0:32O que distingue uma Auditoria Interna de uma Auditoria ExternaBalwurk - Cyber Security Consulting Services13 views·4 months ago
0:57O que distingue um Gap Analysis de uma AuditoriaBalwurk - Cyber Security Consulting Services6 views·4 months ago
0:37A minha organização está abrangida pelas obrigações da NIS2Balwurk - Cyber Security Consulting Services5 views·4 months ago
0:37Como se define o apetite ao risco no âmbito da gestão de riscos de uma organizaçãoBalwurk - Cyber Security Consulting Services6 views·4 months ago
0:28Qual a diferença entre Risco residual e Risco inerenteBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:23Governance Risk and Compliance (GRC) é um custo ou investimento para uma organizaçãoBalwurk - Cyber Security Consulting Services7 views·4 months ago
0:31De que forma a Inteligência Artificial influência a Gestão do Risco e as práticas de ComplianceBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:35De que forma a Modelação de Ameaças pode ajudar a reduzir custos futurosBalwurk - Cyber Security Consulting Services2 views·4 months ago
0:41Quais os requisitos para realizar a Modelação de AmeaçasBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:36Por que motivo as organizações devem investir na realização de exercícios de Modelação de AmeaçasBalwurk - Cyber Security Consulting Services3 views·4 months ago
0:23Qual a diferença entre um Teste de Intrusão e a Análise de VulnerabilidadesBalwurk - Cyber Security Consulting Services6 views·4 months ago
0:34Que tipos de ataques simulados são realizados durante o exercício de Pentest da BalwurkBalwurk - Cyber Security Consulting Services6 views·4 months ago
0:30Qual a diferença entre um exercício de Pentest e RedTeamBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:31Qual a relevância da Certificação CREST na prestação do serviço de Pentest da BalwurkBalwurk - Cyber Security Consulting Services3 views·4 months ago
0:30O que significa “Vetor de Ataque” no contexto de testes de intrusão ou PentestBalwurk - Cyber Security Consulting Services3 views·4 months ago
0:22Como é que os resultados do Pentest são apresentados e convertidos em recomendaçõesBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:22Em que consiste o serviço de Red Team da BalwurkBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:30Quais são os passos iniciais para conduzir um exercício de Red TeamBalwurk - Cyber Security Consulting Services6 views·4 months ago
0:46Que tipos de organizações podem beneficiar da contratação de um serviço de Red TeamBalwurk - Cyber Security Consulting Services4 views·4 months ago
0:24Que tipos de ataques ou ameaças são simulados durante um exercício de Red TeamBalwurk - Cyber Security Consulting Services5 views·4 months ago
0:18Porque é que detetar Vulnerabilidades no início do Desenvolvimento Aplicacional é mais eficienteBalwurk - Cyber Security Consulting Services19 views·4 months ago
0:18O que é uma ferramenta Análise Estática de Código (SAST)Balwurk - Cyber Security Consulting Services14 views·4 months ago
0:24Como pode uma ferramenta de SCA proteger a minha organização contra ataques de Supply ChainBalwurk - Cyber Security Consulting Services13 views·4 months ago
0:29Todas as aplicações da minha organização são internas. É necessário considerar medidas de segurançaBalwurk - Cyber Security Consulting Services15 views·4 months ago
0:27O que se entende por superfície de ataque no contexto da segurançaBalwurk - Cyber Security Consulting Services18 views·4 months ago
1:01Classificação Multidimensional de Riscos em IA Como avaliar os riscos da adoção de IA generativaBalwurk - Cyber Security Consulting Services5 views·5 months ago
15:29Modelação de Ameaças e o retorno do investimento em segurançaBalwurk - Cyber Security Consulting Services3 views·7 months ago
2:15Qual a capacidade das suas medidas de cibersegurança quando expostas a um ataque realBalwurk - Cyber Security Consulting Services24 views·8 months ago