X

Menu

Geral

Redundância automática de links para incrementar a disponibilidade da internet (failover)

Redundância automática de links para incrementar a disponibilidade da internet (failover)

Segundo pesquisa* realizada pelo Comitê Gestor da Internet no Brasil, 98% das empresas utilizaram Internet em 2015. Levando em consideração somente as empresas com mais de 250 funcionários, 100% delas (todas!), fizeram uso da rede mundial de computadores nesse mesmo ano. As empresas brasileiras estão cada vez mais conectadas e dependentes da Internet. Para muitas, qualquer período de indisponibilidade da rede reflete direta ou indiretamente em prejuízos financeiros. Diante desse cenário, tornou...

Leia Mais »
Saiba quanto sua empresa perde com a indisponibilidade do recurso de internet

Saiba quanto sua empresa perde com a indisponibilidade do recurso de internet

A evolução dos negócios, bem como o aumento da oferta do recurso de internet contribuiu para o desenvolvimento de ecossistemas altamente conectados e dependentes da internet. De acordo com a pesquisa TIC Empresas 2015, desenvolvida pelo cetic.br, aproximadamente 96% das organizações possuem acesso à internet, possuindo uma série de atividades dependentes deste recurso. Dentre as atividades que receberam maior destaque é possível ressaltar envio de e-mails (99%), busca de informações sobre produ...

Leia Mais »
Saiba porquê sua empresa necessita de proteção contra sequestro de dados

Saiba porquê sua empresa necessita de proteção contra sequestro de dados

Os impactos gerados por ataques cibernéticos ganharam volume e variações nos últimos anos, preocupando empresas do mundo inteiro. O que a tempos atrás era tratado como ação isolada, tornou-se um negócio altamente lucrativo, pulverizado e de fácil acesso para pessoas mal-intencionadas, incluindo indivíduos com conhecimento superficial acerca de tecnologias aplicadas no desenvolvimento destes softwares maliciosos. No ano de 2017 ataques que focam o sequestro de dados ganharam representatividade e...

Leia Mais »
Quanto sua empresa perde com a falta de produtividade associada ao mau uso da internet

Quanto sua empresa perde com a falta de produtividade associada ao mau uso da internet

O uso da internet em ambiente corporativo transformou o dia a dia de muitos negócios, colaborando para que empresas de variados portes e segmentos atinjam resultados diferenciados, em mercados cada vez mais competitivos e pulverizados. Contudo o advento da internet também trouxe alguns desafios para as empresas. Um deles, está associado a alta dependência sobre a internet, com empresas possuindo 100% da operação dependente deste recurso. E esta dependência fica mais latente, dia após dia, tendo...

Leia Mais »
QoS: Técnicas e características

QoS: Técnicas e características

Para a grande maioria das empresas o acesso à Internet é fundamental, uma vez que a falta deste recurso pode comprometer parte significativa das operações. Pagamentos, compras, videoconferências, acesso à serviços e arquivos na nuvem, são exemplos de atividades rotineiras, em ambientes corporativos, que dependem diretamente da Internet. Com a redução do preço praticado pelas operadoras, tornou-se comum, no meio corporativo, a aquisição de múltiplos links de Internet, afim de garantir a disponib...

Leia Mais »
VPN client, conheça os tipos e aplicações

VPN client, conheça os tipos e aplicações

Ao passo em que as empresas crescem e a tecnologia evolui, a mobilidade e os métodos de trabalho naturalmente avançam para além dos limites dos escritórios. Ao aumentar a capacidade de conectividade, as corporações precisam olhar com mais cuidado para as ameaças que podem ser geradas como consequência a esta realidade. Quando o assunto é interligação entre unidades de negócios, envolvendo diferentes localidades, VPN é um tema fortemente abordado e amplamente difundido no mercado. A VPN (Virtual...

Leia Mais »
Bases de categorização de URLS gratuitas vs pagas

Bases de categorização de URLS gratuitas vs pagas

  Existem bilhões de sites disponíveis na internet, oferecendo os mais variados conteúdos e facilidades. Conhecer todo esse universo é um desafio inimaginável para os administradores de rede e gestores de segurança. Por conta disso, cresce o número de empresas que oferecem bases de dados com classificação de conteúdos de endereços eletrônicos. Através destas bases de dados, um administrador pode definir com maior conveniência sua política de segurança, personalizando o uso da internet de a...

Leia Mais »
A importância da alta disponibilidade em firewalls para as organizações

A importância da alta disponibilidade em firewalls para as organizações

Não é incomum que o pilar de disponibilidade seja ignorado dentro do universo de segurança da informação. Seu significado é permitir que as informações estejam disponíveis para usuários, dispositivos ou entidades autorizadas, sempre que necessário ou permitido. Disponibilidade é uma premissa importante para um universo cada vez mais digital. O minuto parado para muitas organizações é uma preciosidade, e estas têm a conscientização necessária, na maioria dos casos, de construir ambientes altamen...

Leia Mais »
Relatórios e gráficos que não podem faltar em um firewall UTM

Relatórios e gráficos que não podem faltar em um firewall UTM

O gerenciamento da segurança da informação vai muito além de criar políticas e alinhar regras de controle e auditoria. Um aspecto fundamental da gestão deve ser a avaliação do comportamento da infraestrutura a fim de avaliar a evolução do modelo implantado na empresa. Segurança da informação é um negócio dinâmico no sentido de novos serviços e acessos. As organizações são organismos vivos que também mudam ao longo do tempo, e dependendo do tipo, o alinhamento com a segurança é um pré-requisito ...

Leia Mais »
Filtragem por serviço vs controle de aplicação, entenda as principais diferenças

Filtragem por serviço vs controle de aplicação, entenda as principais diferenças

As formas como os serviços de rede são definidos e fornecidos mudaram ao longo dos anos, e isso exigiu automaticamente a readequação das soluções de segurança, para que estas continuem oferecendo níveis de controle desejáveis sobre os acessos dos usuários. Muitos serviços são baseados em um protocolo de transporte (TCP ou UDP, geralmente) e uma porta de comunicação associada. Essa porta é padronizada para alguns serviços, conhecidas como well known ports, e para outros, isso parte de um acordo ...

Leia Mais »
1 2 3 4 5

Siga-nos no Twitter