segurança

Se prepare, você ainda vai ser vítima de um crime digital

As pessoas tem uma facilidade para utilizar sua inteligência muito mais para produzir coisas ruins do que boas, e crimes…

Controle de acesso em aeroportos: garantia da segurança em infraestruturas complexas

É possível implementar um modelo de controle de acesso eficiente usando cartões inteligentes configuráveis com base no nível de acesso…

Tecnologia terá impacto na segurança pública em 2015

O Estado de São Paulo assinou um protocolo para aumentar a segurança por meio do videomonitoramento com a Secretaria de…

Como o Big Data faz parte de nosso dia a dia: veja 5 formas

Big Data consiste na coleta e análise de grandes volumes de dados variados em alta velocidade, mas isso não significa…

Entendendo a autenticação e o acesso no SQL Server?

Windows authentication, como o nome já diz, utiliza a autenticação do sistema operacional do Windows para inicialmente entrar na ferramenta…

Como a tecnologia pode proteger a produção energética

O Brasil passou a contar com empresas que construíram amplo know-how sobre a proteção de ambientes de produção energética.

TOP 10 artigos mais lidos do mês de setembro no TI Especialistas

Confiram os top 10 artigos mais lidos do mês de setembro de 2014. Assuntos como carreira, futuro da tecnologia e…

Choque Cardíaco – Por que falhas antigas como o Shellshock e o Heartbleed só estão aparecendo agora?

Recentemente, veio à tona o Bashdoor, também conhecido como “Bash bug” ou simplesmente Shellshock. É uma falha de segurança no…

Consultor: a segurança em projetos de segurança

Segurança:O atendimento à real demanda do cliente é garantido por um agente imparcial ainda pouco utilizado em projetos de videovigilância.

Alinhar o plano de recuperação de desastres com o de continuidade nos negócios é mais inteligente

Um bom plano de recuperação de desastres em TI deve ser desenvolvido em conjunto com o plano de continuidade nos…