Este texto convida à reflexão sobre como nossas ações variam na presença de outros e em solidão, o papel formador da educação e ambiente familiar em nosso caráter e a possibilidade de harmonizar a ética social com nosso íntimo. Discute a contribuição da educação na busca por autenticidade e integridade, explorando a ética e o caráter.
Continue lendoCongresso Internacional de Administração 2023: CRA-RJ e Coimbra Business School
Participe do Congresso Internacional de Administração 2023, abordando temas como tecnologias, ESG, Recursos Humanos, Ética e Governança Corporativa. Inscrições gratuitas até 14 de maio. Não perca esta oportunidade de aprender e se conectar com profissionais engajados, saiba mais nesse post.
Continue lendoComo funciona o HTTPS: guia completo de segurança web
O protocolo HTTPS assegura privacidade e segurança na web, utilizando criptografia, autenticação de certificados e troca de chaves para garantir comunicações protegidas entre clientes e servidores. Descubra como funciona através desse esquema visual explicativo.
Continue lendoComo conduzir reuniões produtivas e eficazes: guia em vídeo
Quantas vezes você participou de reuniões longas, improdutivas e tensas, que não geraram resultado algum? É muito mais comum do que você pensa. Reunião é uma ferramenta de liderança muito poderosa se você souber como usar da forma correta. Veja algumas dicas e saiba como fazer reuniões produtivas e impecáveis.
Continue lendoMJSP e SaferNet lançam canal de denúncias contra ataques em escolas
MJSP e SaferNet Brasil lançam canal de denúncias contra ameaças e ataques a escolas, visando agilizar investigações e prevenir incidentes. Plataforma integra Operação Escola Segura e reforça a segurança nas instituições educacionais.
Continue lendoComo identificar problemas de controle interno usando os cinco porquês
Descubra como a técnica dos Cinco Porquês pode ajudar a sua empresa a solucionar problemas de forma eficaz e identificar as causas raiz deles. Aprenda a aplicar a técnica passo a passo em um exemplo prático de controle interno contábil.
Continue lendoEUA lança plano de segurança cibernética com foco em colaboração e investimentos
A nova estratégia de segurança cibernética dos EUA destaca 4 áreas-chave: defesa, resposta a incidentes, apoio e fortalecimento global da segurança cibernética. Saiba como a colaboração entre governo e setor privado é fundamental para enfrentar ameaças.
Continue lendoHow to use Mitre ATT&CK in enterprise cybersecurity
Discover how to use Mitre ATT&CK for enterprise cybersecurity. Protect your organization from cyber threats, strengthen your security strategy, and stay ahead of the competition. Learn how to contextualize, analyze gaps, implement controls, train your team, and perform continuous monitoring. Stay up to date and protect your digital assets with Mitre ATT&CK.
Continue lendoMetodologia GAIT-R para auditoria de TI: abordagem top-down
A metodologia GAIT-R ajuda organizações a minimizar riscos de TI, segurança e violações de dados. Desenvolvida pelo IIA, fornece orientações para avaliar o ambiente de controle de TI de uma organização e identificar possíveis vulnerabilidades.
Continue lendoSegurança da informação na era da IoT: desafios e estratégias
Descubra como dispositivos IoT mal configurados podem colocar em risco a segurança pessoal e empresarial. Veja medidas de segurança que podem ser adotadas para prevenir problemas e manter sua privacidade online.
Continue lendoSocial engineering: how human threats compromise cybersecurity
Protect your information from cybercriminals! Learn how social engineering can threaten your cybersecurity and what you can do to avoid being a victim. Stay informed and stay safe!
Continue lendoComo usar Power BI para visualizar vulnerabilidades de segurança
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Continue lendoITGC: guidelines for auditing system and database logs
Discover the details of ITGC audits with a focus on log records. Learn what to look for in logs, how to ensure data security, improve regulatory compliance, and increase operational efficiency. Click here to improve your knowledge today!
Continue lendo