Sabe aquela ferramenta que você tem, mas a usa poucas vezes e por isso você não lembra que tem? Pois é, o mesmo acontece com Segurança da Informação.
Processos: A base deste artigo é o fato de estarmos cansados de ler coisas que somente comentam sobre um assunto, porém não o dia a dia.
Analisando padrões em imensos volumes de dados pode-se prever desde a magnitude de uma epidemia a sinais de uma provável ocorrência de uma seca severa.
Dia desses, apareceu-me um legítimo Chromebook: Um Samsung Series 5, branquinho. Bonitinho o bichinho. A primeira surpresa aconteceu justamente ao tentar abri-lo. O símbolo Chrome e o logo Samsung são colocados ao contrário o que leva todos os incautos a tentarem abrir a máquina pelo lado errado. Fora isso, nada muito diferente de um laptop comum. Peso, tamanho, tela, teclado, tudo igualzinho. Nas entranhas, armazenamento em estado sólido (não tem HD convencional) de meros 16GB e um processador Intel Atom não impressionam. O preço, muito menos: 1 mil reais. Mãos à obra, o setup inicial lembrou-me muito o processo de inicialização do Windows de um laptop convencional. Demoradíssimo, com poucas indicações de progresso (por vezes achei que havia travado), boot, reboot, boot de novo, reboot de novo, finalmente o tal Chromebook estava pronto.
Em resumo, trata-se de um computador que usa um sistema operacional proprietário para desembocar no navegador Chrome. É isso, você como usuário só tem o browser e mais nada. Obviamente, funciona otimamente com o Google Apps e até mesmo com o Office 365 da Microsoft. Offline, o dito toca mp3, vídeos avi, fotos em JPG e… é só. Teoricamente, um computador “perfeito” sem vírus, sem ter que instalar nenhum software. Pense bem: Quando foi a última vez que você utilizou um PC sem estar conectado à internet?
Houve um tempo em que eu produzia por volta de 60-80 páginas de documentação por semana. Eram páginas e mais páginas que descreviam reuniões de levantamento de escopo de software com clientes.
Neste episódio vamos falar de como mensurar os resultados e da tão esperada estreia e sua primeira semana e os primeiros e usuais problemas a serem evitados.
Os gerentes de TI são desafiados a usar a TI de forma eficaz para proteger seus sistemas e de ameaças de riscos e segurança.