Brayan Poloni

Empreendedor, empresário, coach, agente de transformação cultural de tecnologia, graduado em Segurança da Informação e Gestão de Pessoas.

CTO e Founder na Introduce Tecnologia para Crescer, que promove o crescimento de negócios através de tecnologias estratégicas.

Tem 10 anos de vivência em segurança da informação, Engenheiro Sophos, LPI 3, Ethical Hacker tendo outras diversas certificações da área além de experiência com desenvolvimento de times de projetos de TI, gestão de projetos, atendimento ao cliente, avaliação de tecnologia, negociação e há 4 anos ministra palestras, workshops e mentorias.

O que é a ISO/IEC 27018?

O que é a ISO/IEC 27018?

3 minutos A segurança dos dados no ambiente da nuvem é uma preocupação fundamental tanto dos provedores de serviço, quanto dos clientes que os utilizam. Por isso estar em compliance com as normas e legislações que tratam deste tema é fundamental.  Uma certificação muito importante para empresas que fornecem serviços de cloud é a ISO/IEC 27018. No ano de 2014, a ISO (Organização Internacional de Normalização) criou a ISO/IEC 27018:2014, um adendo à ISO/IEC 27002 e o primeiro código de conduta internacional com o objetivo Continue lendo

Conheça os principais tipos de ransomware

Conheça os principais tipos de ransomware

2 minutos E se seus dados fossem sequestrados por um ransomware? Qual o impacto de ficar horas ou, por vezes, dias sem acesso a nenhum tipo de informação da empresa? Essas perguntas são o suficiente para tirar a tranquilidade de qualquer gestor. Afinal, a quantidade de recursos despendidos para contornar essa situação pode vir a ser bastante prejudicial para os negócios.  O ransomware, também chamado sequestrador de dados, é um tipo de malware que criptografa os dados e exige pagamento de resgate para talvez Continue lendo

Como ter Segurança dos Dados com G Suite?

Como ter Segurança dos Dados com G Suite?

4 minutos Cerca de 85% do tempo dos usuários é gasto em apenas 5 aplicativos e o usuário deixa de usar em apenas 1 mês quando encontra outro melhor para a função. Porém, quantas informações podem ser produzidas neste período, mesmo que utilizando apenas 5 aplicativos?  Com os avanços tecnológicos, o mundo se tornou pequeno para a quantidade de coisas que somos capazes de produzir com um clique ou toque em uma tela e as empresas precisam se preparar para lidar com um volume Continue lendo

Solução Sincronizada: por que soluções de segurança devem conversar entre si?

Solução Sincronizada: por que soluções de segurança devem conversar entre si?

3 minutos Os ataques virtuais estão cada vez mais coordenados e complexos. É o que mostra o relatório da Sophos “O enigma da segurança virtual”, realizado com mais de 3000 gestores de TI de empresas ao redor do mundo. De fato, em tempos em que os ativos digitais se tornaram o bem mais valioso de uma empresa, todo o cuidado é pouco e nenhum sistema está totalmente seguro. Porém, da mesma forma que os ataques se tornam mais complexos, por causa do avanço tecnológico, Continue lendo

O que são dados anonimizados e pseudoanonimizados?

O que são dados anonimizados e pseudoanonimizados?

5 minutos Tudo o que fazemos no ciberespaço deixa rastros. Seja utilizar uma rede social, enviar um e-mail, consultar um site de pesquisas ou até mesmo a realização de pagamento de contas por internet, são ações que geram dados sobre a nós e nossos hábitos cotidianos. Para as empresas também é o que possibilita, por diversas vezes, tomar decisões mais assertivas para melhorar a experiência de seus clientes. Porém, as nossas pegadas digitais podem se tornar um grande problema quando utilizadas indevidamente, tal como Continue lendo

Data Lake e Data Warehouse: o que são?

Data Lake e Data Warehouse: o que são?

4 minutos No contexto da nova economia digital, os dados se tornam valiosíssimos ativos digitais para qualquer negócio que deseja sobreviver e se adaptar à era digital. A geração de dados acontece em níveis tão grandes e a uma velocidade tão abismante que muitos insights importantes podem acabar se perdendo nesse turbilhão de dados. Por isso, é importante que o armazenamento de dados seja condizente com a velocidade e quantidade em que são gerados. Nesse contexto, surgem os Data Lakes e Data Warehouses. O Continue lendo

Inovação na área da saúde é tema da 2ª Jornada de TI Hospitalar

Inovação na área da saúde é tema da 2ª Jornada de TI Hospitalar

1 minuto Com o sucesso da 1ª edição em 2018, o Hospital Ernesto Dornelles promove novamente o evento Jornada de TI Hospitalar no dia 20/11/2019. A JTIH é um evento integrador promovido pelo departamento de TI do HED/Afpergs, abrindo espaço para networking, talks e uma imersão em pautas de tecnologias, tendências, processos e serviços de TI, visando contribuir para transformação digital hospitalar e em outras organizações na área da saúde. Na 2ª edição da Jornada o tema central foi Inovação, passando também pela Experiência Continue lendo

Como a Internet das Coisas pode transformar os processos organizacionais?

Como a Internet das Coisas pode transformar os processos organizacionais?

5 minutos Das tendências de infraestrutura de Tecnologia da Informação que surgiram nos últimos anos, a Internet das Coisas (ou apenas IoT — Internet of Things) está se destacando entre as mais versáteis. Apoiando na tecnologia de computação em nuvem e fog computing poder ser implementada em vários cenários,  criando um novo fluxo de inovações e auxiliando empresas a buscarem novos mercados, especialmente nas áreas de softwares e serviços. Por esses e outros fatores, a IoT pode provocar grandes impactos nos processos internos das Continue lendo

Quais são as maiores ameaças digitais da atualidade?

Quais são as maiores ameaças digitais da atualidade?

5 minutos Em um mundo cada vez mais tecnológico, não é incomum que as pessoas tenham  informações sensíveis como dados bancários, senhas salvas em navegadores, contas em redes sociais, carteiras de identidade online, dados sobre saúde, entre tantos outros em seus dispositivos móveis e computadores.  Isso é uma via de mão dupla, pois da mesma forma que é um facilitador para nossas tarefas diárias, também é um prato cheio para criminosos virtuais que se aproveitam das brechas de segurança – sejam elas causadas pelas Continue lendo

Fog computing: um novo pilar para Internet das Coisas

Fog computing: um novo pilar para Internet das Coisas

3 minutos A computação em nuvem abriu muitas portas e trouxe consigo mudanças na vida das pessoas. Os espaços de trabalho e de lazer se modificaram. A forma de realizar tarefas simples passou a ser automatizada e conectada à internet. Não apenas isso, da mesma forma que as pessoas imergiram na conexão wifi, os dispositivos passaram a ser mais inteligentes e conectados, gerando o movimento da Internet das Coisas. Mas afinal, o que é Fog Computing e como ela se liga a tudo isso? Continue lendo