segurança

Segurança além das permissões de acessos

As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a…

Seu celular foi roubado. E agora?

Imagine a situação de ter o seu Celular ou Smartphone roubado ou perdido. Além da perda material e do transtorno…

É viável terceirizar o ambiente de backup de dados?

Os orçamentos de TI tem dado a devida importância ao backup desses dados? Sua organização possui atualmente um backup de…

Hábitos nada saudáveis no mundo da Tecnologia – Parte II

Como começamos a ver no artigo anterior, os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas…

Hábitos nada saudáveis no mundo da Tecnologia – Parte I

Os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas ações, quando inadequadas, podem trazer complicações para…

Redes Sociais trazem desafios para gestores de TI

Uma das tarefas mais difíceis que atormentam um CIO no enfrentamento da gestão da tecnologia da informação nas empresas é…

VPN e Criptografia

O objetivo deste artigo é descrever alguns modelos de utilização nos projetos de TI a segurança da VPN – Virtual…

Segurança e Dispositivos Pessoais

Com o advento de novas tecnologias portáteis, o que consideramos como dispositivos pessoais começam a tirar o sono dos Gestores…

“Grampos Digitais”: Voz sobre IP é seguro?

A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, está no topo da lista…

Próximo passo: Eleições nas nuvens (Cloud)

Sem dúvidas muitos de vocês, assim como eu, “sofreram” para votar, esperando em filas (como todo bom brasileiro faz) por…