Backup cloud

Backup Cloud: como proteger os dados corporativos

O método é, atualmente, o mais eficaz na proteção dos dados corporativos   Milhares de informações são produzidas e armazenadas diariamente, demandando um grande esforço para mantê-las longe dos olhares de cibercriminoss. É nesse cenário que a busca por soluções inovadoras e mais seguras cresce no mercado, com destaque para o Backup Cloud — considerado…

Veja mais

inventário de TI

Inventário de TI: porque ele é essencial para as empresas

É possível reduzir até 30% dos custos com softwares com o inventário de TI   A tecnologia exerce um papel fundamental para qualquer empresa contemporânea. Diversos softwares e hardwares são necessários para o funcionamento dos setores, tornando tudo mais seguro, rápido e preciso. No entanto, para que isso aconteça, o inventário de TI deve ser…

Veja mais

software pirata

Multa por software pirata pode chegar até 3 mil vezes o valor da licença

Empresas podem sofrer multas, danos reputacionais e perdas financeiras   Ser flagrado pelos desenvolvedores usando software pirata pode gerar uma indenização de até 3 mil vezes o valor da licença. Isso significa que as auditorias e as fiscalizações realizadas por essas empresas estão colocando muitos negócios em uma difícil situação financeira. O uso irregular de…

Veja mais

redes corporativas

Redes corporativas são uma das principais fontes de vazamento de dados

Empresas brasileiras tiverem um custo médio de US$1,35 milhões de dólares com violações de segurança   O vazamento de dados é uma das grandes ameaças ao desenvolvimento empresarial e já afetou a credibilidade de grandes marcas. O que muitos gestores e empresários ainda não perceberam é que funcionários e colaborares podem abrir brechas de segurança…

Veja mais

vazamento de dados

5 riscos que sua empresa pode estar correndo com o vazamento de dados

43% das pequenas empresas da América Latina tiveram seus dados vazados em 2019   Um recente estudo promovido por uma fabricante Russa de softwares concluiu que 43% das pequenas empresas com sede na América Latina sofreram violações de dados em 2019. Em muitos casos, as informações pessoais de clientes foram atingidas. Embora a maior parte…

Veja mais

softwares espiões

Softwares espiões: por que eles podem colocar os seus dados em risco

No Brasil, o uso de softwares espiões cresceu 228% no ano de 2019   Dados de uma fabricante Russa de softwares apontam que 37.532 usuários em todo o mundo foram vítimas de, ao menos, uma tentativa de instalação de stalkerware em seu dispositivo – um aumento de 35% dessas ocorrências. Ao avaliar a situação brasileira, os números…

Veja mais

@BLUEPEX Thumbs Dez03

Segurança de dados em 2020: ações para evitar ataques de hackers

Em três meses, o Brasil sofreu cerca de 15 bilhões de tentativas de ataques de hackers. Saiba quais ações essenciais em relação à segurança de dados em 2020! Um estudo sobre ameaças cibernéticas no Brasil concluiu que as tentativas de ataques entre março e junho de 2019 superaram 15 bilhões. Esse cenário revela a necessidade…

Veja mais

@BLUEPEX Thumbs Dez02

Falha no Chrome permite acesso de hackers aos computadores

Hackers podem aproveitar falha no Chrome para ter controle total de seus computadores Uma falha na versão para desktop do Chrome permite que hackers acessem e tomem o controle do computador. Para tentar contornar o problema, o Google disponibilizou uma atualização e orienta que os usuários a instalem o quanto antes. Segundo a organização Center…

Veja mais

@BLUEPEX Thumbs Dez01

Plugins no navegador podem vazar segredos corporativos

Chrome e Firefox podem tornar seus computadores vulneráveis à ação de hackers Os plugins para navegadores de internet podem ser uma ameaça aos seus dados confidenciais. Essa é a recente descoberta do pesquisador Sam Jadali. Com o intuito de melhorar a experiência de seus usuários, o Chrome e o Firefox disponibilizam lojas online para que…

Veja mais

@BLUEPEX Blog Out23 2

3 razões para começar a usar Firewall UTM o quanto antes

Garantir mais segurança aos dados é um dos principais fatores para o uso do Firewall UTM A cada ano que passa a tecnologia toma uma proporção maior e agrega mais benefícios. Porém, a partir dela também surgiram alguns problemas, uma vez que o cuidado com o uso, armazenamento e proteção de dados muitas vezes é…

Veja mais

@BLUEPEX Thumbs Nov05 2

Vazamento do Detran alerta para os cuidados com a segurança dos dados

Dados de 70 milhões de brasileiros com CNH foram expostos após falha no sistema No dia 08 de outubro todos os brasileiros que possuem CNH tiveram os dados expostos no site do Departamento Estadual de Trânsito do RN (Detran-RN), até mesmo o presidente, Jair Bolsonaro. Em apenas uma consulta com o número de CPF era…

Veja mais

Startup post

Techstars Startup Weekend 2019 – Limeira

Acontece neste final de semana o Techstars Startup Weekend 2019 – Limeira, nos dias 8, 9 e 10 de novembro. A Techstars é uma organização dedicada ao fomento do empreendedor e a criação e fortalecimento das comunidades de startups em todo o mundo. O objetivo do evento é selecionar as melhores ideias de negócios para…

Veja mais

@BLUEPEX Thumbs Nov05

Black Friday: saiba o que fazer para se prevenir dos golpes da data

Mês que movimenta a economia dos e-commerces também oferece alguns riscos   A Black Friday todos os anos movimenta bilhões de reais, principalmente pela internet, onde as ofertas costumam ser ainda mais atraentes. Apesar disso, é preciso estar sempre atento para que a data não se torne a chamada “Black Fraude” e resulte em prejuízos…

Veja mais

Arte Certificado Empresa Cidadã 01

A BluePex® recebe o selo Empresa Cidadã da APAE Limeira

A BluePex se alegra por mais este reconhecimento ao receber sua recertificação do selo Empresa Cidadã, da APAE Limeira. A entrega da premiação foi realizada na quinta-feira dia 3 de outubro no Salão Social do Nosso Clube, fechando a décima quinta edição do Selo Empresa Cidadã, que reconhece e premia anualmente as empresas que colaboram…

Veja mais

@BLUEPEX Thumbs Out01

TI e BI: por que a integração é importante para as empresas?

