<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Qual é o custo de uma violação de dados?

Não é segredo que vazamentos de dados são problemáticos e têm impactos notáveis nas organizações. Mas qual o tamanho desse impacto?

Segurança deve preservar o patrimônio físico no mundo digital

Apesar de haver uma onda sobre a garantia da segurança no meio digital, dado o crescimento das tecnologias e uso de dispositivos móveis, o assunto vai além da cibersegurança, mas envolve outros...

5 motivos para contratar um serviço de Resposta a Incidentes

23 jul 2019

“Só existe um motivo pelo qual eu não teria meu próprio carro de bombeiros, mesmo que eu tivesse dinheiro suficiente para ter um: é que quando precisar, quero chamar um corpo de bombeiros que já...

6 motivos para contratar um serviço de Monitoração de Segurança

16 jul 2019

Se uma árvore cai na floresta e ninguém está lá, ainda faz um som?”. Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim...

Utilização de Threat Intelligence nas empresas

12 mar 2019

Um cenário de ataque por ameaças avançadas pode levar-nos a fazer perguntas como: "quem nos tem como alvo?", "que métodos estão usando?", "que informações estão buscando?".  Ter claro o que se...

Resposta a incidentes

18 out 2018

Resposta a Incidentes é o processo que descreve como uma organização deverá lidar com um incidente de segurança de TI, seja ele um ataque cibernético, uma violação de dados, a presença de um...

Para controlar o futuro é preciso criá-lo

19 dez 2017

Embora tecnologias de contenção, combate e erradicação estejam disponíveis no mercado para ajudar a encarar o desafio da proteção dos dados, as empresas ainda têm dificuldade em manter sistemas de...

Conhecimento que vale ouro

30 nov 2017

Já falamos, algumas vezes, que quando uma organização é vítima de um ciberataques, o tempo de resposta é determinante para minimizar as consequências e proteger as informações críticas. A demora...

O desafio de se ter um SOC

23 nov 2017

Security Operations Center, ou SOC, é definido pela consultoria Gartner como sendo uma equipe que atua de forma ininterrupta em uma estrutura dedicada à finalidade de prevenir, detectar, avaliar e...

Estou sendo atacado. E agora?

21 nov 2017

A pesquisa Breach Level Index revelou que 1.673 violações de dados levaram a 707 milhões de registros de dados comprometidos em todo o mundo em 2015. Números como estes confirmam como as ameaças...

Como funciona um time de respostas a incidentes

16 nov 2017

Computer Security Incident Response Team (CSIRT), ou Grupo de Resposta a Incidentes de Segurança, é o time responsável por analisar e responder, com o máximo de precisão, os incidentes de...

Você sabe o que está acontecendo na sua rede?

14 nov 2017

Diariamente novas ameaças virtuais são criadas e o número de vítimas cresce de forma vertiginosa. Para lidar com esse problema, as empresas têm investido constantemente em equipes e tecnologias de...

Monitoração - O braço direito na defesa da sua empresa

09 nov 2017

É impossível citar um único setor em todo o mundo que não tenha sido atingido por algum tipo de ameaça cibernética durante 2017. Ransomware, worm, BEC, hacktivismo, ciberwar… O que não faltam são...

A repetição gera o aprendizado. Ou não?

23 ago 2017

Parece que essa “regra” não se aplica ao mundo da segurança da informação. Basta avaliarmos os recentes ataques que vieram à tona nas últimas semanas utilizando vulnerabilidades há meses já...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!