Seis ciberataques mais praticados na nuvem e como preveni-los
CEO da BRLink, Rafael Marangoni, elege seis tipos de ataques mais praticados em nuvem e quais as medidas para evitá-las
consulte Mais informaçãoSelecione a página
por Redação IIMA | jul 10, 2019 | Cloud Computing, Destaques, Notícias, nuvem, Segurança, Segurança da Informação | 0 |
CEO da BRLink, Rafael Marangoni, elege seis tipos de ataques mais praticados em nuvem e quais as medidas para evitá-las
consulte Mais informaçãopor Susana Batimarchi | maio 15, 2015 | Integração de Dados, newsletter, Notícias, Segurança, Segurança da Informação | 0 |
Por: Carlos Jardim Quando pensamos em ataques e manobras de hackers, sempre vêm à mente os...
consulte Mais informaçãopor Susana Batimarchi | maio 11, 2015 | Destaques, Segurança da Informação | 0 |
A ESET, fornecedora de soluções de segurança da informação, acaba de divulgar os resultados de sua...
consulte Mais informaçãopor Susana Batimarchi | abr 28, 2015 | Destaques, newsletter, Segurança da Informação | 0 |
A Dell anunciou os resultados do Relatório Anual de Ameaças. O estudo se baseou em pesquisas...
consulte Mais informaçãopor Susana Batimarchi | abr 24, 2015 | newsletter, Segurança da Informação | 0 |
Por: Rogério Winter O cibercrime é uma indústria em crescimento. Os retornos são grandes e os...
consulte Mais informaçãopor Susana Batimarchi | out 16, 2014 | Acesso, Applicativos, Armazenamento, Arquitetura, BPM, BPO, Compartilhamento, Content Management, Destaques, Gerenciamento, Hardware, Impressão, Impressoras, Infraestrutura de TI, Mercado, Multifuncionais, Outsourcing, Plataformas, Segurança da Informação | 0 |
Em tempos de uma explosão da digitalização, que envolve custos e alto investimento financeiro e de pessoal para as empresas de todos os setores que acumulam dados, papéis e processos, a Xerox traz inovações e softwares para...
consulte Mais informaçãopor Susana Batimarchi | out 16, 2014 | Acesso, Análise, Analytics, Arquitetura, Cloud Computing, Compartilhamento, Destaques, Disponibilização, Gerenciamento, Governança de Dados, Green TI, Infraestrutura de TI, Mercado, Segurança, Segurança da Informação | 0 |
Por Francisco Pinto A cobrança por resultados no curto prazo já faz parte da rotina do CIO de qualquer empresa. Como essa pressão não vem acompanhada, necessariamente, de mais aportes no setor de TI para que os números cresçam...
consulte Mais informaçãopor Susana Batimarchi | out 16, 2014 | Acesso, Armazenamento, Backup, Big Data, Cloud Computing, Compartilhamento, compliance, Data Centers, Destaques, Gerenciamento, Governança de Dados, Hardware, Infraestrutura de TI, newsletters, Plataformas, Segurança, Segurança da Informação, Storage | 0 |
A Seagate Technology apresenta novas soluções no portfólio NAS (Networked Attached Storage) desenvolvidas especialmente para as pequenas empresas. São cinco novos produtos NAS com capacidade de 2 até 30TB e desempenho perfeito...
consulte Mais informaçãopor Susana Batimarchi | out 16, 2014 | Acesso, Analytics, Big Data, BPM, BPO, BYOD, Cloud Computing, Compartilhamento, Destaques, Infraestrutura de TI, Integração de Dados, Mobilidade, newsletter, newsletters, Segurança, Segurança da Informação | 0 |
A Stefanini, uma das provedoras globais de soluções de negócios baseadas em tecnologia, reforça ofertas voltadas à vertical de seguros. A multinacional brasileira desenvolveu sua área de consultoria especializada para investir...
consulte Mais informaçãopor Susana Batimarchi | out 14, 2014 | Cloud Computing, Colaboração, Destaques, Gerenciamento, Infraestrutura de TI, Mercado, newsletter, newsletters, Plataformas, Preservação, Segurança da Informação | 0 |
A VMware empresa de virtualização e infraestrutura em nuvem, apresenta na Futurecom 2014, em São Paulo, as soluções que auxiliam empresas a construir, gerenciar e proteger os seus ambientes de data center definido por software....
consulte Mais informaçãopor Susana Batimarchi | out 13, 2014 | Destaques, Segurança, Segurança da Informação | 0 |
Ferramentas de negócios essenciais em nossos dias, as redes sociais são um campo aberto para a aplicação e experimento de estratégias de empresas de variados portes e segmentos, que buscam se manter competitivas no mercado. Ao...
consulte Mais informaçãopor Susana Batimarchi | mar 27, 2014 | Acesso, Applicativos, Compartilhamento, Destaques, newsletter, newsletters, Segurança, Segurança da Informação | 0 |
Há uma década, a primeira ameaça móvel real foi criada e sugeriu que este tipo de cibercrime estaria entre os mais comuns e perigosos. A adoção crescente da mobilidade facilitou a disseminação dos madwares ou malwares móveis. Em...
consulte Mais informação