Empresas que apostam nessas tecnologias alcançam um crescimento de até 53% Se manter em competitividade e constante crescimento é o desejo da maioria das empresas. Por isso, um número cada vez maior delas tem investido em recursos modernos para otimizar processos, melhorar a gestão e gerar a expansão esperada em seu mercado. Empresas de todos…

Veja mais

Governança de TI como Estratégia do Negócio

Governança de TI como Estratégia do Negócio

A Governança de TI pode tornar a Tecnologia da Informação mais estratégica e relevante para a sua empresa Diante da necessidade de se investir em segurança de dados e informações, a Governança de TI vem ganhando um papel de destaque dentro do cotidiano empresarial, sendo uma das grandes responsáveis por alinhar as estratégias de Tecnologia…

Veja mais

tech-talks

Evento Tech Talks Cibersegurança – Usuários, Corporações e Governo sob ataque

Está acontecendo neste momento, dia 23 de setembro de 2019 em Brasília, o evento Tech Talks sobre Cibersegurança, que conta com a presença da BluePex, bem como a Presidência da República, Polícia Federal, Forças Armadas, HTCia Fortinet, PSafe, Blockchain Academy e a Microsoft, onde executivos e especialistas em tecnologia falam sobre privacidade, 5G, IoT, LGPD, ciberataques,…

Veja mais

segurança dos dados na indústria 4.0

Como funciona a segurança dos dados na indústria 4.0?

A indústria 4.0 está cada vez mais preocupada com a segurança de dados e isso deve ser uma forte tendência para os próximos anos A segurança dos dados é um problema comum dentro da Tecnologia da Informação. Agora, se tornou uma preocupação para a indústria 4.0, uma vez que pode frear seu desenvolvimento e seus…

Veja mais

empresa estratégica da defesa nacional

Empresa estratégica da Defesa: BluePex faz parte da Defesa Nacional

No ano de 2008, o decreto de número 6.703 estabeleceu a Estratégia Nacional de Defesa, que traçou diretrizes para a modernização e fortalecimento das Forças Armadas Brasileiras, tendo em vista a segurança nacional. Um dos principais pontos dessa estratégia é o credenciamento e o apoio às chamadas Empresas Estratégicas de Defesa, as EEDs. Você sabe…

Veja mais

@BLUEPEX Thumbs Jul02 1

O seu firewall consegue medir o nível de segurança da rede?

As informações de uma empresa são seus bens mais valiosos. A perda ou sequestro de dados pode impactar negativamente.  No Brasil, pelo menos 60% das pequenas e médias empresas sofreram ataques em 2017 e 20% em 2018, dessas empresas acabaram falindo em pouco tempo. Por isso, é importante investir em um firewall que meça o…

Veja mais

@BLUEPEX Thumbs Jul04

Descubra as novas features

Você já conhece o BluePex® Endpoint Control? A BluePex® Endpoint Control automatiza o inventário de TI da empresa, mapeando toda a infraestrutura de forma organizada e unificada. Com ele, é possível prever e prevenir diversos problemas, reduzindo custos e aumentando a produtividade. Neste mês, foi lançada uma nova feature: o bloqueio de HDs externos e…

Veja mais

@BLUEPEX Thumbs Jul03

Mercado de TI: 4 problemas que a TI enfrentará ainda este ano

Não é exagero falar que a tecnologia evolui a cada dia. São lançadas inovações que trazem diversas mudanças. E o mercado de TI é extremamente afetado por todas essas mudanças, que geram diversos problemas.  Confira 4 problemas que já estão e vão continuar a afetar o mercado de TI este ano: Dificuldades em encontrar funcionários…

Veja mais

@BLUEPEX Thumbs Jun02 1

O que é VLAN?

Apesar de ser amplamente usada atualmente, ainda há muitas dúvidas sobre o que é VLAN e seus benefícios. Por esta razão, resolvemos criar este artigo para esclarecer tudo sobre ela. Vlan – O que é? A VLAN é uma rede lógica onde são agrupadas máquinas de acordo com critérios, como por exemplo, departamentos. Usando desta…

Veja mais

@BLUEPEX Thumbs Jul01 1

Links Maliciosos

Links Maliciosos: Como proteger os funcionários? As pequenas e médias empresas são as vítimas favoritas dos hackers. Uma das armas favoritas deles é o phishing, ou seja, o uso de e-mails falsos com links maliciosos para infectar os computadores e sequestrar dados.  O principal motivo para isso é que essas empresas costumam negligenciar a segurança…

Veja mais

@BLUEPEX Thumbs Jun01

Gestão Inteligente de TI: Sua empresa pratica?

A tecnologia nos traz inovações a cada dia, não só para os usuários, mas também para as empresas.  Um dos benefícios que a tecnologia trouxe foi a Gestão Inteligente de TI ou Intelligent Information Management (IIM). Hoje, vamos falar um pouco sobre o que é gestão inteligente e porque as empresas deveriam aplicar essa ferramenta…

Veja mais

@BLUEPEX Thumbs Jun04

Segurança de Dados: Qual a melhor opção de backup para empresas?

