As empresas investem em segurança para proteger suas informações, mas continuam se descuidando do elo fraco de qualquer sistema: a intervenção humana.
Imagine a situação de ter o seu Celular ou Smartphone roubado ou perdido. Além da perda material e do transtorno de ter que bloquear a linha existe o risco de que todas as informações armazenadas no aparelho sejam acessadas por terceiros.
Os orçamentos de TI tem dado a devida importância ao backup desses dados? Sua organização possui atualmente um backup de dados confiável e disponível?
Como começamos a ver no artigo anterior, os hábitos são ações ou comportamentos que fazemos quase sem pensar. Pois estas ações, quando inadequadas, podem trazer complicações ao nosso dia a dia.
Uma das tarefas mais difíceis que atormentam um CIO no enfrentamento da gestão da tecnologia da informação nas empresas é a missão de estabelecer limites entre a informação que circula entre a esfera pessoal dos empregados e colaboradores e a profissional.
O objetivo deste artigo é descrever alguns modelos de utilização nos projetos de TI a segurança da VPN – Virtual Private Network.
Com o advento de novas tecnologias portáteis, o que consideramos como dispositivos pessoais começam a tirar o sono dos Gestores em Segurança.
A tecnologia que permite o transporte da voz utilizando o protocolo IP, conhecida como VoIP, está no topo da lista de atenção dos usuários e gerentes de TI da maioria das empresas.
Sem dúvidas muitos de vocês, assim como eu, “sofreram” para votar, esperando em filas (como todo bom brasileiro faz) por causa da quantidade de cargos que estavam em votação nessa eleição.