Soluções
Comunicação
Arquivamento
Engajamento & Suporte
Servidor de E-mail
Trabalho Remoto
Gestão de Acesso e Identidade
Gerenciamento de Acesso e Identidade
Gerenciamento de Acesso Privilegiado
Proteção de Dados
Backup de Dados
Classificação de Dados
Prevenção de Perda de Dados
Endpoint Protector – Cososys
Safend: DLP
Segurança
Segurança de E-mail
Segurança da Nuvem
Segurança de Rede
Firewall UTM Kerio Control
GFI LanGuard
NetShield: NAC
Fabricantes
Torne-se um Parceiro
Contato
Suporte Técnico
Contato Comercial
Sobre nós
Tire Sua Dúvida
Blog da FCBrasil
Blog
Blog da FCBrasil
5 dicas de segurança de dados para empresas de tecnologia que trabalham em um ambiente de trabalho híbrido
A velocidade com que a mudança chega às nossas vidas pode ser avassaladora, afetando ainda mais...
Além do BEC: como o phishing moderno evoluiu além do e-mail
O comprometimento de e-mail comercial (BEC) é um grande negócio para agentes mal-intencionados....
BYOD aumenta as taxas de phishing móvel e os riscos nunca foram tão altos
Credenciais de login de funcionários roubadas são uma das maneiras mais eficazes para agentes...
Cinco principais benefícios da criptografia de dados para segurança
Não existem medidas de segurança de dados e soluções de segurança perfeitas. Não há como...
Como prevenir violações de dados em 2023
A chave para evitar violações de dados no atual cenário de segurança cibernética é entender...
O que é uma violação de dados e como você pode se proteger contra uma?
Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online...
Protegendo dados e promovendo a colaboração em tempos de mudança
Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente...
Lookout e HPE Aruba anunciam arquitetura SASE integrada
Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações...
Security Service Edge (SSE)
O Security Service Edge é a estrutura de segurança do SASE (que também inclui SD-WAN). Um...
Security Access Service Edge – Ou Serviço de Acesso de Segurança de Borda
O SASE é uma estrutura projetada para integrar tecnologias de segurança e conectividade de rede...
O que é gerenciamento de identidade e acesso (IAM)?
Conceitos de gerenciamento de identidade e acesso. O que significa gerenciamento de identidade e...
O que é prevenção de perda de dados (DLP)?
As soluções de prevenção contra perda de dados são ferramentas de segurança que ajudam as...
Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing
Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram...
Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)
Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com...
ZTNA soluciona requisitos que VPN não. Eis o porquê:
Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs)...
Tentativa de ataque hacker a grande varejista
Tentativa de ataque hacker aumenta a cada dia. Desta vez o alvo foi a a grande varejista, Fast...
Endpoint Protector – Product Update
Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral...
Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas
As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector –...
O que é autenticação multifator (MFA)?
A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça...
Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas
A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma...
Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)
Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway,...
«
1
2
3
4
5
...
10
...
»
Última »