A segurança de dados é uma das principais preocupações do mercado atualmente. Empresas de todos os tamanhos e segmentos correm o risco de terem seus dados roubados ou sequestrados. Segundo pesquisas, o Brasil é o segundo país mais atacado no mundo, perdendo apenas para a China. Com isso, torna-se fundamental ter um sistema de backup…

Veja mais

@BLUEPEX Thumbs Jun03

Licenças Microsoft: Como se manter protegido da fiscalização

Você sabia que a Microsoft aumentou a fiscalização no Brasil? Centenas de empresas estão caindo em sua malha fina por conta de licenças da Microsoft. Aproximadamente 60% das empresas podem ser auditadas. Ou seja, se sua empresa ainda não passou pela auditoria, logo irá passar. Uma das grandes dificuldades enfrentadas com relação a licença Microsoft…

Veja mais

@BLUEPEX Thumbs Maio04

4 principais características de um bom gestor de TI

Atualmente, a área de TI é uma das mais importantes de qualquer empresa. É ela que controla e gerencia dados, além de proteger informações.  Por essa razão, o gestor de TI é a peça-chave para o desenvolvimento não só da área, mas como também da companhia. Mas como ser um bom gestor de TI? Esta…

Veja mais

@BLUEPEX Thumbs Maio03 1

Licenciamento full, sem pacotes de serviços adicionais no seu firewall

Umas das principais dificuldades que os profissionais encontram é conseguir investimento em TI. Embora o Brasil seja um dos países mais atacados, segundo pesquisas, mais de 70% das empresas não investem em segurança ou inovação. Mesmo que a Tecnologia da Informação esteja ganhando mais prestígio, ainda existem empresas que não consideram o investimento de TI…

Veja mais

@BLUEPEX Thumbs Maio02 1

Endpoints e Servidores: Como realizar gerenciamento remoto

O gerenciamento remoto é uma das tendências e necessidades do TI. A cada dia que passa, a tecnologia ganha papel de destaque dentro das empresas. Ela é a responsável por gerar valor aos negócios, otimizar processos e contribui diretamente com a produtividade da equipe. Com o avanço da tecnologia, a forma de trabalharmos está mudando.…

Veja mais

@BLUEPEX Thumbs Maio05

Conectividade Social: Você não precisa liberá-lo manualmente

O Conectividade Social é um aplicativo utilizado por Departamentos Pessoais e Recursos Humanos de todo o Brasil. O uso do aplicativo é obrigatório para o envio de informações ao Fundo de Garantia e à Previdência Social. Ou seja, é fundamental para a contratação e demissão de funcionários. Porém, ele tem se tornado uma dor de…

Veja mais

@BLUEPEX Thumbs Abr06

VPN: O que é e como criar?

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo. O que é VPN? VPN significa Virtual Private Network, ou seja, Rede Privada Virtual, é uma ferramenta utilizada para conexão de empresas e pessoas.   Quando um usuário acessa um endereço na internet,…

Veja mais

@BLUEPEX Thumbs Abr02

Fake News: Os riscos para a segurança da informação

Você provavelmente já recebeu fake news ou soube sobre o impacto de alguma delas. A disseminação delas está cada vez maior. É estimado que mais de 12 milhões de brasileiros compartilham notícias falsas. Dessa forma, elas são 70% mais compartilhadas que as notícias verdadeiras. As fake news são criadas especialmente enganar os leitores, por isso…

Veja mais

@BLUEPEX Thumbs Abr05

Lançamento BluePex Firewall UTM Versão 5.0

O modo que usamos a internet muda a cada momento. Mas muitas empresas ainda não se adaptaram ao tempo atual. Isso faz com que a experiência do usuário seja ruim. Um dos exemplos disso são as redes que ainda utilizam WAN. Como elas são configuradas para uma época pré-nuvem, elas não conseguem sustentar todo o…

Veja mais

@BLUEPEX Thumbs Abr04

Segurança da Informação vs Comportamento Humano

O roubo de identidade para sequestro de dados é uma das modalidades do cibercrime que mais tem tido sucesso nos últimos anos. Para esse tipo de crime, os hackers utilizam ransomwares (sequestro de dados) e o famoso phishing. Eles estão sempre em busca de novas armadilhas para conseguir os dados dos usuários. Para isso, eles…

Veja mais

@BLUEPEX Thumbs Mar03 1

Soluções da BluePex: 5 motivos para contratar

Escolher um software de segurança da informação é algo complexo. Existem várias empresas que se dizem especialistas, mas não contam com uma expertise atualizada e própria para o mercado brasileiro. Para te ajudar a escolher, listamos 5 motivos para você escolher as soluções da BluePex®. 1# – Desenvolvimento de soluções para o Brasil Muitos dos…

Veja mais

@BLUEPEX Thumbs Mar02 1

Os 3 principais vírus da atualidade e como se proteger

Segundo pesquisas, 220.000 vírus são criados por dia. Só de malwares, são 27.000 novos todos os dias. Cada um deles tem uma finalidade e atacam de formas diferentes os computadores e redes. O que todos têm em comum são o objetivo de prejudicar os usuários e as empresas. Listamos neste artigo os 3 principais tipos…

Veja mais

@BLUEPEX Thumbs Mar01 1

Governança de TI: O que é e qual sua importância

Um conceito que ainda não é muito claro nem para os profissionais de TI é a governança de TI.  Por esse motivo, vamos esclarecer neste artigo esse conceito e a sua importância para as empresas. Governança de TI: o que é? A governança de TI garante que os processos estejam de acordo com a estratégia…

Veja mais

@BLUEPEX Thumbs Mar04 1

Não corra riscos! Aprenda como proteger as suas senhas!

As ameaças às empresas estão por todos os lados. Segundo pesquisas, os ataques cibernéticos custam mais de US$ 445 bilhões anualmente à economia global. Uma das formas que os hackers usam para atacar as empresas são as senhas. Isso porque a maioria das pessoas não se atenta ao perigo que senhas vazadas significam às corporações.…

Veja mais

@BLUEPEX Thumbs Fev extensoes 1

O perigo das extensões de navegador

As extensões de navegador parecem completamente inofensivas, mas elas podem esconder um perigo oculto. Bloqueadores de anúncios, tradutores instantâneos, são diversos os tipos de extensões que encontramos nas lojas dos navegadores. A maioria delas se mostraram muito valiosas e funcionais, porque auxiliam nas atividades diárias. Mas as extensões e plug-ins podem oferecer um grande risco…

Veja mais

@BLUEPEX Thumbs Fev monitorar desemp

4 motivos para monitorar o desempenho do site

O site não é só o cartão de visita, é também a representação online da empresa. Por isso, é fundamental que ele não só tenha uma boa apresentação, mas que tenha uma boa performance. E monitorar o desempenho do site é essencial para que isso aconteça. Levantamos 4 motivos para você monitorar o desempenho do…

