Geral | Maio 18, 2022Monitorando usuários para atividades de arquivos incomuns O mecanismo de análise de comportamento do usuário (UBA) do ADAudit Plus pode ajudar os...
Geral | Maio 18, 2022O segredo para gerenciar com eficiência todos os dispositivos móveis de seus clientes Um dia típico para um administrador de TI que trabalha para um provedor de serviços...
Geral | Maio 3, 2022A ManageEngine está fazendo 20 anos! E não teríamos sido capazes de chegar até aqui sem a sua companhia Esta é uma mensagem que temos repetido com convicção: obrigado por nos ter acompanhado...
Geral | Maio 3, 20225 leituras recomendadas: A ameaça emergente da inteligência artificial armada Cinco leituras recomendadas é uma coluna regular sobre cinco itens dignos de nota que...
Geral | Maio 3, 2022Garanta que suas aplicações Web ofereçam uma experiência ideal no home office Embora a recente pandemia tenha removido grande parte do tráfego das estradas, levou a um...
Geral | Maio 3, 2022Reforce o monitoramento de rede com análise de causa raiz Se você possui uma empresa, sabe o valor de uma rede saudável e o quanto uma interrupção...
Geral | Maio 3, 2022Truques do malware: Entendendo o polimorfismo e o metamorfismo de malwares Ok, temos que admitir: malware é legal! Sim, é um problema, e sim, pode ser catastrófico,...
Geral | Abril 30, 2022Simplificando SIEM: um guia para iniciantes Com o mundo se tornando digital e os ataques cibernéticos se tornando ferozes, a...
Geral | Abril 30, 20225 leituras recomendadas: Cibercrime e seu impacto na economia Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Abril 30, 2022Serão a Inteligência Artificial (AI) e a Aprendizagem Automática (ML) o futuro da cibersegurança? Com o cenário de ameaças em constante evolução, os ataques cibernéticos se tornaram mais...
Geral | Abril 30, 2022SIEM local versus nuvem: qual é melhor? Com as organizações percebendo a importância de implantar uma solução de gerenciamento de...
Geral | Abril 30, 2022Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos Os dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado,...