Preview Mode
Documentation

Perspectivas de liderança: simplificar a segurança na era da complexidade

Ouça os líderes de tecnologia falando sobre o futuro da IA, defender investimentos em segurança e combater o erro humano.

theNET | Inovação em segurança | Insights para a empresa digital

Um guia para CISOs criarem uma cultura de segurança cibernética proativa

70% das organizações esportivas profissionais são atacadas anualmente. Ami Dave, CISO da Fanatics, compartilha como você pode criar uma adesão à segurança cibernética em toda a sua organização.

Leitura (7 min)
Conteúdo em destaque

Transforme sua pilha de tecnologia enquanto reduz custos

As organizações estão recorrendo a plataformas de aplicativos em nuvem para consolidação de TI. Saber como escolher a opção certa pode ajudar a fornecer inovação de forma consistente

Leitura (4 min)

Simplificar a TI e a segurança

A adoção de uma infinidade de aplicativos e de múltiplas nuvens levou à expansão da TI. Por sua vez, conectar nuvens, aplicativos e usuários nunca foi tão desafiador

Leitura (3 min)

A última fronteira da transformação para a nuvem

Apesar da revolução da nuvem na prestação de serviços de TI, uma parte crítica permanece indefinida: a TI ainda carece de visibilidade e controle suficientes sobre a rede e a segurança

Leitura (4 min)

Enfrentar a modernização digital: perspectivas de liderança

Saiba como os líderes de tecnologia estão integrando a IA a aplicativos, protegendo redes complexas e muito mais.

Baixe a revista.

Receba um resumo mensal das informações mais populares da internet.

Calcular o ROI dos investimentos em segurança

A segurança tem um enorme impacto na experiência do cliente, na conformidade regulatória e nos cronogramas de lançamento, mas mais da metade das equipes de segurança dizem que estão subfinanciadas. Para manter a segurança como prioridade, os líderes de segurança devem encontrar maneiras de comunicar melhor o ROI que geram

Leitura (4 min)

Segurança que coloca a privacidade em primeiro lugar: como as equipes de segurança e privacidade podem trabalhar em conjunto

O ambiente regulatório continua a se tornar mais complexo. Manter a conformidade exigirá que as equipes de privacidade e segurança reforcem a colaboração, rastreiem melhor os dados e reforcem a segurança.

Assistir (13 min)

Um novo modelo para proteger a infraestrutura de rede voltada para o público

Embora as organizações dediquem cada vez mais recursos à proteção da infraestrutura, as defesas tradicionais não estão à altura. É necessária uma abordagem de segurança nova e mais escalável

Leitura (4 min)

A complexidade pode ser seu maior risco

A pesquisa mostra que 86% das organizações dizem que a complexidade da segurança as deixa vulneráveis e sufoca a inovação. Com uma estratégia centrada na consolidação, as organizações podem aumentar a resiliência, simplificar o gerenciamento e redirecionar o foco para projetos importantes

Leitura (6 min)

Governo eletrônico e segurança cibernética empatam como prioridade número 1 da NASCIO

A National Association of State CIOs anunciou que, para atender às expectativas dos usuários e proteger informações confidenciais, os governos devem priorizar os serviços digitais tanto quanto a segurança cibernética

Leitura (7 min)

Navegar na localização de dados e na conformidade

O RGPD desencadeou inúmeras ações regulatórias baseadas na ideia dúbia de que a localização de dados os torna mais privados e seguros. As organizações precisam de maneiras de cumprir as obrigações de localização sem afetar as experiências dos usuários

Leitura (4 min)

Enfrentar a dívida técnica

Muitas equipes de TI hoje usam mais de 20 soluções para proteger suas organizações, deixando lacunas na proteção enquanto desaceleram as iniciativas estratégicas. A adoção de uma plataforma integrada pode fechar lacunas de segurança e reduzir a complexidade

Leitura (3 min)