Veja mais

@BLUEPEX Thumbs Fev machine learning

Machine Learning e a Segurança da Informação

O avanço da tecnologia, como o surgimento do Big Data, mudou o rumo da inteligência artificial. Hoje, ela é utilizada até mesmo em ataques cibernéticos, na criação de softwares maliciosos. O machine learning, uma das frentes da AI, é um grande aliado na segurança da informação. O que é Machine Learning? Machine Learning, ou aprendizado…

Veja mais

@BLUEPEX Thumbs Fev inventario

5 passos para fazer o inventário de TI da sua empresa

Quem trabalha com TI tem diversos desafios para cumprir e problemas para resolver. Um dos principais é a falta de organização dos ativos da empresa. Muitas não contam com um inventário de TI atualizado. Em nosso artigo, vamos definir o que é um inventário de TI e listar 5 passos para você criar o seu.…

Veja mais

@BLUEPEX Thumbs Jan como evitar

Como evitar o risco de invasão da rede

Proteja sua empresa de ataques de hackers e vírus com algumas dicas valiosas. O Brasil é o 7º país com mais invasão por hackers no mundo. A cada dia eles descobrem novas formas de instigar a curiosidade das pessoas para clicarem em suas iscas. Eles também procuram por falhas em redes para tentar executar ações…

Veja mais

@BLUEPEX Thumbs Jan cloud

Como implementar o backup cloud na empresa?

O backup cloud é essencial para a segurança de dados da empresa. Com a quantidade de ataques de cibernéticos subindo a cada dia, é preciso pensar nas segurança e privacidades das corporações. O backup cloud é a melhor opção para a armazenagem de dados. Além disso, ele auxilia na redução de custos, pois economiza espaço…

Veja mais

@BLUEPEX Thumbs Jan 8 erros

8 erros de SEO que fazem com que suas páginas não apareçam no Google

Texto sobre SEO criado pela Resultados Digitais. SEO é uma sigla em inglês para Search Engine Optimization, técnica que faz com que, por meio de algumas práticas, as páginas na internet sejam otimizadas para obterem melhores resultados nas pesquisas em buscadores como o Google. No entanto, ao fazer SEO é importante também estar atento a…

Veja mais

@BLUEPEX Thumbs Jan crimes cib

Phishing: Por que o Brasil é o 2º país com o maior ataque?

Quais são os motivos que fazem o Brasil ser tão atacado? Atrás apenas da China, o Brasil é a 2ª principal vítima dos crimes cibernéticos. Dentre os crimes cometidos estão ataque de vírus, fraudes no cartão de crédito, vazamento de informações confidenciais e senhas, o phishing e extorsões. Senhas compartilhadas Um dos fatores que contribuem…

Veja mais

@BLUEPEX Thumbs Jan baixa prod

Baixa produtividade da equipe: Como resolver?

Manter a equipe de TI motivada é um grande desafio. E a produtividade está intimamente ligada à motivação. A área de TI exige muito dos profissionais. É fundamental estar atualizado, manter o foco e ter um alto desempenho. O líder deve saber identificar quando a equipe está desmotivada e conseguir resolver com agilidade. Mas como…

Veja mais

@BLUEPEX Thumbs dez Sequestro dados 1

Sequestro de Dados: 5 sinais de que você precisa proteger sua empresa

Descubra se você está protegido dos ataques de hackers. No Brasil, acontece 1 sequestro de dados a cada 40 segundos, pelo menos 60% das PMES brasileiras sofreram ataques nos últimos 2 anos, e 20% delas faliram. Os ataques são executados através de ransomwares. Existem diversas formas de se expor aos sequestros digitais, confira abaixo os…

Veja mais

@BLUEPEX Thumbs dez 5 passos 1

Instabilidade na rede: 5 passos para evitar

Evite a queda na produtividade e a perda de tempo com as nossas dicas: A instabilidade na rede ocasiona diversos problemas para a empresa. Além de diminuir a produtividade de todos, ela gera custos altos, já que os funcionários dobram o tempo em suas atividades. Existem diversas maneiras de resolver este problema e listamos algumas…

Veja mais

@BLUEPEX Thumbs Jan cibercrime 1

Cibercrime: O valor do seu computador

Você talvez já tenha ouvido algum conhecido justificar ausência de um antivírus ou qualquer investimento em segurança assim: “Ah, esse computador é só pra jogo!”. Ao final deste artigo você irá dispor de bons argumentos para sensibilizar aquele amigo de pensamento equivocado sobre cibercrime.

@BLUEPEX Thumbs dez Internet das coisas 1

Internet das Coisas: Facilitando o trabalho do TI

A IoT traz segurança, economia e praticidade para o trabalho do TI, confira alguns dos benefícios. O termo Internet das Coisas, ou no original Internet of Things (IoT) apareceu a mais de 20 anos, quando o conceito de objetos físicos conectados entre si e à internet ainda parecia utopia. Hoje contamos com relógios que contam…

Veja mais

@BLUEPEX Thumbs dez Gestao TI 2

Gestão de TI: Como a tecnologia está mudando o mercado?

A tecnologia evolui a cada dia e são lançadas inúmeras soluções para facilitar o nosso dia a dia. Se antes era necessário apenas um rapaz para cuidar das impressoras e fazer pequenos reparos, hoje necessitamos de desenvolvedores, técnicos de suporte e tantos outros especialistas para que uma empresa funcione de forma satisfatória. O que é…

Veja mais

spam no email saiba como se defender 300x156

Spam na Caixa de E-mail – Como se defender!

Veja quais ações tomar para ter o seu e-mail livre e protegido de Spam. A Internet se posiciona como uma ferramenta essencial na atualidade. Tanto é verdade que, segundo Conselho da ONU, a restrição ao acesso fere os Direitos Humanos. Naturalmente, o ambiente online se tornou um importante veículo de comunicação – tanto para indivíduos,…

Veja mais

wannacry wanna cry ransomware 300x156

WannaCry 2.0 – Como proteger sua empresa desta ameaça!

