Brayan Poloni

Empreendedor, empresário, coach, agente de transformação cultural de tecnologia, graduado em Segurança da Informação e Gestão de Pessoas.

CTO e Founder na Introduce Tecnologia para Crescer, que promove o crescimento de negócios através de tecnologias estratégicas.

Tem 10 anos de vivência em segurança da informação, Engenheiro Sophos, LPI 3, Ethical Hacker tendo outras diversas certificações da área além de experiência com desenvolvimento de times de projetos de TI, gestão de projetos, atendimento ao cliente, avaliação de tecnologia, negociação e há 4 anos ministra palestras, workshops e mentorias.

Como a Internet das Coisas pode transformar os processos organizacionais?

Como a Internet das Coisas pode transformar os processos organizacionais?

5 minutos Das tendências de infraestrutura de Tecnologia da Informação que surgiram nos últimos anos, a Internet das Coisas (ou apenas IoT — Internet of Things) está se destacando entre as mais versáteis. Apoiando na tecnologia de computação em nuvem e fog computing poder ser implementada em vários cenários,  criando um novo fluxo de inovações e auxiliando empresas a buscarem novos mercados, especialmente nas áreas de softwares e serviços. Por esses e outros fatores, a IoT pode provocar grandes impactos nos processos internos das Continue lendo

Quais são as maiores ameaças digitais da atualidade?

Quais são as maiores ameaças digitais da atualidade?

5 minutos Em um mundo cada vez mais tecnológico, não é incomum que as pessoas tenham  informações sensíveis como dados bancários, senhas salvas em navegadores, contas em redes sociais, carteiras de identidade online, dados sobre saúde, entre tantos outros em seus dispositivos móveis e computadores.  Isso é uma via de mão dupla, pois da mesma forma que é um facilitador para nossas tarefas diárias, também é um prato cheio para criminosos virtuais que se aproveitam das brechas de segurança – sejam elas causadas pelas Continue lendo

Fog computing: um novo pilar para Internet das Coisas

Fog computing: um novo pilar para Internet das Coisas

3 minutos A computação em nuvem abriu muitas portas e trouxe consigo mudanças na vida das pessoas. Os espaços de trabalho e de lazer se modificaram. A forma de realizar tarefas simples passou a ser automatizada e conectada à internet. Não apenas isso, da mesma forma que as pessoas imergiram na conexão wifi, os dispositivos passaram a ser mais inteligentes e conectados, gerando o movimento da Internet das Coisas. Mas afinal, o que é Fog Computing e como ela se liga a tudo isso? Continue lendo

Conheça as 5 melhores práticas de gerenciamento de política de BYOD!

Conheça as 5 melhores práticas de gerenciamento de política de BYOD!

3 minutos Cada vez mais empresas adotam uma política de BYOD, sigla em inglês para “bring your own device” — que pode ser traduzido como “traga o seu próprio equipamento”. Negócios das mais variadas áreas escolhem essa metodologia por causa de suas muitas vantagens, como a diminuição de gastos com dispositivos móveis corporativos. Quando os funcionários utilizam celulares, notebooks, tablets e outros equipamentos particulares para atividades de trabalho, as empresas conquistam diversos benefícios. Porém, é preciso que uma política de BYOD seja elaborada e seguida à risca, Continue lendo

A World Wide Web completa 30 anos e ainda há muito por vir

A World Wide Web completa 30 anos e ainda há muito por vir

7 minutos Em março de 1989 o cientista Tim Berners-Lee desenvolveu um audacioso projeto que mudaria os rumos da Internet. Ele elaborou uma proposta de gestão de informações sobre aceleradores e experiências desenvolvidas na Organização Europeia para a Pesquisa Nuclear (Cern), onde ele trabalhava. A qual tinha como foco discutir os problemas relativos à perda de informações  sobre a evolução de sistemas complexos, culminando em uma solução baseada em um sistema de hipertexto distribuído. O projeto a princípio considerado “vago”, foi tomando forma e Continue lendo

Como criar uma intranet corporativa com o Google G Suite

Como criar uma intranet corporativa com o Google G Suite

5 minutos A tecnologia tem revolucionado a forma de trabalhar, criar e comunicar. Com a crescente geração de dados, a informação passou a ser um valioso ativo para as empresas. Especialmente em um cenário onde a economia passa a ser guiada pelo estudo e utilização de dados, a fim de promover inovação e melhorar a experiência do cliente. Ao entender isso, as empresas como um todo passaram a adotar a intranet, como forma oficial de comunicação interna. Porém, diferentemente do início da jornada no Continue lendo

Tudo o que você precisa saber sobre LGPD e GDPR

Tudo o que você precisa saber sobre LGPD e GDPR

6 minutos No dia 14 de agosto de 2018, o projeto de lei PLC 53/2018 foi sancionado. A lei em questão é a Lei Geral de Proteção de Dados (LGPD) que tem por objetivo, devolver aos usuários o poder sobre os seus dados. A legislação tem como base o GDPR, que está em vigor desde maio de 2018 e tem como diretriz o empoderamento do usuário, para que este controle o que as empresas podem ou não fazer com as informações fornecidas. Entretanto, é Continue lendo

Conheça os maiores vazamentos de dados em 2018

Conheça os maiores vazamentos de dados em 2018

4 minutos O vazamento de 2.700.000 gravações de ligações para a linha de urgência de um  hospital na Suécia evidenciou novamente que a segurança da informação, independentemente do tamanho da empresa, é essencial e fundamental.  A perda ou roubo de dados sensíveis pode afetar não só o âmbito financeiro, como também prejudicar o relacionamento com os clientes.   Estes fatos, embora não sejam novidade, são sempre motivo de espanto entre corporações e usuários quando noticiados. O ano de 2018 pode até ter ficado no passado, mas Continue lendo

Sophos amplia solução segurança endpoint – Intercept X com EDR para detecção e resposta inteligente contra ameaças digitais

Sophos amplia solução segurança endpoint – Intercept X com EDR para detecção e resposta inteligente contra ameaças digitais

2 minutos A solução de Segurança Sincronizada da Sophos é um dos mecanismos mais completos no combate às ameaças digitais. Mas o melhor de tudo, é que ela acaba de ficar ainda mais poderosa e autogerenciável. Recentemente, a Sophos adicionou mais um agente de proteção ao Intercept X. A funcionalidade EDR (resposta inteligente de endpoints) é proteção inteligente contra ciberthreats, que segue sendo uma das prioridades de projetos de TI dos CISO e gestores de segurança.  Confira o vídeo release da Sophos. O Intercept X é uma Continue lendo

Introduce promove Certificação Sophos Central Administrator

Introduce promove Certificação Sophos Central Administrator

1 minuto A Sophos criou e disponibilizou um curso destinado a profissionais técnicos que administrarão o Sophos Central, visando fornecer aos mesmos as habilidades necessárias para executar tarefas de rotina. A certificação será feita online e possui 11 módulos que consistem em apresentações e exercícios práticos para reforçar o conteúdo programático. Os participantes também receberão cópias dos documentos de apoio, que serão disponibilizadas no portal. A certificação tem duração de dois dias, dos quais pelo menos a metade será de atividades práticas. Certificação Sophos Continue lendo