O Centro de Operações de Segurança (SOC) é uma estrutura que reúne times multidisciplinares de analistas, ferramentas avançadas, recursos de automação e todo um conjunto de serviços para manter a continuidade dos negócios e a integridade dos dados. Monitoramento 24 x...
A maioria das organizações não tem plano de recuperação de desastre cibernético do Active Directory
Embora 97% das organizações tenham dito que o Active Directory (AD) é de missão crítica, mais da metade nunca realmente testou seu processo de recuperação de desastres cibernéticos de AD ou não tem um plano em vigor, revela uma pesquisa da Semperis com mais de 350...
Com segurança da informação empresas tem estabilidade para inovação e transformação digital
Conforme o Relatório de Riscos Globais 2019, do Fórum Econômico Mundial, os ataques cibernéticos representam a segunda maior ameaça aos negócios, depois de desastres naturais. A “comunidade” do cibercrime inclui estelionatários, sabotadores, extremistas e outros...
O que fazer para facilitar a adequação à LGPD?
A nova lei de privacidade e proteção de dados pessoais surge para modificar a relação entre pessoas, estabelecendo novas obrigações para aqueles que utilizam de dados para fins econômicos e direitos para os titulares desses dados. Pensando nesses novos cenários que...
Critérios para aplicação de multas e sanções previstas na LGPD
Avaliar a aplicação de sanções prevista na LGPD ainda é algo voltado para a análise comparativa no âmbito LGPD x GDPR, tendo em vista que nossa autoridade regulamentadora, ANPD, ainda está em processo de formatação. Como nossa lei possui forte inspiração da lei...
O que você precisa saber ao comprar uma solução de segurança de endpoints?
O gerenciamento e a segurança dos endpoints são essenciais no ambiente atual de crimes cibernéticos crescentes. Os usuários finais conectam-se e desconectam-se continuamente da rede com seus dispositivos de endpoint. Ao mesmo tempo, esses endpoints são o campo de...
Como se proteger contra ataques de ransomware
Ransomware é um termo usado para descrever um malware que nega o acesso aos dados ou sistemas, a menos que seja paga uma taxa ao criminoso cibernético. Todas as organizações estão sujeitas a ataques de ransomware. Felizmente, há algumas etapas que você pode realizar...
Por que você precisa de segurança completa de acesso wireless e móvel
As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas...