5 padrões de comportamento do usuário que devemos prestar atenção em um espaço de trabalho descentralizado

Problema: Se você possui milhares de funcionários espalhados por vários de lugares, como pode manter a rede da sua organização segura?

Solução: Você deve monitorar seus funcionários onde quer que estejam e desenvolver uma linha de base padrão de seu …

Portugues 3 min read Read

Como proteger sua infraestrutura de TI de uma ataque Maze ransomware

Ataques cibernéticos já são conhecidos e é um assunto frequente quando falamos sobre trabalho remoto e infraestruturas híbridas ou na nuvem. Os ataques de ransonware são muito frequentes e podem causar muitos danos às empresas ao capturarem dados e informações …

Portugues 4 min read Read

O “novo normal” do monitoramento da infraestrutura

Nas últimas semanas, a ManageEngine participou de um grande evento de TI, a HDI 3D Experience. A partir de então, começamos a pensar sobre algumas questões e como elas estão se comportando sob a nova situação que o mundo se …

Portugues 5 min read Read

Aproveite análises avançadas para proteger seus dispositivos de endpoint

Desde março de 2020, milhões de funcionários ao redor do mundo adotaram o home office como prática de trabalho. Além dos muitos desafios trazidos pela pandemia, agora as questões de segurança ficaram ainda maiores, porque a responsabilidade de garantir um …

Portugues 4 min read Read

Processo, Controle, Comunicação ou DigitalOps: como manter sua empresa segura e em conformidade

O boom do acesso remoto trouxe muitas mudanças repentinas, e com elas, as empresas tiveram que se adaptar rapidamente. Com isso, muitas brechas acabam ficando para trás, abrindo espaço para vulnerabilidades e ataques cibernéticos. E com isso, a dúvida: devo …

Portugues 3 min read Read

Combatendo burnout para assegurar o futuro do trabalho remoto

Faz seis meses que as organizações ao redor do mundo tiveram que adotar o home office como a nova norma, estendendo esses planos até o final de 2020 ou por tempo indeterminado. Para que a comunicação permanecesse contínua, muitos de …

Portugues 4 min read Read

Entendendo a Lei Geral de Proteção de Dados


Na era de ouro da tecnologia, os bens mais preciosos para uma empresa são os dados que ela possui. Negligenciar medidas de segurança pode levar a roubo de dados vulneráveis ou manipulação, e é por isso que muitos países estão …

Portugues 3 min read Read

Por que Zero Trust no IAM é a nova solução

A crescente adoção de aplicações em nuvem e uma força de trabalho remota em expansão estão redefinindo a forma como encaramos a segurança da rede. Em um cenário tradicional, a ênfase era aplicada na segurança baseada no perímetro – assumindo …

Portugues 2 min read Read

Phishing, ransonware e ataques por e-mail: saiba como eles funcionam e como se proteger

Ataques que chegam por email podem assumir várias formas e geralmente são criados por criminosos cibernéticos para obterem dados e extorquirem um resgate (ransonware) ou vazar dados confidenciais. Recentemente, um vírus chamado Trickbot atacou a Itália, um dos países mais …

Portugues 3 min read Read