<p>Devemos usar a mesma abordagem tanto para solucionar como para enfrentar a presença cada vez maior das ameaças internas. Considerando-se que quase três quartos das...
<p>Nos últimos anos, temos visto diversos casos de ataques cibernéticos a grandes empresas, como o Linkedin, Last.fm, Ashley Madison, Sony e (recentemente) Dropbox, a fim...
<p>Porém, para a proteção das operações de comércio virtual, é importante estar atento aos processos que vão além do ambiente de TI. Otimização e controles...
<p>O conteúdo está criptografado, mas é apenas uma questão de tempo até os hackers interessados começarem a quebrar este código. Isso lança um alerta, principalmente,...
<p>Entendo que o termo “compliance”, após a promulgação da Lei Anticorrupção, esta mais presente nas agendas da alta administração, contudo nada disso é novo e...