Soluções
Comunicação
Arquivamento
Engajamento & Suporte
Servidor de E-mail
Trabalho Remoto
Gestão de Acesso e Identidade
Gerenciamento de Acesso e Identidade
Gerenciamento de Acesso Privilegiado
Proteção de Dados
Backup de Dados
Classificação de Dados
Prevenção de Perda de Dados
Endpoint Protector – Cososys
Safend: DLP
Segurança
Segurança de E-mail
Segurança da Nuvem
Segurança de Rede
Firewall UTM Kerio Control
GFI LanGuard
NetShield: NAC
Fabricantes
Torne-se um Parceiro
Contato
Suporte Técnico
Contato Comercial
Sobre nós
Tire Sua Dúvida
Blog da FCBrasil
Blog
Blog da FCBrasil
Como prevenir violações de dados em 2023
A chave para evitar violações de dados no atual cenário de segurança cibernética é entender...
O que é uma violação de dados e como você pode se proteger contra uma?
Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online...
Protegendo dados e promovendo a colaboração em tempos de mudança
Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente...
Lookout e HPE Aruba anunciam arquitetura SASE integrada
Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações...
Security Service Edge (SSE)
O Security Service Edge é a estrutura de segurança do SASE (que também inclui SD-WAN). Um...
Security Access Service Edge – Ou Serviço de Acesso de Segurança de Borda
O SASE é uma estrutura projetada para integrar tecnologias de segurança e conectividade de rede...
O que é gerenciamento de identidade e acesso (IAM)?
Conceitos de gerenciamento de identidade e acesso. O que significa gerenciamento de identidade e...
O que é prevenção de perda de dados (DLP)?
As soluções de prevenção contra perda de dados são ferramentas de segurança que ajudam as...
Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing
Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram...
Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)
Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com...
ZTNA soluciona requisitos que VPN não. Eis o porquê:
Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs)...
Tentativa de ataque hacker a grande varejista
Tentativa de ataque hacker aumenta a cada dia. Desta vez o alvo foi a a grande varejista, Fast...
Endpoint Protector – Product Update
Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral...
Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas
As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector –...
O que é autenticação multifator (MFA)?
A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça...
Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas
A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma...
Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)
Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway,...
Na nuvem ou nada: as vantagens da segurança cibernética entregues em nuvem
Parece que tudo está acontecendo na nuvem agora – seja compartilhando um documento com um colega...
No local ou na nuvem? Lições do ataque ao Microsoft Exchange
Enquanto escrevo este blog, agentes mal-intencionados estão explorando ativamente vulnerabilidades...
Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust
Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar...
Recursos críticos de segurança móvel que todos precisam
Uma coisa que a pandemia nos ensinou é que você pode fazer qualquer coisa com um dispositivo...
«
1
2
3
4
5
...
»
Última »