Últimos artigos

Crime cibernético: exemplos e medidas para proteger projetos confidenciais

Dicas • 29 de outubro de 2024

Crime cibernético: exemplos e medidas para proteger projetos confidenciais

Lionel Roux, CEO da Wimi, nos conscientiza sobre os perigos que pairam sobre a segurança de TI e nos dá alguns conselhos excelentes sobre como se proteger contra as ameaças.

O que é a FGPP ou como aplicar uma política de senha refinada?

Definição • 29 de outubro de 2024

O que é a FGPP ou como aplicar uma política de senha refinada?

O que é uma FGPP, ou política de senha ajustada, no contexto do Active Directory? Qual é a diferença entre ela e os GPOs? Como você a aplica? Contamos a você tudo sobre isso.

Ataque de dicionário: e se um dicionário de senhas fosse a solução?

Definição • 29 de outubro de 2024

Ataque de dicionário: e se um dicionário de senhas fosse a solução?

Um dicionário de senhas não é útil apenas para os hackers. As empresas também podem usá-lo para verificar a força de suas senhas contra ataques de dicionário! Saiba como.

Shadow IT: uma nova ameaça à segurança de TI corporativa?

Definição • 29 de outubro de 2024

Shadow IT: uma nova ameaça à segurança de TI corporativa?

O que é a TI invisível, uma prática que está se tornando cada vez mais comum nas empresas? Vamos dar uma olhada nos riscos, nas oportunidades e nas áreas de melhoria da TI invisível.

Como você estabelece um processo eficaz de gerenciamento de incidentes de TI?

Dicas • 28 de outubro de 2024

Como você estabelece um processo eficaz de gerenciamento de incidentes de TI?

Por que implementar um processo de gerenciamento de incidentes padrão ITIL e como fazer isso? Descubra neste artigo.