<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

O perigo dos e-mails de resposta automática

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente,...

Golpe sobre Imposto de Renda é grande atrativo para hackers

No final de fevereiro a Receita Federal liberou o programa gerador da declaração do Imposto de Renda (IRPF 2018) pela internet. Além das usuais demandas que o processo exige, o período é bem...

Os pilares da segurança

10 ago 2017

Quando falamos em segurança da informação, devemos nos preocupar com os pilares que envolvem este tema essencial para todas as empresas de todos os segmentos. Por isso, o ponto focal deste artigo...

Ameaças à proteção dos dados

30 mar 2017

Proteção dos dados sempre foi uma preocupação recorrente mas nunca esteve em tanta evidência como agora, quando sabemos diariamente sobre casos de vazamento de dados e sequestros digitais. Segundo

Sua empresa está realmente protegida?

09 mar 2017

Sua empresa conta com tecnologias de ponta, tem acessos controlados com senha, políticas de segurança e conta com a supervisão de um profissional de TI (ou equipe) para garantir o bom andamento de...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Inscreva-se para receber nossos artigos: