Geral | Julho 15, 2023É assim que o phishing impacta diversos setores, inclusive na América Latina Embora a presença das várias ameaças cibernéticas tenha disparado em tempos de pandemia e...
Geral | Julho 15, 2023O que é MTTR na TI e como medi-lo? No universo da TI, o gerenciamento não é uma sugestão, mas uma obrigação. Para que tudo...
Geral | Julho 13, 2023Por que o gerenciamento de endpoint é sua melhor defesa contra a recessão? Diante da recessão iminente, as empresas estão se esforçando para encontrar soluções que...
Geral | Julho 12, 20234 riscos trazidos pela Inteligência Artificial (IA) Todos nós já ouvimos o clichê: “a mudança é a única constante”. Claro, foi usado em...
Geral | Julho 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
Geral | Julho 8, 2023Você acaba de ser vítima de engenharia social, e agora? Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social...
Geral | Julho 7, 20235 desafios administrativos e de segurança para organizações de TI híbridas Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a...
Geral | Julho 7, 2023Automação de gerenciamento de patches: vale a pena? Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da...
Geral | Julho 7, 2023Sistemas imunológicos digitais: o que são? Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos...
Geral | Julho 5, 2023Privacidade na internet: como proteger a sua em 4 passos Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente....
Geral | Julho 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II) Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Geral | Julho 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte I) A tecnologia avança rapidamente, é um processo diário, e se torna cada vez mais...