Cuidado com os ataques cibernéticos – o WannaCry ganhou uma nova versão. Você já ouviu falar no WannaCry? Este Ransomware é um dos malwares mais difundidos na atualidade. Segundo pesquisas, o WannaCry já atacou mais de 200 mil computadores no mundo inteiro. As pequenas e médias empresas têm sido as maiores prejudicadas. Pensando nisso, preparamos…

Veja mais

CAMPANHAS DE SEXTORTION EXPLODEM NA REDE

Já parou para pensar como os sites pornográficos podem ser úteis aos cibercriminosos? Pois é, pensando nisso é que eles ampliaram seu arsenal. Estão querendo extorquir  vítimas com chantagens de difamações “sexuais”. Tome conhecimento em uma leitura rápida do que acontece. O GOLPE FUNCIONA ASSIM: Primeiro, eles chamam sua atenção enviando um e-mail exibindo uma…

Veja mais

como bloquear o facebook na empresa 300x156

Como bloquear Facebook – e acabe com a procrastinação da sua equipe!

Aumente a produtividade da sua equipe: saiba agora como bloquear o Facebook! Não dá para negar. Nos dias de hoje, as Redes Sociais fazem parte da nossa rotina! São poucas as pessoas que não são ativas em alguma plataforma. Mas também é fato que o brasileiro passa muito tempo conectado na Internet. O problema dos…

Veja mais

ransomware fraudes eletronicas 300x156 1

Ransomware: cuidado com as fraudes eletrônicas!

Entenda mais sobre o Ransomware – o malware que está preocupando todas as empresas. Sua empresa está protegida? A Segurança de Informação é essencial para se blindar das fraudes eletrônicas causadas por ataques virtuais. Continue a leitura para entender melhor como o Ransomware pode prejudicar a sua corporação! RANSOMWARE – UMA PEQUENA INTRODUÇÃO Se você…

Veja mais

lei de proteçao de dados pessoais 1 300x156 1

Lei Geral de Proteção de Dados: Tudo o que você precisa saber

A Lei de Proteção de Dados Pessoais vai impactar a sua empresa. Prepare-se! A Lei de Proteção de Dados Pessoais foi sancionada em agosto deste ano (2018) – pelo então presidente Michel Temer. A norma terá um período de 18 meses para entrar em vigor, impactando usuários, empresas e organismos da administração pública. Por ser…

Veja mais

internet lenta aumentar performance da rede 300x156 1

Internet lenta? Descubra como melhorar a performance da rede

Veja o que fazer para acabar com a Internet lenta dentro da sua empresa. Existem poucos problemas que atrapalham tanto o cotidiano de um profissional do que a Internet lenta. A performance da rede contribui para a fluidez do trabalho, aumentando a produtividade da empresa. Neste artigo, vamos apresentar algumas causas da Internet lenta –…

Veja mais

gerenciamento de rede produtividade firewall utm 300x156 1

Gerenciamento de Rede: como ele aumenta a produtividade no trabalho

Entenda como o Gerenciamento de Rede vai potencializar os resultados da sua empresa. Um dos maiores desafios da gestão de pequenas e médias empresas é manter o engajamento da equipe. Como, então, regular os níveis e a qualidade da produtividade da equipe? O Gerenciamento de Rede surge para atender uma demanda específica e se posiciona…

Veja mais

segurança da informação dicas proteger sua empresa 300x156 1

Segurança da Informação: 6 dicas para proteger sua empresa

Veja dicas de Segurança da Informação para proteger sua empresa do sequestro de dados. A Segurança da Informação deve ser um assunto de extrema prioridade para a gestão de qualquer empresa. Contudo, nem todos os líderes compreende a importância de investir em medidas para se proteger do risco de sequestro de dados. Entenda porque garantir…

Veja mais

analise de vulnerabilidades 1

ANÁLISE DE VULNERABILIDADE: 6 dicas importantes

Qual o papel de uma análise de vulnerabilidade, auditoria em segurança da informação em sua empresa? Dar transparência ao status da segurança, ou de outro modo, expor a “foto” do estado das coisas. E se você tem dúvidas dos pilares que orientam essas atividades, você não está sozinho. Como surgem as Vulnerabilidades Tudo roda em torno das…

Veja mais

Os melhores brindes para profissionais de TI

Já te falaram que os profissionais de TI, são hiper conectados,  amam produtos tecnológicos, são fascinados por segurança, e adoram também produtos personalizados, ainda mais se for do mundo Geek. Dificilmente você achará um profissional da área ou que pretenda se inserir, que não tenha pelo menos uma dessas características dominantes em seus traços pessoais…

Veja mais

urnas eletrônicas são confiáveis1 1

AS URNAS ELETRÔNICAS SÃO CONFIÁVEIS?

A urna eletrônica é uma ideia surgida na década de 80 e desde então vem acompanhada de muita  discussão, motivada essencialmente pela inerente falta de confiabilidade, transparência e absoluta dependência do software. De fato, o que temos é a mais atrasada geração em uso. O empenho e insistência do TSE na manutenção de um modelo…

Veja mais

lei proteçao geral dados como se proteger 300x200 1

LGPD para Pequenas e Médias Empresas: Como impactará sua empresa

Inspirada na legislação europeia sobre proteção de dados pessoais, conhecida como GDPR (General Data Protection Regulation), a Nova Lei Geral de Proteção de Dados foi sancionada pelo presidente Michel Temer no mês de agosto. Com isso, todas as empresas terão um prazo de 18 meses para se preparar para um conjunto de normas que regem…

Veja mais

a saude na mira das vulnerabilidades2 1

Ataques em Marcapassos Choca a Sociedade Médica

Hackers fariam com que marcapassos ofereçam choques fatais e resposta de fabricante não satisfaz a crítica dos pesquisadores A tecnologia tem dado grandes frutos na melhoria da saúde da população garantindo uma melhor qualidade de vida. Tanto a tecnologia quanto a ciência garantem dois pilares que possibilitam melhorar e poupar muitas vidas, seja utilizando próteses…

Veja mais

ROI do Antivírus e Firewall UTM: Saiba como calcular

Série ROI em Segurança – Parte #6: Toda empresa séria no mercado sabe a importância de um bom antivirus e firewall. Encerrando a série ROI em soluções de segurança, o Blog do TI apresenta, em dois materiais, alguns cálculos básicos que podem ser feitos para demonstrar que o dinheiro investido neste tipo de tecnologia pode trazer…

Veja mais

antivirus para empresa qual a melhor escolha 2

Antivírus para empresa: Como escolher o melhor!

