E-Book

image
Provavelmente você já conhece um pouco sobre o firewall e até mesmo deve ter algum no seu computador pessoal...
Baixar E-Book
image
É muito importante ressaltar que podem ocorrer situações que uma rede que precisa se conectada ao Backbone OSPF...
Baixar E-Book
image
Quando um gestor não consegue acessar o e-mail corporativo, tem-se um problema. Para solucioná-lo, existem ações corretivas...
Baixar E-Book
image
O que há de mais atual em termos de segurança na internet é uma junção de grandes e potentes tecnologias. O nome dado a isto é UTM...
Baixar E-Book
image
Uma vulnerabilidade se caracteriza por uma fraqueza que pode ser apresentada em forma de falha de software (bug), de configuração...
Baixar E-Book
image
Quando falamos dos ambientes que precisam ser monitorados, uma das principais questões é saber quais ativos de rede devem realmente...
Baixar E-Book
image
A Segurança da Informação engloba todos os aspectos ligados à proteção de dados/informações, sistemas de segurança material ou lógica...
Baixar E-Book
image
Um dos maiores problemas que uma empresa pode enfrentar são os gargalos operacionais. Eles podem surgir em várias partes do empreendimento...
Baixar E-Book
image
O número de informações corporativas disponíveis em ambientes digitais nunca foi tão grande. Hoje, empresas fazem uso de bancos de dados e outras ferramentas de TI...
Baixar E-Book
image
O Cloud Computing é um conceito relativamente novo, sempre apontado como uma das principais tendências e, já há algum tempo, um queridinho dos brasileiros. No entanto, algumas pessoas ainda têm um certo receio sobre a segurança na nuvem...
Baixar E-Book
image
A maioria das pessoas já ouviu falar do gerenciamento de ciclo de vida do produto, ou Product Lifecycle Management (PLM). No entanto, esse continua a ser um dos pacotes de software empresarial menos compreendidos...
Baixar E-Book
image
A Alerta Security desenvolveu uma metodologia para ajudar as empresas a manter o foco em sua atividade fim, tornando-se, assim, cada vez melhor e dinâmica. Os gestores de T.I...
Baixar E-Book
image
O profissional de TI especializado em segurança digital tornou-se um dos mais procurados do mercado. Ele é aquele capaz de criar normas para manter infraestruturas...
Baixar E-Book
image
Nossa filosofia de trabalho consiste em oferecer a todos os nossos clientes uma categoria de serviços e soluções de segurança de redes com extrema rapidez e assertividade nos atendimentos diários...
Baixar E-Book
image
Pequenas empresas geralmente veem suas estruturas de TI como algo que deve atender apenas às suas necessidades imediatas. Por isso mesmo, é fácil ver companhias que dão conta de suas operações...
Baixar E-Book
E-Book

Cronogramas

image
Certificação Oficial SonicWALL NSBA é um curso intensivo técnico, onde será ministrado um treinamento com base em exercícios práticos no formato hands on...
Baixar Cronograma
image
Certificação Oficial SonicWALL NSAA é um curso intensivo técnico, onde será ministrado um treinamento com base em exercícios práticos no formato hands on...
Baixar Cronograma
image
Certificação Oficial SonicWALL NSAA é um curso intensivo técnico, onde será ministrado um treinamento com base em exercícios práticos no formato hands on...
Baixar Cronograma
image
Cronograma

SSCP - (ISC)²

A certificação SSCP é a credencial ideal para aqueles com comprovadas habilidades técnicas e conhecimento prático de segurança em funções operacionais de TI...
Baixar Cronograma
image
A certificação CISSP é ideal para aqueles que possuem competências técnicas e gerenciais; habilidades, experiência e credibilidade para construir e manter programas de segurança...
Baixar Cronograma
image
Cronograma

CCSP - (ISC)²

De acordo com uma pesquisa realizada recentemente com mais 1.000 profissionais e executivos de TI apontou que a maior preocupação sobre segurança de informações...
Baixar Cronograma
image
A certificação CSSLP valida a experiência dos profissionais de software na incorporação de práticas de segurança – autenticação, autorização e auditoria...
Baixar Cronograma

White Papers

image
Os processos de negócios determinam como deverá ser conduzido o fluxo de informações dentro da organização. Podemos citar como processo de negócio o cadastro de clientes...
Baixar Whitepaper
image
O Sophos Endpoint Protection torna mais simples a proteção de ativos contra malware e ameaças avançadas, como ataques direcionados...
Baixar Whitepaper
image
Hoje todas as aplicações corporativas de uma empresa são analisadas e inspecionadas pelo Appliance-UTM, isto o torna um elemento muito importante para as operações empresariais...
Baixar Whitepaper
  • 1
  • 2
  • 3
  • 4
  • 5

RECEBA NOSSAS NOVIDADES