As empresas estão mais conectadas do que nunca. A cada...
A resposta a ataques de ransomware está passando por uma...
A continuidade de negócios deixou de ser apenas um plano...
Segundo o jornal Valor Econômico, os invasores usaram uma tática conhecida como movimento lateral. A
Por Felipe Demartini Uma combinação de e-mails fraudulentos e um serviço falso de suporte por telefone
Portal da prefeitura de Águas Lindas do Goiás deve ficar fora do ar até sexta-feira
Falsas vagas de emprego são divulgadas aos montes em redes sociais e até em serviços
Em 25 de maio de 2018, entrou em vigor o Regulamento Geral de Proteção de Dados (UE 2016/679) (GDPR). Em
11ª edição Não seja tímido – bem-vindo à festa. Como sempre, este relatório é composto de violações de dados e
Transformação digital: cidadania e governo (2016-2019) Uma transformação vem ocorrendo em todo o mundo e alcançará a cada um de
Pesquisa anual destaca estratégias importantes para governança e conformidade. Faça o download do documento aqui.
A IBM Security e o Ponemon Institute têm a satisfação de divulgar o Estudo de custo de violação de dados
Os desafios e a interpretação da aplicação da lei de proteção de dados envolvendo hospitais, clínicas e planos de saúde