Construir redes resilientes para aplicativos de IA

A ascensão de aplicativos fornecidos em nuvem e alimentados por IA está impulsionando a necessidade de aprimorar a confiabilidade e a segurança da rede. A convergência de rede e segurança pode ajudar a criar modelos de IA mais poderosos e a implantar aplicativos inovadores de IA em todos os lugares

Leitura (3 min)

Transformação digital no setor bancário

Da nuvem e dispositivos móveis ao blockchain e IA, novas tecnologias estão remodelando os serviços bancários, criando vulnerabilidades de segurança inesperadas

Leitura (6 min)

Conectar e proteger tudo

As arquiteturas de rede atuais não foram projetadas para nossa era de conectividade. Precisamos reimaginar a rede com a nuvem de conectividade

Leitura (4 min)

Cinco maneiras de criar uma equipe de segurança cibernética de sucesso

Uma mentalidade orientada para serviços pode ajudar os líderes de segurança cibernética a agregar maior valor à empresa. Paul farley, Deputy CISO da NCR Voyix, compartilha as melhores práticas para uma liderança que coloca as pessoas em primeiro lugar.

Leitura (5 min)
Image of a digital road

Um roteiro para a adoção do Zero Trust

A adoção da segurança Zero Trust é amplamente reconhecida como uma jornada complexa, mas começar não precisa ser. Aqui estão cinco projetos de adoção Zero Trust que requerem comparativamente pouco esforço

Leitura (8 min)

Um manual para as organizações sem fins lucrativos para a transformação tecnológica

Mark Cofey, Head of Technology Transformation na Irish Cancer Society, fala sobre como aproveitou a modernização digital para melhorar as experiências humanas

Leitura (5 min)

Equilibrar a privacidade e o risco da empresa

Aprofunde-se nos riscos e custos de subinvestir em segurança e como os líderes de segurança e privacidade podem ser parceiros poderosos para convencer suas organizações da importância dos investimentos em segurança.

Leitura (6 min)

Novas realidades de dados em um mundo digitalmente moderno

Novos ambientes digitais significam que os dados podem estar em qualquer lugar, uma evolução que destruiu as medidas de conformidade e segurança implementadas pelas organizações. Neste artigo, exploramos quem, o quê e onde do gerenciamento de dados.

Leitura (4 min)

Manter a resiliência cibernética na área da saúde

A saúde é um dos setores mais visados — Aqui estão cinco práticas recomendadas para manter a equipe, a administração e as operações de um hospital ciberneticamente resilientes

Leitura (4 min)

Reduzir o custo de consolidação

Muitas "plataformas" falharam na redução do TCO. Aqui estão quatro qualidades que os CISOs podem usar para avaliar as plataformas para consolidação e obter benefícios reais em termos de custos.

Leitura (7 min)

Proteger a organização de vendas

Capacitar Vendas é fundamental para a maioria das empresas porque gera receita. Um desafio se dependermos de VPNs e outras ferramentas de segurança legadas. Felizmente, existe uma maneira de equilibrar as necessidades de Vendas e Segurança.

Leitura (9 min)

Em busca de uma segurança que coloca a privacidade em primeiro lugar

A privacidade dos dados foi promovida a uma questão de suma importância para a mitigação de riscos. Agora, mais do que nunca, os CISOs precisam colaborar com seus CPOs para implementar um programa de segurança que coloque a privacidade em primeiro lugar.

Leitura (6 min)

Redefinir a segurança cibernética com Zero Trust

O escopo da segurança cibernética se estendeu muito além da proteção fundamental. A Gartner prevê que, até 2025, 60% das empresas usarão Zero Trust para ajudar a navegar pela complexidade da TI.

