• Topics
    • General

Degemer / Blog / General

General | August 31, 2024

O que é um Firewall UTM?

No mundo da segurança da informação, um firewall é uma das primeiras linhas de defesa...

General | August 31, 2024

O que é gestão de vulnerabilidades e quais os benefícios

Vulnerabilidades de segurança podem surgir em aplicações, endpoints, servidores, redes e...

Como fazer análise preditiva em TI?

General | August 31, 2024

Como fazer análise preditiva em TI?

Gerenciar um negócio, seja ele de qualquer segmento ou tamanho, envolve tomadas de...

General | August 31, 2024

Entenda o que é a detecção de anomalias com machine learning

Dentro da tecnologia da informação, a detecção de anomalias é uma técnica muito importante...

O que é o monitoramento de VPN?

General | August 31, 2024

O que é o monitoramento de VPN?

Desde a pandemia que enfrentamos, diversas empresas se viram com alguns desafios no que se...

O que é um firmware e como gerenciar vulnerabilidades?

General | August 31, 2024

O que é um firmware e como gerenciar vulnerabilidades?

Você sabe o que é firmware? Com certeza já ouviu falar deste termo! Essa é somente mais...

 O que é EOL (End Of Life) e porque é importante monitorar 

General | August 31, 2024

 O que é EOL (End Of Life) e porque é importante monitorar 

Quando recebemos a notícia de que um software ou programa do qual fazemos uso vai deixar...

O que é um software malicioso? Entenda como se proteger dessa ameaça

General | August 30, 2024

O que é um software malicioso? Entenda como se proteger dessa ameaça

Todas as organizações possuem dados valiosos e informações sensíveis que precisam ser...

O que é gerenciamento de patches e por que fazer essa gestão?

General | August 30, 2024

O que é gerenciamento de patches e por que fazer essa gestão?

Os patches são uma parte extremamente importante de qualquer sistema e, se não forem...

Saiba como funciona a auditoria de sharepoint

General | August 29, 2024

Saiba como funciona a auditoria de sharepoint

A auditoria de sharepoint é um processo importante para monitorar todas as atividades que...

General | August 29, 2024

Entenda o que é e como funciona a autenticação Kerberos

Desenvolvido no Massachusetts Institute of Technology (MIT) na década de 1980, o Kerberos...

Top tips: como você pode construir uma arquitetura de malha de cibersegurança robusta

General | August 29, 2024

Top tips: como você pode construir uma arquitetura de malha de cibersegurança robusta

Top tips é uma coluna semanal onde destacamos o que é tendência no mundo da tecnologia...

Pajenn 38 of 114« First«...3637383940...»Last »