O sistema integrado com soluções de segurança que vão além de um simples antivirus para empresa é fundamental para um negócio sólido. Com a crescente demanda de novos vírus sendo lançado e o aumento de ataques cibernético as empresas Brasileiras. Os setores de TI, tem lidado com uma forte pressão e preocupação por parte dos…

Veja mais

Hackers roubaram dados pessoais aplicativo de mídia Social 1 1

Vazamento de Dados dos Usuários de Aplicativo

E os Hackers não param. Os vazamentos de dados continuam acontecendo. Dessa vez se trata do comprometimento de dados pessoais de mais dos 21 milhões de usuários do aplicativo de mídia social Timeshop. O Timehop ​​é um aplicativo de mídia social simples que coleta suas fotos e postagens antigas do iPhone, Facebook, Instagram, Twitter e…

Veja mais

ataque ransomware brasil

Brasil é o alvo de Ransomware: O sequestro de dados

Negligência dos usuários e empresas aos alertas de segurança de informação coloca o Brasil é alvo de sequestro de dados. O ransomware tornou-se em pouco tempo um dos maiores focos nas ameaças de segurança para os usuários em todo o  mundo. Infelizmente, na América Latina o Brasil encontrou posição de destaque, conforme divulgado recentemente pela…

Veja mais

microsoft lanca atualizacao correcoes de falhas 1024x584 1

Falhas de segurança: Microsoft lança atualização

Falhas de segurança no Windows e softwares relacionados faz a Microsoft lançar, este mês, uma série de atualizações para correção da vulnerabilidade. Quase um quarto das vulnerabilidades abordadas no lote de patchs deste mês mereceram a classificação “crítica” da Microsoft, significando que malwares podem explorar as falhas para invadir sistemas vulneráveis ​​sem qualquer ajuda dos…

Veja mais

thinkstockphotos 517127174 e1494856694993 1

Ataques Cibernéticos na Copa do Mundo 2018: Como se proteger

Conforme resultado obtidos de uma pesquisa realizada na Infosecurity Europe 2018 (evento anual de segurança que discute tendências na área), 72% dos profissionais de segurança acreditam na probabilidade da ocorrência de ataques de  cibercrimes na Copa do Mundo 2018. Recebida na Rússia pela primeira vez na história do torneio, a Copa do Mundo de 2018…

Veja mais

2018 05 17 Economize e invista mais na prevenção de problemas de parada de rede e servidores 1

Como prevenir paradas na rede e nos servidores

Que a tecnologia e os sistemas de informação estão cada vez mais essenciais nas empresas isso não é mais novidade. Dentre os diferenciais que fazem da tecnologia da informação um ativo estratégico da companhia está a garantia da segurança e estabilidade de sua rede e de seus sistemas. Ser pró-ativo na prevenção de problemas, pode…

Veja mais

2018 03 13 WhatsApp Business. Saiba como ter o máximo de benefícios com o mínimo de riscos de 1

WhatsApp Business. Como proteger sua empresa

Saiba como ter o máximo de benefícios com o mínimo de riscos de segurança para sua empresa Como todos sabemos, o Brasil tem posição de destaque na utilização de redes sociais, afinal são mais de ¾ dos assinantes móveis Brasileiros que utilizam regularmente o famoso WhatsApp (zap zap para os íntimos). E agora, tem a…

Veja mais

Ataques por hackers: Brasil é o 2º país mais prejudicado

Foram mais de 50 bilhões de reais! Um estudo alarmante divulgado pelo security report revela que o Brasil é o segundo país que mais leva ataques por hackers, o prejuízo financeiros com ataques cibernéticos, somente superado pela China. Em 2017 os números representaram o equivalente a 62 milhões de brasileiros (aproximadamente 61% da população adulta…

Veja mais

Vulnerabilidade global para sistemas WiFi: Saiba como funciona

Falha no protocolo WAP2 em praticamente todos equipamentos modernos no mundo. Uma “potencial vulnerabilidade global para sistemas Wi-Fi”, foi dessa maneira que a vulnerabilidade foi classificada pelo Centro Nacional de Segurança Cibernética do Reino Unido destacado pelo relato de Mathy Vanhoef, especialista de segurança da Universidade KU Leuven, na Bélgica em seu artigo sobre a…

Veja mais

Roubo de senhas: Conheça os métodos usados por hackers

Não é novidade que hackear senhas é uma das maneiras mais comuns utilizadas por invasores para obtenção de acesso não autorizado. Afinal, pedir autenticação de um usuário através de um nome de entrada e uma senha é ainda a maneira mais amplamente usada de autenticação em todo o mundo. Como evitar o roubo de senhas.…

Veja mais

avaliar infraestrutura de seguranca nos fornecedores e fundamental para ev 638x420

Gestor de TI: Quais suas maiores dores de cabeça

A segurança digital no ambiente corporativo é um assunto – maiores preocupações do gestor de TI. Isso porque cibercriminosos estão à espreita para realizar ações a qualquer momento com o objetivo de roubar informações que valem dinheiro, e podem causar danos permanentes ao negócio como um todo. Por isso, com a aproximação dos feriados de…

Veja mais

Vazamento de Informação: Ataques aos servidores de grandes empresas

Fato que parece ter se tornado comum no noticiário, os ataques aos servidores de grandes empresas e vazamento de informação acabam de contabilizar mais um incidente. Dessa vez uma ação massiva alvejou não apenas a uma, mas dez marcas globais, conhecidas por serviços de entretenimento na internet. Entre as organizações afetadas estão a gigante de…

