Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
25 de fevereiro de 202525 de fevereiro de 2025
Rebecca BezerraBlog

Gestão de vulnerabilidades e segurança cibernética: como integrar GRC à estratégia de negócios

Por Marcelo Mantovani: Desenvolver software é uma tarefa complexa. Por mais que as equipes se esforcem para prever problemas, vulnerabilidades são inevitáveis. A cada dia, novas ameaças surgem, exigindo das empresas uma abordagem proativa para garantir a segurança cibernética e…
Read More
19 de fevereiro de 202519 de fevereiro de 2025
Rebecca BezerraBlog

Dispositivos IoT expostos: saiba como mitigar riscos e proteger o seu negócio

Por Ismael Rocha: A transformação digital tem impulsionado a adoção acelerada de dispositivos IoT em diversas organizações, proporcionando maior eficiência operacional, inovação e conectividade inteligente. Esses dispositivos permitem o monitoramento em tempo real, automação de processos e coleta de dados…
Read More
11 de fevereiro de 202511 de fevereiro de 2025
Rebecca BezerraBlog

Autenticação biométrica: como funciona e como proteger seus dados

A autenticação biométrica tem se tornado cada vez mais presente no dia a dia, oferecendo mais conveniência e segurança em comparação às senhas tradicionais. No entanto, a ampla adoção dessa tecnologia também levanta preocupações sobre privacidade e a proteção dos…
Read More
27 de janeiro de 202527 de janeiro de 2025
Rebecca BezerraBlog

O que é superfície de ataque e por que é importante fazer seu mapeamento?

Por Ismael Rocha: Em um mundo cada vez mais digitalizado, as organizações enfrentam desafios crescentes em relação à sua segurança cibernética e superfície de ataque. A cada dia, novas vulnerabilidades surgem, criando brechas que podem ser exploradas por cibercriminosos. Sistemas,…
Read More
7 de janeiro de 20257 de janeiro de 2025
Rebecca BezerraBlog

O futuro da cibersegurança: 12 tendências e riscos para 2025 e além 

A segurança cibernética nunca foi tão essencial quanto no cenário atual. À medida que avançamos neste novo ano, novas ameaças emergem, acompanhadas de inovações tecnológicas que prometem revolucionar a maneira como protegemos nossos dados e sistemas.   Em 2024, os cibercriminosos…
Read More
30 de dezembro de 202430 de dezembro de 2024
Jaqueline SantosBlog, Segurança

Access Management e Privileged Access Management: controle total em um mundo de acessos ilimitados

A nuvem já é uma realidade para muitas organizações. Um estudo revela que nove em cada dez organizações estão migrando para ambientes multicloud.   Mas será que todas estão preparadas para lidar com os riscos dessa mudança?   Em um ambiente de TI…
Read More
17 de dezembro de 202417 de dezembro de 2024
Rebecca BezerraBlog

Ransomware BianLian: entenda as táticas e impactos do grupo, e saiba como se proteger

Por Ismael Rocha: O cenário de Ransomware mantém-se ativo em 2024, com diversos grupos de ransomware realizando ataques a uma ampla gama de organizações. Nesse contexto, temos o BianLian Ransomware, uma ameaça cibernética que tem se destacado por suas operações…
Read More
4 de dezembro de 202410 de dezembro de 2024
Nathalia ZagoBlog

Como gerenciar suas senhas e proteger suas informações online

Gerenciar senhas de forma eficaz é mais do que uma simples questão de conveniência, é uma necessidade para garantir a segurança de suas informações pessoais e financeiras.Com o aumento de ataques cibernéticos cada vez mais sofisticados, proteger suas contas online…
Read More
12 de novembro de 2024
Nathalia ZagoBlog

Controle de acessos inteligente: Como a gestão de permissões previne incidentes de segurança

A gestão de acessos é um dos pilares fundamentais da segurança cibernética em um mundo digital interconectado. Em grandes organizações, uma simples falha na administração de permissões pode resultar em consequências devastadoras, como vazamentos de dados confidenciais, perdas financeiras e…
Read More
6 de novembro de 2024
Jaqueline SantosBlog

Como identificar ataques e golpes de engenharia social?

Os cibercriminosos estão cada vez mais sofisticados em suas táticas, utilizando a engenharia social para manipular psicologicamente suas vítimas e obter informações confidenciais ou acesso a sistemas protegidos. Neste artigo, vamos explorar detalhadamente o que é engenharia social, como esses…
Read More
1 2 3 4 … 22

Posts mais recentes

  • Controle de privilégios em risco: entenda o truque das pastas simuladas e como se proteger 23 de julho de 2025
  • GenAI na multinuvem: como a inteligência artificial amplia riscos cibernéticos e exige defesas automatizadas 16 de julho de 2025
  • Do login à invasão: como a Porta 22 se tornou alvo global e o que fazer para evitar ataques 25 de junho de 2025
  • Aplicativos maliciosos: entenda os riscos e saiba como proteger seus dispositivos 4 de junho de 2025

Categorias

Blog (218) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.