As pessoas tem uma facilidade para utilizar sua inteligência muito mais para produzir coisas ruins do que boas, e crimes digitais estão proliferando.
É possível implementar um modelo de controle de acesso eficiente usando cartões inteligentes configuráveis com base no nível de acesso concedido ao usuário.
O Estado de São Paulo assinou um protocolo para aumentar a segurança por meio do videomonitoramento com a Secretaria de Segurança Pública.
Big Data consiste na coleta e análise de grandes volumes de dados variados em alta velocidade, mas isso não significa que suas soluções são técnicas.
Windows authentication, como o nome já diz, utiliza a autenticação do sistema operacional do Windows para inicialmente entrar na ferramenta do SQL Server.
O Brasil passou a contar com empresas que construíram amplo know-how sobre a proteção de ambientes de produção energética.
Confiram os top 10 artigos mais lidos do mês de setembro de 2014. Assuntos como carreira, futuro da tecnologia e segurança foram os mais lidos.
Recentemente, veio à tona o Bashdoor, também conhecido como “Bash bug” ou simplesmente Shellshock. É uma falha de segurança no bash descoberta recentemente.
Segurança:O atendimento à real demanda do cliente é garantido por um agente imparcial ainda pouco utilizado em projetos de videovigilância.
Um bom plano de recuperação de desastres em TI deve ser desenvolvido em conjunto com o plano de continuidade nos negócios.