Postagens mais recentes

Firewall UTM open source

Segurança da informação vêm tomando espaço nas pautas de empresas de todo o mundo. A maturidade...

Ler a notícia
Modem com três antenas.

VPN IPsec nas comunicações corporativas

A internet trouxe flexibilidade para a comunicação entre empresas do mesmo grupo, parceiros, fornecedores, encurtando distâncias...

Ler a notícia
Dois appliances OSTEC firewall utm, um sobre o outro.

Firewall appliance, conheça os benefícios

Firewall é uma solução de segurança amplamente utilizada nas empresas como forma de proteção de perímetro,...

Ler a notícia
Metade de um globo e parte de um mapa vetorizado em preto e branco.

OSTEC organiza o 1º Papo de Segurança

No dia 19/10 ocorre o 1º Papo de Segurança, encontro organizado pela OSTEC que tem como...

Ler a notícia
Vassoura varrendo números binários, simulando data loss prevention

Data Loss Prevention, melhores práticas

Preservar a integridade e confidencialidade das informações é um desafio constante para os negócios, e que...

Ler a notícia
Homem utilizando calculadora e notebook para fazer cálculo de ROI

Calculo de ROI sobre projetos de segurança

Existem projetos de segurança da informação dos mais variados tamanhos e orçamentos, e quanto maior a...

Ler a notícia
Homem parado em frente a servidor proxy

Servidor proxy para segurança da rede corporativa

Antigamente as empresas possuíam computadores, para uso nas atividades laborais dos colaboradores em suas atividades laborais...

Ler a notícia
Mulher segurando um smartphone em suas mãos

O que é hotspot, conceito e terminologia

A internet, que iniciou no segmento governamental e acadêmico (universidades), logo se espalhou pelas empresas, e...

Ler a notícia
Mulher digitando em notebook que exibe a tela do e-mail. Ao seu lado, sobre a mesa, há um smartphone e um copo de café.

Antispam em nuvem ou na empresa?

Mesmo diante da concorrência oferecida por aplicativos de mensagens instantâneas, voz e vídeo, os e-mails continuam...

Ler a notícia
Números binários sobrepostos

Proxy HTTPS: Entenda como funciona

Nos últimos anos houve um incremento muito substancial de aplicações web, dos mais variados tipos e...

Ler a notícia