fbpx

Blog da FCBrasil

5 dicas de segurança de dados para empresas de tecnologia que trabalham em um ambiente de trabalho híbrido

A velocidade com que a mudança chega às nossas vidas pode ser avassaladora, afetando ainda mais...

Além do BEC: como o phishing moderno evoluiu além do e-mail

O comprometimento de e-mail comercial (BEC) é um grande negócio para agentes mal-intencionados....

BYOD aumenta as taxas de phishing móvel e os riscos nunca foram tão altos

Credenciais de login de funcionários roubadas são uma das maneiras mais eficazes para agentes...

Cinco principais benefícios da criptografia de dados para segurança

Não existem medidas de segurança de dados e soluções de segurança perfeitas. Não há como...

Como prevenir violações de dados em 2023

A chave para evitar violações de dados no atual cenário de segurança cibernética é entender...

O que é uma violação de dados e como você pode se proteger contra uma?

Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online...

Protegendo dados e promovendo a colaboração em tempos de mudança

Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente...

Lookout e HPE Aruba anunciam arquitetura SASE integrada

Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações...

Security Service Edge (SSE)

O Security Service Edge é a estrutura de segurança do SASE (que também inclui SD-WAN). Um...

Security Access Service Edge – Ou Serviço de Acesso de Segurança de Borda

O SASE é uma estrutura projetada para integrar tecnologias de segurança e conectividade de rede...

O que é gerenciamento de identidade e acesso (IAM)?

Conceitos de gerenciamento de identidade e acesso. O que significa gerenciamento de identidade e...

O que é prevenção de perda de dados (DLP)?

As soluções de prevenção contra perda de dados são ferramentas de segurança que ajudam as...

Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing

Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram...

Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)

Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com...

ZTNA soluciona requisitos que VPN não. Eis o porquê:

Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs)...

Tentativa de ataque hacker a grande varejista

Tentativa de ataque hacker aumenta a cada dia. Desta vez o alvo foi a a grande varejista, Fast...

Endpoint Protector – Product Update

Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral...

Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas

As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector –...

O que é autenticação multifator (MFA)?

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça...

Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas

A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma...

Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)

Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway,...