Você está aqui: Página Inicial / Blog

Blog

Funcionários em trabalho remoto são desafio para gerentes de TI

Funcionários em trabalho remoto são desafio para gerentes de TI

Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado.

Funcionários em trabalho remoto são desafio para gerentes de TI - Leia mais…

Estados Unidos e mais 30 países se comprometem na luta contra o ransomware

Estados Unidos e mais 30 países se comprometem na luta contra o ransomware

O Brasil, o México e a República Dominicana são os países latino-americanos que se uniram nesse comunicado realizado em conjunto com vários países no qual se comprometem a tomar medidas para combater o ransomware.

Estados Unidos e mais 30 países se comprometem na luta contra o ransomware - Leia mais…

O que são ataques DDoS e quais podem ser suas consequências

O que são ataques DDoS e quais podem ser suas consequências

Um ataque DDoS consiste no envio em massa de solicitações a um servidor ou serviço web com o objetivo de esmagar sua capacidade de processamento para impedir que usuários acessem o serviço.

O que são ataques DDoS e quais podem ser suas consequências - Leia mais…

Telefones básicos também podem ser perigosos

Telefones básicos também podem ser perigosos

Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.

Telefones básicos também podem ser perigosos - Leia mais…

Pagamentos de ransomware no 1º Semestre de 2021 ultrapassam o ano de 2020

Pagamentos de ransomware no 1º Semestre de 2021 ultrapassam o ano de 2020

Os pagamentos vinculados a ataques de ransomware no primeiro semestre de 2021 já estão excedendo o total do ano 2020 inteiro, disse o órgão fiscalizador de crimes financeiros do governo dos Estados Unidos.

Pagamentos de ransomware no 1º Semestre de 2021 ultrapassam o ano de 2020 - Leia mais…

Você sabe o que é — e para que serve — um programa de integridade?

Você sabe o que é — e para que serve — um programa de integridade?

Muitas vezes confundida com o programa de compliance, trata-se de uma ferramenta importantíssima para evitar danos financeiros e reputacionais, além de garantir um diferencial competitivo e aumentar a credibilidade da empresa.

Você sabe o que é — e para que serve — um programa de integridade? - Leia mais…

Cyberbullying: o que é, como combater e quais são os direitos da vítima

Cyberbullying: o que é, como combater e quais são os direitos da vítima

Com as redes sociais cada vez mais presentes nas nossas vidas e com a normalização dos estudos à distância, esse problema está se tornando cada vez mais comum; casos são sérios e podem ser levados para a esfera judicial.

Cyberbullying: o que é, como combater e quais são os direitos da vítima - Leia mais…

Disaster Recovery: preparando a sua empresa para sobreviver ao pior!

Disaster Recovery: preparando a sua empresa para sobreviver ao pior!

Cada vez mais dependentes de recursos tecnológicos, as companhias podem perder dados e ter sua operação paralisada por falhas humanas ou até desastres naturais; um plano estratégico pode facilitar a continuidade dos negócios durante uma crise.

Disaster Recovery: preparando a sua empresa para sobreviver ao pior! - Leia mais…

O que são os C-levels e quais são os seus papéis?

O que são os C-levels e quais são os seus papéis?

Esses profissionais são responsáveis por tomar decisões críticas dentro de uma empresa e guiar o rumo de um empreendimento, supervisionando toda a operação da companhia ou de um determinado departamento.

O que são os C-levels e quais são os seus papéis? - Leia mais…

Por que as violações de dados têm um custo tão alto para as empresas?

Por que as violações de dados têm um custo tão alto para as empresas?

Pode ser tentador culpar a pandemia pelo fato do custo da violação de dados ter atingido níveis recordes, mas a realidade sugere que as razões vão muito mais além.

Por que as violações de dados têm um custo tão alto para as empresas? - Leia mais…

48% dos consumidores deixariam de comprar se descobrissem que loja já sofreu um ataque cibernético

48% dos consumidores deixariam de comprar se descobrissem que loja já sofreu um ataque cibernético

Além do prejuízo causado pela interrupção dos serviços e a recuperação dos dados, estas empresas podem ser vistas como não tão confiáveis pelos clientes.

48% dos consumidores deixariam de comprar se descobrissem que loja já sofreu um ataque cibernético - Leia mais…

Os perigos dos jogos piratas

Os perigos dos jogos piratas

Adware, cavalos de Troia e outros malwares não são os únicos motivos para não baixar jogos ilegais.

Os perigos dos jogos piratas - Leia mais…

Cibercrime reforça ataques contra a nuvem

Cibercrime reforça ataques contra a nuvem

Enquanto para as empresas a nuvem significa flexibilidade e economia, para os cibercriminosos é um ambiente repleto de dados corporativos, apps e outros ativos online com proteção ruim.

Cibercrime reforça ataques contra a nuvem - Leia mais…

Por que a segurança na nuvem é a chave para valorizar o trabalho híbrido

Por que a segurança na nuvem é a chave para valorizar o trabalho híbrido

Como empresas e funcionários que começam a se adaptar às práticas do trabalho híbrido podem se proteger contra ameaças à segurança na nuvem?

Por que a segurança na nuvem é a chave para valorizar o trabalho híbrido - Leia mais…

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha

É bastante arriscado que a segurança de nossas contas dependa exclusivamente de uma senha. Neste artigo, explicamos como funciona a autenticação de dois fatores e como configurá-la na maioria dos serviços on-line.

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha - Leia mais…

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes

Se antes atacar empresas e organizar campanhas de phishing era uma tarefa complicada, o panorama vem mudando com a localização de “kits prontos” que podem ser usados até por meliantes sem conhecimento técnico para tal.

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes - Leia mais…

Ações do documento