Segurança da Informação

Continuidade de Negocios

Não é possível efetuar todos os preparativos para as inúmeras possibilidades que temos em desastres, mas como a maioria dos…

Motivação para projetos de segurança

A relação custo e benefício dos investimentos de capital com pessoal, marketing, equipamentos e tecnologia em empresas de pequeno, médio…

As suas senhas são seguras?

Senhas. Todo mundo tem, todo mundo odeia. Senhas roubadas são as chaves da casa, senhas esquecidas são a perdição da…

Segurança: A importância da Gestão de Riscos Orientada a Ativos de Informação

Atualmente, praticamente em todas as organizações do mundo, a segurança da informação é tida como uma área crítica, tendo em…

O universo paralelo em desenvolvimento de sistemas modularizados

A idéia de universo paralelo em desenvolvimento de programas é muito útil e perfeitamente concebível, tendo em vista que ele…

Como punir a criação de perfil falso e furto de identidade online

A americana Dana Thornton de 41 anos está sendo julgada por roubo de identidade porque criou um perfil falso de…

Como manter o seu ambiente de produção livre de contaminação

Os administradores de sistemas e de datacenters sabem que com o passar do tempo, o sistema operacional instalado num servidor…

As 10 Leis Imutáveis da Segurança

As 10 Leis Imutáveis da Segurança Ao longo dos anos, os técnicos do Microsoft Security Response Center desenvolveram uma lista…

Termo de Compromisso, Sigilo e Confidencialidade #2

Estou publicando um modelo de Termo de Sigilo, Compromisso e Confidencialidade (Básico) penso que possa ser útil para muitos. Aproveitando…

Termo de Compromisso, Sigilo e Confidencialidade #1

Estou retornando com meus artigos após um período muito envolvido com um novo projeto. Para reiniciar estou publicando um modelo…