ClickUp como ferramenta de gestão de projectos de TI – configuração para equipas técnicas

As equipas de TI gerem projectos de uma complexidade excecional: implementações, manutenção de sistemas, tratamento de incidentes, planeamento da arquitetura e trabalho com fornecedores externos decorrem em paralelo. As ferramentas de projeto tradicionais nem sempre são adequadas a estas especificidades – ou são demasiado simplistas ou requerem ferramentas separadas para diferentes aspectos do trabalho. ClickUp […]
CryptoFlow – como a Certes Networks constrói túneis encriptados sem redesenhar a rede

A encriptação de dados em trânsito é atualmente um requisito regulamentar e uma norma de boas práticas de segurança. O problema é que as abordagens tradicionais à encriptação de rede – baseadas em VPNs e IPSec – requerem normalmente uma intervenção profunda na infraestrutura de rede existente, uma configuração complexa e, muitas vezes, actualizações de […]
Cortex XDR vs EDR tradicional – como a abordagem da Palo Alto à deteção de ameaças difere

O mercado de proteção de terminais sofreu uma profunda transformação nos últimos anos. As soluções tradicionais de EDR, focadas apenas em dispositivos endpoint, são cada vez mais insuficientes face a ataques que se movem entre redes, a cloud e os utilizadores. A Palo Alto Networks respondeu a este desafio com a plataforma Cortex XDR, uma […]
Skyvia Connect – como criar integrações entre SaaS sem conhecimentos de programação

Em média, as organizações modernas utilizam dezenas de aplicações SaaS em simultâneo – CRM, ERP, automatização de marketing, helpdesk, ferramentas de RH e muitas outras. O problema é que os dados nestes sistemas vivem isolados: uma pista gerada no sistema de marketing não entra automaticamente no CRM, uma encomenda do comércio eletrónico não actualiza o […]
Barracuda Email Protection – como funciona a proteção multi-camadas para a caixa de correio empresarial

O correio eletrónico continua a ser o vetor de ataque mais utilizado – de acordo com várias estimativas, mais de 90% dos ataques informáticos começam com um correio eletrónico. Phishing, spear phishing, BEC (Business Email Compromise), anexos maliciosos, links que levam a sites de phishing – a escala das ameaças significa que proteger a caixa […]
Trellix EDR – como funciona a deteção e resposta de endpoints

Cada computador, portátil e dispositivo móvel numa rede empresarial é um potencial ponto de entrada para um atacante. Os antivírus tradicionais baseados em assinaturas já não são suficientes face às ameaças avançadas – ataques sem ficheiros, explorações de dia zero ou técnicas Living off the Land. A resposta a estes desafios é o EDR, e […]
Gimmal e classificação de dados – como etiquetar e organizar documentos automaticamente

Atualmente, as organizações recolhem dados a um ritmo que há muito ultrapassa a capacidade de os organizar manualmente. Contratos, facturas, documentação de projectos, correspondência, tudo acaba em sistemas, repositórios e caixas de correio, criando um caos de informação que custa tempo, dinheiro e expõe a organização a riscos legais. A solução é a classificação automática […]
BIG-IP – o que é e quais os problemas que resolve em grandes ambientes de TI

Em grandes ambientes de TI, onde centenas de milhares de pedidos chegam às aplicações empresariais todos os dias, o desempenho do servidor por si só não é suficiente. O que é necessário é uma camada inteligente entre o utilizador e a infraestrutura – algo que equilibre o tráfego, proteja as aplicações e assegure a sua […]
MetaDefender Vault – como isolar de forma segura os dados em ambientes de alto risco

As organizações que operam em ambientes de alto risco – instituições governamentais, instalações de energia, infra-estruturas críticas – enfrentam um desafio particular: como permitir a transferência segura de ficheiros entre redes com diferentes níveis de confiança sem expor recursos sensíveis à infiltração? A resposta é o conceito de transferência isolada de ficheiros, que é implementado […]
Como proteger a tua organização de ameaças escondidas em anexos

Anexos de correio eletrónico, ficheiros descarregados da Internet, documentos trocados com parceiros – tudo isto faz parte do quotidiano do trabalho numa organização. Ao mesmo tempo, os ficheiros são um dos veículos de malware mais utilizados. Macros em documentos do Office, PDFs infectados, arquivos ZIP com malware oculto ou arquivos com explorações de dia zero […]