime possui um dos negócios ilícitos mais promissores para os próximos anos.  No Reino Unido, o ransomwaresuperou outros tipos de crime. Esta indústria...

Violações de segurança

05 jul 2016

Vivemos em um mundo em que o volume e os prejuízos causados por crimes cibernéticos estão aumentando. A segurança deve proteger todos os aspectos da empresa, do data center ao desktop e até mesmo...

Brasil – maior alvo de ciberataques na América Latina

16 jun 2016

 Um relatório divulgado pela empresa de segurança em TI FireEye mostra que o Brasil continua sendo o país mais visado pelos cibercriminosos na América Latina. Logo em seguida vem Peru, México,...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!