Momento crítico: SonicWall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

Momento crítico: SonicWall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

A segurança cibernética é um campo muito dinâmico e cada ano traz a introdução de novos vetores de ataque, mudanças nos alvos prediletos e as melhorias nas técnicas cibercriminosas. A SonicWall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

Leia mais

“Existem empresas hackeadas e as que não sabem que foram”: entenda os ataques

"Existem empresas hackeadas e as que não sabem que foram": entenda os ataques

Instituições governamentais e empresas americanas vítimas de ataques cibernéticos. O ataque ao SolarWinds no final de 2020 demonstrou claramente a fragilidade da cibersegurança ocidental e o desafio que ela representa nas próximas décadas.

Leia mais

O que é segurança da informação?

O tema Segurança da Informação desperta o interesse de toda as pessoas. Isto ocorre, principalmente, porque a termo segurança cobre diversas áreas, tais como: segurança física, segurança de infraestrutura tecnológica, segurança de aplicações entre outros, cada uma delas com seus próprios riscos, ameaças potenciais, controles aplicáveis e soluções de segurança que podem minimizar o nível de exposição ao qual a empresa está exposta.

Leia mais

Conheça a ISO 27001

conheca-as-vantagens-da-cyber-security-em-sua-empresa

A ISO 27001 desenvolve normas internacionais em todos os campos técnicos. E tem como princípio a adoção de um conjunto de requerimentos e controles que tem como objetivo mitigar e gerir adequadamente o riscos de uma organização.

Leia mais

O que é Plano de contingência?

plano-de-contingencia-em-ti-por-que-ele-e-importante-e-como-fazer

Entender as ameaças aos sistemas de TI da sua empresa e mitigá-los com um plano de contingência detalhado é algo que até a menor empresa pode e deve alcançar.

Leia mais

O que é Mobile Security?

O que é Mobile Security?

A natureza do trabalho está mudando. Hoje, mais de 60% dos funcionários trabalham fora do escritório pelo menos parte do tempo. Conforme as tecnologias de Mobile Security se tornam mais comuns no mercado de trabalho, é cada vez mais crítico para os líderes instituírem políticas de dispositivos móveis em empresas.

Leia mais

Como funciona um ataque DDoS?

O ataque do tipo DDoS, também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.

Leia mais

SECURITY ASSESSMENT

SECURITY

“A Alerta Security acredita que somente através de um Plano de Segurança abrangente e estruturado pode-se ter uma visão clara e objetiva das ações e dos resultados esperados dos departamentos de segurança da Informação”.

Leia mais

Entenda o Protocolo IPv6

Entenda o Protocolo IPv6

Você já deve ter escutado diversas vezes o termo protocolo IP (ou IPv4). Em poucas palavras o protocolo IP é o que define um endereço único para para cada computador, servidor, celular, tablet ou outro dispositivo conectado à rede, e serve como identificador perante toda a rede. Mas você sabe o que é e para que foi criado o protocolo IPv6?

Leia mais
kaspersky
security mentor
sophos
tenable
isc2
manageengine
F5 Networks

Últimas Notícias do Blog

Brasil testa primeira ponte aérea com reconhecimento facial do mundo

Brasil testa primeira ponte aérea com reconhecimento facial do mundo

Leia mais
Momento crítico: SonicWall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

Momento crítico: SonicWall expõe níveis de ameaças crescentes e mudanças históricas no novo relatório

Leia mais
"Existem empresas hackeadas e as que não sabem que foram": entenda os ataques

“Existem empresas hackeadas e as que não sabem que foram”: entenda os ataques

Leia mais