seguranc
Patrocínio: TechTarget ComputerWeekly.com.br
Guia editorial de recursos: Avaliamos a situação atual da IA no Brasil, bem como a necessidade de proteger a privacidade de empresas e usuários.
Data de publicação: 28/fev/2024 | Postado em: 28/fev/2024
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eZine: Dicas para compatibilidade de atualização, segurança e gerenciamento de sistemas operacionais.
Data de publicação: 30/abr/2022 | Postado em: 3/mai/2022
Ler agoraPatrocínio: Bitpipe.br
eZine: Nesta edição de Segurança da Informação, daremos uma olhada na segurança do perímetro de redes na era da nuvem e da mobilidade, e em estratégias para proteger o acesso a partir da camada de aplicação a tecnologias SSO.
Data de publicação: 14/mai/2015 | Postado em: 1/abr/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eGuide: Embora ainda haja muito o que melhorar no Brasil quando o assunto é a proteção de dados na internet, uma coisa é fato: a LGPD, Lei Geral de Proteção de Dados, tem contribuído de forma significativa para a escalada do país no ranking de governança de segurança cibernética.
Data de publicação: 22/ago/2022 | Postado em: 22/ago/2022
Ler agoraPatrocínio: EMC
White paper: Nesse recurso, você vai conhecer reais alternativas baseadas em inteligência contra ameaças relacionadas a ferramentas, técnicas e procedimentos mais usados pela comunidade de invasores e como rastrear e gerenciar respostas resuktantes desses problemas.
Data de publicação: 15/out/2013 | Postado em: 8/fev/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: Uma arquitetura distribuída baseada em nuvem, gerenciamento centralizado e políticas de segurança específicas de endpoint são apenas alguns dos benefícios do Secure Access Service Edge. Saiba mais com esse infográfico.
Data de publicação: 1/dez/2021 | Postado em: 1/dez/2021
Ler agoraPatrocínio: Bitpipe.br
eZine: Muitas empresas estão mais propensas a ter suas máquinas virtuais infectadas do que sistemas físicos, à medida em que ambientes corporativos continuam a adotar tecnologias de virtualização. Neste documento, nós dissecamos o assunto.
Data de publicação: 12/jun/2015 | Postado em: 1/abr/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: O trabalho remoto tornou-se cada vez mais popular, pois permite maior flexibilidade, produtividade, economizando custos e retendo funcionários, pois incentiva um equilíbrio entre vida profissional e pessoal. Sua ativação deve ser feita com a segurança em mente. Neste infográfico, descrevemos 13 etapas para habilitar o trabalho remoto seguro.
Data de publicação: 11/jan/2022 | Postado em: 11/jan/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eBook: O crime cibernético atingiu novos patamares e chamou mais atenção do que nunca em 2021. Neste guia nós olhamos para trás para as 10 maiores histórias de crime cibernético do ano, compartilhadas naComputerWeekly.com.
Data de publicação: 5/jan/2022 | Postado em: 5/jan/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eBook: A estrutura MITRE ATT&CK (pronuncia-se "miter attack") é uma estrutura gratuita e acessível globalmente que fornece informações abrangentes e atualizadas sobre ameaças cibernéticas para organizações que buscam fortalecer suas estratégias de segurança cibernética. Aprenda mais sobre a Mitre ATT&CK com este e-guia.
Data de publicação: 5/jan/2022 | Postado em: 5/jan/2022
Ler agora