Real Protect
  • Serviços
    • Serviços Gerenciados de Segurança
    • Monitoramento de Segurança
    • Monitoramento de Disponibilidade
    • Proteção contra APT’s
    • Firewall
    • Antimalware
    • Segurança Web
    • Segurança de E-mail
    • Network IPS
    • Serviço de ABUSE
  • Segurança Ofensiva
  • Consultoria
    • Auditoria de Segurança
    • Pentest
    • Análise de Vulnerabilidade
    • Campanha de Conscientização
  • Parceiros
    • Trend Micro
    • Splunk
    • Fortinet
    • Palo Alto
  • Empresa
    • Quem Somos
    • SOC
    • MSP/Cloud Verify
    • Suporte
    • Trabalhe Conosco
  • Fale Conosco
  • Blog
    • Segurança
    • Gestão
Select Page
73% Das empresas utilizam dispositivos de rede vulneráveis, no final do ciclo de vida

73% Das empresas utilizam dispositivos de rede vulneráveis, no final do ciclo de vida

by Redator | set 29, 2016 | Gestão, Segurança

73% Das empresas estão usando dispositivos de rede vulneráveis, no final do ciclo de vida. De acordo com pesquisa realizada pela Business Week, isso representa uma aumento de 60% em relação ao ano passado. A pesquisa teve como base mais de 212 mil equipamentos de 350...
13 Questões que os executivos devem perguntar para avaliar uma solução de análise de dados

13 Questões que os executivos devem perguntar para avaliar uma solução de análise de dados

by Redator | set 27, 2016 | Gestão

No mundo da Segurança da Informação, todos usam as mesmas palavras, jargões e buzzwords. Para os executivos e gestores, diferenciar a qualidade das soluções, identificar quais se encaixam melhor para seus problemas é um desafio recorrente. Esse é o cenário quando a...
Fortinet é líder no Quadrante Mágico de UTM pelo 7º ano consecutivo

Fortinet é líder no Quadrante Mágico de UTM pelo 7º ano consecutivo

by Redator | set 26, 2016 | Gestão, Segurança

Pelo 7º ano consecutivo, o Gartner posicionou a Fortinet como líder em Gestão Unificada de Ameaças (UTM). O Gartner mais uma vez valorizou nossa proposta como a mais visionária e com a mais alta capacidade de execução. Esta solução integral oferece o mais amplo...
Os Requerimentos de Rede e Segurança do Setor de Varejo

Os Requerimentos de Rede e Segurança do Setor de Varejo

by Redator | set 16, 2016 | Gestão, Segurança

Para as empresas do setor de varejo, com muitas lojas geograficamente dispersas, possuir uma rede de conexão segura, ligando todas as unidades e a matriz se tornou um ponto crítico dos processo de operação, como as máquinas de PoS, contabilidade, controle de...
Brasil é o país com maior número de servidores hackeados e vendidos

Brasil é o país com maior número de servidores hackeados e vendidos

by Redator | set 8, 2016 | Segurança

Nos últimos dois anos, nos cantos mais obscuros da internet, um tipo diferente de mercado surgiu e passou a movimentar muito dinheiro. O nome do mercado é xDedic, nesse local, qualquer pessoa pode comprar o acesso para mais de 70.000 servidores hackeados no mundo...

Posts recentes

  • Métricas de Cybersecurity: o que acompanhar e o que deixar de lado
  • Top 5 Skills de Cybersecurity para 2021
  • 8 Desafios que todo SOC – Security Operations Center – enfrenta
  • Previsões de Cybersecurity para 2021 – Trend Micro lança pesquisa completa
  • Conheça as Estatísticas de Cybersecurity da COVID-19

Arquivos

  • janeiro 2021
  • dezembro 2020
  • novembro 2020
  • outubro 2020
  • setembro 2020
  • agosto 2020
  • julho 2020
  • junho 2020
  • maio 2020
  • abril 2020
  • julho 2019
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • julho 2018
  • junho 2018
  • maio 2018
  • abril 2018
  • março 2018
  • fevereiro 2018
  • janeiro 2018
  • dezembro 2017
  • novembro 2017
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • julho 2017
  • junho 2017
  • maio 2017
  • abril 2017
  • março 2017
  • fevereiro 2017
  • janeiro 2017
  • dezembro 2016
  • novembro 2016
  • outubro 2016
  • setembro 2016
  • agosto 2016
  • julho 2016
  • junho 2016
  • maio 2016
  • abril 2016
  • março 2016
  • fevereiro 2016
  • janeiro 2016
  • dezembro 2015
  • novembro 2015
  • outubro 2015
  • setembro 2015
  • agosto 2015
  • julho 2015
  • junho 2015
  • maio 2015
  • abril 2015
  • março 2015
  • fevereiro 2015
  • janeiro 2015
  • dezembro 2014
  • novembro 2014
  • outubro 2014
  • setembro 2014
  • agosto 2014
  • julho 2014
  • junho 2014
  • maio 2014
  • abril 2014
  • março 2014
  • fevereiro 2014
  • janeiro 2014
  • dezembro 2013
  • novembro 2013
  • outubro 2013
  • setembro 2013
  • agosto 2013
  • julho 2013
  • junho 2013
  • maio 2013
  • julho 2012
  • junho 2012
  • maio 2012
  • março 2012
  • janeiro 2012
  • dezembro 2011
  • novembro 2011
  • setembro 2011
  • agosto 2011
  • julho 2011
  • junho 2011
  • maio 2011

Tags

Android BIG DATA Blue Coat cibercrime cio ciso cloud CSO cybersecurity edr executivo firewall Fortinet Gartner gestão gestão de segurança hacker investimento LGPD malware MSS MSSP negócio NGFW nuvem orçamento pentest phishing ransomware Security Red Team segurança segurança segurança da informação segurança para nuvem serviço gerenciado Serviço Gerenciado de Segurança serviços gerenciados de segurança SIEM SOC Splunk TMMS Trend Micro UTM vazamento de dados vulnerabilidade

SERVIÇOS

  • Serviços Gerenciados de Segurança
  • Firewall
  • Proteção contra APT’s
  • Segurança Web
  • Antimalware
  • Segurança de E-mail
  • Network IPS
  • Host IPS
  • Mobile Security
  • Monitoramento de Segurança
  • Monitoramento de Disponibilidade

CLIENTES

  • Suporte

SERVIÇOS

  • Firewall
  • Antimalware
  • Segurança Web
  • Segurança de E-mail
  • Monitoramento de Log
  • Network IPS
  • Host IPS
  • Análise de Vulnerabilidade

SERVIÇOS

  • Serviços Gerenciados de Segurança
  • Monitoramento de Segurança
  • Monitoramento de Disponibilidade
  • Proteção contra APT’s
  • Firewall
  • Antimalware
  • Segurança Web
  • Segurança de E-mail
  • Network IPS
  • Serviço de ABUSE

EMPRESA

  • Quem Somos
  • SOC
  • MSP/Cloud Verify
  • Trabalhe Conosco
  • Blog
  • Fale Conosco

CONSULTORIA

  • Auditoria de Segurança
  • Pentest
  • Análise de Vulnerabilidade
  • Campanha de Conscientização

PARCEIROS

  • Trend Micro
  • Splunk
  • Fortinet
  • Palo Alto

CONECTE-SE CONOSCO

  • Facebook
  • LinkedIn
  • RSS
  • YouTube
Real Protect Serviços Gerenciados de Segurança - Todos os Direitos Reservados   |   Política de Privacidade   |   Termos de Uso.