• Topics
    • General

Degemer / Blog / General

Segurança cibernética no setor de energia no Brasil: riscos, casos recentes e estratégias de proteção

General | February 24, 2026

Segurança cibernética no setor de energia no Brasil: riscos, casos recentes e estratégias de proteção

O Brasil está entre os países que mais sofrem ataques cibernéticos no mundo. A criação da...

Roubo de identidade: por que é um fator de vulnerabilidade para empresas?

General | February 24, 2026

Roubo de identidade: por que é um fator de vulnerabilidade para empresas?

Há alguns anos, o roubo de identidade em empresas não era o grande foco de criminosos. Com...

O que é gestão de direitos de acesso e qual a diferença entre ela e o controle de acesso?

General | February 13, 2026

O que é gestão de direitos de acesso e qual a diferença entre ela e o controle de acesso?

A gestão de direitos de acesso (ARM, na sigla em inglês) é a disciplina administrativa e...

O que é Doxxing?  Saiba se proteger

General | February 12, 2026

O que é Doxxing?  Saiba se proteger

Doxxing deriva da expressão em inglês "Dropping documents (doxs)". É utilizada quando um...

Saiba o que é Cloud Incident Response

General | February 10, 2026

Saiba o que é Cloud Incident Response

Com a crescente adoção de tecnologias baseadas em cloud, a segurança das empresas...

Principais dicas para evitar que seus wearables vazem seus dados de saúde

General | February 10, 2026

Principais dicas para evitar que seus wearables vazem seus dados de saúde

Os wearables não apenas rastreiam passos e sono, eles coletam algumas das informações de...

Não fique para trás: 5 benefícios de adotar a transformação digital

General | February 9, 2026

Não fique para trás: 5 benefícios de adotar a transformação digital

Imagine entrar na sua loja favorita e descobrir que ela está presa no passado: formulários...

Quais são as melhores ferramentas para monitoramento em nuvem?

General | February 9, 2026

Quais são as melhores ferramentas para monitoramento em nuvem?

À medida que as organizações aceleram a adoção da nuvem, a complexidade do gerenciamento...

O que é controle de acesso? Compreenda os componentes, tipos e implementação do controle de acesso

General | February 6, 2026

O que é controle de acesso? Compreenda os componentes, tipos e implementação do controle de acesso

O controle de acesso é o mecanismo fundamental de segurança usado para controlar quem pode...

Low-code vs no-code: escolhendo a abordagem certa para o desenvolvimento de aplicações

General | February 6, 2026

Low-code vs no-code: escolhendo a abordagem certa para o desenvolvimento de aplicações

No cenário digital em rápida evolução de hoje, as empresas estão constantemente buscando...

Principais tendências de gerenciamento de custos em nuvem em 2026

General | February 6, 2026

Principais tendências de gerenciamento de custos em nuvem em 2026

Os gastos com nuvem deixaram de ser uma preocupação secundária da TI para se tornarem uma...

Recuperando o controle após roubo de identidade: um guia passo a passo

General | February 6, 2026

Recuperando o controle após roubo de identidade: um guia passo a passo

O roubo de identidade deixou de ser um evento isolado e tornou-se um dos riscos online...

Pajenn 1 of 111123...»Last »