Posts by Tag: segurança»

Segurança da Informação

Segurança além das permissões de acessos

Segurança além das permissões de acessos

posted by Roberto Coelho Delgado

As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a intervenção humana.

Mobile

Seu celular foi roubado. E agora?

Seu celular foi roubado. E agora?

posted by Gilberto Sudré

Imagine a situação de ter o seu Celular ou Smartphone roubado ou perdido. Além da perda material e do transtorno de ter que bloquear a linha existe o risco de que todas as informações armazenadas no aparelho sejam acessadas por terceiros.

Mercado

É viável terceirizar o ambiente de backup de dados?

É viável terceirizar o ambiente de backup de dados?

posted by Clovis Hitos Gonçalves

Os orçamentos de TI tem dado a devida importância ao backup desses dados? Sua organização possui atualmente um backup de dados confiável e disponível?

Segurança da Informação

Hábitos nada saudáveis no mundo da Tecnologia – Parte II

Hábitos nada saudáveis no mundo da Tecnologia – Parte II

posted by Gilberto Sudré

Como começamos a ver no artigo anterior, os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas ações, quando inadequadas, podem trazer complicações ao nosso dia a dia.

Segurança da Informação

Hábitos nada saudáveis no mundo da Tecnologia – Parte I

Hábitos nada saudáveis no mundo da Tecnologia – Parte I

posted by Gilberto Sudré

Os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas ações, quando inadequadas, podem trazer complicações para o nosso dia a dia.

Direito & Tecnologia

Redes Sociais trazem desafios para gestores de TI

Redes Sociais trazem desafios para gestores de TI

posted by Alexandre Atheniense

Uma das tarefas mais difíceis que atormentam um CIO no enfrentamento da gestão da tecnologia da informação nas empresas é a missão de estabelecer limites entre a informação que circula entre a esfera pessoal dos empregados e colaboradores e a profissional.

Redes & Telecom

VPN e Criptografia

VPN e Criptografia

posted by Ruggero Ruggieri

O objetivo deste artigo é descrever alguns modelos de utilização nos projetos de TI a segurança da VPN – Virtual Private Network.

Segurança da Informação

Segurança e Dispositivos Pessoais

Segurança e Dispositivos Pessoais

posted by Mario Amancio Jr

Com o advento de novas tecnologias portáteis, o que consideramos como dispositivos pessoais começam a tirar o sono dos Gestores em Segurança.

Redes & Telecom

“Grampos Digitais”: Voz sobre IP é seguro?

“Grampos Digitais”: Voz sobre IP é seguro?

posted by Gilberto Sudré

A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, está no topo da lista de atenção dos usuários e gerentes de TI da maioria das empresas.

Cloud Computing

Próximo passo: Eleições nas nuvens (Cloud)

Próximo passo: Eleições nas nuvens (Cloud)

posted by Paulo Oliveira

Sem dúvidas muitos de vocês, assim como eu, “sofreram” para votar, esperando em filas (como todo bom brasileiro faz) por causa da quantidade de cargos que estavam em votação nessa eleição.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes