Arquivo da Categoria: IS Decisions

UserLock 10 – Implemente MFA no logon do Windows de forma fácil

por

O UserLock, ferramenta de controle de logon, já é bastante usada no controle de horas extras dos colaboradores. A nova versão vem aí e permite adotar autenticação multifator para os usuários do Windows… Continuar lendo

Auditando acesso a arquivos on-premises e na nuvem

por

FileAudit 6 vem com novos recursos para auditar o acesso a arquivos tanto em servidores locais como em repositórios na nuvem. Com o lançamento da versão 6, o FileAdit passa agora a contar… Continuar lendo

UserLock 9.5: Controle de Logon agora também para MacOS

por

Nova versão do UserLock agora suporta tanto usuários de Windows como de Mac no controle e segurança de login.

“Estragando” Hollywood

por

Em uma abordagem criativa e bem-humorada, veja como cenas de filmes e séries de sucesso que mostram violações de segurança seriam diferentes se as organizações estivessem adequadamente protegidas.

Reduzindo horas-extras não-autorizadas

por

A TI pode ser aliada na redução de custos de horas extras não-autorizadas. Este vídeo mostra como o UserLock disciplina o horário de logon dos usuários.

Novidade: UserLock 9 – Protegendo contra credenciais Windows comprometidas

por

A nova versão do UserLock vai mais além para reduzir o risco de ataques externos e violações internas.

PanamaLeaks e a ameaça interna

por

O vazamento de dados sobre offshores no Panamá domina as manchetes em todo o mundo. Independente das repercussões, o vazamento chama a atenção para o risco do “insider threat”.

Infográfico: 12 passos para proteger sua segurança interna de ameaças futuras

por

Com transformações tão rápidas na TI e na segurança da informação, como se preparar hoje para as ameaças internas de amanhã? Este infográfico aponta o caminho.

Chega de medidas de segurança ineficazes. Chegou o FileAudit 5!

por

Vem tentando sem sucesso proteger o acesso aos seus dados confidenciais? Melhore a sua defesa com o FileAudit 5, a nova versão da solução de auditoria e monitoramento de acesso a arquivos do Windows.

Reduzindo o risco de fraudes (e custos!) no seu negócio

por

Você já implementou boas práticas de segregação de funções nos processos de sua organização, colocando aprovadores para operações críticas. Mas isto pode não ser suficiente.