Security Report | Overview

Qual é a última proteção frente a um ataque de ransomware?

Diante de métodos cada vez mais sofisticados de ação dos grupos cibercriminosos, a melhor abordagem contra recursos de ransomware é...
Security Report | Overview

Melhor gerenciamento garante proteção contra ameaças cibernéticas

Security Report | Destaques

Zero Trust é uma jornada constante, com foco em agregar cada vez mais usuários

Security Report | Overview

Zero Trust: o adeus à confiança implícita aumenta a confiabilidade da economia digital

Security Report | Overview

5G e SASE aumentam segurança das redes corporativas

Security Report | Overview

Quarta edição do Cyber Signals revela riscos dos ataques a e-mails corporativos

Security Report | Overview

Empresa aposta em serviços de resiliência cibernética de ponta a ponta

A Check Point anunciou a nova oferta Infinity Global Services aprimora práticas e controles de segurança cibernética, evita ciberameaças avançadas...
Security Report | Destaques

Dosimetria, ataques Hack and Leak e Inteligência Artificial estão em destaque no SL Brasília

É amanhã, às 08h30. Em formato 100% presencial, a caravana Security Leaders desembarca em seu primeiro destino nesta quinta-feira (23),...
Security Report | Destaques

Inteligência Artificial e a Segurança: tema é destaque no SL Brasília

Na próxima semana (23), o Security Leaders vai reunir líderes locais para debater uma série de inovações em Cyber Security...
Security Report | Overview

Ataques crescem 38% e indicam a necessidade de tornar tema estratégico nas empresas

Um dos setores mais sensíveis é o mercado financeiro, que, segundo especialista, precisa ter uma cultura voltada para a segurança...
Security Report | Destaques

Novo golpe do Prilex leva líderes a blindar funcionários e clientes

A proposta é trabalhar a conscientização dos usuários, principalmente aqueles com pouco conhecimento de golpes aplicados nos meios de pagamento....
Security Report | Overview

10 violações de dados que são o pesadelo dos CISOs

Os danos causados pelas violações de dados podem assumir muitas formas. Alguns incidentes fazem a lista de "maiores violações de...
Carregando mais...