Leitura (4 min)

A conectividade any-to-any para empresas

Conectar a rede corporativa se tornou um desafio para organizações que lidam com a proliferação de fornecedores. Uma nuvem de conectividade elimina a complexidade da rede e satisfaz suas necessidades diversificadas

Leitura (4 min)

Como proteger o ecossistema do setor de saúde

Mais de 100 milhões de pessoas foram afetadas por ataques cibernéticos no setor de saúde no ano passado: 5 estratégias para manter a resiliência cibernética do setor de saúde

Leitura (3 min)

Por que o Zero Trust é importante para as empresas

O Zero Trust permite o monitoramento e a validação contínuos de uma força de trabalho que, muitas vezes, é a primeira e a última linha de defesa ao lidar com ameaças cibernéticas

Leitura (5 min)

Ficar à frente dos golpistas

O "elemento humano" ainda é um fator em 3 de cada 4 violações. Daragh Mahon, CIO da Werner Enterprises, discute como equilibrar treinamento, teste de penetração e soluções para se manter à frente

Leitura (6 min)

Aumentar a confiança organizacional com o Zero Trust

A segurança está no centro da confiança do consumidor. Em uma época em que a violação de dados e os ataques cibernéticos são generalizados e predominantes, as organizações precisam de uma estratégia de segurança proativa e abrangente

Leitura (6 min)

Segurança sem estagnação

Abro espaço para a mentoria porque acredito que ela serve a um bem maior e ajuda a impulsionar a inovação contínua na segurança cibernética. Aqui estão três perguntas que CISOs devem fazer antes de iniciar um relacionamento de mentoria

Leitura (7 min)

Recupere o controle da TI com a nuvem de conectividade

A segurança deixou de ser responsável por apenas um domínio tecnológico, o ambiente local, e passou a ser responsável por muitos outros, causando uma perda de visibilidade e controle

Leitura (9 min)

Recuperar o controle de ambientes complexos de rede

A consolidação de fornecedores não significa abrir mão da flexibilidade ou escalabilidade. Você pode implementar uma plataforma conectada e combinável que tenha flexibilidade para mudanças e escalabilidade para expandir à medida que suas redes se expandem.

Leitura (8 min)

Desbloquear a resiliência cibernética por meio da cultura

Criar a resiliência cibernética na cultura da empresa requer uma mudança tanto na mentalidade como no comportamento. Aqui estão oito maneiras pelas quais a liderança pode reforçar a segurança cibernética como cultura.

Leitura (8 min)

Transformar a segurança cibernética nos conselhos administrativos

Seis coisas que o conselho de administração quer que você saiba: Mudar a narrativa da segurança cibernética de um centro de custos para uma função estratégica que cria resiliência nos negócios

Leitura (7 min)
Globe with code

Reduzir a complexidade na pilha de segurança

De acordo com uma pesquisa recente da Gartner, 75% das organizações estão tentando simplificar sua pilha de segurança por meio da consolidação de fornecedores, com eficiência e redução de riscos listadas como as principais metas.

Leitura (6 min)

Mostrar a saída para as taxas de saída.

A IA requer acesso a grandes quantidades de dados e poder computacional significativo, então, o armazenamento e o gerenciamento de dados se tornam uma grande despesa no desenvolvimento de sistemas de IA

Leitura (4 min)
Ones and zeros overlaying a large zero

Os benefícios de ser seu próprio cliente

Quando nos colocamos no lugar de nossos clientes, podemos antecipar e mitigar melhor os riscos, aprimorar a robustez dos produtos, fortalecer a conformidade regulatória e, em última análise, aumentar a confiança e a segurança do cliente.

Leitura (7 min)

Desmistificando o Zero Trust

O Zero Trust foi complicado por uma série de siglas mas, como filosofia, capacita as organizações a proteger seus ativos críticos e a construir uma base para a confiança.

