Security Report | Matéria Especial

Eneva e Allos são Cases em destaque no Security Leaders Rio

O Congresso será realizado no dia 20 de junho na cidade maravilhosa e com discussões pautadas em maturidade cibernética a partir dos resultados dos casos de uso, capazes de impulsionar o crescimento do negócio. Insegurança cibernética, Inteligência Artificial, Elemento Humano e Computação Quântica também serão debatidos no palco. As inscrições seguem abertas aos usuários de tecnologia
Security Report | Destaque

45% dos CISOs brasileiros temem um ciberataque nos próximos 12 meses, aponta relatório

De acordo com levantamento da Proofpoint, hoje, os CISOs, permanecem claramente em alerta máximo, mas a confiança entre eles tem crescido, ou seja, apenas 31% sentem-se despreparados para lidar com um ataque cibernético direcionado, mostrando uma diminuição acentuada em relação aos 72% do ano anterior. Além disso, 95% desses líderes acreditam que os funcionários compreendem o papel na proteção da organização

Security Report | Cobertura Internacional

O mundo está preparado para as transformações da IA?

Security Report | Destaque

Comissão vota projeto que regulamenta uso de Inteligência Artificial no Brasil

Prevista para entrar em votação nesta quarta-feira, parlamentares, especialistas e representantes da sociedade civil defenderam a aprovação do projeto de lei (PL) 2.338/2023, que regulamenta o desenvolvimento e o uso da tecnologia como a necessidade de um controle em relação à disseminação de conteúdos gerados por meio de Inteligência Artificial, de forma a evitar a desinformação, incrementada pela produção de deep fakes
Security Report | Matéria Especial

Drogaria Araujo supera desafios de Gestão de Vulnerabilidades

A companhia contou com apoio de Tenable e ShieldSec em jornada tecnológica. Uma das necessidades respondidas pela parceria era garantir um ambiente mais visível, e através disso, ficou evidente a importância do investimento em Segurança nos processos de mitigação de risco do negócio, posicionando o case entre os dez no Prêmio Security Leaders 2023
Security Report | Overview

Era da desconfiança: como Zero Trust e Privileged Access Management bloqueiam ações criminosas?

Apesar de haver uma sensação de cuidado e Segurança com o controle de acesso, pesquisas mostram que apenas 20% das...
Security Report | Overview

69% dos brasileiros creem que seus aparelhos espionam conversas, relata pesquisa

Sobre as leis de proteção de dados, apenas 32% dos entrevistados afirmaram que realmente se sentem protegidos...
Security Report | Overview

Novo relatório aponta detecção generalizada de malware contra SmartTVs corporativas

Uma análise recente mostra um aumento nas detecções de malware direcionado a endpoints e um crescimento significativo no direcionamento de...
Security Report | Overview

Ataques DDoS em 2024 levam a novas perdas críticas do mercado, afirma player

DDoS é o tipo de ciberataque que impede o acesso a sistemas ao forçar o processamento deles até o limite...
Security Report | Overview

Estudo mostra uso de serviços maliciosos de IA para intensificar ciberataques

Pesquisadores da Check Point Software destacam os diferentes tipos de ferramentas maliciosas de IA amplamente exploradas para ciberataques contra organizações...
Security Report | Overview

Estudo aponta predominância dos ataques DDoS no Brasil e América Latina

Levantamento da empresa ISH Tecnologia também informa que Brasil é a principal origem de ataques desse tipo contra a Europa...
Security Report | Podcast

SecurityCast: Cibersegurança ainda é um feudo?

Na nova fase de conteúdos exclusivos, a Security Report destaca o podcast com o bate papo entre Graça Sermoud e [...]

Quer receber nosso conteúdo semanalmente e ficar por dentro das novidades do Security Leaders?

Inscreva-se na nossa newsletter

Quer ter acesso a todo nosso conteúdo? Clique no botão ao lado e visite nosso canal
Eventos realizados
Prêmio Security Leaders 2023 – Case do Ano
Entrevista com Alexandre Bonatti, Diretor de Engenharia na Fortinet
Multicloud: como consolidar a Segurança em ambientes heterogêneos?
Credenciais roubadas: um problema antigo, mas ainda com grandes impactos
BEC, Phishing e Ransomware: como driblar essas ameaças?
Como construir uma estratégia eficaz de Segurança na nuvem?