seguranc
Patrocínio: TechTarget ComputerWeekly.com.br
Infográfico: Uma arquitetura distribuída baseada em nuvem, gerenciamento centralizado e políticas de segurança específicas de endpoint são apenas alguns dos benefícios do Secure Access Service Edge. Saiba mais com esse infográfico.
Data de publicação: 1/dez/2021 | Postado em: 1/dez/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eBook: O crime cibernético atingiu novos patamares e chamou mais atenção do que nunca em 2021. Neste guia nós olhamos para trás para as 10 maiores histórias de crime cibernético do ano, compartilhadas naComputerWeekly.com.
Data de publicação: 5/jan/2022 | Postado em: 5/jan/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: O trabalho remoto tornou-se cada vez mais popular, pois permite maior flexibilidade, produtividade, economizando custos e retendo funcionários, pois incentiva um equilíbrio entre vida profissional e pessoal. Sua ativação deve ser feita com a segurança em mente. Neste infográfico, descrevemos 13 etapas para habilitar o trabalho remoto seguro.
Data de publicação: 11/jan/2022 | Postado em: 11/jan/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eBook: A estrutura MITRE ATT&CK (pronuncia-se "miter attack") é uma estrutura gratuita e acessível globalmente que fornece informações abrangentes e atualizadas sobre ameaças cibernéticas para organizações que buscam fortalecer suas estratégias de segurança cibernética. Aprenda mais sobre a Mitre ATT&CK com este e-guia.
Data de publicação: 5/jan/2022 | Postado em: 5/jan/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: Seja no ambiente de trabalho ou em casa a segurança cibernética deve ser um ponto de atenção para todos. Veja nesse infográfico 5 mitos sobre a segurança cibernética, aprenda a desconstruir esses conceitos e mantenha-se seguro online.
Data de publicação: 13/abr/2022 | Postado em: 13/abr/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: O DevSecOps bem-sucedido não se trata apenas de código seguro, mas de proteger os fluxos de dados através de código, métodos e ferramentas. Confira esse infográfico com cinco dicas de segurança para melhorar seu trabalho de DevOps.
Data de publicação: 22/set/2021 | Postado em: 22/set/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: Você sabe quantos ataques de Ransomware foram identificados pelo mundo em 2020 e 2021? Baixe esse infográfico para saber mais.
Data de publicação: 27/out/2021 | Postado em: 27/out/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eZine: Os dispositivos de endpoint são uma dor de cabeça para os administradores de segurança de TI e corporativos. Aqui estão algumas dicas para proteger as informações do endpoint.
Data de publicação: 20/dez/2022 | Postado em: 20/dez/2022
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
eBook: Este artigo compartilha as melhores práticas para segurança, autenticação e autorização dos terminais de rede privada virtual (VPN), e como implementar e documentar a política de segurança VPN, e seus desafios. Baixe agora e aprenda mais.
Data de publicação: 12/out/2021 | Postado em: 12/out/2021
Ler agoraPatrocínio: TechTarget ComputerWeekly.com.br
Infográfico: O modelo de seguranca zero-trust, ou confiança zero, é adptável ao ambiente de trabalho moderno e minimiza os riscos de ataques. Siga os quatro passos apresentados nesse infográfico para aprender como a sua empresa pode implementá-lo e veja também quais ferramentas serão necessárias.
Data de publicação: 13/abr/2022 | Postado em: 13/abr/2022
Ler agora