Add Value
  • Home
  • Sobre Nós
    • Premiações
    • Próximos Eventos
    • Responsabilidade Social
  • Serviços
    • Implementação
    • Consultoria
    • Monitoramento
    • Operação
    • Suporte
    • Treinamentos
  • Parceiros
    • Akamai
    • BeyondTrust
    • Citrix
    • Commvault
    • Nutanix
    • Paloalto Networks
    • Proofpoint
    • Ruckus Wireless
    • Sophos
  • News
    • Artigos
    • Segurança
    • Cases
    • Ebook
    • Eventos
    • Webinar
  • Contato
    • Trabalhe Conosco
    • Comitê de Ética
Add Value
  • Home
  • Sobre Nós
    • Premiações
    • Próximos Eventos
    • Responsabilidade Social
  • Serviços
    • Implementação
    • Consultoria
    • Monitoramento
    • Operação
    • Suporte
    • Treinamentos
  • Parceiros
    • Akamai
    • BeyondTrust
    • Citrix
    • Commvault
    • Nutanix
    • Paloalto Networks
    • Proofpoint
    • Ruckus Wireless
    • Sophos
  • News
    • Artigos
    • Segurança
    • Cases
    • Ebook
    • Eventos
    • Webinar
  • Contato
    • Trabalhe Conosco
    • Comitê de Ética

Conheça o Adaptive Media Delivery (AMD)

Entrega de mídia por streaming segura e de alta qualidade a partir da rede de entrega de conteúdo (CDN) distribuída globalmente da Akamai. 

O público global on-line exige acesso instantâneo e ininterrupto a vídeo em qualquer dispositivo, em qualquer lugar. Com inúmeras opções para o consumo de vídeo à sua disposição, os usuários não hesitam em mudar para um outro provedor a fim de obter a experiência de alta qualidade que procuram. Enquanto isso, os desafios de entrega de conteúdos on-line crescem continuamente e torna-se cada vez mais difícil de oferecer

Conheça alguns recursos do Adaptive Media Delivery

Entrega de mídia por streaming segura e de alta qualidade a partir da rede de entrega de conteúdo (CDN) distribuída globalmente da Akamai.
Recursos padrão e opcionais
CONFIABILIDADE E ESCALABILIDADE 
A Akamai Intelligent Edge Platform Entrega em média 50 Tbps de tráfego da Internet diariamente, com um recorde de mais de 80 Tbps. O SLA de 100% de tempo de atividade Disponibilizará conteúdo 100% do tempo.

Failover de origem 

Garanta o tempo de atividade mudando de uma origem para outra caso ocorra uma falha, incluindo políticas configuráveis, métodos de recuperação e relatórios de falhas para uma

Palo Alto Networks a Nine-Time Gartner Magic Quadrant Leader

For more than a decade, we’ve been dedicated to helping our customers protect their enterprises and stay ahead of fast-evolving threats. We’re particularly honored to be recognized not only for our market and technology leadership, but also for having the strategic vision to protect our customers in the future.

On Nov. 9, Gartner named Palo Alto Networks a Leader for the ninth consecutive time in its Gartner Magic Quadrant for Network Firewalls for 2020. We’re proud to achieve the highest position for ability to execute andfurthest position for completeness of vision

Nova parceria Add Value – Qualys

Seja bem-vinda à Add Value

A Qualys (NASDAQ: QLYS) é um provedor pioneiro e líder de soluções disruptivas em ambiente de TI baseado em cloud, segurança e compliance com mais de 15.700 clientes ativos em mais de 130 países, incluindo a maioria das empresas listadas na Forbes Global 100 e Fortune 100. A Qualys ajuda às empresas a otimizar e consolidar suas soluções de segurança e compliance em uma única plataforma e inserir a segurança em suas iniciativas de transformação digital para maior agilidade, melhor resultado nos negócios e economias significativas

Acesso seguro, simples e rápido às aplicações

O acesso seguro à aplicação certa, para o usuário certo, no momento certo, tornou-se algo difícil e complexo devido à natureza amplamente distribuída de usuários e aplicações. A definição de usuário evoluiu e agora significa muito mais do que um funcionário: pode indicar um fornecedor, parceiro, cliente, desenvolvedor ou funcionário de uma empresa recém-adquirida. Agora, as aplicações têm definições mais amplas que incluem vários tipos (legados, Web ou SaaS) e locais (data center, Internet e nuvem pública).

É preciso adotar uma nova abordagem para oferecer acesso Zero Trust

As ferramentas de segurança

Como saber se o site é seguro?

Veja no artigo como saber se o site é seguro. Além de algumas dicas para se proteger de um dos perigos mais comuns da internet.

