<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Cryptojacking: um grande problema a ser solucionado em 2019

Publicado em 13/fev/2019 5:00:00

Pesquisa aponta que esse tipo de ataque não demonstra que irá desacelerar esse ano.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

5 maneiras de proteger a caixa de entrada contra ameaças de phishing

Publicado em 8/fev/2019 5:00:00

30% dos funcionários de grandes corporações sequer conseguem identificar um e-mail malicioso.

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

As maiores vulnerabilidades de segurança que marcaram 2018

Publicado em 6/fev/2019 5:00:00

Veja quais foram as 5 maiores preocupações dos especialistas em todo mundo.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Qual é o papel do CIO no comando da cibersegurança?

Publicado em 4/fev/2019 5:00:00

O CIO é o responsável pela TI da empresa, por isso, deve estar envolvido em todo processo.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança, Carreira em TI

5 maiores problemas de conformidade em TI e como resolvê-los

Publicado em 30/jan/2019 5:00:00

Conformidade significa alinhar as medidas adotadas por gestores de TI às regras que regulamentam os mercados.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Como as empresas devem gerenciar a virtualização e seus riscos de segurança?

Publicado em 22/jan/2019 5:00:00

Política de segurança, educação do usuário e controle de acesso são as bases de gerenciamento de segurança em ambientes virtualizados.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança, Virtualização

Como reforçar a cibersegurança sem tratar os usuários como criminosos?

Publicado em 16/jan/2019 5:00:00

Inúmeras senhas, verificações, etapas, confirmações de identidade. Tudo isso pode fazer com que o usuário se sinta um verdadeiro criminoso.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Cryptojacking: uma ameaça que vai além da mineração de criptomoedas

Publicado em 15/jan/2019 5:00:00

Por o cryptojacking, no senso comum, não representar uma grande ameaça às empresas, muitos gestores têm negligenciado seu poder de causar danos. Um erro que pode ter sérias consequências.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

O que são dark datas e que riscos eles podem trazer para as empresas

Publicado em 7/jan/2019 5:00:00

Entenda a importância e os riscos desse conjunto de informações.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança

Por que o varejo deve priorizar a cibersegurança na era móvel?

Publicado em 28/dez/2018 5:00:00

Entenda como a cibersegurança está atrelada ao varejo.

 

» Leia mais
0 Comentário(s) » Comentar

Categorias: Segurança