
Leitura de 5 minutos

Leitura de 5 minutos


Leitura de 5 minutos

Leitura de 5 minutos



Leitura de 5 minutos

Leitura de 15 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos


Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos

Leitura de 5 minutos
Para garantir o sucesso do produto, a segurança não é apenas uma questão de eficiência. É sobre combinar métricas de eficiência (DORA) com métricas de experiência do usuário (H.E.A.R.T.) para criar os produtos certos e protegê-los de forma eficaz.
O crime cibernético evoluiu. Esqueça o roubo de cartão de crédito: os ataques de hoje são sobre extorsão e ransomware. Neste vídeo, especialistas do Google Threat Intelligence Group (GTIG) exploram a história do crime cibernético, destacando as violações que moldaram o cenário.
Compartilhamos blogs, artigos e podcasts importantes sobre segurança de IA ao longo de 2024. Confira estes recursos que abordam os princípios básicos da tecnologia de IA, os principais termos de segurança e as políticas essenciais para governança de IA.
Convidado de última hora para a festa? Os profissionais de segurança geralmente entram nos projetos tarde, mesmo em ambientes de nuvem. Navegar por essas situações pode ser desafiador, mas a boa notícia é que há um manual para saber exatamente o que fazer.
Estamos observando erros de segurança e alguns padrões comuns entre os primeiros usuários da IA generativa. Neste artigo, destacamos os erros mais comuns para ajudar você a evitá-los nas implementações de IA generativa.
Já se perguntou como o Google faz a segurança? O especialista do Google, Tim Nguyen, compartilha uma visão interna dos principais aspectos e princípios da abordagem do Google para detecção e resposta a ameaças modernas.
Os conselhos de administração agora são mais responsáveis do que nunca pela segurança cibernética. Este blog aborda os cinco principais riscos cibernéticos que os conselhos precisam entender para gerenciar os riscos com eficiência e proteger as organizações.
A mudança para a esquerda é frequentemente pregada, mas os profissionais de segurança frequentemente precisam se virar para proteger os ambientes recém-implantados. Conheça um manual prático de oito etapas para ajudar você a controlar rapidamente projetos herdados no Google Cloud.
Nas últimas duas décadas, vimos os desafios de "traga seu próprio dispositivo" e o movimento mais amplo "traga sua própria tecnologia", também conhecido como shadow IT.
Quer saber mais?
Inscreva-se na newsletter CISO Perspectives do Google Cloud. Receba os insights mais recentes de segurança cibernética na sua caixa de entrada:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Se quiser saber mais sobre o Google Cloud, entre em contato com a equipe de vendas:
Sua transformação de segurança: mais segurança com a tecnologia e a experiência do Google
Conheça nossas soluçõesVença seus maiores desafios com combinações de produtos e serviços
Mandiant, parte do Google Cloud