Junte-se a seus colegas para moldar o futuro da segurança na nuvem. Suas respostas na nossa pesquisa anônima vão fornecer dados valiosos sobre como as equipes estão organizadas para gerenciar o risco na nuvem e ajudar a desenvolver recursos importantes para a comunidade de CISOs.
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 15 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
Leitura de 5 minutos
O crime cibernético evoluiu. Esqueça o roubo de cartão de crédito: os ataques de hoje são sobre extorsão e ransomware. Neste vídeo, especialistas do Google Threat Intelligence Group (GTIG) exploram a história do crime cibernético, destacando as violações que moldaram o cenário.
Compartilhamos blogs, artigos e podcasts importantes sobre segurança de IA ao longo de 2024. Confira estes recursos que abordam os princípios básicos da tecnologia de IA, os principais termos de segurança e as políticas essenciais para governança de IA.
Convidado de última hora para a festa? Os profissionais de segurança geralmente entram nos projetos tarde, mesmo em ambientes de nuvem. Navegar por essas situações pode ser desafiador, mas a boa notícia é que há um manual para saber exatamente o que fazer.
Estamos observando erros de segurança e alguns padrões comuns entre os primeiros usuários da IA generativa. Neste artigo, destacamos os erros mais comuns para ajudar você a evitá-los nas implementações de IA generativa.
Já se perguntou como o Google faz a segurança? O especialista do Google, Tim Nguyen, compartilha uma visão interna dos principais aspectos e princípios da abordagem do Google para detecção e resposta a ameaças modernas.
Os conselhos de administração agora são mais responsáveis do que nunca pela segurança cibernética. Este blog aborda os cinco principais riscos cibernéticos que os conselhos precisam entender para gerenciar os riscos com eficiência e proteger as organizações.
A mudança para a esquerda é frequentemente pregada, mas os profissionais de segurança frequentemente precisam se virar para proteger os ambientes recém-implantados. Conheça um manual prático de oito etapas para ajudar você a controlar rapidamente projetos herdados no Google Cloud.
Nas últimas duas décadas, vimos os desafios de "traga seu próprio dispositivo" e o movimento mais amplo "traga sua própria tecnologia", também conhecido como shadow IT.
Quer saber mais?
Inscreva-se na newsletter CISO Perspectives do Google Cloud. Receba os insights mais recentes de segurança cibernética na sua caixa de entrada:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Se quiser saber mais sobre o Google Cloud, entre em contato com a equipe de vendas:
Sua transformação de segurança: mais segurança com a tecnologia e a experiência do Google
Conheça nossas soluçõesVença seus maiores desafios com combinações de produtos e serviços
Mandiant, parte do Google Cloud