Arquivo de Tag: IS Decisions

UserLock 9.5: Controle de Logon agora também para MacOS

por

Nova versão do UserLock agora suporta tanto usuários de Windows como de Mac no controle e segurança de login.

“Estragando” Hollywood

por

Em uma abordagem criativa e bem-humorada, veja como cenas de filmes e séries de sucesso que mostram violações de segurança seriam diferentes se as organizações estivessem adequadamente protegidas.

Reduzindo horas-extras não-autorizadas

por

A TI pode ser aliada na redução de custos de horas extras não-autorizadas. Este vídeo mostra como o UserLock disciplina o horário de logon dos usuários.

Novidade: UserLock 9 – Protegendo contra credenciais Windows comprometidas

por

A nova versão do UserLock vai mais além para reduzir o risco de ataques externos e violações internas.

PanamaLeaks e a ameaça interna

por

O vazamento de dados sobre offshores no Panamá domina as manchetes em todo o mundo. Independente das repercussões, o vazamento chama a atenção para o risco do “insider threat”.

Infográfico: 12 passos para proteger sua segurança interna de ameaças futuras

por

Com transformações tão rápidas na TI e na segurança da informação, como se preparar hoje para as ameaças internas de amanhã? Este infográfico aponta o caminho.

Chega de medidas de segurança ineficazes. Chegou o FileAudit 5!

por

Vem tentando sem sucesso proteger o acesso aos seus dados confidenciais? Melhore a sua defesa com o FileAudit 5, a nova versão da solução de auditoria e monitoramento de acesso a arquivos do Windows.

Reduzindo o risco de fraudes (e custos!) no seu negócio

por

Você já implementou boas práticas de segregação de funções nos processos de sua organização, colocando aprovadores para operações críticas. Mas isto pode não ser suficiente.

Como Tecnologia e Conscientização ajudam a mitigar ameaças internas

por

Veja como a união entre tecnologia e programas de conscientização do usuário ajudam as organizações a reduzirem os riscos de fraudes e incidentes de segurança.

5 dicas para melhorar a segurança e controle de acesso no BYOD

por

Perdeu o webinar sobre controle de acesso em um mundo BYOD? Tudo bem, acontece. O webinar cobriu riscos e benefícios da mobilidade, ameaças vinculadas à falta de controle de acesso e ações para… Continuar lendo