Blog

No blog da Ingecom fazemos eco de artigos cujo tema está associado ao ambiente de cibersegurança e ciberinteligência. Os posts são assinados por especialistas do nosso departamento técnico, bem como especialistas em segurança dos fabricantes com os quais temos alianças.

| março 21, 2024

Como é que as empresas podem proteger as identidades dos seus executivos e empregados contra o perigo de ciberataques cada vez mais sofisticados

Os ataques contra a identidade são cada vez mais frequentes e exigem abordagens de segurança modernas para mitigar o risco.

| março 07, 2024

Impulsione a descoberta e a classificação de dados com a Forcepoint

O processo de identificar, avaliar e classificar os dados é uma parte essencial da proteção da sua empresa.

| fevereiro 29, 2024

RBAC vs ABAC: qual deve escolher?

O controlo do acesso aos dados, aplicações e outros recursos de TI de uma organização é uma tarefa vital e complexa.

| fevereiro 22, 2024

Revelar ameaças invisíveis com soluções visíveis

Ter visibilidade sobre os locais menos conhecidos da rede é uma estratégia vital combater as ciberameaças

| fevereiro 07, 2024

Os quatro principais benefícios do novo Managed Digital Risk Protection Service da Rapid7

Monitorizar eficazmente a Dark Web pode constituir a diferença entre um evento menor e uma grande violação.

| janeiro 31, 2024

Os perigos da reutilização de palavras-passe pelos funcionários

Todas as empresas tem de lidar com informações sensiveis às quais os hackers querem aceder.

| janeiro 24, 2024

A responsabilidade da Akamai com as empresas

Na Akamai, tudo gira à volta dos clientes.

| janeiro 18, 2024

A visibilidade NDR irá possibilitar a transformação Zero Trust em 2024

Com 2024 a começar, é uma boa altura para avaliar de que forma os líderes de segurança devem alterar as suas estratégias de cibersegurança no novo ano.

| janeiro 09, 2024

TENDÊNCIAS DE CIBERSEGURANÇA EM 2024: TUDO O QUE NECESSITA SABER

Saiba mais sobre a gestão da postura de segurança de dados, os riscos de segurança da IA e as alterações de conformidade e prepare a sua estratégia de cibersegurança para 2024.

| dezembro 28, 2023

SAIBA TUDO SOBRE OS TIPOS DE INFORMAÇÃO SENSÍVEL (SEGUNDA PARTE)

A SealPath elaborou um guia sobre as informações sensíveis nas empresas e como identificar os dados de alto risco. Conheça a segunda parte do guia.

| dezembro 18, 2023

Para um 2024 mais seguro: dicas simples da equipa yubico para melhorar a sua segurança

Com um aumento constante de ciberataques direccionados e de grande visibilidade este ano, é agora mais importante do que nunca garantir que as suas informações pessoais estão seguras.

| dezembro 13, 2023

Rapid7 oferece visibilidade em todas as 19 etapas de ataque

2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise

| novembro 29, 2023

SAIBA TUDO SOBRE OS TIPOS DE INFORMAÇÃO SENSÍVEL

A SealPath elaborou um guia sobre as informações sensíveis nas empresas e como identificar os dados de alto risco. Conheça a primeira parte do guia.

| junho 23, 2023

Are You Getting the ROI You Need from Your Security Investments?

Organizations are increasingly looking to security automation to help the cybersecurity teams keep pace.

| junho 13, 2023

Mastering global findings: professional tips to strengthen your security posture

A centralised vault where actionable intelligence awaits, ready to empower you to strengthen your security posture.

| junho 12, 2023

Five Best Practices for Implementing Secure and Effective SD-WAN

Corporate networks are rapidly becoming more complex and distributed, companies have users and IT assets everywhere that require connectivity.

| dezembro 12, 2022

Ransomware explora os corretores de acesso antecipado

Durante o segundo trimestre de 2022 houve muita atividade por parte dos grupos de ransomware e a empresa Kela observou que estes fazem uso de cibercriminosos conhecidos como IAB, corretores de acesso antecipado

| setembro 22, 2022

External Cybersecurity: Zero Trust from the Outside-In

Across all industries, digital transformation created new challenges for cybersecurity teams

| maio 17, 2022

O FUTURO DAS GUERRAS CIBERNÉTICAS É VISLUMBRADO NA UCRÂNIA

As guerras evoluem adaptando os últimos avanços tecnológicos às suas tácticas ofensivas.

| março 18, 2022

Austria’s Largest Power Producer uses ExtraHop Reveal(x) as a building block for its Security Operations Center

VERBUND selected ExtraHop Reveal(x) to help monitor network traffic in real time, detect anomalies, and feed the results into the central Security Operation Center