As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD) para dar suporte ao trabalho remoto, mas no cenário de segurança...
O que procurar em uma ferramenta de monitoramento de rede do Windows
Monitorar os dispositivos Windows em uma rede é difícil, mas essencial, pois esses dispositivos são os encarregados pelo funcionamento crítico da rede. Os desafios e...
O Desktop Central agora é o Endpoint Central!
Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop Central para o Endpoint Central. Isso se aplica a versões locais, na nuvem e...
Descobrindo a internet submersa (e como funcionam seus cabos)
Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo submarino na costa do Havaí. Esse cabo pertencia a uma estrutura...
Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável
Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...
Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão
Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...
Phishing por informações, Parte 2: Táticas e técnicas
Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os invasores se aproveitam do erro humano e...
Estamos no Gartner® Magic Quadrant™ 2022 para monitoramento de desempenho de aplicações e observabilidade!
Temos o prazer de anunciar que a ManageEngine foi reconhecida pela décima vez no Gartner® Magic Quadrant™ para monitoramento de desempenho de aplicações e observabilidade!...
A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?
A oferta de profissionais de TI qualificados parece estar lutando para acompanhar a demanda. As manchetes sobre isso podem ter chamado sua atenção nos últimos...