Tecnologia

ISO 27002: o que eu preciso saber? Descubra aqui!

ISO 27002: o que eu preciso saber? Descubra aqui!

4 minutos A segurança da informação é um problema na sua empresa? A ISO 27002 pode ajudar! Essa norma é um código de práticas para que as organizações consigam cuidar de seus dados e evitem o vazamento de informações relevantes. Ela também ajuda a consolidar o Sistema de Gestão da Segurança da Informação (SGSI). Isso assegura que os processos sejam continuados e mantidos em seu empreendimento. Para entender melhor o que é essa regra e de que forma ela pode te ajudar, este post Continue lendo

O que é BYOD e como posso gerenciá-lo em minha empresa?

O que é BYOD e como posso gerenciá-lo em minha empresa?

3 minutos As empresas precisam se renovar constantemente para que possam se manter competitivas e com alta capacidade de atender a demandas externas. E para atingir esse objetivo, várias estratégias podem ser utilizadas a fim de que a cadeia operacional se torne mais ágil e eficaz. Uma delas é o uso do BYOD. Essa forma de trabalho tem criado ambientes corporativos mais flexíveis, inovadores e com melhor qualidade interna. Quer saber o que é BYOD? Então, confira o nosso post de hoje! O que Continue lendo

Os 5 segredos para atrair e manter talentos em TI

Os 5 segredos para atrair e manter talentos em TI

3 minutos 5 segredos para atrair e manter talentos em TI hoje vou falar sobre 5 segredos para atrair e manter talentos em TI Um dos maiores desafios de profissionais de recursos humanos é atrair e manter talentos em TI, área famosa pela alta rotatividade e particularidades do recrutamento. Mas existem boas práticas que podem dar conta do recado. O importante é entender que a TI tem profissionais com um perfil diferente das demais áreas de uma empresa; é preciso respeitar essas peculiaridades. Frente a isso, continue lendo Continue lendo

Precisamos conversar sobre testes de intrusão

Precisamos conversar sobre testes de intrusão

3 minutos Uma das formas mais eficientes de verificar a segurança digital da sua empresa é com os chamados testes de intrusão. Eles são uma espécie de auditoria em que é adotada a perspectiva de um potencial invasor no sistema, também chamados de PenTest, uma abreviação do inglês Penetration Test. Testes de intrusão são uma prática relativamente antiga, mas muitas indústrias ainda resistem em contratar esse tipo de serviço, seja por excesso de confiança na sua proteção digital ou simplesmente desleixo. Hoje em dia, Continue lendo

Sophos EndPoint: vale a pena o investimento?

Sophos EndPoint: vale a pena o investimento?

3 minutos A segurança digital é uma das principais preocupações de empresas que possuem a tecnologia no centro das suas atividades. Com o aumento do número de ameaças digitais existentes, negócios precisam adotar medidas para manter os seus usuários livres de problemas que possam causar o vazamento de informações vitais. Nesse sentido, o Sophos EndPoint destaca-se como uma solução de segurança digital que maximiza a capacidade do gestor monitorar a infraestrutura de TI. Por meio dele, negócios conseguem rastrear todos os aparelhos conectados ao Continue lendo

IAAS, PAAS, SAAS: conheça os modelos fundamentais de Cloud Computing

IAAS, PAAS, SAAS: conheça os modelos fundamentais de Cloud Computing

9 minutos O cloud computing é um modelo de serviço de TI que possibilita o acesso a diversos recursos computacionais, como servidores, redes, aplicações e serviços por meio da internet. Permite também que, sob demanda, seja contratada uma parte considerável da infraestrutura de TI para abrir ou ampliar um negócio — e com um investimento bem menor, se comparado com o necessário para montar uma própria. Assim, se beneficia de tecnologias de alta performance a um custo mais acessível. Quanto a isso, existem diferentes Continue lendo

[RANSOMWARE] É de hoje e está acontecendo AGORA!

[RANSOMWARE] É de hoje e está acontecendo AGORA!

1 minuto Olá pessoal! Desde hoje de manhã, notícias sobre um enorme ataque do tipo Ransomware que afeta potencialmente os sistemas operacionais Windows e que criptografa arquivos, pedindo resgate para descriptografar esses arquivos.   Veja uma matéria do Wcry citado do G1. http://g1.globo.com/tecnologia/noticia/hospitais-publicos-na-inglaterra-sao-alvo-cyber-ataques-em-larga-escala.ghtml No Brasil, os ciberataques levaram várias empresas e órgãos públicos a tirar sites do ar citando “medidas de prevenção”: -Petrobras -Instituto Nacional do Seguro Social (INSS) em todo o Brasil -Tribunal da Justiça de São Paulo -Ministério Público de São Paulo http://istoe.com.br/ataque-hackers-brasil Continue lendo

Conheça os pilares da segurança da informação

Conheça os pilares da segurança da informação

9 minutos Você conhece a importância das políticas de segurança da informação? A sua empresa conhece como essa estratégia deve ser estruturada? Ao longo dos últimos anos, o investimento em segurança da informação tornou-se algo básico para várias áreas. Negócios passaram a lidar com um grande número de dados digitais e, nesse cenário, proteger-se contra diferentes ameaças é visto como um fator estratégico. Mas como isso pode ser feito? Saiba no nosso post de hoje! Como as políticas de segurança da informação são definidas A Continue lendo

Saiba por que a Prova de Conceito (POC) é importante

Saiba por que a Prova de Conceito (POC) é importante

3 minutos Um dos primeiros passos para se testar uma ideia de software ou um equipamento ou solução para sua empresa na prática é com a realização de uma Prova de Conceito, a chamada PoC, sigla que vem do inglês Proof of Concept. O objetivo dela é provar a viabilidade de um projeto ou conceito em escala reduzida. Normalmente, PoC são implementações resumidas e incompletas que antecedem, inclusive, o primeiro protótipo. Uma prova de conceito normalmente passa por vários testes que vão demonstrar se o Continue lendo

O poder do seguro cibernético contra o crime virtual

O poder do seguro cibernético contra o crime virtual

menos de 1 minuto O poder do seguro cibernético contra o crime virtual Hoje falarei sobre O poder do seguro cibernético contra o crime virtual. A tecnologia chegou com força nas empresas nos últimos anos e, certamente, veio para ficar. A quantidade de recursos e o aumento na lucratividade são consideráveis, tanto em grandes corporações quanto nas médias e pequenas empresas. De fato, a era digital foi o que proporcionou o crescimento do empreendedorismo. Mas junto com esses benefícios também veio o fortalecimento do crime Continue lendo