Security Report | Overview

Trend Micro alerta: estudo global aponta ameaças para IoT ao redor do mundo

Pesquisadores da companhia estudaram grupos voltados ao cibercrime por todo o mundo, identificando ponto de atenção inclusive para o cenário...
Security Report | Overview

O que é a ‘supremacia quântica’ que o Google diz ter alcançado

Chegou a guerra da computação quântica, Google e IBM brigam e nesse cenário grandes mudanças sobre a segurança da informação...
Security Report | Overview

Kaspersky oferece acesso gratuito ao portal de Threat Intelligence

Uma pesquisa recente da Kaspersky, empresa global de cibersegurança, mostrou que apenas 36% das companhias no mundo faz uso de...
Security Report | Overview

Lei Geral de Proteção de Dados: O que empresas e empresários precisam saber

Robson Prado, especialista em Direito Empresarial, Tributário e Trabalhista Empresarial recomenda: comecem a pensar agora mesmo em como sua empresa...
Security Report | Overview

Entrada em vigor da LGPD exigirá mudança de visão organizacional das empresas de saúde

A ISH recomenda ter um cronograma detalhado de implementação e promover uma mudança da cultura organizacional, contemplando sempre a idoneidade,...
Security Report | Overview

Conceito Zero Trust evolui no mercado de segurança digital

Crimes cibernéticos e mudanças tecnológicas impulsionam empresas a adotar o sistema
Security Report | Overview

BlackBerry Cylance anuncia integração com o Backstory da Chronicle

A proteção preditiva de endpoints da BlackBerry Cylance contribuirá com informações valiosas sobre ameaças usadas na telemetria de segurança corporativa...
Security Report | Overview

Quatro razões que tornam o smartphone o principal alvo dos cibercriminosos

Check Point observa que a falta de proteção facilita ataques a cibercriminosos e insta os usuários a instalar medidas de...
Security Report | Overview

O papel do omnichannel nos processos de compliance de uma empresa

Para Carolina Cabral, head de Procurement da Nimbi, um programa de compliance corporativo tornou-se indispensável para organizar e definir as...
Security Report | Overview

Check Point expõe botnet de 30 mil e-mails de Sextortion enviados por hora

Senhas vazadas são usadas em conjunto com endereços de e-mail para intimidar vítimas
Security Report | Overview

É possível unir edifícios inteligentes e segurança da informação?

Para Daniel Cunha Barbosa, especialista em segurança da informação da ESET, é possível desde que haja a cooperação entre diferentes...
Security Report | Overview

Forcepoint oferece maior footprint global em segurança de nuvem do setor

Ao atender as necessidades corporativas avançadas de cibersegurança em um mundo cloud-first, a empresa lança uma infraestrutura global exclusiva em...
Carregando mais...