O universo paralelo em desenvolvimento de sistemas modularizados

A idéia de universo paralelo em desenvolvimento de programas é muito útil e perfeitamente concebível, tendo em vista que ele permitirá uma série de benefícios.

Como punir a criação de perfil falso e furto de identidade online

A americana Dana Thornton de 41 anos está sendo julgada por roubo de identidade porque criou um perfil falso de seu ex-namorado no Facebook. Na página, Dana escrevia como se fosse Michael.

Como manter o seu ambiente de produção livre de contaminação

Os administradores de sistemas e de datacenters sabem que com o passar do tempo, o sistema operacional instalado num servidor vai sendo modificado a partir da criação de arquivos, chaves de registros, instalação de drivers, configurações etc.

As 10 Leis Imutáveis da Segurança

As 10 Leis Imutáveis da Segurança Ao longo dos anos, os técnicos do Microsoft Security Response Center desenvolveram uma lista que passou a ser denominada "As 10 Leis Imutáveis da Segurança".

Termo de Compromisso, Sigilo e Confidencialidade #2

Estou publicando um modelo de Termo de Sigilo, Compromisso e Confidencialidade (Básico) penso que possa ser útil para muitos. Aproveitando para abrir as discussões sobre a implantação e manutenção dos mesmos no âmbito da Governança.

Termo de Compromisso, Sigilo e Confidencialidade #1

Estou retornando com meus artigos após um período muito envolvido com um novo projeto. Para reiniciar estou publicando um modelo de Termo de Sigilo, Compromisso e Confidencialidade (Básico) penso que possa ser útil para muitos.

Não deixe para amanhã o que se pode fazer hoje

Ontem soube que mais um famoso site foi invadido. A bola da vez é: o “Steam” um serviço on-line em que muitos internautas, pode-se dizer até que são milhões, jogam “games” em rede.

Informação, como descartá-la?

Em um momento em que a informação possui cada vez mais valor, e que todos começam a se conscientizar sobre estes valores, questões que antes pareciam transparentes em nossos processos rotineiros, começam a ganhar destaque e são alvos de preocupação por parte dos proprietários de informações.

Latest news

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes, rapidamente associamos com determinadas palavras que são boas para quem...
- Advertisement -spot_imgspot_img

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

Must read

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes,...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.
- Advertisement -spot_imgspot_img

You might also likeRELATED
Recommended to you

Phishing, zumbis e os ataques de hackers a sites do governo

A prática de 'phishing' não é nova, mas continua a fazer vítimas. As mais recentes, por incrível que pareça, foram os sites governamentais.

Existe motivo para se preocupar com o projeto quando ele não mais existir?

É provável que seu primeiro instinto à pergunta do título seja dizer - não! Se projeto já se encerrou e concluiu seus objetivos não parece coerente gastar mais atenção (e recursos corporativos) com o mesmo.

Com o RIC é hora de capacitar e institucionalizar a ICP Brasil

Com o RIC é hora de capacitar especialistas em TI e institucionalizar pra valer a ICP Brasil junto a população brasileira divulgando a chancela de confiança dada pelo Governo Federal à certificação digital.