<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Como proteger dispositivos IoT contra hackers?

Publicado em 15/abr/2019 5:00:00

Segurança no dispositivo IoT: como proceder e evitar possíveis invasões ou ataques de hackers.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

7 pontos para entender a Lei Geral de Proteção de Dados no Brasil (LGPD)

Publicado em 10/abr/2019 5:00:00

Inspirada em regulamento da União Europeia, nova lei deve entrar em vigor até março de 2020.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

O que é Perímetro Definido por Software?

Publicado em 8/abr/2019 5:00:00

SDP torna os usuários e os dispositivos invisíveis.  

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Cloud Computing, Segurança

6 recursos que o firewall de sua empresa deve ter para ser eficiente

Publicado em 3/abr/2019 5:00:00

Para detectar ameaças modernas, você precisa de uma solução de última geração. Saiba quais são os diferenciais que a Cisco pode oferecer para seus negócios.

 

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Migrar os dados para Nuvem exige a construção de uma estratégia de segurança

Publicado em 25/mar/2019 5:00:00

Plano de ação deve considerar comunicação clara entre empresa e provedor.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Cloud Computing, Segurança

Recuperação de desastres: como montar um plano para pequenas empresas?

Publicado em 22/mar/2019 5:00:00

Um documento por escrito é essencial para definir algumas ações.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como combater o roubo de identidade com a ajuda da Inteligência Artificial?

Publicado em 19/mar/2019 5:00:00

Tecnologia permite identificação de usuários em alta escala.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança, Inteligência Artificial

Guia de segurança: 6 formas de reforçar a proteção dos sistemas corporativos

Publicado em 13/mar/2019 5:00:00

Além de investimentos tecnológicos, empresas precisam do engajamento de toda equipe.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

6 etapas para se recuperar de incidentes de segurança cibernética

Publicado em 11/mar/2019 5:00:00

Antecipação e planejamento são as palavras-chave para mitigar ataques.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

2019: 5 tendências de segurança em Cloud Computing

Publicado em 8/mar/2019 5:00:00

Provedores e clientes devem estar alinhados quando o assunto é cibersegurança.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Cloud Computing, Segurança