Geral | Novembro 14, 2023Tempo de resposta e seu impacto em uma violação de dados Os ataques cibernéticos se tornaram tão comuns que há um a cada 39 segundos. Os dados...
Geral | Novembro 1, 2023Diferença entre cibersecurity e segurança da informação: ela existe? A rápida evolução tecnológica nas últimas décadas trouxe consigo a necessidade crescente...
Geral | Janeiro 20, 2023Por acaso startups precisam de diretores de segurança da informação (CISO)? Elas precisam, sem a menor dúvida. A segurança da informação é fundamental para qualquer...
Geral | Agosto 24, 2022WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPD Com ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as...
Geral | Agosto 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranha A conformidade de segurança cibernética tornou-se proeminente na última década. De ser...
Geral | Março 12, 2022O Google Sync é um vetor para violações de dados? Muitos usuários ativam o Google Sync para que possam usar uma conta do Google para fins...
Geral | Dezembro 30, 2021O elemento humano na segurança cibernética De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, o custo médio...
Geral | Agosto 31, 2021Combatendo ameaças com UEBA: mais saúde, menos gastos O setor de saúde está se tornando cada vez mais dependente da tecnologia para realizar...
Geral | Agosto 25, 2021Como conduzir uma avaliação de risco de TI eficaz para sua organização de saúde Quando a maioria de nós pensa em segurança cibernética, tendemos a pensar nas principais...