Será-que-uma-violação-de-dados-pode-ser-útil---ilustração_blog

Será que uma violação de dados pode ser útil?

Por Rob Partridge, head da BT Cyber Security Academy

Saiba o que podemos aprender e como devemos agir em relação a violações que já aconteceram. [Ler mais …]

Segurança, custo e mudança... - foto para o post

Segurança, custo e mudança: como a tecnologia transforma o trabalho

Por Paul Crichard, Head da área de Technical Strategy, da BT

Mobilidade digital deve vir acompanhada de segurança, que precisa ser a primeira parte de um projeto. [Ler mais …]

IoT como arma de ataque cibernético - foto para o post

IoT como arma de ataque cibernético

2016 foi o ano da consagração das botnets IoT como instrumento de ataques de negação de serviço [Ler mais …]

Manhattan, New York City, New York State, USA --- Businesswoman in front of office on cellphone --- Image by © Image Source/Corbis

Smartphones começam a substituir os crachás de acesso

Pesquisa do Gartner mostra que, aos poucos, organizações começam a usar os smartphones nos seus sistemas de acesso. [Ler mais …]

Como lidar com a “nova normalidade” na segurança - ilustração

Como lidar com a “nova normalidade” na segurança

Por David Canellos, SVP Service Provider, MSP and Strategic Partners, da Symantec

O perímetro de segurança agora é muito mais extenso e a BT, ao lado da Symantec, oferecem novas estratégias para a sua segurança. [Ler mais …]