Blog Athena Security: Tecnologia e segurança para o seu negócio
LGPD e Segurança da Informação: como se relacionam?

LGPD e Segurança da Informação: como se relacionam?

Leia mais
Saiba como enfrentar os principais desafios da governança de TI

Saiba como enfrentar os principais desafios da governança de TI

Leia mais
Quais as vantagens do backup em nuvem para empresas?

Quais as vantagens do backup em nuvem para empresas?

Leia mais
Entenda a importância do antispam para proteção contra ransomware

Entenda a importância do antispam para proteção contra ransomware

Leia mais
Saiba como garantir a segurança da gestão de wireless corporativo

Saiba como garantir a segurança da gestão de wireless corporativo

Leia mais
Classificação da informação: entenda a relação com a LGPD!

Classificação da informação: entenda a relação com a LGPD!

Leia mais
Saiba quais são os principais benefícios do Pentest

Saiba quais são os principais benefícios do Pentest

Leia mais
Saiba como usar a LGPD a favor de sua empresa

Saiba como usar a LGPD a favor de sua empresa

Leia mais
Descubra quais as melhores opções de backup

Descubra quais as melhores opções de backup

Leia mais
Você sabe o que é pentest? Descubra aqui!

Você sabe o que é pentest? Descubra aqui!

Leia mais
Descubra qual é o aplicativo de mensagem mais seguro!

Descubra qual é o aplicativo de mensagem mais seguro!

Leia mais
Modificações de ransomware duplicam no segundo trimestre de 2019

Modificações de ransomware duplicam no segundo trimestre de 2019

Leia mais
Rede wireless corporativa: saiba mais sobre o assunto!

Rede wireless corporativa: saiba mais sobre o assunto!

Leia mais
A LGPD e o mito dos profissionais de Tecnologia e Segurança da Informação que entendem de Leis.

A LGPD e o mito dos profissionais de Tecnologia e Segurança da Informação que entendem de Leis.

Leia mais
Vazamento de dados: saiba o que é e veja 4 dicas para prevenir o seu negócio

Vazamento de dados: saiba o que é e veja 4 dicas para prevenir o seu negócio

Leia mais
Entenda a relação entre DLP e LGPD

Entenda a relação entre DLP e LGPD

Leia mais
Conheça a ferramenta de monitoramento Zabbix e saiba por que usá-la na sua empresa

Conheça a ferramenta de monitoramento Zabbix e saiba por que usá-la na sua empresa

Leia mais
Empresas que já nascem digitais, o que fazer para mantê-las atualizadas?

Empresas que já nascem digitais, o que fazer para mantê-las atualizadas?

Leia mais
Por que o CASB é a nova tendência em segurança da informação?

Por que o CASB é a nova tendência em segurança da informação?

Leia mais
O que é a anonimização de dados na LGPD? Entenda aqui

O que é a anonimização de dados na LGPD? Entenda aqui

Leia mais
Entenda o que muda com a sanção da lei geral de proteção de dados

Entenda o que muda com a sanção da lei geral de proteção de dados

Leia mais
Entenda o que é Captive Portal e como utilizá-lo

Entenda o que é Captive Portal e como utilizá-lo

Leia mais
Conheça 5 tipos de ransomware e como se livrar deles

Conheça 5 tipos de ransomware e como se livrar deles

Leia mais
Confira o passo a passo de como se adequar à Lei Geral de Proteção de Dados LGPD

Confira o passo a passo de como se adequar à Lei Geral de Proteção de Dados LGPD

Leia mais
 LGPD e marketing digital: quais são os impactos provocados?

 LGPD e marketing digital: quais são os impactos provocados?

