Security Report | Colunas & Blogs

5 desafios da liderança preditiva para atenção dos CISOs

Security Report | Colunas & Blogs

Piloto Automático: por que o ser humano é o elo mais fraco em Cybersecurity?

Security Report | Colunas & Blogs

Gestão segura em ambientes Multicloud: vantagens e desafios

Security Report | Colunas & Blogs

O que é o Projeto de Lei das Fake News e como isso pode impactar sua vida?

Security Report | Colunas & Blogs

A cibersegurança no léxico doméstico

Ao contrário dos aparelhos domésticos convencionais, dispositivos inteligentes exigem ações específicas de Segurança, como boas configurações, por exemplo. O Especialista...
Security Report | Colunas & Blogs

Cybersecurity e Burnout: a importância de proteger a saúde mental dos profissionais

A área de Segurança da Informação é estressante e desafia os times não só na proteção dos ambientes, mas também...
Security Report | Colunas & Blogs

Cyber Risk: quais os desafios de gerenciamento?

Eventos como o ataque em massa aos servidores da VMware chamam atenção para processos básicos de gestão de vulnerabilidade. Rangel...
Security Report | Colunas & Blogs

Cybersecurity e Burnout: a importância de proteger a saúde mental dos profissionais

A área de Segurança da Informação é estressante e desafia os times não só na proteção dos ambientes, mas também...
Security Report | Colunas & Blogs

Cyber Risk: quais os desafios de gerenciamento?

Eventos como o ataque em massa aos servidores da VMware chamam atenção para processos básicos de gestão de vulnerabilidade. Rangel...
Security Report | Colunas & Blogs

Sobrevivendo a distração no campo da cibersegurança

O mercado de Segurança da Informação vive um momento de ascensão para os profissionais desse setor, existem eventos de sobra,...
Security Report | Colunas & Blogs

Campanha, Simulação ou Teste de Phishing?

Rodrigo Jorge, CISO na VTEX, destaca as definições corretas, funções e como obter resultados positivos, além disso, uma analogia relacionada...
Security Report | Colunas & Blogs

Se o incidente é inevitável, prepare-se!

Para Pierre Rodrigues, Information Security na WEG, a grande questão não é se a empresa será invadida, mas quando isso...
Carregando mais...