Escolha uma Página

BLOG BLOCKBIT

Artigos exclusivos sobre Cibersegurança, Inovação Tecnológica e Insights do Blockbit Labs sobre ameaças.

5 dicas simples para proteger seus usuários

5 dicas simples para proteger seus usuários

Com essas dicas para proteger seus usuários você irá aumentar a segurança em seus acessos pessoais e evitar a exposição de dados corporativos ao cibercrime.

5 Controles que sua empresa precisa adotar já

5 Controles que sua empresa precisa adotar já

Em 2018, milhares de novas vulnerabilidades criaram grandes perdas para diversas empresas. Por isso, é preciso estar preparado para 2019. Conheça 5 controles para manter a sua estratégia de segurança sempre eficiente.

Blockbit analisa seis tendências para cibersegurança em 2019

Blockbit analisa seis tendências para cibersegurança em 2019

A LGPD foi tema frequente em 2018. E o número de vazamentos de dados registrados neste ano mostra como estar em conformidade com a nova lei será crucial para a competitividade das empresas. Mas além da LGPD, que será o principal desafio de 2019, outras tendências movimentarão o mercado de cibersegurança no próximo ano.

Saiba o que é IP Spoofing e proteja a sua rede

Saiba o que é IP Spoofing e proteja a sua rede

O ataque de IP Spoofing consiste em modificar o endereçamento de um pacote, dificultando que os sistemas de segurança identifiquem se um requisição de tráfego é suspeita.

Suas contas de e-mail estão seguras?

Suas contas de e-mail estão seguras?

O e-mail é largamente utilizado para comunicação e produtividade dentro das empresas. É importante estar atento a questão da segurança, afinal, contas de e-mails podem ser consideradas portas de entrada para ataques maliciosos.

Gestão de vulnerabilidade: Como priorizar riscos

Gestão de vulnerabilidade: Como priorizar riscos

Empresas que implantam a gestão de vulnerabilidades conseguem monitorar a segurança em seus ambientes de forma mais eficiente, reunindo informações para priorizar os riscos mais iminentes.

Blockbit lança UTM 1.5 para otimizar a experiência do usuário

Blockbit lança UTM 1.5 para otimizar a experiência do usuário

O BLOCKBIT UTM 1.5 otimiza a rastreabilidade das informações, integra o gerenciamento de usuários com o servidor de autenticação externo, integra a visualização de eventos em um mesmo painel, inspeciona informações de todas as funcionalidades no mesmo fluxo de pacotes, adiciona o balanceamento de links por política.

Revise as regras do seu firewall

Revise as regras do seu firewall

As regras e configuraes de funcionamento dos dispositivos de firewall devem ser revisadas periodicamente. Caso contrrio, sua empresa ter dificuldades de identificar informaes vlidas e atualizadas sobre as informaes de trfegos e acessos aos recursos de rede.

A gestão de vulnerabilidades vai tornar sua empresa mais resiliente

A gestão de vulnerabilidades vai tornar sua empresa mais resiliente

Ao combinar as ferramentas de detecção ativa de ameaças com a gestão de vulnerabilidades, a sua empresa ganha mais segurança, combinando uma atitude preventiva (se antecipando aos possíveis riscos) com uma atitude reativa (respondendo a incidentes com tecnologia adequada).

O que é security by design

O que é security by design

Com diversos episódios de vazamento de dados, pensar em segurança desde o escopo de desenvolvimento de um software, produto ou processo é crucial para proteger as empresas.

Lições para o especialista de cibersegurança (parte 1)

Lições para o especialista de cibersegurança (parte 1)

Novos desafios de segurança da informação são constantes e o especialista precisa se atualizar com a mesma velocidade. É necessário entender os riscos cibernéticos e mapear quais são os riscos mais factíveis e como enfrentá-los.

O que é alta disponibilidade

O que é alta disponibilidade

Alta disponibilidade é a capacidade de garantir a continuidade de serviços utilizados, como o firewall, mesmo em ocasiões de falhas.

O que é malware? Aprenda como se proteger

O que é malware? Aprenda como se proteger

Saber contra qual tipo de aplicação maliciosa devemos nos proteger é uma etapa importante para definir um plano de cibersegurança e escolher os controles de proteção corretos.

Você precisa de gerenciamento de segurança centralizado

Você precisa de gerenciamento de segurança centralizado

O gerenciamento centralizado pode ajudar a administração de diferentes produtos de cibersegurança e, ao mesmo tempo, consolidar e arquivar logs, garantindo a conformidade de sua empresa com as normas da indústria.

Agende uma reunião agora e saiba como nossa solução pode proteger o seu negócio.

Solução avançada e robusta com recursos inovadores que reduzem o seu tempo operacional, como configuração automatizada, gerenciamento centralizado e processos intuitivos.

Inscreva-se já!
Receba nossas newsletters, dicas, eventos e mantenha-se atualizado.
A BLOCKBIT é comprometida em proteger sua privacidade. Esta Política de Privacidade descreve como coletamos, usamos e compartilhamos suas informações pessoais quando você visita o nosso site ou utiliza nossos serviços. Se você tiver dúvidas sobre nossa Política de Privacidade ou desejar exercer seus direitos de privacidade, entre em contato conosco pelo e-mail privacidade@blockbit.com. Política de Privacidade - EULA - EOL - Declaração de Cookies