- Colunistas
Comparação entre NAC (Network Access Control) e Perímetro Definido por Software SDP (Software Defined Perimeter)
Os conceitos de Zero Trust se baseiam na premissa que nenhuma rede é confiável, logo os modelos de zonas de…
Leia mais » - Colunistas
NIST CSFv2 e o AI RMF no Controle de Auditoria e Mitigação de Riscos da IA
As empresas estão cada vez mais focadas em como podem usar a Inteligência Artificial, mas também estão preocupadas com sua…
Leia mais » - Colunistas
DLP ferramenta imprescindível: como evitar vazamento de Dados e problemas com a LGPD
O cenário multi conectado com difusão de tecnologias e uso de serviços em nuvem os riscos de vazamentos se intensificam,…
Leia mais » - Colunistas
Governança de Segurança da Informação com Bases no NIST CSFv2, CIS Controls v8 e ISO 27001, 27002 e 27701: Como a Governança Pode Auxiliar na Maturidade, Controle de Auditoria e Mitigação de Riscos
A governança tornou-se o principal instrumento para consolidar a transparência e orientar decisões com base em boas práticas, estruturas maduras,…
Leia mais » - Colunistas
O caso da IA do McDonald’s: Como uma Aplicação com falha de segurança pode arruinar um negócio?
O emprego da IA (Inteligência Artificial) virou uma febre para diversas organizações, com a geração de demandas para automação redução…
Leia mais » -
Observability em Segurança da Informação (Information Security Observability)
A transformação digital e a interdependência da tecnologia da informação no funcionamento de empresas e governos criaram um cenário complexo…
Leia mais » - Colunistas
Porque as Organizações devem ter um processo de Conscientização e Treinamento em Segurança da Informação
O processo de conscientização dos usuários é um tema fundamental para que se mitigue risco de ataques classificados como “sociais”,…
Leia mais » - Colunistas
O ataque Hacker milionário ao sistema financeiro e a profissionalização de Ataques Cibernéticos
No dia 2 de julho de 2025, o Brasil foi surpreendido por um dos maiores ataques cibernéticos já registrados no sistema…
Leia mais » - Colunistas
O ataque Hacker milionário ao sistema financeiro e a profissionalização de Ataques Cibernéticos
No dia 2 de julho de 2025, o Brasil foi surpreendido por um dos maiores ataques cibernéticos já registrados no sistema…
Leia mais » - Colunistas
Zero Trust: Conceitos iniciais e sua importância
O termo Zero Trust ou Confiança Zero é a nova perspectiva na segurança da informação, os seus princípios e aplicação…
Leia mais »






