Este será um ano marcado pela maturação e democratização das tecnologias disruptivas, pelo agravamento da escassez de talentos e pelo papel cada vez mais central da automação nas organizações
Foram mais de 520 os profissionais reunidos no passado dia 5 de fevereiro no Penha Longa Resort em Sintra, para o Palo Alto Networks Cloud Security Summit. Com uma audiência que abrangeu desde executivos C-level a developers, este foi o evento que marca as tendências da Cibersegurança para 2019
O novo portfólio de produtos da gama ThinkPad X1, da Lenovo, recentemente apresentado no CES, em Las Vegas, eleva a segurança e a experiência do utilizador a um nível ímpar
Infetar a cadeia de produção de uma fábrica através de um ciberataque pode conduzir a graves perdas económicas e danos consideráveis à marca
Já muito falámos, lemos e ouvimos sobre a transformação do nosso local de trabalho. Esta transformação dá-se hoje e é real. Quais os novos desafios que ela nos traz em termos de segurança?
Micro segmentação é uma abordagem tecnológica que permite que o centro de dados seja dividido em segmentos distintos até ao nível de carga de trabalho individual, ou seja, são criados pequenos Data Centers virtuais dentro do seu Data Center
A resposta está na visibilidade da rede. Ao fornecer informações sobre o comportamento e a localização dos invasores no seu ambiente, a visibilidade da rede pode ajudar a impedir que um evento de segurança se torne numa violação de dados
A Integrated Cyber Defense Platform da Symantec está equipada com a maior rede civil de inteligência contra ameaças, investigação profunda em segurança e experiência em operações e um amplo ecossistema de tecnologia
A solução IBM Security Guardium Analyzer está desenhada para contribuir no processo de conformidade com o Regulamento Geral de Proteção de Dados (RGPD), particularmente no que diz respeito à identificação de onde estão residentes dados pessoais relevantes para o RGPD
As organizações precisam de proteger ativos críticos contra ameaças originadas tanto fora, quanto dentro do ambiente corporativo. No entanto, a maior parte do tráfego está, agora, encriptada e os controlos de segurança existentes não podem desencriptar na escala necessária para permitir a inspeção