Veja mais

B 20171 638x420

Avaliar infraestrutura de segurança dos fornecedores evita o vazamento

Falhas de segurança podem ter resultados catastróficos para empresas de todos os portes. A gigante de transportes privado, Uber, está sentindo na pele os danos causados por ataques cibercriminosos que invadiram os servidores da companhia, por meio de uma brecha em um fornecedor de nuvem da plataforma. Conseguiram assim, acessar as informações de aproximadamente 57…

Veja mais

Como Preparar se Para Vender Com Seguranca Em Mais Uma Black Friday 768x506

Vender com Segurança na Black Friday: Como se preparar

Todos os anos, desde 2010, o varejo brasileiro se reúne na mesma data em que os Estados Unidos, na sexta-feira após o feriado de ação de graças, em novembro. Esta é a chance que lojistas tem para alavancar as vendas e queimar todos os estoques com grandes promoções, antes de preparar tudo para o período…

Veja mais

BluePex® é avaliada pelo Ministério da Defesa por sua importância estratégica na defesa nacional 768x506

Empresa Estratégica da Defesa: BluePex faz parte da Defesa Nacional

A fabricante brasileira de soluções para controle e segurança da informação, BluePex®, que completou 20 anos de existência neste último mês de outubro, pertence ao seleto grupo de Empresas Estratégicas de Defesa (EED) desde 2012. O decreto de número 6.703, criou a Estratégia Nacional de Defesa, orgão que possui a responsabilidade de estabelecer as empresas…

Veja mais

Um coelho malvado pode sequestrar dados de empresas no Brasil

Coelho malvado pode sequestrar dados de empresas no Brasil!

Nesta última terça-feira, 24 de outubro de 2017, um novo ataque cibernético em escala mundial promoveu um grande alerta, com destaque para o Brasil, o terceiro deste ano, e mais uma vez, direcionado ás redes corporativas. Esta nova ameaça intitulada como Bad Rabbit, trata-se de um malware da categoria ransomware e com capacidades de worm, o…

Veja mais

Para prevenir ataques cibernéticos a Coréia do Sul decide testar a capacidade cibernética dos ci

Capacidade cibernética: Coréia do Sul faz teste cidadãos

Se pudermos citar bons exemplos de sociedade organizada em todo o mundo, claro que a Coréia do Sul deve ser um deles. Mas o governo do país asiático encara o planejamento e a prevenção de forma tão sério, que anunciou testes de capacidade cibernética entre seus cidadãos. A campanha pública tem como intenção testar a…

Veja mais

Erro humano pode entregar a invasores o controle interno de redes e servidores corporativos

Erro humano facilita invasão em redes e servidores corporativos

Sempre que uma notícia de invasão em massa é publicada na imprensa ou mesmo aqui no Blog do TI, reforçamos que mesmo barreiras eficazes como serviços de antivírus, firewall, filtro antispam, não podemos nos descuidar de uma porta de entrada para os bandidos e também devemos conscientizar os funcionários, pois o erro humano é uma…

Veja mais

Deteccao E Resposta A Ciberataques Serao Prioridade Para As Empresas Vai Ficar De Fora Blog Do TI2

Proteção aos ciberataques serão prioridade para as empresas

Sempre que o assunto é investimento, os empreendedores pensam duas vezes nos possíveis impactos para o próprio negócio. Isso acontece porque as pequenas empresas têm caixa apertado, poucas reservas, e o negócio precisa girar para manter todas as engrenagens funcionando perfeitamente. Por isso é natural a desconfiança relacionada ao montante que deve ser reservado para…

Veja mais

Porque A Tecnologia Ajuda Mas Nao Pode Evitar Os Estragos De Um Ataque Hacker Sozinha Blog Do TI

Bloquear um ataque cibernético: Como a tecnologia ajuda

Repetimos exaustivamente aqui no Blog do TI que, se há cinco anos todos pensávamos em um ataque hacker como uma possibilidade, agora existe a certeza de que ele vai acontecer. A dúvida deixou de ser “se” e passou a ser “quando”. Por isso, a resposta para a pergunta do título de hoje é curta, mas…

Veja mais

Atencao Mais Um Ataque Pode Raptar Dados Importantes

Atenção: Mais um ataque pode sequestrar dados importantes

Nos últimos posts do Blog do TI alertamos sobre os perigos que invasões com ransomwares podem representar para qualquer pessoa e, principalmente, para o pequeno negócio. Mas os cibercriminosos, vocês sabem, não descansam. Segundo informações do site IDG Now, um novo ataque foi identificado e pior, nos sistemas de e-commerce de marcas famosas como Magazine…

Veja mais

Cibercriminosos Devem Lucrar 65 Trilhoes Com Golpes Ate 2019

Cibercriminosos devem lucrar R$ 6,5 trilhões com golpes até 2019

Os recentes ataques de Ransomware que vimos nos portais de notícia apenas chamaram atenção para um assunto sobre o qual devemos nos preocupar sempre: A segurança digital. Diferente do que acreditávamos no passado, atualmente temos certeza de que a próxima vítima de um ataque hacker será um terminal ou servidor do nosso negócio, a questão…

Veja mais

Fatos E Curiosidades Que Talvez Voce Nao Saiba Sobre Os Ransomwares

6 fatos e curiosidades que talvez você não saiba sobre os ransomwares

Você acha que já leu tudo sobre Ransomware? Se a resposta é sim, provavelmente está enganado. Esse tipo de malware ficou famoso só em maio deste ano, após o ataque global do WannaCry que despertou a curiosidade dos usuários e também da comunidade de TI. Bem, já sabemos que esse malware costuma atacar sistemas desatualizados…

Veja mais

Capturar

Tecnologia para defender a pequena empresa mesmo com orçamento apertado

Com as informações sobre segurança digital, inclusive as que produzimos aqui no Blog do TI, é possível entender que assegurar a segurança digital para o pequeno negócio não precisa de investimentos milionários, nem estratégias mirabolantes. Apenas de boas escolhas, adoção de melhores práticas e realização de investimentos inteligentes para serem duradouros. Mas esta ainda não…

