• Topics
    • General
    • Identity and access management

Degemer / Blog / General

O que é credential stuffing?

General | April 14, 2026

O que é credential stuffing?

Com tantos serviços disponíveis hoje no mundo digital, como redes sociais, e-commerces e...

O que é DSPM e como eliminar os pontos cegos de segurança

General | April 14, 2026

O que é DSPM e como eliminar os pontos cegos de segurança

A segurança de dados deixou de ser uma preocupação apenas de equipes técnicas e se tornou...

Os dados mais valiosos não podem ser medidos

General | April 9, 2026

Os dados mais valiosos não podem ser medidos

Em um mundo de passos, sequências e pontuações, será que estamos nos tornando, em primeiro...

O que são tokens MFA e como eles funcionam?

General | April 8, 2026

O que são tokens MFA e como eles funcionam?

Anualmente, os invasores tornam-se mais eficientes em realizar logins e infiltrar-se...

ACL no Active Directory: guia completo

General | April 6, 2026

ACL no Active Directory: guia completo

Muitas violações graves começam com algo tão simples quanto um erro de permissão. As...

Desbloqueando o potencial do citizen development com low-code

General | March 31, 2026

Desbloqueando o potencial do citizen development com low-code

Citizen development é um processo que permite que usuários de negócios não especializados...

Gestão de Compliance: qual a importância de fazer uma?

General | March 31, 2026

Gestão de Compliance: qual a importância de fazer uma?

A gestão de compliance é uma prática para toda empresa garantir a conformidade de seus...

Arquitetura Data Mesh: um guia completo

General | March 30, 2026

Arquitetura Data Mesh: um guia completo

A gestão dos dados pode ser um processo trabalhoso e complexo, especialmente em grandes...

Vetores de ataque e superfície de ataque: conceitos básicos e como reduzir riscos

General | March 27, 2026

Vetores de ataque e superfície de ataque: conceitos básicos e como reduzir riscos

Com o avanço da transformação digital, as empresas lidam com ambientes cada vez mais...

 O que é tríade CID? Saiba a sua importância para a segurança da informação

General | March 27, 2026

O que é tríade CID? Saiba a sua importância para a segurança da informação

Manter um sistema de TI seguro e funcional é um grande desafio em qualquer empresa. Uma...

Permissões de Active Directory e como gerenciá-las de forma eficaz

General | March 26, 2026

Permissões de Active Directory e como gerenciá-las de forma eficaz

As permissões de Active Directory (AD) muitas vezes parecem mais complicadas do que...

Porque endpoints bem gerenciados ainda são violados: a realidade de 2026

General | March 26, 2026

Porque endpoints bem gerenciados ainda são violados: a realidade de 2026

À medida que os endpoints se tornaram mais poderosos, móveis e expostos, também se...

Pajenn 4 of 117« First«...23456...»Last »