Você está aqui: Página Inicial

Resultado da busca

2601 itens atendem ao seu critério.
Filtrar os resultados
Tipo de item










Notícias desde



Ordenar por relevância · data (mais recente primeiro) · alfabeticamente
Imagem PNG image Relatório de Titularidade
Localizado em Soluções
Arquivo Citrix ICA settings file Report - 5 erros humanos em segurança cibernética
Cerca de 95% dos incidentes de cibersegurança são causados por erros humanos. Não podemos, porém, enxergar os colaboradores como vilões. Cada vez mais pressionados por entrega de resultados, chega a ser natural que sua atenção acabe diminuindo.
Localizado em Soluções
Arquivo Octet Stream Report - 10 erros mais comuns em programas de conscientização em cibersegurança
Localizado em Soluções
Arquivo Octet Stream Report - 14 ideias para reconhecer os colaboradores do seu programa de conscientização em cibersegurança
Um bom programa de conscientização em segurança da informação é construído através de uma série de características e recompensar os colaboradores que mais se destacarem nas atividades educacionais é uma peça fundamental desse quebra-cabeça. Ao sentir que seus esforços estão sendo devidamente reconhecidos (e, melhor ainda, se transformando em benefícios), toda a equipe é motivada a engajar-se ainda mais
Localizado em Soluções
Arquivo Octet Stream Report - LEIS E NORMAS QUE EXIGEM CONSCIENTIZAÇÃO EM CIBERSEGURANÇA
LEIS QUE EXIGEM PROGRAMA DE CONSCIENTIZAÇÃO EM CIBERSEGURANÇA
Localizado em Soluções
Arquivo object code Report - Security Awareness Officer: como o curso da Hacker Rangers está impactando no mercado
Relatório- Security Awareness Officer: como o curso da Hacker Rangers está impactando no mercado
Localizado em Soluções
Arquivo REPORT CYBERSECURITY IN THE AGE OF TECHNOLOGICAL DEPENDENCE
The world is addicted – and no, we're not talking about illegal psychoactive substances. We are talking about technology. Every sector of society (end users, businesses and governments) is marching towards a future increasingly dependent on technological innovation. Every day, an array of new solutions, tools and protocols emerge, in preparation for a new era of a decentralized Internet.
Localizado em Blog
Researchers and Scientists: some of cybercriminals' favorite targets
Localizado em Blog
Imagem PNG image resgate
Resolução 4.568: prazo para criar política de segurança cibernética está perto do fim
Prazo para criar política de segurança cibernética está perto do fim. O Bacen espera que as empresas se adequem à Resolução 4.568 até o dia 06/05/19.
Localizado em Blog