Saiba mais

Blog

No blog da Ingecom fazemos eco de artigos cujo tema está associado ao ambiente de cibersegurança e ciberinteligência. Os posts são assinados por especialistas do nosso departamento técnico, bem como especialistas em segurança dos fabricantes com os quais temos alianças.

| agosto 26, 2024

Análise do ransomware RaaS moderno e do seu funcionamento

Imagine acordar com um ecrã bloqueado e a pedir um resgate, conhecemos de perto a devastação que provoca.

| julho 22, 2024

A LastPass está a encriptar os URLs. Veja o que está a acontecer.

O LastPass está a encriptar os URLs. Saiba o que isso significa para utilizadores e administradores.

| julho 11, 2024

NIST e CTI: A combinação perfeita para conseguir uma empresa ciber-resiliente

O NSF descreve cinco funções-chave para apoiar as organizações na compreensão, gestão e redução do risco de cibersegurança - Identificar, Proteger, Detetar, Responder e Recuperar.

| junho 27, 2024

Crie utilizadores resistentes a phishing e proporcione uma experiência passwordless moderna com biometria

Aumenta a segurança e a satisfação do utilizador com a série YubiKey Bio

| março 21, 2024

Como é que as empresas podem proteger as identidades dos seus executivos e empregados contra o perigo de ciberataques cada vez mais sofisticados

Os ataques contra a identidade são cada vez mais frequentes e exigem abordagens de segurança modernas para mitigar o risco.

| março 07, 2024

Impulsione a descoberta e a classificação de dados com a Forcepoint

O processo de identificar, avaliar e classificar os dados é uma parte essencial da proteção da sua empresa.

| fevereiro 29, 2024

RBAC vs ABAC: qual deve escolher?

O controlo do acesso aos dados, aplicações e outros recursos de TI de uma organização é uma tarefa vital e complexa.

| fevereiro 22, 2024

Revelar ameaças invisíveis com soluções visíveis

Ter visibilidade sobre os locais menos conhecidos da rede é uma estratégia vital combater as ciberameaças

| fevereiro 07, 2024

Os quatro principais benefícios do novo Managed Digital Risk Protection Service da Rapid7

Monitorizar eficazmente a Dark Web pode constituir a diferença entre um evento menor e uma grande violação.

| janeiro 31, 2024

Os perigos da reutilização de palavras-passe pelos funcionários

Todas as empresas tem de lidar com informações sensiveis às quais os hackers querem aceder.

| janeiro 24, 2024

A responsabilidade da Akamai com as empresas

Na Akamai, tudo gira à volta dos clientes.

| janeiro 18, 2024

A visibilidade NDR irá possibilitar a transformação Zero Trust em 2024

Com 2024 a começar, é uma boa altura para avaliar de que forma os líderes de segurança devem alterar as suas estratégias de cibersegurança no novo ano.

| janeiro 09, 2024

TENDÊNCIAS DE CIBERSEGURANÇA EM 2024: TUDO O QUE NECESSITA SABER

Saiba mais sobre a gestão da postura de segurança de dados, os riscos de segurança da IA e as alterações de conformidade e prepare a sua estratégia de cibersegurança para 2024.

| dezembro 28, 2023

SAIBA TUDO SOBRE OS TIPOS DE INFORMAÇÃO SENSÍVEL (SEGUNDA PARTE)

A SealPath elaborou um guia sobre as informações sensíveis nas empresas e como identificar os dados de alto risco. Conheça a segunda parte do guia.

| dezembro 18, 2023

Para um 2024 mais seguro: dicas simples da equipa yubico para melhorar a sua segurança

Com um aumento constante de ciberataques direccionados e de grande visibilidade este ano, é agora mais importante do que nunca garantir que as suas informações pessoais estão seguras.

| dezembro 13, 2023

Rapid7 oferece visibilidade em todas as 19 etapas de ataque

2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise

| novembro 29, 2023

SAIBA TUDO SOBRE OS TIPOS DE INFORMAÇÃO SENSÍVEL

A SealPath elaborou um guia sobre as informações sensíveis nas empresas e como identificar os dados de alto risco. Conheça a primeira parte do guia.

| junho 23, 2023

Are You Getting the ROI You Need from Your Security Investments?

Organizations are increasingly looking to security automation to help the cybersecurity teams keep pace.

| junho 13, 2023

Mastering global findings: professional tips to strengthen your security posture

A centralised vault where actionable intelligence awaits, ready to empower you to strengthen your security posture.

| junho 12, 2023

Five Best Practices for Implementing Secure and Effective SD-WAN

Corporate networks are rapidly becoming more complex and distributed, companies have users and IT assets everywhere that require connectivity.