Publicações da Categoria: Segurança da Informação »

Gestão de Processos

Consumerização de TI – mitos e verdades
mar 7, 2012 Ξ 2 comments

Consumerização de TI – mitos e verdades

posted by Silvio Bogsan

Na verdade, é inevitável e o computador como o conhecemos hoje tem os dias contados. Quanto antes as empresas assumirem isso e se prepararem para a realidade, melhor. Daqui 5 anos as empresas não usarão mais desktops e laptops para seus funcionários. Muitas nem terão que se preocupar em comprar tecnologias para seus empregados.

Cloud Computing

Cloud Security – Until Now, What Have We Learned??
mar 6, 2012 Ξ 1 comment

Cloud Security – Until Now, What Have We Learned??

posted by Garrett O'Brien

In this, the 1st of 3 articles, we focus on the development of cloud security since 2008. Reviewing what have we learned about cloud security, the use of the cloud is accelerating.

Direito & Tecnologia

Quais os riscos jurídicos para o cidadão após a nova política de privacidade do Google?
mar 5, 2012 Ξ 1 comment

Quais os riscos jurídicos para o cidadão após a nova política de privacidade do Google?

posted by Alexandre Atheniense

A partir de desta quinta-feira (1º/3), entrou em vigor a nova e única versão da política de privacidade para os serviços do Google.

Segurança da Informação

Seis passos para o sucesso de suas Politicas de Segurança
mar 2, 2012 Ξ 2 comments

Seis passos para o sucesso de suas Politicas de Segurança

posted by Evandro Ribeiro

Encontrar o equilíbrio certo entre a mitigação de risco e as demandas comerciais do negócio é uma habilidade essencial, que deve ser adaptada de acordo com a natureza da organização, cultura, tamanho e risco de sua organização. Este papel deve ter a propriedade clara a nível da direção.

Segurança da Informação

Jogo Rápido: Política de Segurança
fev 17, 2012 Ξ Leave a comment

Jogo Rápido: Política de Segurança

posted by Marcos de Araujo

Deve conter, em linhas gerais, quem pode acessar o que, como devem ser protegidos os sistemas, os papeis e responsabilidades devem estar descritos, bem como o uso das ferramentas, por exemplo, o correio eletrônico, WEB, conexões externas, etc, em relação a privacidade das informações e demais restrições gerais.

Segurança da Informação

Controlar não é facil!!
fev 16, 2012 Ξ Leave a comment

Controlar não é facil!!

posted by Wladimir Gonçalves

Jamais imaginei que tamanho de problema uma corporação tem quando não há controle sobre o controle de acessos. Deixo de lado o controle físico para uma outra oportunidade. Neste momento vou falar um pouco sobre Controle de Acessos.

Gestão de Processos

SAM – Software Asset Management
fev 13, 2012 Ξ 2 comments

SAM – Software Asset Management

posted by André Rangel

Ainda mais evidente nestes dias pós-crise financeira internacional, um número cada vez maior de empresas mais do que procura, precisa aumentar a eficiência e eficácia operacionais através da redução de custos e otimização de seus processos.

Segurança da Informação

Monitoramento Legal ‘?’
fev 6, 2012 Ξ 1 comment

Monitoramento Legal ‘?’

posted by Evandro Ribeiro

Recursos poderiam ser economizados pois os usuários poderiam utilizar o correio somente quando for realmente necessário , por outro lado a monitoração do recurso , poderia desviar o foco das equipes de segurança e TI, e incidentes mais críticos poderiam deixar de ser atendidos.

Desenvolvimento

Cuidado. O mundo dá voltas. Cuide da rastreabilidade!
fev 6, 2012 Ξ 5 comments

Cuidado. O mundo dá voltas. Cuide da rastreabilidade!

posted by Mauricio Veneroso

Você já deve ter tentando identificar, justificar e implantar alguma coisa por justamente não ter os “FATOS E DADOS” nas mãos.

Direito & Tecnologia

Pais analógicos e filhos digitais
fev 2, 2012 Ξ Leave a comment

Pais analógicos e filhos digitais

posted by Gisele Truzzi

Com a Globalização e as inclusões digitais, vivenciamos a “Revolução Digital”, em que nosso grande capital é a informação e o conhecimento.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes