
Guerra na Gestão de Identidade
A eterna batalha entre TI e segurança é a fonte do problema na gestão de identidades. O comprometimento e o uso indevido de credenciais de identidade fornecem a porta mais fácil para uma rede empresarial […]
A eterna batalha entre TI e segurança é a fonte do problema na gestão de identidades. O comprometimento e o uso indevido de credenciais de identidade fornecem a porta mais fácil para uma rede empresarial […]
Para os principais líderes de segurança do mundo vêem desafios em torno do novo e crítico papel da identidade na luta contra hackers. Mobilidade e computação em nuvem estão transformando a forma como as empresas […]
O proliferação do uso de IoT traz novos desafios para a Segurança da Informação. A segurança em IoT ainda é imatura. Sem dúvida você já ouviu falar do termo internet das coisas, ou internet of things […]
Incidentes de segurança estão relacionados a falta de qualificação e escassez de profissionais de Segurança Pesquisa realizada pelo ESG e ISSA com 343 profissionais de segurança cibernética aponta que falta de treinamento (31%) e profissionais […]
Planejar adequadamente o investimento é fundamental para a redução de risco cibernético. Embora tenhamos observado um contínuo crescimento dos ataques cibernéticos, muitas empresas continuam tratando a Segurança da Informação de forma desestruturada e não prioritariamente. […]
As ameças digitais estão cada vez mais presentes em nossas vidas pessoais e corporativas, por isto é importante entendê-las. Hackers tem na maioria das vezes o objetivo de levar vantagem com as necessidades das pessoas, […]
Mais de 20 Milhões de dispositivos bluetooth expostos permitem infectar a rede. Uma série de falhas críticas críticas reveladas recentemente que afetam bilhões de dispositivos Android, iOS, Windows e Linux agora foram descobertos em milhões […]
As linguagens de baixo nível continuam sendo importantes para a Segurança da Informação. As linguagens de programação evoluíram muito ao longo dos anos, hoje existem centenas de linguagens diferentes, por exemplo: C♯, VB.NET, Java, Object […]
Principal alvo de hackers, gestão de senhas privilegiadas ainda representam desafios para TI. A existência de senhas privilegiadas é uma realidade imutável em qualquer ambiente tecnológico, independente de qual setor a empresa atua e embora […]
Definir a Curva de Desempenho é uma das mais difíceis tarefas do gestor. Todos sabemos a dificuldade de entender uma avaliação de desempenho, principalmente quando é a nossa avaliação. Mas nem todos conseguem entender as […]
Gerenciamento de Risco Cibernéticos otimiza investimento e reduz o nível de exposição e impactos de ataques nas empresa. A gestão de riscos é um conceito que tem acontecido desde que as empresas iniciaram o processo […]
Pesquisa aponta que 92% dos colaboradores acessam informações que não necessitam. Em recente pesquisa realizada pela One Identity e Dimensional Research, em diversos países e segmentos da indústria, aponta que 92% dos colaboradores acessam usualmente […]
Gerenciador de contas privilegiadas senhasegura está no Gartner Market Guide for Privilegede Access Management (PAM). Segundo o Gartner, o mercado PAM – Privilegede Access Management está ganhando maturidade rapidamente. O PAM é dominado pela venda de […]
Targeted Cyber Attack (TCA) ou “Ataque Cibernético Direcionado” refere-se, como o nome sugere, a um ataque direcionado a um indivíduo ou empresa com a intenção de comprometer o alvo, roubando informações ou valores financeiros por um longo […]
Verdadeiro “Pote de Ouro” nas mãos de Hackers, as contas privilegiadas representam a maior ameaça para as empresas porque essas contas podem violar dados pessoais, concluir transações não autorizadas, causar ataques de negação de serviço […]
@ MindSec Segurança e Tecnologia da Informação Ltda.