General | November 14, 2023Tempo de resposta e seu impacto em uma violação de dados Os ataques cibernéticos se tornaram tão comuns que há um a cada 39 segundos. Os dados...
General | November 1, 2023Diferença entre cibersecurity e segurança da informação: ela existe? A rápida evolução tecnológica nas últimas décadas trouxe consigo a necessidade crescente...
General | January 20, 2023Por acaso startups precisam de diretores de segurança da informação (CISO)? Elas precisam, sem a menor dúvida. A segurança da informação é fundamental para qualquer...
General | August 24, 2022WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPD Com ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as...
General | August 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranha A conformidade de segurança cibernética tornou-se proeminente na última década. De ser...
General | March 12, 2022O Google Sync é um vetor para violações de dados? Muitos usuários ativam o Google Sync para que possam usar uma conta do Google para fins...
General | December 30, 2021O elemento humano na segurança cibernética De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, o custo médio...
General | August 31, 2021Combatendo ameaças com UEBA: mais saúde, menos gastos O setor de saúde está se tornando cada vez mais dependente da tecnologia para realizar...
General | August 25, 2021Como conduzir uma avaliação de risco de TI eficaz para sua organização de saúde Quando a maioria de nós pensa em segurança cibernética, tendemos a pensar nas principais...