Conteúdos
Como proteger infraestruturas críticas contra ameaças digitais
18 de agosto de 2023
Por Allan Campos, sênior manager da Protiviti Brasil
Cibersegurança versus LGPD: controles aliados à privacidade de dados
18 de julho de 2023
A LGPD não especifica medidas que tratem da segurança de informação, mas exige que as empresas adotem medidas adequadas para proteger os dados pessoais que estão em seu poder.
Descomplicando o WAF (Web Application Firewall): o que é, como funciona e principais benefícios para a sua empresa
17 de fevereiro de 2023
Entenda melhor para que serve um Web Application Firewall e aprenda a escolher o seu.
Roteiro de Resiliência de Ransomware: Lições Aprendidas com o Ataque de Colonial Pipeline e Diretivas Recentes da TSA
23 de janeiro de 2023
Dada a importância das infraestruturas críticas, conheça estratégias de defesa para proteger ambientes OT.
Três etapas para criar um programa eficaz de segurança de sistemas de controle industrial
Estamos vendo mais empresas se concentrando em separar seus sistemas de segurança de seus sistemas de controle adicionais.
Maximizando a segurança e a resiliência da OT por meio de uma estrutura baseada em risco
Gerenciar a segurança OT em escala é um desafio para muitas organizações. A chave é identificar adequadamente os riscos e alinhar os recursos.
Tormento cibernético: 5 dicas para evitar ataques Zero-Day
Um ataque Zero-Day é um risco enorme, causando prejuízos incalculáveis. Por isso, é fundamental investir em Segurança da Informação.
O que é OT Security e como implementar na sua organização
18 de janeiro de 2023
Na segurança cibernética, os sistemas OT são preocupantes porque muitas vezes estão conectados à internet e vulneráveis a ciberataques.
O que é IAC (inteligência de ameaças cibernéticas) e como implementar um programa de inteligência de ameaças em sua organização
4 de janeiro de 2023
Inteligência de ameaças cibernéticas (IAC, ou CTI em inglês) é a atividade de coleta, análise e disseminação sobre ameaças cibernéticas atuais e potenciais para auxiliar uma empresa na tomada de decisões e nos processos de gerenciamento de riscos. A IAC pode incluir uma ampla gama de informações, como detalhes técnicos sobre exploração de vulnerabilidades, informações […]
Assine nossa newsletter!
Fique por dentro das melhores notícias, eventos e lançamentos do mercado