Leia mais
O que é DPO (Data Protection Officer)? Entenda a importância desse profissional

O que é DPO (Data Protection Officer)? Entenda a importância desse profissional

Leia mais
Monitoramento de rede: o que você precisa saber sobre o assunto

Monitoramento de rede: o que você precisa saber sobre o assunto

Leia mais
Câmara aprova a criação da Autoridade Nacional de Proteção de Dados (ANPD)

Câmara aprova a criação da Autoridade Nacional de Proteção de Dados (ANPD)

Leia mais
Segurança da informação: o guia com tudo o que você precisa saber!

Segurança da informação: o guia com tudo o que você precisa saber!

Leia mais
Qual a influência da internet 3.0 para as empresas?

Qual a influência da internet 3.0 para as empresas?

Leia mais
Webinar: Quais cuidados você deve tomar com a Lei Geral de Proteção de Dados

Webinar: Quais cuidados você deve tomar com a Lei Geral de Proteção de Dados

Leia mais
Indicadores de TI: quais os principais e por que acompanhá-los?

Indicadores de TI: quais os principais e por que acompanhá-los?

Leia mais
Como usar o monitoramento de TI para criar um plano de capacidade?

Como usar o monitoramento de TI para criar um plano de capacidade?

Leia mais
Por que a tecnologia da informação para pequenas empresas importa?

Por que a tecnologia da informação para pequenas empresas importa?

Leia mais
Afinal, o que é um framework? Entenda aqui!

Afinal, o que é um framework? Entenda aqui!

Leia mais
Segurança da informação para instituições de ensino: quais são os desafios?

Segurança da informação para instituições de ensino: quais são os desafios?

Leia mais
Lei geral de proteção de dados (LGPD): tire aqui suas dúvidas!

Lei geral de proteção de dados (LGPD): tire aqui suas dúvidas!

Leia mais
O que é compliance em TI e como implementá-lo na empresa?

O que é compliance em TI e como implementá-lo na empresa?

Leia mais
Por que terceirizar a segurança da informação da sua empresa?

Por que terceirizar a segurança da informação da sua empresa?

Leia mais
Shadow it: como lidar com essa prática nas empresas?

Shadow it: como lidar com essa prática nas empresas?

Leia mais
O poder e a facilidade do código QR-Code

O poder e a facilidade do código QR-Code

Leia mais
5 Dicas para ser uma empresa inovadora. Assista o vídeo:

5 Dicas para ser uma empresa inovadora. Assista o vídeo:

Leia mais
A estratégia que está revolucionando os processos nas IES

A estratégia que está revolucionando os processos nas IES

Leia mais
Wireless corporativo e captive portal: como garantir a segurança e diminuir riscos?

Wireless corporativo e captive portal: como garantir a segurança e diminuir riscos?

Leia mais
O que fazer com tantas fontes de armazenamento de documentos?

O que fazer com tantas fontes de armazenamento de documentos?

Leia mais
Security Operations Center

Security Operations Center: entenda sua importância nas empresas

Leia mais
Transformação digital – Acelerando conforme a estrada

Transformação digital – Acelerando conforme a estrada

Leia mais
Você sabe como proteger sua empresa de crimes virtuais?

Você sabe como proteger sua empresa de crimes virtuais?

Leia mais
O tempo certo para a entrega

O tempo certo para a entrega

Leia mais
Os desafios da inovação e transformação digital nas corporações.

Os desafios da inovação e transformação digital nas corporações.

Leia mais
O que é criptografia de dados? Ela pode melhorar a segurança das empresas?

O que é criptografia de dados? Ela pode melhorar a segurança das empresas?

Leia mais
Blockchain: conheça a tecnologia que está revolucionando o mercado financeiro e tecnológico

Blockchain: conheça a tecnologia que está revolucionando o mercado financeiro e tecnológico

Leia mais
A tecnologia precisa fazer sentido para quem usa! Assista o vídeo:

A tecnologia precisa fazer sentido para quem usa! Assista o vídeo:

Leia mais
Como a gestão de continuidade de negócios auxilia na segurança cibernética?

Como a gestão de continuidade de negócios auxilia na segurança cibernética?

