Você está aqui: Página Inicial / Blog

Blog

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Diferente do que você pode imaginar, esses dois termos não se referem ao mesmo conceito: enquanto “treinamento” é focado em questões práticas, “conscientização” visa promover uma mudança cultural profunda em seus colaboradores.

Treinamento vs. Conscientização em Segurança: qual é a diferença? - Leia mais…

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Documento estabelece diretrizes, normas e procedimentos a serem seguidos no caso de que o fluxo de trabalho normal de sua empresa seja interrompido devido a incidentes de segurança, ataques cibernéticos ou desastres naturais.

Plano de Continuidade de Negócios: o que é e por que você precisa de um - Leia mais…

Afinal, quais são os perigos da Cloud Computing?

Afinal, quais são os perigos da Cloud Computing?

Cada vez mais adotada por empresas de todos os portes e segmentos, a computação em nuvem seduz pela flexibilidade e pela facilidade do acesso remoto; porém, é crucial ficar atento a alguns pontos críticos.

Afinal, quais são os perigos da Cloud Computing? - Leia mais…

O que é classificação da informação e como ela se torna crítica com a LGPD

O que é classificação da informação e como ela se torna crítica com a LGPD

Embora seja um dos elementos mais básicos de qualquer Política de Segurança da Informação, infelizmente, a correta classificação da informação segue sendo uma prática abandonada pela grande maioria das empresas brasileiras.

O que é classificação da informação e como ela se torna crítica com a LGPD - Leia mais…

Coronavírus: hackers usam epidemia para disseminar malwares

Coronavírus: hackers usam epidemia para disseminar malwares

A empresa de cibersegurança Kaspersky identificou e-mails com arquivos maliciosos disfarçados de documentos com informações sobre o vírus. Saiba como se proteger.

Coronavírus: hackers usam epidemia para disseminar malwares - Leia mais…

Entenda o que é ransomware: o malware que sequestra computadores

Entenda o que é ransomware: o malware que sequestra computadores

Ransomware é um tipo de malware malicioso utilizado para bloquear o acesso dos usuários ao próprio sistema e arquivos pessoais.

Entenda o que é ransomware: o malware que sequestra computadores - Leia mais…

Ameaças internas: dicas para identificar os tipos e se proteger

Ameaças internas: dicas para identificar os tipos e se proteger

As ameaças internas vêm de todos os lados, desde as pessoas descontentes com a empresa até aquelas que são simplesmente descuidadas.

Ameaças internas: dicas para identificar os tipos e se proteger - Leia mais…

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Embora a GDPR e a LGPD sejam as mais famosas, elas não as únicas regulamentações dedicadas a proteger as informações pessoais dos cidadãos; o Canadá, a Argentina e o Senegal tem suas próprias normas em relação ao assunto

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo! - Leia mais…

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Por conta do lançamento do Pix e do vasto uso de cardápios digitais durante a pandemia do novo coronavírus (SARS-CoV2), os códigos QR voltaram a se popularizar. Percebendo tal tendência, os criminosos não tardaram em se aproveitar do fenômeno.

Parecem inofensivos, mas não são: Cuidado com os QR Codes! - Leia mais…

Engenharia social: os principais métodos usados pelos cibercriminosos

Engenharia social: os principais métodos usados pelos cibercriminosos

Existem inúmeras formas de enganar alguém e manipular seu comportamento para incentivá-lo a adotar um comportamento inseguro; confira os principais assuntos e atrativos empregados em campanhas de phishing e smishing

Engenharia social: os principais métodos usados pelos cibercriminosos - Leia mais…

Reforços positivos e negativos: a psicologia por trás da gamificação

Reforços positivos e negativos: a psicologia por trás da gamificação

Você já aprendeu o que é gamificação e quais são as suas vantagens no processo de aprendizagem; porém, você sabe qual é a psicologia por trás desse conceito?

Reforços positivos e negativos: a psicologia por trás da gamificação - Leia mais…

O Pix chegou, mas… Como usá-lo com segurança?

O Pix chegou, mas… Como usá-lo com segurança?

O novo método de pagamentos do Banco Central promete facilitar a vida de todo mundo na hora de transferir valores de forma eletrônica, mas é preciso ficar de olho em golpes

O Pix chegou, mas… Como usá-lo com segurança? - Leia mais…

Engenharia social, a arte de manipular os sentimentos do ser humano

Engenharia social, a arte de manipular os sentimentos do ser humano

Uma técnica mais antiga do que a própria informática, mas que jamais perde sua eficácia na hora de ludibriar o internauta e aplicar golpes tanto dentro quanto fora da Internet — conheça a perigosa arte de manipular

Engenharia social, a arte de manipular os sentimentos do ser humano - Leia mais…

 Pirataria online: cuidado para não acabar infectado!

Pirataria online: cuidado para não acabar infectado!

Infelizmente, é comum ver profissionais baixando filmes, jogos, aplicativos e softwares de fontes não oficiais, acreditando estarem no lucro ao não pagar pela licença de tais conteúdos; porém, podem acabar se dando mal caso sejam infectados por um malware

Pirataria online: cuidado para não acabar infectado! - Leia mais…

GDPR: O que é? Devo me preocupar?

GDPR: O que é? Devo me preocupar?

Muitos se preocupam, com razão, com a Lei Geral de Proteção de Dados, mas se esquecem que, dependendo de como seu empreendimento atua, também é necessário garantir conformidade com a legislação europeia

GDPR: O que é? Devo me preocupar? - Leia mais…

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Já ouviu falar sobre firewall humano? Com um programa de conscientização adequado, seu quadro de funcionários pode deixar de ser uma preocupação e se transformar em um importante aliado para proteger sua rede e informações corporativas sensíveis

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente! - Leia mais…

Gamificação na educação: como funciona e porque é tão eficiente

Gamificação na educação: como funciona e porque é tão eficiente

Entenda como as empresas estão aumentando o engajamento dos colaboradores e metrificando resultados ao aplicar conceitos e dinâmicas de jogos lúdicos em treinamentos educacionais

Gamificação na educação: como funciona e porque é tão eficiente - Leia mais…

Brasileiros 'falam mais do que devem' na internet, diz estudo

Brasileiros 'falam mais do que devem' na internet, diz estudo

O compartilhamento excessivo de informações pessoais nas redes pessoais pode trazer danos aos usuários.

Brasileiros 'falam mais do que devem' na internet, diz estudo - Leia mais…

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Trojans brasileiros roubam logins e senhas do internet banking de vítimas no México, no Chile, em Portugal e na Espaha.

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior - Leia mais…

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

As redes sociais e os aplicativos de relacionamento estão cada vez mais presentes no nosso cotidiano e, assim como outras plataformas online, esses aplicativos podem apresentar falhas na segurança e causar vazamento de dados de seus usuários. Conheça a seguir alguns casos de falhas de segurança envolvendo essas plataformas.

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos - Leia mais…

Ações do documento