<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Cloud computing: tudo o que você precisava saber

Para o NIST (National Institute of Standards and Technology) Cloud Computing é um modelo que permite o acesso a uma rede compartilhada de recursos de computação configuráveis (por exemplo: redes,...

Se o pior acontecer, estamos preparados?

Nesta economia globalizada, a rápida evolução da tecnologia levou à uma profunda transformação do mercado em termos de segurança da informação. Hoje as empresas consideram que os recursos estão...

Outsourcing: uma partida de pôquer

05 abr 2016

A terceirização já não é mais encarada com ressalvas e cada vez mais as empresas estão aderindo ao modelo, deixando a complexidade operacional para se concentrarem em questões críticas do negócio....

4 desafios em resposta a incidentes para organizações

15 dez 2015

O Gartner é enfático ao afirmar a necessidade de se investir em detecção e resposta a incidentes de segurança: pare de tentar proteger exageradamente sua organização e invista em detecção e...

Como saber se sua organização está sendo atacada

10 dez 2015

As ciberameaças estão cada dia mais desafiadoras, forçando as empresas a investirem continuamente em novas tecnologias com a ilusão de estarem, assim, com seu ambiente corporativo mais protegido. ...

O que considerar ao avaliar uma solução de SIEM

08 dez 2015

Sabemos que os riscos cibernéticos nunca serão eliminados, o que obriga as empresas se manterem vigilantes e ágeis para operar em um ambiente de crescentes ameaças.  Para tanto, as organizações...

Por trás da segurança

10 nov 2015
Nem sempre combater o cibercrime e manter a segurança da sua empresa é uma operação glamurosa e com apoio da CIA, como no filme “Blackhat”. Muito pelo contrário, o dia a dia das empresas muitas...

Ciberameaças: um risco crescente para os negócios

29 out 2015
É quase impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética no último ano. Os casos de violação de dados continuam aumentando...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!