BYOD: Como lidar com o desafio dos dispositivos móveis pessoais dentro das empresas
Como permitir que dispositivos entrem nas redes corporativas com segurança? BYOD define a idéia de colaboradores utilizarem seus dispositivos nas…
Como permitir que dispositivos entrem nas redes corporativas com segurança? BYOD define a idéia de colaboradores utilizarem seus dispositivos nas…
Em 2011, nas muitas palestras e eventos que participei, quase sempre ouvia o questionamento quanto à segurança e disponibilidade das…
Estes programas portáteis, que não necessitam de instalação, são demasiado perigosos porque não precisam de direitos de administrador para ser…
Muito tem se discutido sobre quais os benefícios diretos e indiretos que os Penetration Tests ou Testes de Intrusão podem…
Criar uma Política de Segurança da Informação, para disciplinar a conduta de empregados, quanto ao uso da infraestrutura de tecnologia.
Estou há uma semana para acabar este artigo por falta de tempo; felizmente, encontrei uma notícia na internet que me…
Em um post, o Windows IT Pro Paul Thurrott afirmou que a Microsoft está oferecendo aparelhos gratuito do Windows para…
Cá estou eu escrevendo sobre segurança da informação e sobre a importância emergencial de se modificar muito como se "escreve"…
Tradicionalmente, os analistas de segurança tentaram ocultar informações de segurança do usuário final. Como tal, especialistas em segurança ocupam posições…
Caros amigos, vocês devem estar se perguntando: - “Que coisa é essa de oitava camada de rede, o modelo OSI,…