Soluções
Comunicação
Arquivamento
Engajamento & Suporte
Servidor de E-mail
IAM
Workforce IAM
PAM
Proteção de Dados
Prevenção de Perda de Dados
Endpoint Protector – Cososys
Segurança
Segurança de E-mail
Segurança de Rede
Firewall UTM Kerio Control
GFI LanGuard
Fabricantes
Torne-se um Parceiro
Contato
Suporte Técnico
Contato Comercial
Sobre nós
Tire Sua Dúvida
Blog
×
Blog
Blog da FCBrasil
Além do BEC: como o phishing moderno evoluiu além do e-mail
O comprometimento de e-mail comercial (BEC) é um grande negócio para agentes mal-intencionados. De acordo com o Relatório de Crimes na Internet do...
BYOD aumenta as taxas de phishing móvel e os riscos nunca foram tão altos
Credenciais de login de funcionários roubadas são uma das maneiras mais eficazes para agentes mal-intencionados se infiltrarem na infraestrutura de...
Cinco principais benefícios da criptografia de dados para segurança
Não existem medidas de segurança de dados e soluções de segurança perfeitas. Não há como evitar uma violação de dados. No entanto, mesmo que...
Como prevenir violações de dados em 2023
A chave para evitar violações de dados no atual cenário de segurança cibernética é entender exatamente como elas acontecem e cobrir toda a sua...
O que é uma violação de dados e como você pode se proteger contra uma?
Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online favorita, você está trocando suas informações...
Protegendo dados e promovendo a colaboração em tempos de mudança
Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente acontece tão rapidamente que as equipes de segurança...
Lookout e HPE Aruba anunciam arquitetura SASE integrada
Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações estão implantando sistemas de rede de longa distância...
Security Service Edge (SSE)
O Security Service Edge é a estrutura de segurança do SASE (que também inclui SD-WAN). Um conjunto completo de serviços de segurança em nuvem...
Security Access Service Edge – Ou Serviço de Acesso de Segurança de Borda
O SASE é uma estrutura projetada para integrar tecnologias de segurança e conectividade de rede em uma plataforma unificada e entregue em nuvem...
O que é gerenciamento de identidade e acesso (IAM)?
Conceitos de gerenciamento de identidade e acesso. O que significa gerenciamento de identidade e acesso? O gerenciamento de identidade e acesso (IAM)...
Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing
Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram violados depois que os invasores obtiveram...
Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)
Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com eficiência, a governança de segurança de...
ZTNA soluciona requisitos que VPN não. Eis o porquê:
Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs) e como eles foram estendidos além de seu uso...
Tentativa de ataque hacker a grande varejista
Tentativa de ataque hacker aumenta a cada dia. Desta vez o alvo foi a a grande varejista, Fast Shop, que se encontrou em meio a este incidente na...
Endpoint Protector – Product Update
Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral Novos Recursos A nova configuração do Reporting...
Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas
As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector – uma solução de segurança especialmente...
Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas
A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma adoção mais ampla da metodologia e das soluções...
Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)
Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway, interpretada por Jodie Foster, é informada de que o...
Na nuvem ou nada: as vantagens da segurança cibernética entregues em nuvem
Parece que tudo está acontecendo na nuvem agora – seja compartilhando um documento com um colega ou fazendo backup de fotos da família. Isso...
No local ou na nuvem? Lições do ataque ao Microsoft Exchange
Enquanto escrevo este blog, agentes mal-intencionados estão explorando ativamente vulnerabilidades no software Microsoft Exchange Server. Essas...
Por trás da palavra de ordem: quatro maneiras de avaliar sua postura de Zero Trust
Com praticamente tudo entregue a partir da nuvem atualmente, os funcionários agora podem colaborar e acessar o que precisam de qualquer lugar e em...
« Primeira
«
...
3
4
5
6
7
...
10
...
»
Última »