General | July 7, 2023Sistemas imunológicos digitais: o que são?Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais....
General | July 5, 2023Privacidade na internet: como proteger a sua em 4 passosVocê abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente. Que feliz coincidência...
General | July 4, 2023Empresa digital: como funciona e quais são as características?Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo, reiniciando o programa de...
General | July 4, 2023O futuro sem senhas: como a autenticação está evoluindo?As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são um aspecto tão...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II)Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Log360 | July 3, 2023O que é a ISO 27001 e porque ela é importanteA grade de normas ISO 27000 atua como uma estrutura de gerenciamento de segurança da...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte I) A tecnologia avança rapidamente, é um processo diário, e se torna cada vez mais...
General | June 30, 2023Analisador de protocolo: o que é e por que sua organização precisa de um?Espera-se que os administradores de TI mantenham a rede da organização confiável e...
General | June 30, 2023Dark web: os perigos para empresasJá se perguntou o que se esconde nos cantos misteriosos da internet? Bem-vindo à dark web...
General | June 30, 20238 dicas de como proteger seu celular contra ameaças cibernéticasOs celulares tornaram-se uma ferramenta indispensável em todas as nossas vidas. Garantir...