Blog

Usando hardware para criptografia
Empresas utilizam hardwares especialmente desenhados para armazenar as chaves criptográficas e assim proteger segredos.

Como funciona a segurança de arquivos
Os arquivos como planilhas, documentos e apresentações podem representar grandes riscos de confidencialidade, caso não tenham controles.
SIEM, a ferramenta vigilante de segurança
Esta ferramenta de segurança, nos ajuda a monitorar ambientes complexos de tecnologia e rapidamente identificar comportamos estranhos.

Passwordless, como autenticar sem senha
O termo passwordless vem sendo adotado por diversos fabricantes, mas é interessante saber a fundo o que é e se planejar para isso.

Criando Produtos Seguros
No desenvolvimento de produtos seguros de tecnologia, é mais barato para a empresa investir em segurança ao longo do projeto.

Mobile Device Management
As empresas utilizam o mobile device management para garantir a segurança dos dados existentes em celulares e tablets também laptops.

Cibercrimes, a Internet é realmente terra sem lei?
Os cibercrimes por vezes parecem ficar impunes, mas a verdade é que a justiça tem meios para levar a julgamento, por crimes digitais.

Porque toda empresa precisa de inventário de ativos?
O inventário de ativos é algo que irá auxiliar na segurança dos ativos, fornecendo informações essenciais como número de ativos e localização

Escalada do estelionato
O especialista em segurança da informação, Fabio Sobiecki, concedeu uma entrevista ao vivo para o Jornal RJ1 da TV Rio ... Ler mais

Apagão de tecnologia afeta a cibersegurança
A alta demanda por profissionais de TI está afetando também a oferta de profissionais de cibersegurança. Mas qual a relação entre eles?