Segurança da Informação

BYOD: Como lidar com o desafio dos dispositivos móveis pessoais dentro das empresas

Como permitir que dispositivos entrem nas redes corporativas com segurança? BYOD define a idéia de colaboradores utilizarem seus dispositivos nas…

Segurança e disponibilidade em Cloud Computing

Em 2011, nas muitas palestras e eventos que participei, quase sempre ouvia o questionamento quanto à segurança e disponibilidade das…

Programas portables! Por que ninguém dá, ainda, a devida atenção a eles? Parte 1

Estes programas portáteis, que não necessitam de instalação, são demasiado perigosos porque não precisam de direitos de administrador para ser…

Penetration Test, será mesmo o fim?

Muito tem se discutido sobre quais os benefícios diretos e indiretos que os Penetration Tests ou Testes de Intrusão podem…

Inclua o teletrabalho na Política de Segurança da Informação e evite riscos trabalhistas

Criar uma Política de Segurança da Informação, para disciplinar a conduta de empregados, quanto ao uso da infraestrutura de tecnologia.

Operação TV digital. O caos maior está por vir! Duvidam?

Estou há uma semana para acabar este artigo por falta de tempo; felizmente, encontrei uma notícia na internet que me…

Microsoft oferece aparelhos Windows Phone às vítimas de Malware Android

Em um post, o Windows IT Pro Paul Thurrott afirmou que a Microsoft está oferecendo aparelhos gratuito do Windows para…

Atenção! Quanto mais digito, menos seguro fico

Cá estou eu escrevendo sobre segurança da informação e sobre a importância emergencial de se modificar muito como se "escreve"…

Por que a educação em segurança da informação é importante

Tradicionalmente, os analistas de segurança tentaram ocultar informações de segurança do usuário final. Como tal, especialistas em segurança ocupam posições…

Danger in the air! A oitava camada de rede está monitorada, segura?

Caros amigos, vocês devem estar se perguntando: - “Que coisa é essa de oitava camada de rede, o modelo OSI,…