Viés em IA não é bug; é reflexo do sistema, das decisões que tomamos, da governança que escolhemos não aplicar e do silêncio em torno das decisões que ninguém questiona.
Continue lendo30 melhores ferramentas de busca em cibersegurança para investigações
Descubra as 30 ferramentas de busca mais eficazes para profissionais de cibersegurança. Seja para identificar vulnerabilidades, pesquisar dados vazados ou monitorar dispositivos conectados, esta lista oferece as melhores soluções para otimizar investigações e proteger ativos digitais.
Continue lendoGestão de riscos de terceiros: guia completo para proteger sua empresa
Aprenda a importância da gestão de riscos de terceiros para proteger sua empresa. Descubra estratégias eficazes para identificar, avaliar, mitigar e monitorar riscos de fornecedores e parceiros.
Continue lendoLogs de segurança: importância, tipos e benefícios para cibersegurança
Descubra a importância dos logs na segurança da informação e como diferentes tipos de logs, como de autenticação, autorização, sistema, e firewall, ajudam a proteger sua empresa de ameaças e a garantir a conformidade.
Continue lendoRelatório: implementação do ISSB no Brasil – panorama atual e perspectivas
Relatório da PwC sobre a implementação das normas ISSB no Brasil, destacando desafios e avanços na adaptação das empresas às novas exigências de sustentabilidade.
Continue lendoComo identificar vulnerabilidades cibernéticas com a técnica dos cinco porquês
Identifique vulnerabilidades cibernéticas com a técnica dos Cinco Porquês e fortaleça sua segurança. Entenda como essa metodologia simples pode revelar as causas raiz de problemas de segurança e implemente soluções eficazes. Leia mais e proteja sua empresa!
Continue lendoTEDx: How to achieve your most ambitious goals – Stephen Duneier
Stephen Duneier defies categorization, embodying roles from investor to artist. He shares how decision-making transformed his life, leading to financial success and personal achievements. With expertise in cognitive science, he’s reshaping education and business. This TEDx talk explores his journey from struggle to triumph.
Continue lendoCase study: optimizing user access management in practice
UK technology leader TechSolutions Ltd. revolutionized its access management after identifying security vulnerabilities in its IT systems. Read this case study to learn how they streamlined processes and strengthened security, impacting more than 5,000 employees.
Continue lendoITGC: guia completo para auditoria de logs em sistemas e bancos de dados
Descubra os detalhes de auditorias ITGC com foco em registros de logs. Saiba o que verificar nos registros, como garantir a segurança dos dados, melhorar a conformidade regulatória e impulsionar a eficiência operacional. Clique e aprofunde seus conhecimentos agora!
Continue lendoData center security checklist: 10 essential points
Explore our comprehensive Data Center Security Checklist, covering topics from personnel management to disaster recovery. Secure your data center with a strategic, layered approach.
Continue lendoTrilhas de aprendizagem: competências técnicas de auditoria segundo a CGU
A CGU lançou trilhas de conhecimento gratuitas em Auditoria, estruturadas em cinco níveis de proficiência. Amplie suas competências técnicas com recursos diversificados e conteúdo abrangente. Acesse agora!
Continue lendoEthics in artificial intelligence: UNESCO guidelines for ChatGPT and other AIs
In light of increasing concerns across politics, public, and industry regarding the swift growth of AI foundation models, UNESCO has put forth a policy paper. This paper illustrates how the UNESCO Recommendation on the Ethics of AI (like ChatGPT and others, for example) can illuminate and clarify primary ethical issues associated with AI systems and direct policy responses.
Continue lendoComo usar Mitre ATT&CK para segurança cibernética empresarial
Descubra como utilizar o Mitre ATT&CK para fortalecer a segurança cibernética da sua empresa. Proteja sua organização contra ameaças cibernéticas, fortaleça sua estratégia de segurança e esteja um passo à frente dos adversários. Aprenda a contextualizar, analisar lacunas, implementar controles, treinar sua equipe e realizar monitoramento contínuo. Mantenha-se atualizado e proteja seus ativos digitais com o Mitre ATT&CK.
Continue lendo