Leia mais
Engenharia social: o que é e como se proteger?

Engenharia social: o que é e como se proteger?

Leia mais
Segurança da informação é chato!?

Segurança da informação é chato!?

Leia mais
Quais as principais práticas da ISO 27002 para manter a minha rede segura?

Quais as principais práticas da ISO 27002 para manter a minha rede segura?

Leia mais
5  aplicações inovadoras da Internet das Coisas para acompanhar

5  aplicações inovadoras da Internet das Coisas para acompanhar

Leia mais
4 tipos de ataques cibernéticos que podem afetar a empresa. Veja como se proteger!

4 tipos de ataques cibernéticos que podem afetar a empresa. Veja como se proteger!

Leia mais
Segurança de endpoint: entenda a sua importância

Segurança de endpoint: entenda a sua importância

Leia mais
O que é phishing e como evitá-lo?

O que é phishing e como evitá-lo?

Leia mais
Metodologia Lean Performance: entenda o que é e como utilizá-la

Metodologia Lean Performance: entenda o que é e como utilizá-la

Leia mais
Entenda a diferença entre Análise de Vulnerabilidade e Pentest

Entenda a diferença entre Análise de Vulnerabilidade e Pentest

Leia mais
Afinal, qual é a relação entre gestão de custos e produtividade?

Afinal, qual é a relação entre gestão de custos e produtividade?

Leia mais
Certificação Agile: entenda por que você precisa dela

Certificação Agile: entenda por que você precisa dela

Leia mais
Machine Learning: o que é e como tem impacto no mercado?

Machine Learning: o que é e como tem impacto no mercado?

Leia mais
Entenda a importância do Service Desk dentro da gestão de serviços em TI

Entenda a importância do Service Desk dentro da gestão de serviços em TI

Leia mais
Metodologias Ágeis: o que são e como implementá-las nos projetos?

Metodologias Ágeis: o que são e como implementá-las nos projetos?

Leia mais
Você já fez uma Análise de Vulnerabilidade da sua rede?

Você já fez uma Análise de Vulnerabilidade da sua rede?

Leia mais
Veja 6 melhores práticas e ferramentas para otimizar o gerenciamento de tempo em TI

Veja 6 melhores práticas e ferramentas para otimizar o gerenciamento de tempo em TI

Leia mais
Ataques ransomware: está cada vez pior! Saiba como diminuir os riscos

Ataques ransomware: está cada vez pior! Saiba como diminuir os riscos

Leia mais
Gamification: como usá-la na gestão de TI para aumentar a produtividade?

Gamification: como usá-la na gestão de TI para aumentar a produtividade?

Leia mais
Conheça os melhores antivírus gratuitos para utilizar na sua casa

Conheça os melhores antivírus gratuitos para utilizar na sua casa

Leia mais
Cidades Inteligentes: inovação e tecnologia na gestão urbana

Cidades Inteligentes: inovação e tecnologia na gestão urbana

Leia mais
Saiba como fazer a implementação de firewalls corporativos

Saiba como fazer a implementação de firewalls corporativos

Leia mais
Quais os benefícios em utilizar uma VPN? Entenda

Quais os benefícios em utilizar uma VPN? Entenda

Leia mais
6 melhores filmes e séries sobre hackers para conferir

6 melhores filmes e séries sobre hackers para conferir

Leia mais
Entenda a importância de segmentar a rede para mantê-la segura

Entenda a importância de segmentar a rede para mantê-la segura

Leia mais
Gestão da Rede Wireless Corporativa: confira 9 boas práticas

Gestão da Rede Wireless Corporativa: confira 9 boas práticas

Leia mais
Como a inteligência artificial tem ditado avanços nas empresas?

Como a inteligência artificial tem ditado avanços nas empresas?

Leia mais
Como o ITIL pode ajudar efetivamente na gestão de TI? Entenda!