Leitura (5 min)
Egress fees

Trocar saída por oportunidade

Em meio ao corte de pessoal e congelamento de gastos, um dos lugares mais óbvios para otimizar passou despercebido

Leitura (4 min)
Secure mergers and acquisitions

Simplificar e proteger fusões e aquisições

Setenta a noventa por cento das aquisições falham. Evite contribuir para esta estatística navegando com sucesso na integração de TI

Leitura (7 min)
Image of a hospital hallway with medical icon overlay

Proteger a saúde

As cinco principais soluções que as organizações de saúde devem pensar em implementar para proteger os dados dos pacientes e lidar com as ameaças cibernéticas

Leitura (4 min)
Identity icons connected by lines

Redefinir a segurança cibernética

À medida que a dependência digital e de dados aumenta, as empresas precisam se preparar para o futuro para se manterem seguras

Leitura (5 min)
Identity icons connected by lines

Proteger o ecossistema de TI

Por que uma abordagem Zero Trust é necessária para proteger infraestruturas complexas

Leitura (4 min)
Screenshot from Dr. Strangelove of Major Kong riding a bomb

Pare de se preocupar e ame a conformidade

Alinhar política e estratégia como ponto de partida fundamental para aumentar a segurança

Leitura (3 min)
Image of a padlock and Internet icons

Lacunas na segurança de aplicativos web

A segurança díspar está se tornando mais suscetível à medida que a complexidade e a sofisticação dos ataques cibernéticos aumentam

Leitura (7 min)
Digital image of a cloud

Por que usar o SASE

Quanto mais os executivos de alto escalão investem em projetos de segurança, mais seguras as organizações se tornam

Leitura (8 min)
Image of a digital road

Um roteiro para a adoção do Zero Trust

A adoção da segurança Zero Trust é amplamente reconhecida como uma jornada complexa, mas começar não precisa ser. Aqui estão cinco projetos de adoção Zero Trust que requerem comparativamente pouco esforço

Leitura (8 min)
Image of a globe with connections

Uma nova estrutura para segurança de rede

SASE: Manter a rede distribuída moderna conectada

Leitura (6 min)
Image of a maze

Uma vez alvo, sempre alvo

Compreender o risco representado pelos funcionários permite que as organizações implementem estratégias proativas

Leitura (4 min)

Um roteiro para o Zero Trust

Esclarecemos a confusão sobre o que significa na prática o Zero Trust e como começar

Assistir (21 min)
Image of Italy at night from space

O futuro da segurança de aplicativos web

Ir além das correções de curto prazo para a segurança da força de trabalho remota e construir uma infraestrutura de trabalho remoto no longo prazo

Leitura (9 min)
Close up photo of hands typing on a keyboard

A ascensão do acesso à rede Zero Trust

Uma alternativa à VPN criada pela necessidade

Leitura (5 min)
Digital image of a glowing line

Acelerar a jornada para o SASE

A implementação de uma plataforma SASE abrangente ajuda a reduzir as lacunas de segurança e possibilita o futuro do trabalho

Leitura (5 min)
Image of secure locks around the world

Zero Trust no navegador da internet

A mais recente vulnerabilidade de segurança da empresa distribuída

Leitura (8 min)
Close up image of a hand inserting a piece into a puzzle

Trazer responsabilidade para a internet

Escolher ser responsável é o que distingue um líder em nosso mundo hoje. A responsabilidade é ousada e pode impulsionar a inovação. A responsabilidade pode atuar como um catalisador na mudança necessária para resolver problemas aparentemente insolúveis.

Leitura (3 min)
Image of an open door

A cadeia de suprimentos de software está sob ataque

Esses ataques destacam a fragilidade dos ecossistemas de software

Leitura (5 min)
Image of price data on a screen

Otimizar a segurança durante a incerteza

Três maneiras de encontrar eficiência de custos e melhorar sua postura de segurança durante uma economia em baixa

Leitura (5 min)
Image of a fingerprint

Estado atual do Zero Trust

Uma análise sobre como a pandemia global de 2020 afetou a implementação do Zero Trust

Leitura (5 min)
Time lapse photo of traffic on a highway

Abordar a regulamentação de dados

A regulamentação destinada a proteger a privacidade do consumidor é muitas vezes difícil de interpretar e de cumprir

Leitura (8 min)
Photo of a server rack

Os desafios da infraestrutura de Rede

Enfrentar os desafios de ambientes de nuvem complexos enquanto implanta na nuvem

Leitura (5 min)