Security Report | Overview

As fraudes mais comuns no WhatsApp e como se proteger

Perfis falsos, roubos de contas e softwares maliciosos fazem parte da estratégia utilizada por cibercriminosos
Security Report | Overview

Políticas de compliance para fintechs: quais medidas devem ser adotadas

A adoção de práticas que visem a melhoria dos processos de governança e gestão ganhou relevância nos últimos anos
Security Report | Overview

Os maiores ataques hackers e a importância da Segurança da Informação

As tecnologias e recursos da SI não somente evitam ataques virtuais contra o acesso não autorizado dos dados, mas também...
Security Report | Overview

Roubo de senhas cresce 300% e impulsiona outros modelos de autenticação segura

Segundo especialista, o uso de biometria, tokens e chaves reduzem drasticamente a superfície de ataques
Security Report | Overview

Backup e a necessidade de uma estratégia recuperação de dados para a resiliência do negócio

À medida que a transformação digital avança entre as empresas aumentando ainda mais o volume de dados a serem protegidos,...
Security Report | Overview

Tecnologia acelera produtividade e transformação digital com hiperautomação

Ferramenta vai ajudar as organizações a lidar com os desafios mais prementes enfrentados em todos os setores e em todas...
Security Report | Overview

Especialista destaca quatro práticas de segurança na nuvem para as empresas

Aplicar as melhores práticas da tecnologia é caminho para garantir a segurança corporativa e também para os executivos
Security Report | Overview

Botnet Qakbot está cada vez mais perigoso, diz pesquisa

O botnet faz varreduras detalhadas de perfis de computadores infectados, baixa módulos adicionais e faz criptografia elaborada
Security Report | Overview

Zero Trust fomenta parceria entre players de tecnologia

Appgate e Crowdstrike fecham acordo para integrar portfólio e reduzir superfície de ataque com aplicação de política de acesso seguro...
Security Report | Overview

Ataque cibernético: empresas pagam resgate por falta de plano de ação

Segundo especialista de segurança cibernética, COOs e CISOs devem criar um plano coeso de detecção e resposta para proteção das...
Security Report | Overview

As novas demandas de segurança no trabalho híbrido

A repentina mudança para o trabalho remoto foi impulsionada pela necessidade e não pela inovação natural do mercado, e isso...
Security Report | Overview

Segurança exponencial no e-commerce

O uso de pagamentos eletrônicos despertam cada vez mais a atenção de criminosos. Diante disso, fraudes diversas são realizadas com...
Carregando mais...