Como o ITIL pode ajudar efetivamente na gestão de TI? Entenda!

Leia mais
Mercado de TI: como se qualificar para ser um profissional de sucesso?

Mercado de TI: como se qualificar para ser um profissional de sucesso?

Leia mais
Mulheres gamers no Brasil: elas chegaram para conquistar e dominar

Mulheres gamers no Brasil: elas chegaram para conquistar e dominar

Leia mais
Como criar uma boa política de segurança da informação?

Como criar uma boa política de segurança da informação?

Leia mais
Monitoramento de TI: 4 motivos para contratar na sua empresa

Monitoramento de TI: 4 motivos para contratar na sua empresa

Leia mais
Rede wireless: proteja um dos pontos mais vulneráveis de sua empresa

Rede wireless: proteja um dos pontos mais vulneráveis de sua empresa

Leia mais
Conheça algumas ferramentas essenciais de TI

Conheça algumas ferramentas essenciais de TI

Leia mais
Conheça 4 erros que comprometem a segurança de dados de uma empresa

Conheça 4 erros que comprometem a segurança de dados de uma empresa

Leia mais
Gestão de TI: veja os principais desafios do setor nos últimos anos

Gestão de TI: veja os principais desafios do setor nos últimos anos

Leia mais
Data center virtual: como realizar uma segurança eficiente?

Data center virtual: como realizar uma segurança eficiente?

Leia mais
Qual a importância de ter um serviço de firewall gerenciado? Entenda!

Qual a importância de ter um serviço de firewall gerenciado? Entenda!

Leia mais
Outsourcing de TI: 4 motivos para implantar em sua empresa

Outsourcing de TI: 4 motivos para implantar em sua empresa

Leia mais
Conheça os benefícios do Monitoramento de TI

Conheça os benefícios do Monitoramento de TI

Leia mais
Como ter uma gestão inovadora de TI?

Como ter uma gestão inovadora de TI?

Leia mais
Conheça 8 dicas para otimizar a performance da rede corporativa

Conheça 8 dicas para otimizar a performance da rede corporativa

Leia mais
5 dicas de proteção contra ataques cibernéticos na sua empresa

5 dicas de proteção contra ataques cibernéticos na sua empresa

Leia mais
Descubra qual é o aplicativo de mensagem mais seguro!

Descubra qual é o aplicativo de mensagem mais seguro!

Em um mundo cada vez mais conectado, com as pessoas compartilhando dados de forma pública em suas redes sociais, a preocupação com a privacidade online está cada vez maior. Nos últimos anos, tivemos um aumento da espionagem, com os criminosos buscando mensagens de pessoas estratégicas, como agentes públicos e nomes fortes de grandes corporações, para cometer extorsões e vazamentos ilegais. Continue lendo

Rede wireless corporativa: saiba mais sobre o assunto!

Rede wireless corporativa: saiba mais sobre o assunto!

Com a transformação digital, a infraestrutura de redes se torna cada vez mais essencial para empresas de todos os portes e segmentos. É por meio dela que os funcionários trocam arquivos e acessam aos sistemas hospedados em nuvem. Além disso, não podemos ignorar a entrada dos dispositivos móveis nas rotinas empresariais como ferramentas de trabalho. Toda essa demanda requer algo que vai muito além de um Wi-Fi simples, como os que utilizamos em casa. É necessário uma rede wireless corporativa nesses casos. Continue lendo

Vazamento de dados: saiba o que é e veja 4 dicas para prevenir o seu negócio

Vazamento de dados: saiba o que é e veja 4 dicas para prevenir o seu negócio

Toda empresa está sujeita a sofrer ataques cibernéticos por motivos financeiros, ideológicos e até mesmo pelo desafio de acessar um sistema considerado muito bem protegido. Nessa situação, um dos maiores riscos é o vazamento de dados, que pode impactar a organização em diversos aspectos. Continue lendo