General | August 24, 2022Casos de uso de segurança: a chave para testar a prontidão de sua solução SIEMAs organizações começaram a considerar a segurança cibernética como uma das principais prioridades ultimamente. A quantidade de dinheiro investido em...
General | August 24, 2022WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPDCom ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as violações de dados. À...
General | August 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranhaA conformidade de segurança cibernética tornou-se proeminente na última década. De ser uma parte trivial da...
General | August 1, 2022Cinco leituras recomendadas: O mundo está pronto para a nova Web 3.0?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar...
General | July 30, 2022Quatro principais prioridades para equipes de TI na era do trabalho híbridoNos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida...
General | July 30, 2022O futuro da IA parece brilhante (mas não espere aquele carro autônomo tão cedo)Embora muitos tenham opinado que a inteligência artificial resultará em deslocamento...
General | July 30, 2022Cinco leituras recomendadas: IA generativa, uma arte ou uma preocupação crescente?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | July 29, 2022Criptojacking desmistificado: Parte 2Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a...
General | July 29, 2022Criptojacking desmistificado: Parte 1Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a...
General | July 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...