• Topics
    • General
    • Identity and access management

Degemer / Blog / General

General | November 28, 2023

IoB: o que é a Internet do Comportamento

A Internet das Coisas (IoT) revolucionou a maneira como interagimos com o mundo ao nosso...

IOA vs IOC: qual a diferença entre indicadores de ataque e de comprometimento?

General | November 28, 2023

IOA vs IOC: qual a diferença entre indicadores de ataque e de comprometimento?

No cenário de cibersegurança, a detecção precoce e a resposta eficiente a ameaças são...

General | November 28, 2023

O que é gerenciamento de incidente de TI?

Quando falamos em gestão de serviços de TI (ITSM) é normal pensar em elementos como gestão...

Gestão de ativos: o que é e como fazer

General | November 25, 2023

Gestão de ativos: o que é e como fazer

Uma empresa é formada por seus diversos recursos, sejam eles funcionários, softwares e...

Manual de MFA: Tornando suas contas à prova de invasões

General | November 18, 2023

Manual de MFA: Tornando suas contas à prova de invasões

Nos últimos tempos, devido à pandemia e ao avanço contínuo da tecnologia, a digitalização...

Ouça seu cliente para obter o melhor customer experience

General | November 18, 2023

Ouça seu cliente para obter o melhor customer experience

No cenário atual dos negócios, a voz do cliente tornou-se um elemento crucial na criação...

Análise de causa raiz baseada em IA para operações aprimoradas de TI empresarial

General | November 18, 2023

Análise de causa raiz baseada em IA para operações aprimoradas de TI empresarial

No mundo dos negócios, há uma pergunta comum que surge com frequência: "Onde foi que deu...

Das pistas de corrida ao seu service desk: O que equipes de TI podem aprender com a Fórmula 1 

General | November 14, 2023

Das pistas de corrida ao seu service desk: O que equipes de TI podem aprender com a Fórmula 1 

Conhecida como o auge do automobilismo, a Fórmula 1 conta com 10 equipes e 20 pilotos...

Tempo de resposta e seu impacto em uma violação de dados

General | November 14, 2023

Tempo de resposta e seu impacto em uma violação de dados

Os ataques cibernéticos se tornaram tão comuns que há um a cada 39 segundos. Os dados...

MTTD: entenda de vez o que é tempo médio de detecção

General | November 14, 2023

MTTD: entenda de vez o que é tempo médio de detecção

Os avanços tecnológicos trouxeram muitos benefícios para as corporações, como a...

3 mitos comuns sobre o Zero Trust

General | November 14, 2023

3 mitos comuns sobre o Zero Trust

Como Outubro foi o Mês da Conscientização sobre Cibersegurança, neste artigo iremos...

Acesso concedido: Dominando a arte das permissões

General | November 10, 2023

Acesso concedido: Dominando a arte das permissões

No século XX, os ataques cibernéticos eram mais difíceis de executar porque a maioria dos...

Pajenn 63 of 117« First«...6162636465...»Last »