• Topics
    • General
    • Identity and access management

Degemer / Blog / General

Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos

General | April 30, 2022

Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos

Os dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado,...

Usuários e senhas: o comportamento deles é sua responsabilidade

General | April 30, 2022

Usuários e senhas: o comportamento deles é sua responsabilidade

Uma equipe de pesquisadores estudou um grupo de usuários de diferentes faixas etárias,...

General | April 30, 2022

O Patch Tuesday de Abril de 2022 vem com correções para 145 vulnerabilidades

O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações,...

A crescente interoperabilidade entre gerenciamento de espaço de trabalho e ITSM

General | April 30, 2022

A crescente interoperabilidade entre gerenciamento de espaço de trabalho e ITSM

À medida que as economias se abrem gradualmente, fica cada vez mais claro que o modelo de...

O que é Shadow TI? | Riscos e mitigação

General | April 30, 2022

O que é Shadow TI? | Riscos e mitigação

 O que é Shadow TI?  Shadow TI refere-se ao uso de qualquer aplicativo, dispositivo ou...

AD360 e Log360 conquistam os Prêmios de Excelência em Segurança Cibernética 2022

General | April 28, 2022

AD360 e Log360 conquistam os Prêmios de Excelência em Segurança Cibernética 2022

A ManageEngine começa o ano com uma nota alta ao receber os Prêmios de Excelência em...

A New York Racing Association garante um ambiente de TI seguro usando o AD360

General | April 28, 2022

A New York Racing Association garante um ambiente de TI seguro usando o AD360

Empresa: The New York Racing Association, Inc. (NYRA) País: United States Setor:...

Inteligência de ameaças cibernéticas: será que é inteligente o suficiente?

General | April 28, 2022

Inteligência de ameaças cibernéticas: será que é inteligente o suficiente?

Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...

8 dicas de segurança na nuvem que você não deve ignorar

General | April 28, 2022

8 dicas de segurança na nuvem que você não deve ignorar

A nuvem está substituindo rapidamente os data centers locais tradicionais, mas a...

Por que os fatores de sazonalidade são importantes para a detecção de anomalias na segurança cibernética

General | April 28, 2022

Por que os fatores de sazonalidade são importantes para a detecção de anomalias na segurança cibernética

Fatores de sazonalidade precisam ser considerados ao tentar detectar anomalias de...

General | April 28, 2022

8 tendências que definirão o domínio digital de TI em 2022

A pandemia atingiu duramente o setor de TI, derrubando muitas empresas. Os negócios que se...

Respondendo a ataques cibernéticos em 2022: como 3 instituições governamentais lidaram com violações massivas de segurança cibernética

General | April 28, 2022

Respondendo a ataques cibernéticos em 2022: como 3 instituições governamentais lidaram com violações massivas de segurança cibernética

Antes, as medidas de segurança nacional envolviam principalmente armas, mísseis e...

Pajenn 98 of 117« First«...96979899100...»Last »