Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social dentro da comunidade de TI. Kevin agora é um renomado palestrante de...

5 desafios administrativos e de segurança para organizações de TI híbridas
Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a expandir suas capacidades e operações além da infraestrutura local baseada...

Automação de gerenciamento de patches: vale a pena?
Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da segurança de endpoints. Embora a adição de “automação” possa fazer...

Sistemas imunológicos digitais: o que são?
Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais. Nesta semana, estamos explorando o conceito...

Privacidade na internet: como proteger a sua em 4 passos
Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente. Que feliz coincidência! Você e seu parceiro estavam discutindo sobre...

Empresa digital: como funciona e quais são as características?
Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo, reiniciando o programa de conferência de usuários que a pandemia interrompeu abruptamente no...

O futuro sem senhas: como a autenticação está evoluindo?
As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são um aspecto tão crítico de nossa infraestrutura e práticas de...

ITOM – A pirâmide do gerenciamento de operações de TI (Parte II)
Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de operações de TI e encontramos os fundamentos sobre os quais uma boa...
O que é a ISO 27001 e porque ela é importante
A grade de normas ISO 27000 atua como uma estrutura de gerenciamento de segurança da informação para instituições no mundo todo. Quando as empresas seguem...