Blog

Explorando o mundo de soluções em TI para a transformação digital

Proteção de endpoint de última geração
Segurança de endpoint

Proteção de endpoint de última geração

Você está pronto para a proteção de endpoint de última geração?   Com mais dados sendo movidos para a nuvem, proteger os endpoints é mais vital do que nunca. É necessária uma abordagem multitáti...

O Elemento - vulnerabilidades da segurança
Cibersegurança Corporativa

Principais elementos das vulnerabilidades da segurança

Um conjunto equilibrado de controles sociais e técnicos pode ajudar as organizações a lidar com uma das principais vulnerabilidades da segurança cibernética: as pessoas.   O cenário moderno de ciberseguran...

Autenticação multifator: hard tokens e soft tokens?
Autenticação Multifator

Autenticação multifator: hard tokens e soft tokens?

Quando falamos em autenticação multifator uma das opções mais utilizadas são os tokens. Existe no mercado algumas opções. Em sua grande maioria em hardware, como um chaveiro ou software. E quais são as diferenç...

implantação do Office 365
Colaboração em Nuvem

7 etapas importantes para a implantação do Office 365

Um roteiro de implementação estratégica ajuda a garantir que a implantação do Office 365 atendam às suas metas de negócios. No passado, vimos o que acontece quando as empresas implementam soluções de colaboraçã...

Cinco etapas para autenticação sem senha
solução SASE

Cinco etapas para autenticação sem senha

Na esteira dos ciberataques recentes, as organizações devem considerar a modernização de suas plataformas de autenticação. As senhas estão sendo eliminadas e as organizações devem agir agora para migrar para pl...

Local de Trabalho Híbrido de Sucesso
trabalho híbrido Transformação digital

3 Considerações para um Local de Trabalho Híbrido de Sucesso

A produtividade dos funcionários, os fluxos de trabalho no escritório, as percepções e a automação serão essenciais para a próxima era de trabalho, e com ela o novo conceito de um trabalho híbrido de sucesso. O...

táticas de ransomware
proteção contra ransomware SIEM as a Service ZTNA

Prepara-se para as últimas táticas de ransomware

Para se defender contra ataques ransomware com táticas cada vez mais sofisticados, as organizações devem aprimorar sua postura de segurança. Durante o último ano e meio, os ataques de ransomware foram...

Pentest ou teste de penetração
Teste de Penetração

Pentest ou teste de penetração, o que é?

Hackear as proteções de segurança de uma empresa costumava exigir muito tempo e habilidade. No entanto, os avanços tecnológicos atuais tornam mais fácil do que nunca para os malfeitores encontrarem os pontos ma...

Vulnerabilidades zero-day no Microsoft Exchange Server
Vulnerabilidades Zero-day

Vulnerabilidades zero-day no Microsoft Exchange Server

O que aconteceu? Em 2 de março de 2021, várias empresas divulgaram relatórios sobre a exploração in-the-wild de vulnerabilidades zero-day dentro do Microsoft Exchange Server. As vulnerabilidades a seguir permit...

Namoro remoto e a privacidade de dados
Privacidade de Dados

Namoro remoto: como os aplicativos protegem nossos dados?

Você sabe como os apps de namoro remoto ou virtual proteger a privacidade dos seus dados? A pandemia e as restrições que a acompanham levaram a um aumento na popularidade dos aplicativos de namoro remoto. Por e...