Segurança além das permissões de acessos
As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a…
As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a…
Imagine a situação de ter o seu Celular ou Smartphone roubado ou perdido. Além da perda material e do transtorno…
Os orçamentos de TI tem dado a devida importância ao backup desses dados? Sua organização possui atualmente um backup de…
Como começamos a ver no artigo anterior, os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas…
Os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas ações, quando inadequadas, podem trazer complicações para…
Uma das tarefas mais difíceis que atormentam um CIO no enfrentamento da gestão da tecnologia da informação nas empresas é…
O objetivo deste artigo é descrever alguns modelos de utilização nos projetos de TI a segurança da VPN – Virtual…
Com o advento de novas tecnologias portáteis, o que consideramos como dispositivos pessoais começam a tirar o sono dos Gestores…
A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, está no topo da lista…
Sem dúvidas muitos de vocês, assim como eu, “sofreram” para votar, esperando em filas (como todo bom brasileiro faz) por…