Security Report | Overview

A abordagem correta para a proteção do 5G

Marcos Oliveira, Country Manager Brasil da Palo Alto Networks, destacou três desafios principais para proteger o 5G: a Internet das...
Security Report | Overview

Assespro apoia antecipação da LGPD para agosto de 2020

A Federação Assespro considera que a medida será crucial para as próximas eleições, evitando que a propagação de fake news...
Security Report | Overview

LGPD: descubra o que as PMEs devem fazer hoje para não pagarem multa amanhã

Na visão de Dean Coclin, diretor sênior de desenvolvimento de negócios da DigiCert, as mudanças propostas pela LGPD serão positivas...
Security Report | Overview

Check Point apresenta nova linha de gateways de segurança Quantum

Empresa amplia sua arquitetura Infinity com uma linha completa de gateways de segurança Quantum incluindo a proteção SandBlast Network de...
Security Report | Overview

A LGPD na Segurança Patrimonial

Bruno dos Santos, Consultor Sênior em Data Privacy, lista medidas que podem trazer impacto significativo no processo de compliance com...
Security Report | Destaques

Em tempos de trabalho remoto, o isolamento também é solução para dados sensíveis

Mauricio Cataneo, Presidente da Unisys Brasil, destaca em seu artigo como pessoas e empresas podem ficar mais seguros de ameaças...
Security Report | Destaques

Zoom lista série de iniciativas para deixar plataforma mais segura

Diante das notícias de falhas de segurança e privacidade, CEO da empresa, Eric Yuan, afirma que está tomando providências para...
Security Report | Overview

ZoneAlarm lança solução para proteger usuários contra ameaças online

A solução gratuita da subsidiária da Check Point oferece ferramentas de navegação e pesquisa seguras na web, além de proteção...
Security Report | Overview

Criminosos aproveitam preocupação com o coronavírus para mais um ataque de ransomware

O aplicativo COVID-19Tracker serve de isca para roubar dados armazenados nos dispositivos de usuários
Security Report | Overview

Até 2023, tecnologia para conformidade com a privacidade dependerá de IA

De acordo com relatório do Gartner, mais de 40% dessas tecnologias terão que contar com recursos de inteligência artificial contra...
Security Report | Overview

Esteja atento contra o spear phishing

Jaya Baloo, CISO da Avast, chama atenção para ações maliciosas de cibercriminosos que usam o spear phishing para obter acesso...
Security Report | Destaques

Unisinos bloqueia 28 mil ciberataques por mês com tecnologias da Check Point

Check Point forneceu solução capaz de gerar visibilidade em tempo real de todo o cenário de ameaças  e gerenciamento centralizado...
Carregando mais...