<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Downloads

Segurança da informação é um tema complexo em constante transformação. Como especialistas, são desenvolvidos e disponibilizados conteúdos relevantes para facilitar a compreensão do assunto.  Aqui estão diversos materiais técnicos e executivos alinhados às tendências de mercado e demandas corporativas que respondem muitas perguntas e exploram novos caminhos.

 

Escolha a categoria desejada:

Checklist para Projetos de Segurança

O que não pode ser esquecido nas fases mais comuns de um projeto de segurança com obediência às melhores práticas?

Infográfico - Copa do Mundo

Durante a última Copa nosso Labs registrou um aumento de 57% nos ataques relacionados à segurança da informação.

White Paper - GDPR: General Data Protection Regulation

Com o objetivo de regulamentar a proteção de dados pessoais de cidadãos da UE, o GDPR exige que diversas empresas adequem seus processos.

Infográfico – Cibercriminosos em jogos esportivos

Na busca pelas melhores oportunidades, o cibercrime consegue transformar milhares de torcedores em vítimas.

Infográfico – Roubo de identidade

Um dos principais tipos de violação de dados, o roubo de identidade tem causado diversos prejuízos. Mas como se proteger?

Infográfico – Cuidados com os dispositivos móveis

Assim como o computador, os dispositivos móveis também podem ser usados para a prática de atividades maliciosas.

Infográfico - Boas práticas no dia a dia

Dicas simples e fáceis de adotar para tornar suas atividades corporativas mais seguras.

Guia - Virtual Patching

Entenda por que o Virtual Patching é tão necessário quanto outras seguranças básicas e como ele pode fazer a diferença.

Manual - Conscientização sobre cibersegurança

O fator humano é um dos pilares mais importantes para elevar o nível de maturidade em segurança de uma empresa.

E-book - Gestão de Projetos de Segurança

Esse material é para aqueles que querem e precisam estar em conformidade com as melhores práticas em projetos de segurança de TI.

Checklist de segurança nas redes sociais

Cada usuário de redes sociais é responsável pela sua proteção on-line e pela segurança dos seus dados.

Infográfico - Wi-fi público com segurança

Nesse material você encontra algumas dicas importantes para garantir um acesso seguro nas conexões de Wi-fi gratuito.

Infográfico - Como funciona uma rede BOTNET

Nele você encontra:
• Alguns métodos de infecção
• Consequências (de ter sido infectado)
• 8 formas de identificar uma infecção

Infográfico - Como ocorrem as violações de dados

Como funciona uma violação de dados, os segmentos alvo e as melhores práticas para empresas e usuários.

Infográfico - Indústria do Ransomware

Nele você encontra:
• A ameaça em números
• Infraestrutura do Locky
• Dados do Arcon Labs

Guia - Ransomware: o que é e como se proteger

Entenda os riscos que essa ameaça oferece, as boas práticas que devem ser adotadas e a adoção de segurança em camadas necessária para as empresas.

Guia - Vulnerability Management

Como aplicar na sua empresa, medir a eficiência e ter o melhor retorno. O fato é que não se pode ter uma rede segura com softwares desatualizados.

Guia NGF - 10 aspectos que devem ser avaliados

Nesse guia você encontra:
• Critérios de seleção
• Aspectos que devem ser considerados
• Ciclo de vida de um ataque

White Paper - O alto custo de não ter uma SI adequada

Quando diminuem os recursos empregados em segurança o risco aumenta e a probabilidade de se gastar mais com ações de remediação também.

Infográfico - Nível de maturidade em segurança

Confira os recursos necessários para elevar o nível de maturidade em segurança na sua empresa.

Guia - Business E-mail Compromise (BEC)

Nesse guia você encontra:
• Funcionamento do ataque
• Alvos favoritos
• Prevenção e cuidados

Infográfico - Indústria do
BEC

Nesse material são detalhados os esquemas utilizados pelos cibercriminosos na indústria do golpe do BEC – Business Email Compromise.

Guia - O AV está acabado?

A resposta é não! Entenda melhor seu funcionamento e como tirar proveito de suas funções.

White Paper - Selecionando um provedor de SGS

Este material lista os 8 critérios mais importantes que devem ser considerados no momento de escolher seu provedor de segurança.

Infográfico - Segmento financeiro na mira

Nesse material você encontra alguns números preocupantes sobre a evolução do cibercrime e os resultados danosos que ele trouxe para o segmento.

Infográfico - Segmento de saúde na mira do cibercrime

Nesse material você encontra alguns números sobre a evolução do cibercrime e os resultados danosos que ele trouxe para o segmento de saúde.

Infográfico - Segmento varejista na mira

Nesse material você encontra alguns números sobre a evolução do cibercrime e os resultados danosos que ele trouxe para o segmento varejista.

Infográfico - Segmento governo na mira

Nesse material você encontra números preocupantes sobre o cibercrime e os resultados danosos que ele trouxe para a administração pública.

Infográfico - Segmento de energia na mira

Nesse material você encontra alguns números sobre a evolução do cibercrime e os resultados danosos que ele trouxe para o segmento de energia.

Infográfico - As etapas de um ataque

Confira as 5 etapas de um ataque e conheça os principais grupos de hackers, com seus perfis e principais motivações.

Guia - 5 passos da Resposta a Incidentes de Cibersegurança

Tenha visibilidade geral do processo de resposta a incidentes de segurança e as ações que devem ser tomadas quando ocorre um incidente.

White Paper - Monitoração: o que considerar na contratação

Esse material elenca os pontos de atenção que devem ser considerados antes de contratar um serviço de Monitoração de Segurança.

Infográfico - Segurança para o varejo

Enquanto os varejistas estão expostos a ameaças e brechas de segurança, os clientes estão cada dia mais exigentes na experiência da compra.

Infográfico - Processo de terceirização

Para proteger suas informações, cada vez mais as empresas têm optado por terceirizar suas estruturas de segurança com a adoção do modelo de MSS.

Business Case - SIEM vs Monitoração

Conheça quais os critérios mais importantes a serem considerados e as “armadilhas” de cada oferta.

Infográfico - Phishing &
Spear Phishing

A estratégia é antiga mas continua fazendo vítimas. Para não cair em armadilhas, é importante ficar atento aos detalhes.

White Paper - Threat Intelligence

Entenda o que é e como consumir corretamente. A  promessa é sedutora: ajudar as organizações a compreender e gerenciar o risco do negócio.

White Paper -
ISO/IEC 27001

Nele estão listadas razões para contratar fornecedores que possuem a certificação e os benefícios que sua empresa terá.

Infográfico - Resposta a incidentes

Entenda a necessidade de contratar o serviço e confira, ainda, números preocupantes sobre cibersegurança.

Infográfico - Gerenciamento de segurança

Conheça os principais motivos para contratar esse serviço e confira alguns números alarmantes sobre o cibercrime.

Infográfico - Monitoração de segurança

Resumo dos principais motivos para a adoção de um serviço de monitoração de segurança do ambiente corporativo.

Infográfico - Managed Security Services Provider (MSSP)

Saiba quais são os principais motivos e benefícios para contratar um provedor de segurança e adotar a terceirização.

Planilha - Critical Security Controls

Saiba quais são os controles críticos de segurança desenvolvidos e mantidos pelo CIS e como o portfólio da Arcon pode ajudar sua empresa a atendê-los.

Infográfico - Segurança na Black Friday

Enquanto procuramos boas pechinchas e grandes descontos, os cibercriminosos buscam novas vítimas. Confira essas dicas para não cair em roubada.