Skip to content
  • Porquê a UBCOM?
  • A nossa perícia
  • As nossas soluções ⌵
  • As nossas ofertas
  • Recursos
    • Sala de imprensa
    • Blog
      • Artigos UBCOM
      • Livros brancos
      • Eventos
Menu
  • Porquê a UBCOM?
  • A nossa perícia
  • As nossas soluções ⌵
  • As nossas ofertas
  • Recursos
    • Sala de imprensa
    • Blog
      • Artigos UBCOM
      • Livros brancos
      • Eventos
Marcar uma reunião
Português
  • English
  • Français

Mapa do sítio

Páginas

  • Conformidade
  • As nossas ofertas
  • Análise de rede
  • Marcar uma reunião
  • Contacte-nos
  • Protecção das comunicações
  • Engenharia social
  • Protecção de infra-estruturas
  • Protecção do equipamento
  • Solicite uma demo
  • Tornar-se um cliente
  • A Nossa Perícia
  • Sala de imprensa
  • Mapa do sítio
  • Política de privacidade
  • Aviso legal
  • Início – UBCOM
  • Mapeamento de ataques cibernéticos bloqueados pela UBCOM ao longo de 24 horas em todo o mundo
  • Junte-se a nós
  • Blog – pt

Categorias

  • Non classé
  • Imprensa
  • Eventos
  • Comunicado de imprensa
  • Artigos

Línguas

  • English
  • Français
  • Português

Subscrever a nossa newsletter

Empresa

  • Porquê a UBCOM ?
  • Junte-se a nós
  • Contacte-nos
  • FAQ

Recursos

  • Sala de imprensa
  • Blog UBCOM

sobre

  • A nossa perícia
  • As nossas soluções
  • As nossas ofertas
Português
  • English
  • Français
Twitter Youtube Instagram
  • Política de privacidade
  • Aviso Legal
  • Os nossos endereços
  • Mapa do sítio

© UBCOM2023

UBCOM
Gestão do consentimento do cozinheiro
Para proporcionar as melhores experiências, utilizamos tecnologias como os cookies para armazenar e/ou aceder a informações de dispositivos. O consentimento a estas tecnologias permitir-nos-á processar dados tais como comportamento de navegação ou identificações únicas neste site. O não consentimento ou a retirada do consentimento pode afectar negativamente determinadas características e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o objectivo legítimo de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com o único objectivo de efectuar a transmissão de uma comunicação através de uma rede de comunicações electrónicas.
Preferências
Le sArmazenamento técnico ou acesso que é utilizado exclusivamente para fins estatísticos anónimos. Na ausência de uma intimação, cumprimento voluntário pelo seu fornecedor de serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas para este único fim geralmente não podem ser utilizadas para o identificar.Armazenamento técnico ou acesso que é utilizado exclusivamente para fins estatísticos anónimos. Na ausência de uma intimação, cumprimento voluntário pelo seu fornecedor de serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas para este único fim geralmente não podem ser utilizadas para o identificar.tockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Estatísticas
Armazenamento ou acesso técnico que é utilizado exclusivamente para fins estatísticos. Armazenamento técnico ou acesso que é utilizado exclusivamente para fins estatísticos anónimos. Na ausência de uma intimação, cumprimento voluntário pelo seu fornecedor de serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas para este único fim não podem geralmente ser utilizadas para o identificar.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador a fim de enviar anúncios, ou para rastrear o utilizador num website ou em vários websites com objectivos de marketing semelhantes.
Gerir opções Gerir serviços Gerir fornecedores Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}

1. Protecção do equipamento

Proteja todos os seus dispositivos onde quer que esteja.

2. Análise da rede

Proteja a sua rede de fluxos tóxicos e ameaças cibernéticas.

3. Engenharia social

Não deixe a sua empresa exposta a riscos cibernéticos, equipe e eduque as suas equipas.

4. Conformidade

Analise o seu nível de conformidade com os regulamentos cibernéticos.

5. Protecção de infra-estruturas

A sua infra-estrutura segura garante a segurança dos seus dados, onde quer que estes se encontrem.

6. Protecção das comunicações

Sélectionnez les meilleures solutions chiffrées afin de communiquer en toute sécurité.

Como é que funciona?

Para construir a sua ciber-segurança, não basta instalar uma firewall e uma VPN nas suas ferramentas informáticas.
Propomos-lhe ser acompanhado por ciber-peritos e beneficiar de uma estratégia adaptada em 5 etapas.

Descubra os 5 passos

Realização de uma auditoria de segurança cibernética

Cybermanager™ permite-lhe estudar o seu nível de exposição cibernética através dos 6 pilares que constituem a sua organização.
Leia mais

Realizar um scan de vulnerabilidade da minha organização

O scanner de vulnerabilidade é o primeiro passo para a sua ciber-segurança. Realça as fraquezas dos vários componentes do seu sistema de informação (sistemas, rede, aplicações).
Leia mais