segurança

Trabalho Remoto em 5 dicas práticas

Trabalho Remoto em 5 dicas práticas

3 minutos No atual momento, muitas empresas têm tomado medidas preventivas incluindo trabalhar remotamente, de casa. Embora essa opção seja viável em virtude de toda a tecnologia que temos disponíveis – que não se concentra apenas na esfera corporativa, mas também pode e deve ser aplicada na área da saúde, indústria, eventos, etc. – estabelecer um escritório em casa requer preparo, pois trabalhar fora do ambiente corporativo envolve muito mais do que usar roupas confortáveis e estar conectado a uma rede WiFi. Também requer Cultura Continue lendo

Como a LGPD impacta os consumidores?

Como a LGPD impacta os consumidores?

3 minutos A privacidade de dados é essencial para qualquer negócio, principalmente no atual momento da ascensão das legislações LGPD e GDPR sobre o tema.  Segundo uma pesquisa realizada pela Deloitte com consumidores americanos, os consumidores tem 73% de probabilidade de serem a favor ao compartilhamento de dados pessoais com uma empresa cujas políticas de privacidade os satisfazem.  O descumprimento da  LGPD prevê fortes impactos sobre os recursos, a imagem e os serviços das empresas. Entretanto, a LGPD também impacta expressivamente o principal elemento Continue lendo

Cases em segurança digital da Sophos

Cases em segurança digital da Sophos

3 minutos O time Comercial da Introduce esteve presente em um workshop da Sophos – empresa Líder no Quadrante Mágico da Gartner 2019 em Proteção Endpoint – em que foram apresentados cases de organizações que buscam evoluir sua segurança digital. Como você solucionaria os problemas dessas organizações? Case #1: Hospital Problemática: O HVS está sendo adquirido por uma holding global, que deseja adquirir todos os hospitais. Atualmente, possui 300 leitos na matriz e 250 leitos em cada filial, com a aquisição, o hospital ampliará Continue lendo

O que é a ISO/IEC 27018?

O que é a ISO/IEC 27018?

3 minutos A segurança dos dados no ambiente da nuvem é uma preocupação fundamental tanto dos provedores de serviço, quanto dos clientes que os utilizam. Por isso estar em compliance com as normas e legislações que tratam deste tema é fundamental.  Uma certificação muito importante para empresas que fornecem serviços de cloud é a ISO/IEC 27018. No ano de 2014, a ISO (Organização Internacional de Normalização) criou a ISO/IEC 27018:2014, um adendo à ISO/IEC 27002 e o primeiro código de conduta internacional com o objetivo Continue lendo

Conheça os principais tipos de ransomware

Conheça os principais tipos de ransomware

2 minutos E se seus dados fossem sequestrados por um ransomware? Qual o impacto de ficar horas ou, por vezes, dias sem acesso a nenhum tipo de informação da empresa? Essas perguntas são o suficiente para tirar a tranquilidade de qualquer gestor. Afinal, a quantidade de recursos despendidos para contornar essa situação pode vir a ser bastante prejudicial para os negócios.  O ransomware, também chamado sequestrador de dados, é um tipo de malware que criptografa os dados e exige pagamento de resgate para talvez Continue lendo

Como ter Segurança dos Dados com G Suite?

Como ter Segurança dos Dados com G Suite?

4 minutos Cerca de 85% do tempo dos usuários é gasto em apenas 5 aplicativos e o usuário deixa de usar em apenas 1 mês quando encontra outro melhor para a função. Porém, quantas informações podem ser produzidas neste período, mesmo que utilizando apenas 5 aplicativos?  Com os avanços tecnológicos, o mundo se tornou pequeno para a quantidade de coisas que somos capazes de produzir com um clique ou toque em uma tela e as empresas precisam se preparar para lidar com um volume Continue lendo

Solução Sincronizada: por que soluções de segurança devem conversar entre si?

Solução Sincronizada: por que soluções de segurança devem conversar entre si?

3 minutos Os ataques virtuais estão cada vez mais coordenados e complexos. É o que mostra o relatório da Sophos “O enigma da segurança virtual”, realizado com mais de 3000 gestores de TI de empresas ao redor do mundo. De fato, em tempos em que os ativos digitais se tornaram o bem mais valioso de uma empresa, todo o cuidado é pouco e nenhum sistema está totalmente seguro. Porém, da mesma forma que os ataques se tornam mais complexos, por causa do avanço tecnológico, Continue lendo

Tendências na TI para 2020

Tendências na TI para 2020

7 minutos 2019 fez diversas tecnologias se reinventarem e muitos novos conceitos surgirem no que compete ao setor de TI. A geração de dados em volumes cada vez maiores, a propagação imensamente rápida de informações e as novas legislações de proteção de dados no Brasil e no mundo certamente movimentaram o ano e prometem movimentar muito mais o ano de 2020. Reunimos algumas das principais tendências de tecnologia para a nova década! Queremos saber a tua visão: Inteligência Artificial  Embora exista o medo de Continue lendo

Glossário de Ameaças Digitais

Glossário de Ameaças Digitais

21 minutos | A | Adware – software que reproduz, baixa ou mostra conteúdos para o dispositivo eletrônico do usuário, geralmente sem o seu consentimento. O adware aparece de forma inesperada e indesejada pelo usuário na forma de um pop-up ou por mudanças no motor de busca do navegador. Application-Layer Attack – do inglês, ataques na camada de aplicação, são ataques realizados nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos invasores em computadores infectados. APT (Advanced Persistent Threat/ Ameaça Persistente Continue lendo

Introduce Connect apresenta novidades para 2020

Introduce Connect apresenta novidades para 2020

1 minuto A Introduce anunciou o lançamento de sua nova solução de monitoramento e DLP em evento para clientes realizado no dia 10 de dezembro de 2019. O monitoramento de infraestrutura e ativos digitais é um serviço do pilar de TI da Introduce, dentro do modelo de CIO as a Service e passará a ser vendido a partir de 2020. A solução se trata de uma plataforma para visualização e acompanhamento dos ativos, recursos e soluções monitorados. Com ela os clientes poderão monitorar serviços Continue lendo