top of page
Empresa
Soluções
Análise de Vulnerabilidades
Cloud Computing
Gestão em Segurança da Informação
Software de Gestão de Serviço - FSM
Gestão de Ativos Empresariais – EAM
Monitoramento COA 24/7
Suporte Técnico Gerenciado
Teste de Intrusão PENTEST
LGPD
Parceiros
Fortinet
IFS
Kaspersky
KnowBe4
Microsoft
senhasegura
Veeam
Vmware
Contato
Blog
Na MÃdia
Mais
Use tab to navigate through the menu items.
Abertura de Chamados
Blog da ALIX
4 de abr. de 2023
4 min de leitura
recrutamento underground
RH Underground: o recrutamento na dark web
30 de mar. de 2023
3 min de leitura
firewall
8 ataques cibernéticos que Firewalls não vão parar
14 de mar. de 2023
6 min de leitura
vishing
O filme coreano que é um manual de cibersegurança
21 de fev. de 2023
4 min de leitura
infostealer
Perspectiva de violação de dados: Cuidados de Saúde é o setor mais violado de 2022
10 de fev. de 2023
4 min de leitura
phishing
Conheça os 5 golpes de celular mais comuns
17 de jan. de 2023
5 min de leitura
ransonware
Como as médias e pequenas empreas podem aumentar a resiliência cibernética
26 de mai. de 2022
3 min de leitura
ransonware
Tipos de ameaças a executivos e VIPs:
19 de mai. de 2022
2 min de leitura
incidente de segurança
2 a cada 3 pessoas não compram de empresa que teve vazamento
3 de ago. de 2021
1 min de leitura
Golpes envolvendo privacidade
14 de jul. de 2021
3 min de leitura
Privacidade de dados x segurança
bottom of page