Sailpoint: Uma plataforma de gerenciamento de identidade que ajuda as organizações a proteger suas identidades e permissões O gerenciamento de identidade (IAM) é um processo de gerenciamento de identidades e permissões de usuários em uma organização. O IAM é importante para proteger a segurança da organização e garantir que apenas os usuários autorizados tenham acesso […]
Explore Mais
Ping Identity: A plataforma de gerenciamento de identidade que ajuda as organizações a proteger suas identidades e permissões O gerenciamento de identidade (IAM) é um processo de gerenciamento de identidades e permissões de usuários em uma organização. O IAM é importante para proteger a segurança da organização e garantir que apenas os usuários autorizados […]
Explore Mais
Histórico do firewall: Como Tudo Começou? Os firewalls existem desde o final da década de 1980 e começaram como filtros de pacotes, que eram redes configuradas para examinar pacotes, ou bytes, transferidos entre computadores. Embora os firewalls de filtragem de pacotes ainda estejam em uso hoje, os firewalls percorreram um longo caminho à medida que a […]
Explore Mais
O que é PACS? PACS significa Picture Archiving and Communication System (Sistema de Arquivamento e Comunicação de Imagens). É um sistema de computador que armazena, organiza e distribui imagens médicas. O PACS pode ser usado para armazenar imagens de uma variedade de fontes, incluindo radiografias, tomografias computadorizadas, ressonâncias magnéticas e ultrassonografias. O PACS também pode […]
Explore Mais
O que é infraestrutura de TI em saúde? A infraestrutura de TI em saúde é o conjunto de recursos e tecnologias que permitem que as organizações de saúde forneçam serviços de saúde de alta qualidade e eficiência. Esta infraestrutura inclui hardware, software, redes, armazenamento e outros recursos que são necessários para armazenar, processar e transmitir […]
Explore Mais
Governança, Risco e Conformidade (GRC) em TI Governança, Risco e Conformidade (GRC) é um processo que ajuda as organizações a gerenciar os riscos relacionados à tecnologia da informação (TI). O objetivo do GRC é proteger os ativos da organização, garantir a conformidade com as regulamentações e melhorar a eficiência dos negócios. O GRC é importante […]
Explore Mais
O que é IAM? IAM significa Identity and Access Management (Gerenciamento de Identidade e Acesso). É um conjunto de políticas e processos que ajudam a proteger seus recursos de TI controlando quem pode acessar o que e quando. O IAM é importante porque ajuda a evitar violações de segurança, garantindo que apenas usuários autorizados tenham […]
Explore Mais
Como os Criminosos Exploram o Comportamento Humano: Engenharia Social no Brasil Nos últimos anos, os crimes cibernéticos aumentaram significativamente no Brasil. Criminosos frequentemente utilizam técnicas de engenharia social para facilitar esses ataques. De acordo com um relatório recente, mais de 60% das empresas brasileiras já enfrentaram algum tipo de ataque de engenharia social, resultando em […]
Explore Mais
A dark web A dark web é uma parte da Internet que não é visível para os mecanismos de pesquisa e requer o uso de um navegador de anonimato chamado Tor para ser acessada. Definição dark web A dark web é uma parte da Internet que não é indexada pelos motores de busca. Você, sem dúvida, […]
Explore Mais
O hack recente da SolarWinds é apenas um dos muitos incidentes que demonstram a importância de uma boa segurança cibernética. Muitas SMBs ainda acreditam que são pequenas demais para serem alvos de cibercriminosos, mas nos últimos anos o número de ataques a organizações de pequeno e médio porte continuou a aumentar . O relatório do Ponemon Institute de 2019 descobriu que dois […]
Explore Mais