Como permitir que dispositivos entrem nas redes corporativas com segurança? BYOD define a idéia de colaboradores utilizarem seus dispositivos nas empresas.
Em 2011, nas muitas palestras e eventos que participei, quase sempre ouvia o questionamento quanto à segurança e disponibilidade das nuvens públicas.
Estes programas portáteis, que não necessitam de instalação, são demasiado perigosos porque não precisam de direitos de administrador para ser executados, nem no Windows Seven; isto oferece uma grande gama de falhas para a segurança da informação, nem falarei sobre a pirataria que pode aumentar com o uso destes!
Muito tem se discutido sobre quais os benefícios diretos e indiretos que os Penetration Tests ou Testes de Intrusão podem trazer a uma empresa.
Criar uma Política de Segurança da Informação, para disciplinar a conduta de empregados, quanto ao uso da infraestrutura de tecnologia.
Estou há uma semana para acabar este artigo por falta de tempo; felizmente, encontrei uma notícia na internet que me impulsionou a acabá-lo logo. Falo da notícia sobre a Cyber guerra que está para acontecer, se alguém acha que isto é artifício de marketing, estão enganados. Esta notícia me inspirou a escrever sobre o assunto em questão.
Em um post, o Windows IT Pro Paul Thurrott afirmou que a Microsoft está oferecendo aparelhos gratuito do Windows para as vítimas Android Malware.
Cá estou eu escrevendo sobre segurança da informação e sobre a importância emergencial de se modificar muito como se “escreve” códigos seguros.
Tradicionalmente, os analistas de segurança tentaram ocultar informações de segurança do usuário final. Como tal, especialistas em segurança ocupam posições de prestígio no mundo da computação atual. Eles são considerados como sacerdotes de conhecimentos que são indispensáveis para pessoas normais.
Caros amigos, vocês devem estar se perguntando: – “Que coisa é essa de oitava camada de rede, o modelo OSI, que é o maior em camadas, tem apenas sete!”