Encontre aqui seu Software

Busca simples


Busca Avançada

ciberataque

Malware mira usuários da Apple em 92 países Postado por Redação em 19/04/2024 em IT Security Software responsável por invadir aparelhos eletrônicos e coletar informações sensíveis tem como alvo dispositivos da empresa, revela ISH Tecnologia... Tags: ciberataque Segurança de Dados IT Security Segurança da informação software Ameaças Cibernéticas segurança cibernética MALWARE digital Segurança da Informação Apple Redes e Dispositivos Ciberataques Dispositivos de Rede cibersegurança Continue lendo

Cibersegurança versus IA, aliadas ou inimigas? Postado por Renato Mirabili Junior, consultor de Segurança da Informação da Protiviti em 18/04/2024 em Artigos Renato Mirabili Junior é consultor de Segurança da Informação da Protiviti, empresa especializada em soluções para gestão de riscos, compliance, ESG, auditoria interna, investigação, prote&cce... Tags: Notícias de tecnologia Tecnologia ciberataque Segurança de Dados Artigos Segurança da informação Artigos Tech Artigos IA Ameaças Cibernéticas segurança cibernética IA Inteligência Artificial Segurança da Informação Ameaças Digitais cibersegurança Continue lendo

Cibersegurança: L8 lança ferramenta que identifica e corrige vulnerabilidades na rede Postado por Redação em 05/04/2024 em IT Security A solução gerencia os pontos vulneráveis existentes nos ativos de informática, corrigindo-os de forma automatizada e garantindo a proteção de dados nas empresas... Tags: Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque Notícias Tech Notícias de tecnologia Ameaças Cibernéticas segurança cibernética Tech Data Tech Continue lendo

Reconheça os sinais de que você está sendo invadido Postado por Redação em 03/04/2024 em IT Security É possível perceber indícios de ciberataques antes da ocorrência efetiva destes; ferramenta de descriptografia mitiga riscos... Tags: Ameaças Cibernéticas segurança cibernética diagnóstico da base de dados IT Security Segurança da informação Segurança de Dados Software empresarial ciberataque Gestão de Riscos Diagnóstico de Software Segurança da Informação cyber security Continue lendo

Pesquisa projeta o futuro da cibersegurança na era da IA Generativa Postado por Redação em 22/03/2024 em IT Security Pesquisa realizada pela ESG, com apoio da Check Point Software, destaca que os profissionais de segurança reconhecem o potencial da IA generativa para defesas cibernéticas e veem melhorias na eficiência operacional, mas têm preoc... Tags: Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque IA Generativa Ameaças Cibernéticas segurança cibernética ESG IA Mercado de TI Pesquisa Ciberataques Setor de TI Pesquisa & Desenvolvimento cibersegurança Check Point Software Technologies Tech Continue lendo

IA Generativa é cada vez mais utilizada por cibercriminosos Postado por Redação em 08/02/2024 em IT Security Os cibercriminosos utilizam cada vez mais IA em diversas formas: criação de contas falsas em redes sociais, falsificação de identidades com deepfake, geração automática de textos de spam e criaç&atil... Tags: Ameaças Cibernéticas IA Generativa segurança cibernética chatgpt ciberataque Segurança de Dados IT Security Segurança da informação Redes Sociais Inteligência Artificial Segurança da Informação Ciberataques Continue lendo

Safeway lança gerenciamento de riscos em Inteligência Artificial Postado por Redação em 24/07/2023 em Notícias Tech A nova oferta da empresa da plataforma de cibersegurança do Grupo Stefanini, é focada em quatro pilares: Avaliação de Riscos, Governança e Políticas, Desenvolvimento Ético e Monitoramento e Auditoria... Tags: Notícias Tech Empresas de Tecnologia Notícias de tecnologia Segurança da informação ERP e Tecnologias IA Mercado de Tecnologia Tecnologia ciberataque AI segurança cibernética Inteligência Artificial Continue lendo

Segurança tecnológica: os tipos de ciberataques e como evitá-los nas empresas Postado por Mário Gama em 05/07/2023 em Artigos O Diretor de Cibersegurança LATAM da SoftwareOne, provedora global em soluções de ponta-a-ponta para softwares e tecnologia de nuvem, também explica como uma empresa pode se recuperar de um ataque cibernético.... Tags: Artigos Notícias Tech Notícias de tecnologia ciberataque Ameaças Cibernéticas segurança cibernética armas cibernéticas Ciberataques cibersegurança Continue lendo

Minsait, empresa Indra, apresenta serviço avançado de detecção e resposta a ataques cibernéticos Postado por Redação em 03/07/2023 em Notícias Tech Com a implementação do serviço da Minsait, empresas conseguem minimizar a detecção de alertas falsos positivos para até 2% e reduzir o número de alertas de baixo valor em mais de 80%... Tags: Notícias Tech Empresas de Tecnologia Notícias de tecnologia ERP Mercado de Tecnologia ciberataque Ameaças Cibernéticas segurança cibernética Ciberataques cibersegurança Continue lendo

