Soluções
Comunicação
Arquivamento
Engajamento & Suporte
Servidor de E-mail
IAM
Workforce IAM
PAM
Proteção de Dados
Prevenção de Perda de Dados
Endpoint Protector – Cososys
Segurança
Segurança de E-mail
Segurança de Rede
Firewall UTM Kerio Control
GFI LanGuard
Fabricantes
Torne-se um Parceiro
Contato
Suporte Técnico
Contato Comercial
Sobre nós
Tire Sua Dúvida
Blog
×
Categoria:
Blog
Como reduzir os riscos quando seus dados estão espalhados pelas nuvens
Os aplicativos em nuvem abriram oportunidades ilimitadas para a maioria das organizações. Eles facilitam a colaboração e a produtividade das...
5 pilares de uma forte estratégia de prevenção contra perda de dados
As soluções de segurança de prevenção de perda de dados (DLP) podem desempenhar um papel fundamental na proteção de seus ativos de dados mais...
Game On – Lidando com a ameaça de violação de dados em esportes profissionais
Qual é o primeiro setor que vem à sua mente quando você pensa em segurança de dados e nos riscos de uma violação de dados? O setor bancário?...
Por que preciso de um gateway da Web seguro de última geração?
A internet agora é sua rede corporativa padrão. Isso tem algumas vantagens importantes – significa que seus funcionários podem acessar tudo...
Programa de parceiros MSP da GFI Software eleito o melhor programa do ano
GFI Software foi o único IT Solution Channel Partner finalista em 4 categorias no prestigiado MSP Innovation Awards Europe GFI Software, líder...
Conheça alguns casos de sucesso
Estudos de caso: Conheça a opinião dos nossos clientes Histórias bem-sucedidas de DLP de diferentes setores, como saúde, finanças, hotelaria e...
5 dicas de segurança de dados para empresas de tecnologia que trabalham em um ambiente de trabalho híbrido
A velocidade com que a mudança chega às nossas vidas pode ser avassaladora, afetando ainda mais as organizações do que os indivíduos. Embora os...
Além do BEC: como o phishing moderno evoluiu além do e-mail
O comprometimento de e-mail comercial (BEC) é um grande negócio para agentes mal-intencionados. De acordo com o Relatório de Crimes na Internet do...
BYOD aumenta as taxas de phishing móvel e os riscos nunca foram tão altos
Credenciais de login de funcionários roubadas são uma das maneiras mais eficazes para agentes mal-intencionados se infiltrarem na infraestrutura de...
Cinco principais benefícios da criptografia de dados para segurança
Não existem medidas de segurança de dados e soluções de segurança perfeitas. Não há como evitar uma violação de dados. No entanto, mesmo que...
Como prevenir violações de dados em 2023
A chave para evitar violações de dados no atual cenário de segurança cibernética é entender exatamente como elas acontecem e cobrir toda a sua...
O que é uma violação de dados e como você pode se proteger contra uma?
Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online favorita, você está trocando suas informações...
Protegendo dados e promovendo a colaboração em tempos de mudança
Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente acontece tão rapidamente que as equipes de segurança...
Lookout e HPE Aruba anunciam arquitetura SASE integrada
Para simplificar o gerenciamento de rede e modernizar as operações de TI, as organizações estão implantando sistemas de rede de longa distância...
Fique atento: como a interconectividade na nuvem está amplificando os efeitos do phishing
Recentemente, a empresa de comunicações em nuvem Twilio anunciou que seus sistemas internos foram violados depois que os invasores obtiveram...
Lookout é nomeado “Strong Performer” no 2022 Gartner® Peer Insights™ “Voice Of The Customer” em Security Service Edge (SSE)
Os clientes citam a plataforma Lookout como um investimento valioso que pode impulsionar, com eficiência, a governança de segurança de...
ZTNA soluciona requisitos que VPN não. Eis o porquê:
Recentemente, participei do podcast Endpoint Enigma para falar sobre redes privadas virtuais (VPNs) e como eles foram estendidos além de seu uso...
Endpoint Protector – Product Update
Server Version 5.6.0.0 Windows Client: 5.7.5.6 Mac Client: 2.6.4.1 Linux Client: 1.9.0.6 Em Geral Novos Recursos A nova configuração do Reporting...
Ofereça o Endpoint Protector da CoSoSys a seus clientes – e esqueça as ameaças internas
As ameaças internas podem ser coisa do passado para os clientes com o Endpoint Protector – uma solução de segurança especialmente...
Enquadramento ZTNA e parâmetros de segurança: riscos, princípios e boas práticas
A crescente necessidade de Zero Trust Network Access À medida que preparamos o terreno para uma adoção mais ampla da metodologia e das soluções...
Encontrando padrões no caos com o User and Entity Behavior Analytics (UEBA)
Há uma ótima cena no filme “Contato”, de 1997, onde a protagonista Dra. Eleanor Arroway, interpretada por Jodie Foster, é informada de que o...
Navegação por posts
Publicações mais antigas
Publicações mais novas