Brayan Poloni

Empreendedor, empresário, coach, agente de transformação cultural de tecnologia, graduado em Segurança da Informação e Gestão de Pessoas.

CTO e Founder na Introduce Tecnologia para Crescer, que promove o crescimento de negócios através de tecnologias estratégicas.

Tem 10 anos de vivência em segurança da informação, Engenheiro Sophos, LPI 3, Ethical Hacker tendo outras diversas certificações da área além de experiência com desenvolvimento de times de projetos de TI, gestão de projetos, atendimento ao cliente, avaliação de tecnologia, negociação e há 4 anos ministra palestras, workshops e mentorias.

Fog computing: um novo pilar para Internet das Coisas

Fog computing: um novo pilar para Internet das Coisas

3 minutos A computação em nuvem abriu muitas portas e trouxe consigo mudanças na vida das pessoas. Os espaços de trabalho e de lazer se modificaram. A forma de realizar tarefas simples passou a ser automatizada e conectada à internet. Não apenas isso, da mesma forma que as pessoas imergiram na conexão wifi, os dispositivos passaram a ser mais inteligentes e conectados, gerando o movimento da Internet das Coisas. Mas afinal, o que é Fog Computing e como ela se liga a tudo isso? Continue lendo

Conheça as 5 melhores práticas de gerenciamento de política de BYOD!

Conheça as 5 melhores práticas de gerenciamento de política de BYOD!

3 minutos Cada vez mais empresas adotam uma política de BYOD, sigla em inglês para “bring your own device” — que pode ser traduzido como “traga o seu próprio equipamento”. Negócios das mais variadas áreas escolhem essa metodologia por causa de suas muitas vantagens, como a diminuição de gastos com dispositivos móveis corporativos. Quando os funcionários utilizam celulares, notebooks, tablets e outros equipamentos particulares para atividades de trabalho, as empresas conquistam diversos benefícios. Porém, é preciso que uma política de BYOD seja elaborada e seguida à risca, Continue lendo

A World Wide Web completa 30 anos e ainda há muito por vir

A World Wide Web completa 30 anos e ainda há muito por vir

7 minutos Em março de 1989 o cientista Tim Berners-Lee desenvolveu um audacioso projeto que mudaria os rumos da Internet. Ele elaborou uma proposta de gestão de informações sobre aceleradores e experiências desenvolvidas na Organização Europeia para a Pesquisa Nuclear (Cern), onde ele trabalhava. A qual tinha como foco discutir os problemas relativos à perda de informações  sobre a evolução de sistemas complexos, culminando em uma solução baseada em um sistema de hipertexto distribuído. O projeto a princípio considerado “vago”, foi tomando forma e Continue lendo

Como criar uma intranet corporativa com o Google G Suite

Como criar uma intranet corporativa com o Google G Suite

5 minutos A tecnologia tem revolucionado a forma de trabalhar, criar e comunicar. Com a crescente geração de dados, a informação passou a ser um valioso ativo para as empresas. Especialmente em um cenário onde a economia passa a ser guiada pelo estudo e utilização de dados, a fim de promover inovação e melhorar a experiência do cliente. Ao entender isso, as empresas como um todo passaram a adotar a intranet, como forma oficial de comunicação interna. Porém, diferentemente do início da jornada no Continue lendo

Tudo o que você precisa saber sobre LGPD e GDPR

Tudo o que você precisa saber sobre LGPD e GDPR

6 minutos No dia 14 de agosto de 2018, o projeto de lei PLC 53/2018 foi sancionado. A lei em questão é a Lei Geral de Proteção de Dados (LGPD) que tem por objetivo, devolver aos usuários o poder sobre os seus dados. A legislação tem como base o GDPR, que está em vigor desde maio de 2018 e tem como diretriz o empoderamento do usuário, para que este controle o que as empresas podem ou não fazer com as informações fornecidas. Entretanto, é Continue lendo

Conheça os maiores vazamentos de dados em 2018

Conheça os maiores vazamentos de dados em 2018

4 minutos O vazamento de 2.700.000 gravações de ligações para a linha de urgência de um  hospital na Suécia evidenciou novamente que a segurança da informação, independentemente do tamanho da empresa, é essencial e fundamental.  A perda ou roubo de dados sensíveis pode afetar não só o âmbito financeiro, como também prejudicar o relacionamento com os clientes.   Estes fatos, embora não sejam novidade, são sempre motivo de espanto entre corporações e usuários quando noticiados. O ano de 2018 pode até ter ficado no passado, mas Continue lendo

Sophos amplia solução segurança endpoint – Intercept X com EDR para detecção e resposta inteligente contra ameaças digitais

Sophos amplia solução segurança endpoint – Intercept X com EDR para detecção e resposta inteligente contra ameaças digitais

2 minutos A solução de Segurança Sincronizada da Sophos é um dos mecanismos mais completos no combate às ameaças digitais. Mas o melhor de tudo, é que ela acaba de ficar ainda mais poderosa e autogerenciável. Recentemente, a Sophos adicionou mais um agente de proteção ao Intercept X. A funcionalidade EDR (resposta inteligente de endpoints) é proteção inteligente contra ciberthreats, que segue sendo uma das prioridades de projetos de TI dos CISO e gestores de segurança.  Confira o vídeo release da Sophos. O Intercept X é uma Continue lendo

Introduce promove Certificação Sophos Central Administrator

Introduce promove Certificação Sophos Central Administrator

1 minuto A Sophos criou e disponibilizou um curso destinado a profissionais técnicos que administrarão o Sophos Central, visando fornecer aos mesmos as habilidades necessárias para executar tarefas de rotina. A certificação será feita online e possui 11 módulos que consistem em apresentações e exercícios práticos para reforçar o conteúdo programático. Os participantes também receberão cópias dos documentos de apoio, que serão disponibilizadas no portal. A certificação tem duração de dois dias, dos quais pelo menos a metade será de atividades práticas. Certificação Sophos Continue lendo

Nossa central telefônica está nas nuvens!

Nossa central telefônica está nas nuvens!

2 minutos Atualmente, a nuvem tem sido o motor das atividades produtivas e catalisador do crescimento de negócios inovadores em um cenário de nova economia. A alta disponibilidade e a flexibilidade por ela fornecida, bem como as possibilidades de integração entre diferentes setores e compartilhamento eficaz de informações, são pontos chave para a adoção da mesma, pois além de otimizar e facilitar os processos dentro das empresas, também garantem uma experiência mais dinâmica e prática para o usuário. Objetivando seguir pavimentando a jornada que Continue lendo

Como controlar e restringir acessos na era da computação na nuvem?

Como controlar e restringir acessos na era da computação na nuvem?

4 minutos O avanço da tecnologia permitiu a automação dos serviços e uma série de facilidades para os usuários. A computação na nuvem é um exemplo de inovação que vem ganhando cada vez mais popularidade dentro do mundo empresarial. Essa tendência permite o armazenamento de arquivos online em uma rede e o seu acesso por meio de qualquer tipo de dispositivo, desde que esteja conectado à internet. Contudo, a segurança de dados desse mecanismo ainda é, hoje em dia, um desafio para muitas empresas. Muitas delas Continue lendo