top of page
Empresa
Soluções
Análise de Vulnerabilidades
Cloud Computing
Gestão em Segurança da Informação
Software de Gestão de Serviço - FSM
Gestão de Ativos Empresariais – EAM
Monitoramento COA 24/7
Suporte Técnico Gerenciado
Teste de Intrusão PENTEST
LGPD
Parceiros
Fortinet
IFS
Kaspersky
KnowBe4
Microsoft
senhasegura
Veeam
Vmware
Contato
Blog
Na Mídia
Mais
Use tab to navigate through the menu items.
Abertura de Chamados
Blog da ALIX
8 ataques cibernéticos que Firewalls não vão parar
firewall
30 de mar. de 2023
3 min de leitura
Perspectiva de violação de dados: Cuidados de Saúde é o setor mais violado de 2022
infostealer
21 de fev. de 2023
4 min de leitura
Conheça os 5 golpes de celular mais comuns
phishing
10 de fev. de 2023
4 min de leitura
Seja ciberseguro: comprometimento de e-mail comercial
vazamento de dados
30 de jan. de 2023
2 min de leitura
O que é um Pentest Externo?
phishing
25 de jan. de 2023
4 min de leitura
Como as médias e pequenas empreas podem aumentar a resiliência cibernética
ransonware
17 de jan. de 2023
5 min de leitura
As 6 principais ameaças de segurança direcionadas a trabalhadores remotos
vulnerabilidade de segurança
31 de mai. de 2022
8 min de leitura
Tipos de ameaças a executivos e VIPs:
ransonware
26 de mai. de 2022
3 min de leitura
2 a cada 3 pessoas não compram de empresa que teve vazamento
incidente de segurança
19 de mai. de 2022
2 min de leitura
Americanas perderam R$ 923 milhões em vendas com ataque
vulnerabilidade de segurança
16 de mai. de 2022
2 min de leitura
bottom of page