<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

Como combater novas ameaças à cibersegurança?

Publicado em 4/dez/2018 5:00:00

Contar com uma cultura de cibersegurança dentro das empresas é imprescindível para evitar cibercrimes. No entanto, isso pode não ser suficiente para barrar as novas ameaças. 

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

O que é cultura de cibersegurança e como desenvolvê-la?

Publicado em 15/nov/2018 5:00:00

Do presidente ao porteiro, todos devem se envolver com a questão de segurança digital de uma empresa.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como Machine Learning pode ser utilizado pelo cibercrime?

Publicado em 31/out/2018 5:00:00

Possibilidades de uso incorreto de tecnologias estão se ampliando.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Machine Learning, Segurança

Como proteger seus clientes de roubo de identidade e violação de dados?

Publicado em 30/out/2018 5:00:00

A gestão da identidade é uma questão coletiva de defesa, envolvendo funcionários e empresas.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como encontrar um consultor qualificado de segurança cibernética?

Publicado em 25/out/2018 5:00:00

Há escassez no mercado por profissionais dessa área, mas precisam ser avaliados de forma meticulosa antes de serem contratados.

 

» Leia mais
1 Comentário(s) » Comentar

Categorias: Segurança

Como gerenciar a cibersegurança de seus clientes na era digital?

Publicado em 23/out/2018 5:00:00

O gerenciamento engloba diferentes tópicos, entre eles, a governança e a consultoria de risco.

 

» Leia mais
2 Comentário(s) » Comentar

Categorias: Segurança, Transformação Digital

8 principais tipos de vulnerabilidades de segurança nas empresas

Publicado em 22/out/2018 5:00:00

Desde o espaço físico aos canais de comunicação do negócio, hackers têm a chance de se infiltrarem.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Nova geração de ciberameaças: WannaCry e Petya estão inspirando novos ataques

Publicado em 19/out/2018 5:00:00

Relatório aponta que houve crescimento de 151% de ataques que exploram vulnerabilidades de software.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como a simulação de ataques phishing pode ajudar nas estratégias de segurança?

Publicado em 17/out/2018 5:00:00

Apontando de forma confidencial quais os colaboradores mais vulneráveis.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

7 passos para proteger a rede contra ataques internos

Publicado em 9/out/2018 5:00:00

Sabotagem de funcionários insatisfeitos são tão perigosas quanto invasões de hackers.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança