Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
27 de agosto de 202527 de agosto de 2025
Nathalia ZagoBlog

Quais são as maiores preocupações dos executivos sobre ameaças cibernéticas?

À medida que avançamos para o segundo semestre de 2025, as lideranças empresariais enfrentam um cenário cibernético que continua evoluindo em sofisticação e impacto. Segundo estudos, os ataques mais temidos pelas organizações são também os que revelam maior sensação de…
Read More
20 de agosto de 202520 de agosto de 2025
Giuliana Dias GomesBlog

ISH é reconhecida pela 6ª vez consecutiva como líder em cibersegurança pelo ISG Provider Lens™ 

Empresa conquista posição de destaque em todos os quadrantes que foi indicada, reafirmando sua liderança no setor de cibersegurança no Brasil  Pelo sexto ano consecutivo, a ISH Tecnologia foi reconhecida como líder em cibersegurança no relatório ISG Provider Lens™ Cybersecurity…
Read More
23 de julho de 202523 de julho de 2025
Rebecca BezerraBlog

Controle de privilégios em risco: entenda o truque das pastas simuladas e como se proteger

Por Cleriston Freitas: O Controle de Conta de Usuário (UAC) do Windows é uma camada essencial de proteção, exigindo sua permissão para ações que modificam o sistema. Mas e se um atacante pudesse contornar essa barreira sem que você perceba?…
Read More
16 de julho de 202516 de julho de 2025
Nathalia ZagoBlog

GenAI na multinuvem: como a inteligência artificial amplia riscos cibernéticos e exige defesas automatizadas

Enquanto o mercado se deslumbra com o poder da IA generativa, que vem dominando as iniciativas corporativas, os líderes de cibersegurança enfrentam um cenário complexo de novas ameaças digitais.    Uma pesquisa revela que 68% dos CISOs brasileiros apontam que…
Read More
25 de junho de 2025
Rebecca BezerraBlog

Do login à invasão: como a Porta 22 se tornou alvo global e o que fazer para evitar ataques

Por Ismael Rocha e Thiago Cesar: A Porta 22 pode ser o elo mais frágil da sua infraestrutura digital. O protocolo SSH (Secure Shell) é essencial para o acesso remoto seguro a servidores e dispositivos em rede. No entanto, quando…
Read More
4 de junho de 20254 de junho de 2025
Nathalia ZagoBlog

Aplicativos maliciosos: entenda os riscos e saiba como proteger seus dispositivos

Uma campanha massiva de aplicativos maliciosos chamou a atenção do mercado de cibersegurança em fevereiro de 2025: mais de 60 milhões de downloads globais foram atribuídos a apps disfarçados de utilitários simples, mas que escondiam códigos maliciosos para exibir anúncios…
Read More
13 de maio de 202513 de maio de 2025
Rebecca BezerraBlog

Cibersegurança na saúde: como a conectividade sem proteção coloca pacientes em risco

Por Ismael Rocha e Thiago Cesar: Cibersegurança na saúde é uma prioridade urgente na era da transformação digital. Hoje, é possível enviar exames em tempo real, monitorar pacientes à distância e utilizar máquinas inteligentes para tratamentos altamente precisos. No entanto,…
Read More
6 de maio de 20256 de maio de 2025
Nathalia ZagoBlog

O que uma VPN realmente protege — e por que ela não basta para sua segurança digital

Com o crescimento do trabalho remoto e híbrido, a VPN corporativa se tornou uma das principais ferramentas para garantir acesso remoto seguro aos sistemas internos das empresas. Um relatório aponta que 93% das organizações ao redor do mundo utilizam VPNs…
Read More
15 de abril de 202515 de abril de 2025
Rebecca BezerraBlog

Como o ransomware Akira usa dupla extorsão, RaaS e táticas psicológicas — e como se defender

Por Ismael Rocha, Ícaro Cesar e Bryenne Soares: Com o avanço de grupos cibercriminosos cada vez mais estruturados, como o responsável pelo ransomware Akira, entender como essas ameaças operam se tornou essencial para empresas que buscam proteger seus dados e…
Read More
8 de abril de 2025
Nathalia ZagoBlog

Criptografia de ponta a ponta: como funciona e como ela protege seus dados?

Todos os dias, mensagens, arquivos e informações pessoais circulam pela internet a todo momento, tornando a proteção de dados um desafio crescente. Então, como garantir que apenas você e o destinatário possam acessar essas informações, sem a interferência de terceiros?…
Read More
1 2 3 … 22

Posts mais recentes

  • Quais são as maiores preocupações dos executivos sobre ameaças cibernéticas? 27 de agosto de 2025
  • ISH é reconhecida pela 6ª vez consecutiva como líder em cibersegurança pelo ISG Provider Lens™  20 de agosto de 2025
  • Controle de privilégios em risco: entenda o truque das pastas simuladas e como se proteger 23 de julho de 2025
  • GenAI na multinuvem: como a inteligência artificial amplia riscos cibernéticos e exige defesas automatizadas 16 de julho de 2025

Categorias

Blog (220) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.