Mês da Ciberseguranca: 5 dicas para evitar os ataques virtuais Postado por Eduardo Costa, CIO da SONDA em 20/10/2022 em Artigos ... Tags: Classificação de dados Proteção de Dados Classificação de dados Estratégia de negócio dados mestres saneamento de dados diagnóstico da base de dados Governança de Dados Mestres Ameaças Cibernéticas segurança cibernética Tecnologia de Negócios Educação em Tecnologia Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque Estratégia de Negócios Gestão Estratégica Mapas Estratégicos Estudo Cibersegurança cyber security Continue lendo

Cibercrime armado: o que as organizações podem aprender com o conflito na Ucrânia Postado por Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Software em 19/09/2022 em Artigos ... Tags: Estratégia de negócio Ameaças Cibernéticas segurança cibernética armas cibernéticas ciberativismo ciberataque Estratégia de Negócios Segurança de Dados Segurança da Informação Gestão Estratégica Mapas Estratégicos Estudo Cibersegurança cyber security Ciberataques cibersegurança Continue lendo

Cibersegurança é pré-requisito para empresas sustentáveis, empenhadas em cumprir as métricas de ESG Postado por Paulo Roberto Bonucci, Global Chief Sales and Marketing Officer da Cipher em 31/08/2022 em Artigos ... Tags: Estratégia de negócio Ameaças Cibernéticas segurança cibernética armas cibernéticas Tecnologia de Negócios ciberativismo Educação em Tecnologia Sustentabilidade Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque Estratégia de Negócios Segurança de Dados Segurança da Informação Gestão Estratégica Mapas Estratégicos Estudo Cibersegurança cyber security Ciberataques Continue lendo

Claroty lança plataforma de cibersegurança para resiliência cibernética e operacional Postado por Redação em 04/08/2022 em Notícias Tech Novo Claroty xDome capacita empresas a modernizar e a proteger a continuidade de sistemas ciberfísicos, que sustentam as nossas vidas... Tags: Ameaças Cibernéticas segurança cibernética armas cibernéticas ciberativismo Segmento Saúde ciberataque Segurança de Dados Segurança da Informação segmento de TI Estudo Cibersegurança cyber security Ciberataques Fórum de Segurança de Informação cibersegurança Continue lendo

Como as fintechs podem evitar cibercrimes e ações suspeitas de sequestro de dados pessoais? Postado por Cristina Moldovan, gerente de desenvolvimento de negócios e vendas do Endpoint Protector by CoSoSys em 01/08/2022 em Artigos ... Tags: Classificação de dados Proteção de Dados Classificação de dados Ameaças Cibernéticas segurança cibernética armas cibernéticas ciberativismo Privacidade de Dados alfabetização de dados Inteligência de Dados ciberataque Unificação de Dados Fintechs Segurança de Dados arquivamento de dados Fintech Segurança da Informação Análise de dados Banco de Dados Estudo Cibersegurança plataforma de dados Ciberataques cibersegurança Continue lendo

Tenable apresenta o Nessus Expert com recursos de gerenciamento externo de superfície de ataque Postado por Redação em 28/07/2022 em Notícias Tech Solução fornece segurança em nuvem com visibilidade completa de monitoramento... Tags: Classificação de dados Proteção de Dados Classificação de dados Ameaças Cibernéticas segurança cibernética armas cibernéticas ciberativismo Privacidade de Dados alfabetização de dados Inteligência de Dados ciberataque Unificação de Dados Segurança de Dados arquivamento de dados Análise de dados Banco de Dados Estudo Cibersegurança plataforma de dados Gestão de Dados cyber security Ciberataques armazenamento de dados Sequestro de Dados bit de dados cibersegurança Continue lendo

Além da defesa: como a cibersegurança agiliza os negócios Postado por Ilona Simpson e Neil Thacker, respectivamente, CIO e CISO para Netskope EMEA em 13/07/2022 em Artigos ... Tags: Estratégia de negócio Ameaças Cibernéticas segurança cibernética armas cibernéticas Tecnologia de Negócios ciberativismo Educação em Tecnologia Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque Estratégia de Negócios Segurança de Dados Segurança da Informação Pesquisa Gestão Estratégica Mapas Estratégicos Estudo Cibersegurança cyber security Ciberataques Fórum de Segurança de Informação Defesa Continue lendo

Mascaramento de dados: o remédio contra ataques à cibersegurança no setor de saúde Postado por Bruna Bolorino, vice-presidente para América Latina e Caribe da Delphix em 04/07/2022 em Artigos ... Tags: Classificação de dados Proteção de Dados Classificação de dados Ameaças Cibernéticas segurança cibernética armas cibernéticas ciberativismo Privacidade de Dados alfabetização de dados Inteligência de Dados ciberataque Unificação de Dados Segurança de Dados arquivamento de dados Análise de dados Banco de Dados plataforma de dados Gestão de Dados cyber security armazenamento de dados Sequestro de Dados Continue lendo

Cibercrimes: como evitá-los em mundo cada vez mais digital Postado por James Barroso, Go To Market Director Latam na Infor em 15/06/2022 em Artigos ... Tags: Estratégia de negócio Ameaças Cibernéticas segurança cibernética armas cibernéticas Tecnologia de Negócios ciberativismo Educação em Tecnologia Mercado de Tecnologia Infraestrutura tecnológica Tecnologia ciberataque Estratégia de Negócios Gestão Estratégica Mapas Estratégicos Estudo Cibersegurança Ciberataques cibersegurança Continue lendo


Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.