<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">
CANAL WESTCON
Toda informação da tecnologia está aqui.
  • Westcon-Comstor lança o BlueSky Solutions Markeplace
  • Free Trial SEP Cloud - Alta proteção de endpoints com uma solução intuitiva. Ofereça já para seus clientes.
  • Partner Portal
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet
  • Acesse agora
  • Partner Portal
  • _banner-home-mobile_-symantec-sep-cloud.png
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet

Ameaças internas: como melhorar a segurança de dados?

Publicado Equipe Westcon em 8/mai/2018 5:00:00

Os ataques às corporações não vêm apenas através da internet. Insiders colocam em risco dados privilegiados e, muitas vezes, são movidos por ações intencionais. Portanto, descubra como monitorar mais essa ameaça.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Como otimizar a gestão de dados corporativos contra ransomware?

Publicado Equipe Westcon em 17/abr/2018 5:00:00

Pesadelo de equipes de TI, o ransomware deve ser combatido por meio da prevenção e necessita de políticas concretas de segurança para não ser uma ameaça real.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Gerenciamento, Segurança, Ciberataque

Fileless: a nova geração de ataques à rede corporativa

Publicado Equipe Westcon em 16/abr/2018 5:00:00

Considerada como uma nova geração de ataques, o Fileless oferece extrema dificuldade de detecção, já que utiliza brechas no próprio sistema operacional e em programas legítimos.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Redes

O que são Ataques Automatizados e como lidar com eles?

Publicado Equipe Westcon em 11/abr/2018 5:00:00

Quebras de credenciais, roubo de dados, envio de spams e queda de servidores. Ataques Automatizados são rápidos e difíceis de combater.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

O desafio em conciliar o comportamento humano e combater riscos do cibercrime

Publicado Equipe Westcon em 30/mar/2018 5:00:00

Para combater cibercrimes não adianta apenas investir em tecnologias de segurança da informação, é necessário sinergia entre tais recursos e seus usuários. E conscientizar pode ser mais difícil do que parece.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Segurança da Informação: quais são os pilares básicos para proteger empresas?

Publicado Equipe Westcon em 19/fev/2018 5:00:00

A necessidade de se implementar medidas de proteção tem crescido de forma expressiva nos últimos anos. Saiba quais abordagens devem ser tomadas por seus clientes.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Segurança da Informação, Ciberataque, Segurança

Como proteger os negócios de ciberataques modernos?

Publicado Equipe Westcon em 13/fev/2018 5:00:00

Com ciberataques modernos, inovadores e inteligentes, os hackers estão se aproveitando das novas tecnologias para fazer mais vítimas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

5 ferramentas de segurança essenciais para uma estratégia eficiente

Publicado Equipe Westcon em 3/jan/2018 5:00:00

Descubra quais são as opções recomendadas que a TI deve implementar na rede corporativa para manter ameaças afastadas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Segurança, Ciberataque

5 erros em cibersegurança cometidos por líderes de TI

Publicado Equipe Westcon em 14/dez/2017 5:00:00

Mesmo ao contar com soluções de proteção eficientes, as empresas podem estar vulneráveis devido a falhas humanas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Conheça o DoubleLocker: ransomware que ataca smartphones

Publicado Equipe Westcon em 7/dez/2017 5:00:00

Essa ameaça explora os serviços de acessibilidade de dispositivos móveis e é capaz de bloquear o acesso dos usuários.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Segurança, Ciberataque