Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
14 de maio de 202010 de dezembro de 2024
Jaqueline SantosBlog, Insights, On-the-go, Trends

Na crise, o mercado de cibersegurança responde. Contratando.

A ISH Tecnologia está com vagas abertas para vários setores. Com a quarentena, adaptamos todo o processo de seleção e admissão para o online. Parece estranho falar em contratação sendo que a crise desencadeada pela COVID-19 teve efeitos tão duros…
Read More
12 de maio de 202010 de dezembro de 2024
Jaqueline SantosBlog, On-the-go, Trends

O primeiro ransomware surgiu em 1980 e ele segue em ascensão. Por quê?

Os ataques de ransomware aumentaram. Casos em que hackers sequestram informações de empresas e exigem pagamento de resgate para devolvê-las, muitas vezes extorquindo empresários com ameaças de exposição dos dados. Parte do crescimento é explicada pela pandemia. Desde janeiro deste…
Read More
1 … 3 4 5

Posts mais recentes

  • O que uma VPN realmente protege — e por que ela não basta para sua segurança digital 6 de maio de 2025
  • Como o ransomware Akira usa dupla extorsão, RaaS e táticas psicológicas — e como se defender 15 de abril de 2025
  • Criptografia de ponta a ponta: como funciona e como ela protege seus dados? 8 de abril de 2025
  • Ransomware Lynx: saiba detalhes da operação e como mitigar essa ameaça 26 de março de 2025

Categorias

Blog (213) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.