-
copy_of_Designsemnome20210929T114034.075.png
-
Localizado em
Soluções
-
Business Continuity Plan: what it is and why you need one
-
Localizado em
Blog
-
Designsemnome20210929T114034.075.png
-
Localizado em
Soluções
-
Hacker ou cracker: afinal, qual é a nomenclatura correta e quais são as diferenças?
-
Esses dois termos ainda causam bastante confusão, principalmente entre o público leigo; grande parte da culpa está na cobertura irresponsável da mídia mainstream, que nunca se atentou a cobrir temas correlatos de uma forma mais clara e assertiva.
Localizado em
Blog
-
42% nunca usaram apps de encontros por medo de golpes
-
Pesquisa da Kaspersky mostra que procura de um par no ambiente digital ainda enfrenta barreiras
Localizado em
Blog
-
Por que as empresas de videogame são um alvo tão interessante para os cibercriminosos?
-
O número de ataques cibernéticos contra empresas de desenvolvimento de jogos entre 2020 e 2021 e o consequente roubo de informações confidenciais, como o código-fonte, mostram a atratividade econômica que essa indústria representa para os cibercriminosos.
Localizado em
Blog
-
POLÍTICA DE PRIVACIDAD
-
Localizado em
Soluções
-
TI verde: o que é o conceito e como a cibersegurança pode se beneficiar dele
-
Acredite ou não, mas estratégias que focam reduzir a emissão de gás carbônico e otimizar o consumo energético de dispositivos computacionais podem sim convergir com práticas que tornarão seu ecossistema corporativo ainda mais seguro.
Localizado em
Blog
-
Acabou o home office? Boas práticas de segurança para adotar no escritório
-
Embora muitas empresas tenham percebido as vantagens do trabalho remoto e decidido adotar esse formato indefinidamente, outras estão optando por um modelo híbrido ou convocando seus colaboradores de volta ao escritório. Confira algumas dicas!
Localizado em
Blog
-
Fotos em redes sociais: cuidado com o que você publica!
-
Um simples registro de um momento feliz pode se transformar em munição para criminosos cibernéticos; é necessário cautela antes de realizar alguma postagem, verificando duas vezes se aquele conteúdo não possui informações sensíveis.
Localizado em
Blog