<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

Como gerenciar a cibersegurança de seus clientes na era digital?

Publicado em 23/out/2018 5:00:00

O gerenciamento engloba diferentes tópicos, entre eles, a governança e a consultoria de risco.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança, Transformação Digital

8 principais tipos de vulnerabilidades de segurança nas empresas

Publicado em 22/out/2018 5:00:00

Desde o espaço físico aos canais de comunicação do negócio, hackers têm a chance de se infiltrarem.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Nova geração de ciberameaças: WannaCry e Petya estão inspirando novos ataques

Publicado em 19/out/2018 5:00:00

Relatório aponta que houve crescimento de 151% de ataques que exploram vulnerabilidades de software.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como a simulação de ataques phishing pode ajudar nas estratégias de segurança?

Publicado em 17/out/2018 5:00:00

Apontando de forma confidencial quais os colaboradores mais vulneráveis.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

7 passos para proteger a rede contra ataques internos

Publicado em 9/out/2018 5:00:00

Sabotagem de funcionários insatisfeitos são tão perigosas quanto invasões de hackers.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como blockchain e IoT podem trabalhar juntos contra ciberataques?

Publicado em 8/out/2018 5:00:00

Existem muitas possibilidades das tecnologias funcionarem juntas, mas primeiro, precisam ser estruturadas.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Internet das Coisas, Segurança

DeepLocker: o malware que utiliza a Inteligência artificial

Publicado em 4/out/2018 5:00:00

Invasor criado para teste é capaz de identificar o seu alvo por meio do reconhecimento facial.  

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Inteligência Artificial, Segurança

Plano de resposta a incidentes: como proteger empresas contra violações de dados?

Publicado em 2/out/2018 5:00:00

Ter um plano impresso, bem definido e atualizado acelera o contra-ataque e diminui as perdas das empresas.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

4 medidas para ter uma infraestrutura segura para projetos IoT

Publicado em 27/set/2018 5:00:00

Dispositivos, redes, dados e Nuvem precisam estar protegidos para garantir o avanço da tecnologia.

» Leia mais
0 Comentário(s) » Comentar

Categorias: Internet das Coisas, Segurança

Ransomware: 4 prioridades que não devem ser ignoradas

Publicado em 26/set/2018 5:00:00

Segurança no nível DNS, de e-mail, de endpoints e um plano de resposta a incidentes são os fatores chaves de sucesso contra invasões.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança