Security Report | Destaques

“Descontrole da identidade é causa raiz dos incidentes”, diz fundador da OwlID

Depois de uma jornada de sucesso como líder de Cyber Security na Sompo Seguros e na Redbelt Security, Leonel Conti...
Security Report | Overview

Setor da Cibersegurança tem novos desafios em 2025, aponta análise

Com ataques cibernéticos cada vez mais sofisticados e impulsionados por IA, 2025 exige das empresas uma abordagem contínua e cultural...
Security Report | Overview

Ciberataque na Bybit: Qual o futuro da proteção multisig e da segurança de criptografia?

O recente incidente com a Bybit, em que os hackers obtiveram acesso a uma carteira off-line da Ethereum e roubaram...
Security Report | Destaques

Aarin Tech-Fin renova estratégia de borda baseada em confiança zero

Proteger o acesso às APIs críticas para a operação empresarial era um dos grandes desafios encarados pela companhia de serviços...
Security Report | Colunas & Blogs

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado...
Security Report | Destaques

Segmentação Estratégica: união entre SI e Infraestrutura pode ser o caminho?

Maior alinhamento entre equipes de Cibersegurança e Infraestrutura é crucial para o sucesso das políticas de segmentação e proteção contra...
Security Report | Overview

Zero Trust: tendência passageira ou resposta necessária?

A partir do princípio fundamental de “nunca confie, sempre verifique”, o Zero Trust está na linha de frente de uma...
Security Report | Destaques

Ameaça ou copiloto: Qual o papel da IA no futuro da Cibersegurança?

Tanto empresas de consultoria quanto a indústria de Segurança da Informação têm buscado entender como alcançar o equilíbrio entre usos...
Security Report | Overview

Microssegmentação: a peça que falta no quebra-cabeça Zero Trust?

Ao contrário da segmentação tradicional, que divide a rede em grandes blocos, a microssegmentação oferece uma proteção mais granular, isolando...
Security Report | Destaques

Resiliência Radical de Dados: como gerar continuidade além do backup?

Empresas reconhecem que preservar backups para dar continuidade ao negócio não é suficiente, sendo necessária uma série de medidas adicionais...
Security Report | Destaques

Publicação indevida de vídeo do COB reascende debate sobre fator humano na proteção de dados

Nessa semana, o Comitê Olímpico do Brasil viu abrir uma crise interna com a Confederação de Ginástica nacional, ao publicar...
Security Report | Overview

95% das empresas reportaram ataques relacionados à nuvem, aponta pesquisa

Estudo anual sobre segurança na nuvem promovida pela Tenable revela ainda que 92% das empresas atacadas reportaram que dados sensíveis...
Carregando mais...