Blog
Funcionários em trabalho remoto são desafio para gerentes de TI
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado.
Estados Unidos e mais 30 países se comprometem na luta contra o ransomware
O Brasil, o México e a República Dominicana são os países latino-americanos que se uniram nesse comunicado realizado em conjunto com vários países no qual se comprometem a tomar medidas para combater o ransomware.
O que são ataques DDoS e quais podem ser suas consequências
Um ataque DDoS consiste no envio em massa de solicitações a um servidor ou serviço web com o objetivo de esmagar sua capacidade de processamento para impedir que usuários acessem o serviço.
Telefones básicos também podem ser perigosos
Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.
Pagamentos de ransomware no 1º Semestre de 2021 ultrapassam o ano de 2020
Os pagamentos vinculados a ataques de ransomware no primeiro semestre de 2021 já estão excedendo o total do ano 2020 inteiro, disse o órgão fiscalizador de crimes financeiros do governo dos Estados Unidos.
Você sabe o que é — e para que serve — um programa de integridade?
Muitas vezes confundida com o programa de compliance, trata-se de uma ferramenta importantíssima para evitar danos financeiros e reputacionais, além de garantir um diferencial competitivo e aumentar a credibilidade da empresa.
Cyberbullying: o que é, como combater e quais são os direitos da vítima
Com as redes sociais cada vez mais presentes nas nossas vidas e com a normalização dos estudos à distância, esse problema está se tornando cada vez mais comum; casos são sérios e podem ser levados para a esfera judicial.
Disaster Recovery: preparando a sua empresa para sobreviver ao pior!
Cada vez mais dependentes de recursos tecnológicos, as companhias podem perder dados e ter sua operação paralisada por falhas humanas ou até desastres naturais; um plano estratégico pode facilitar a continuidade dos negócios durante uma crise.
O que são os C-levels e quais são os seus papéis?
Esses profissionais são responsáveis por tomar decisões críticas dentro de uma empresa e guiar o rumo de um empreendimento, supervisionando toda a operação da companhia ou de um determinado departamento.
Por que as violações de dados têm um custo tão alto para as empresas?
Pode ser tentador culpar a pandemia pelo fato do custo da violação de dados ter atingido níveis recordes, mas a realidade sugere que as razões vão muito mais além.
48% dos consumidores deixariam de comprar se descobrissem que loja já sofreu um ataque cibernético
Além do prejuízo causado pela interrupção dos serviços e a recuperação dos dados, estas empresas podem ser vistas como não tão confiáveis pelos clientes.
Cibersegurança, um mercado mundial em crescimento e constante adaptação
As notícias recentes apenas confirmam a necessidade de empresas de todos os portes se protegerem.
Os perigos dos jogos piratas
Adware, cavalos de Troia e outros malwares não são os únicos motivos para não baixar jogos ilegais.
Cibercrime reforça ataques contra a nuvem
Enquanto para as empresas a nuvem significa flexibilidade e economia, para os cibercriminosos é um ambiente repleto de dados corporativos, apps e outros ativos online com proteção ruim.
Por que a segurança na nuvem é a chave para valorizar o trabalho híbrido
Como empresas e funcionários que começam a se adaptar às práticas do trabalho híbrido podem se proteger contra ameaças à segurança na nuvem?
Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha
É bastante arriscado que a segurança de nossas contas dependa exclusivamente de uma senha. Neste artigo, explicamos como funciona a autenticação de dois fatores e como configurá-la na maioria dos serviços on-line.
Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes
Se antes atacar empresas e organizar campanhas de phishing era uma tarefa complicada, o panorama vem mudando com a localização de “kits prontos” que podem ser usados até por meliantes sem conhecimento técnico para tal.
Ações do documento