Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
5 de setembro de 202010 de dezembro de 2024
Jaqueline SantosBlog, Insider, Trends

Você sabe qual o serviço de segurança cibernética mais adequado para a sua empresa?

Cerca de 53% de empresas no mundo sentem que não possuem as habilidades necessárias na equipe para manter dados protegidos de ameaças e ataques cibernéticos, segundo o Gartner. Por outro lado, para prosperar no futuro tecnologicamente supercarregado, as empresas precisam…
Read More
29 de julho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral

7 razões para pagar pelo antivírus e abandonar as versões gratuitas

As versões de softwares antivírus estão ganhando recursos de proteção cada vez mais abrangentes, voltados para sistemas operacionais como Windows 10 e MacOS. Com isso, cresce a linha de pensamento de que pagar por um serviço antivírus não é mais…
Read More
8 de julho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Insights, Trends

Protegendo informações do negócio na nuvem híbrida

Acessar informações, recuperá-las e armazená-las, tudo isso precisa ser ágil para que empresas não percam tempo nem dinheiro ao fazer negócio. Levar dados para a nuvem é uma forma de garantir essa velocidade. São e-mails, dados sigilosos referentes a acordos,…
Read More
30 de junho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral, Insights, Trends, Vídeos

Um Centro de Operações de Segurança (SOC) é essencial hoje para os negócios?

Empresas precisam alinhar iniciativas de segurança com as metas de negócios. E um Centro de Operações de Segurança (SOC) fornece a base necessária para a organização proteger dados e informações, detectando e respondendo mais rapidamente às ameaças. Nós criamos uma…
Read More
27 de junho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral, Insights, Trends

A evolução da segurança nos negócios: por que investir em um SOC?

Se você chegou aqui, no último post da nossa série sobre a evolução da segurança no SOC, você já entendeu como a segurança da informação evoluiu, como ferramentas se tornaram mais complexas e de que forma um SOC moderno é…
Read More
23 de junho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral, Insights, Trends

A evolução da segurança nos negócios: um time de caça

Um SOC tem uma estrutura tradicional, mas nós resolvemos organizá-lo um pouco diferente do conceito clássico. Por quê? Bom, antes de responder a essa pergunta, é preciso explicar como é a estruturação tradicional, que nasceu inspirado em exercícios de origem…
Read More
19 de junho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral, Insights, Trends, Vídeos

A evolução da segurança nos negócios: como proteger em um mundo hiperconectado

Monitorar costumava ter o seguinte significado: ter uma solução que detectava eventos já conhecidos e registrados. Funcionava? Sim, mas era incompleto. Porque, não tão raro, acabavam passando despercebidas as ameaças que chamamos de dia zero, aquelas que são novas e…
Read More

Posts mais recentes

  • O que uma VPN realmente protege — e por que ela não basta para sua segurança digital 6 de maio de 2025
  • Como o ransomware Akira usa dupla extorsão, RaaS e táticas psicológicas — e como se defender 15 de abril de 2025
  • Criptografia de ponta a ponta: como funciona e como ela protege seus dados? 8 de abril de 2025
  • Ransomware Lynx: saiba detalhes da operação e como mitigar essa ameaça 26 de março de 2025

Categorias

Blog (213) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.