Dicas•29 de outubro de 2024Crime cibernético: exemplos e medidas para proteger projetos confidenciaisLionel Roux, CEO da Wimi, nos conscientiza sobre os perigos que pairam sobre a segurança de TI e nos dá alguns conselhos excelentes sobre como se proteger contra as ameaças.
Definição•29 de outubro de 2024O que é a FGPP ou como aplicar uma política de senha refinada?O que é uma FGPP, ou política de senha ajustada, no contexto do Active Directory? Qual é a diferença entre ela e os GPOs? Como você a aplica? Contamos a você tudo sobre isso.
Definição•29 de outubro de 2024Ataque de dicionário: e se um dicionário de senhas fosse a solução?Um dicionário de senhas não é útil apenas para os hackers. As empresas também podem usá-lo para verificar a força de suas senhas contra ataques de dicionário! Saiba como.
Definição•29 de outubro de 2024Shadow IT: uma nova ameaça à segurança de TI corporativa?O que é a TI invisível, uma prática que está se tornando cada vez mais comum nas empresas? Vamos dar uma olhada nos riscos, nas oportunidades e nas áreas de melhoria da TI invisível.
Dicas•28 de outubro de 2024Como você estabelece um processo eficaz de gerenciamento de incidentes de TI?Por que implementar um processo de gerenciamento de incidentes padrão ITIL e como fazer isso? Descubra neste artigo.