Ramsdata

Redes Certes e segmentação criptográfica em redes industriais

Certes Networks – ochrona danych w szpitalach

A rede industrial (OT – Operational Technology) é uma das áreas mais difíceis da cibersegurança. Os sistemas SCADA, PLCs, sistemas DCS e dispositivos industriais IoT foram concebidos tendo em mente a disponibilidade e o determinismo, não a segurança. Muitos funcionam com protocolos desatualizados, não suportam criptografia e não podem ser atualizados sem arriscar o tempo […]

WAF no F5 – como funciona a firewall de aplicação e contra o que protege

Integracja danych a bezpieczeństwo – czy to działa?

Uma Web Application Firewall (WAF) é um dos principais componentes de segurança de qualquer organização com aplicações baseadas na Web acessíveis a partir da Internet. Infelizmente, “temos um WAF” nem sempre significa “estamos protegidos” – muitas implementações de WAF operam no modo “apenas monitor”, têm assinaturas desactualizadas ou são configuradas com tanto cuidado que deixam […]

Skyvia Backup – como arquivar automaticamente dados de aplicações na nuvem

Integracja danych w administracji – dlaczego kluczowa?

Os dados na nuvem são seguros. Este é um dos mitos mais perigosos em TI – que é regularmente verificado pela dolorosa realidade quando uma organização descobre que os seus dados do Salesforce, HubSpot ou Jira foram acidentalmente apagados e que o fornecedor de SaaS não tem um backup granular para restaurar um determinado registo […]

Como o Barracuda detecta e bloqueia ataques BEC (Business Email Compromise)

O Business Email Compromise (BEC) é um dos tipos de cibercrime mais dispendiosos do mundo atual. O FBI IC3 estima que as perdas globais resultantes de ataques de BEC excederam os 2,9 mil milhões de dólares em 2023, e isto apenas com os incidentes registados. O que torna o BEC tão perigoso? Estes ataques contornam […]

Forcepoint DLP – como classificar e proteger dados sensíveis no tráfego de rede

Forcepoint20Security-Tablet-Mockup

Os dados são o ativo mais valioso de qualquer organização – e também um dos mais difíceis de proteger, porque as suas propriedades tornam-nos inerentemente móveis. Os dados fluem através do correio eletrónico, da nuvem, dos dispositivos móveis e das aplicações SaaS. A abordagem tradicional à proteção de dados – proteger o perímetro da rede […]

OPSWAT MetaAccess – como verificar a conformidade dos dispositivos antes de acederem à rede

Replikacja bazy danych z OPSWAT

Uma das lacunas mais comuns nas políticas de segurança é mais ou menos assim: uma organização tem regras rigorosas sobre proteção de terminais – antivírus obrigatório, sistemas actualizados, encriptação de disco – mas não existe um mecanismo para verificar se estas condições são cumpridas antes de cada ligação à rede. Um dispositivo que passou numa […]

error: Content is protected !!