Quando um usuário de internet navega por sites desconhecidos, nem sempre há como saber se o site é seguro. Em casos de recebimento de e-mail com link de uma fonte não muito comum ou pessoal, basta um clique para que seu dispositivo seja contaminado ou os dados vazados.

Nos piores cenários, ao navegar num site falso o usuário leigo insere seus dados bancários ou cartão

A  importante diferença entre segurança cibernética e resiliência cibernética (e por que você precisa de ambas)

Ameaças cibernéticas como hacking, phishing, ransomware e ataques de negação de serviço distribuído (DDoS) têm o potencial de causar enormes problemas para as organizações. As empresas podem não apenas sofrer sérias interrupções no serviço e danos à reputação, mas a perda de dados pessoais também pode resultar em multas pesadas dos órgãos reguladores.

Veja a British Airways como exemplo. Em 2019, a companhia aérea foi multada em mais de £ 183 milhões pelo Information Commissioner’s Office (ICO) do Reino Unido depois que os dados do cliente foram comprometidos em um ataque

10 tendências de segurança de dados para 2021

Trabalho remoto sofrerá mais ataques phishing e ameaças aos departamentos de contabilidade e marketing, de acordo com estudo

À medida que o trabalho remoto aumentava, as organizações sofriam mais ataques cibernéticos ao exporem suas vulnerabilidades em meio a uma acelerada transição. No último ano, quase um terço das empresas foram atingidas por ransomware, enquanto os esquemas de phishing aumentavam e se tornavam mais prejudiciais, de acordo com relatório da Getapp.

Embora em muitas regiões as empresas estejam retornando às atividades no escritório, o trabalho remoto não deverá voltar a patamares

Acesso a aplicações redefinido: Seguro, simples e rápido

O Enterprise Application Access é uma arquitetura de nuvem exclusiva que fecha todas as portas do firewall de entrada, ao mesmo tempo que garante que somente usuários e dispositivos autorizados tenham acesso às aplicações internas de que necessitam, e não a toda a rede. Ninguém consegue acessar as aplicações diretamente porque elas estão escondidas da Internet e da exposição pública. O Enterprise Application Access integra proteção ao caminho de dados, login único, acesso a identidades, segurança das aplicações, além de controle e visibilidade de gerenciamento em um único serviço.

Prevenção de ransomware: esteja pronto com Commvault – Parte I

A vigilância dos funcionários contra malware é essencial, mas raramente suficiente. É por isso que as camadas adicionais de monitoramento de security são defesas vitais para sua empresa.

Confira os 5 passos Commvault para a recuperação de ransomware – http://ow.ly/xFZC50BQ802

Quem é o responsável pela proteção contra malware em sua organização? CIO, CISO, TI, todos os funcionários? São todos dentro de sua organização. Do CEO aos funcionários da linha de frente, todos têm a responsabilidade de proteger sua organização contra malware, incluindo ransomware. Todos devem estar vigilantes em sua segurança, desde definir

Previous1234567Next

« Página anterior — Próxima página »

Posts recentes

  • Hackers escondem dados roubados dentro de ‘fotos falsas’
  • Adaptando a segurança para trabalhar em qualquer lugar
  • Nutanix revela pioneirismo do Brasil na adoção de hiperconvergência
  • Nutanix Storage Solutions Recognized as a Gartner Peer Insights Customers’
  • Por que utilizar as Soluções Cloud Security da Akamai para proteção contra DDoS?

Tags

#Sophos Add Value Akamai amd ataque cibernético Beyondtrust bot manager CDN CISA Citrix Commvault Comunicado cybersecurity dns EAA edge Edge computing ETP gartner Gartner Magic Quadrant IoT IT Forum Kona LGPD NIST nsa Nutanix NVD Palo Alto Networks PCI PCI DSS privacidade Proofpoint Qualys ransomware sad Sales Force SC Awards segurança da informação Synergy 2019 trabalho remoto Unimed Fesp vulnerabilidade wap zero trust

Sobre nós

Fundada em 2003, a Add Value trabalha com a solução ideal para cada demanda, focada em Cloud, Hiperconvergência, Networking, Segurança e Virtualização, disponibilizando uma experiência única para os usuários finais e unindo cada vez mais o trabalho à vida pessoal.

Fale Conosco

São Paulo
+55 (11) 4130.9832

Curitiba
+55 (41) 3297.3512

Rio de Janeiro
+55 (21) 3900.9833

Suporte Brasil
0800 878 1260

Add Value Technologies 2020 © Todos os direitos reservados.
Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, concorda com a utilização de TODOS os cookies.
Cookie settingsACEITAR
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

SALVAR E ACEITAR