Veja mais

Discussões Podem Levar A Um Novo Passo Na Defesa Cibernética Do Brasil

Discussões podem levar a um novo passo na defesa cibernética do Brasil

Após um noticiário vasto sobre ataques bastante poderosos com o Ramsonware WannaCry do qual já tratamos em posts anteriores, aqui e aqui, é importante que os sistemas de defesa digital do nosso País também estejam preparados para conter ações globais organizadas de grupos criminosos. Por este motivo que os debates entre profissionais, empresas e governos…

Veja mais

Os Ataques De Ransomware Como O WannaCry Podem Aumentar Nos Proximos Meses

Os ataques de ransomware como o WannaCry podem aumentar

Depois da onda de ataques sofrida por mais de 200 mil computadores, em cerca de 150 países no último mês de maio, a maior parte dos sistemas de segurança foi capaz de desacelerar o volume e diminuir o poder de fogo do ransomware. A impressão de que o pior já passou, no entanto, pode estar…

Veja mais

O Que E E Como Se Defender Do Maior Ataque Cibernetico Da Historia 768x506

WannaCry: O que é e como se defender do maior ataque cibernético da história

A mídia especializada na cobertura de tecnologia em todo o mundo reportou na última semana a ação classificada como “o maior ciberataque já registrado na história”. Preocupada com a integridade e segurança das redes de seus clientes, a BluePex prontamente notificou a todos os usuários de suas soluções, informações sobre a natureza dos ataques e…

Veja mais

Para alguma empresas a certificacao PCI DSS sera obrigatoria 768x506

Certificação PCI DSS será obrigatória

O padrão PCI DSS (Payment Card Industry Data Security Standard) é um padrão criado pela indústria de cartão de pagamentos com a finalidade de proteger os dados do portador de cartão nos diversos participantes desta indústria. O cumprimento deste padrão de segurança é, portanto, obrigatório para todos os que processam, armazenam e/ou transportam dados do…

Veja mais

Redes Públicas ou podem se tornar mais seguras utilizando VPN

Como deixar segura a rede pública com VPN

Não há dúvida de que a possibilidade de acessar a rede da empresa de qualquer lugar por meio de acesso remoto seguro vem revolucionando a forma com que trabalhamos. O problema é que a maioria das pessoas que utilizam wi-fi público não estão atentas ou desconhecem os aspectos de segurança relacionados ao acesso remoto. Quando um profissional…

Veja mais

Diversificar Senhas Pode Evitar Problemas Consideravelmente Simples

Diversificar senhas pode evitar problemas consideravelmente simples

monitoramento, vazamento de senhas, trocar as senhas com frequencia[/caption] Pense com sinceridade, as senhas utilizadas para o acesso ao e-mail, facebook e demais redes sociais, sistemas internos como o CRM da empresa e internet banking são as mesmas? Se a resposta para essa pergunta for, “que absurdo, quem colocaria senhas iguais para tantas coisas?!”, saiba…

Veja mais

Os detalhes que o gestor precisa saber na hora de migrar para a nuvem

Conheça os detalhes antes de migrar os dados para a nuvem

Migrar os dados para a nuvem[/caption] A migração de dados das empresas para a nuvem é um processo em gradativa popularização, mas mesmo com todos os benefícios que promete ainda é fonte de dúvidas e até por parte dos gestores de TI. Um dos aspectos mais sensíveis para o gestor, no momento de fazer essa…

Veja mais

Duas dicas fundamentais para quem quer implementar o VoIP na empresa

VoiP: Dicas fundamentais para implementar na empresa

Telefone VoiP[/caption] Empresas de todos os tamanhos optam cada vez mais pelo VoIP (Voz sobre Protocolo de Internet, na sigla em inglês) por conta da economia alcançada com esse serviço. Embora essa tecnologia já proporcione alta qualidade nas ligações, se equiparando e até superando a da telefonia convencional, em alguns casos específicos ela pode se…

Veja mais

os cuidados que os gestores de ti devem tomar durante a black friday 768x506

Os cuidados que o TI deve tomar na Black Friday

As “super ofertas imperdíveis” podem ser, na verdade, uma grande fria para o departamento de tecnologia O brasileiro adora ir às compras em qualquer data do ano, mas desde 2010 tem mais um motivo para correr atrás de promoções: a Black Friday. Repetimos o velho hábito norte-americano da “sexta-feira negra”, dia que sucede o feriado…

Veja mais

saiba qual e a importancia da certificacao certics

Saiba qual é a importância da certificação CERTICS

Descobrir um software inovador e 100% nacional é possível com CERTICS! Muitas companhias comercializam softwares em todo Brasil. São fabricantes, implementadores e consultorias que ajudam  empresas de todos os tamanhos, em todos os setores da economia nacional. Entre estes fornecedores, no entanto, você seria capaz de apontar quais deles desenvolvem e ofertam sistemas 100% brasileiros?…

Veja mais

2016 08 24 Virus Em PDF Mais Uma Ameaca A Seguranca Corporativa1 768x506

Vírus em PDF: mais uma ameaça à segurança corporativa

Até por isso, os PDFs acabaram se tornando amplamente utilizados pelas empresas de todo o mundo como o formato padrão para a circulação de documentos, como contratos, apresentações, propostas comerciais e etc. Acontece que uma nova geração de ataques vem focando justamente os arquivos em PDF para atrair os usuários e conseguir instalar malwares nos…

Veja mais

Voce Sabe O Que E Spear Phishing 2

Você sabe o que é o Spear Phishing?

Você sabe o que é spear phishing[/caption] O Phishing é um golpe amplamente conhecido pelas empresas e gestores de tecnologia. Difundido por meio de e-mails enviados de forma massiva para milhares de pessoas, essa técnica tem o objetivo alcançar o máximo de usuários possível para captar informações que permitam ao atacante algum ganho financeiro, como…

Veja mais

voce conhece o conceito de industria 40

Você conhece o conceito de indústria 4.0 com monitoramento remoto?

A indústria sempre foi um dos propulsores da evolução da humanidade. Desde quando a água e a energia a vapor começaram a ser usadas no processo de manufatura, o que caracterizou a primeira revolução industrial, a implementação de novas tecnologias acabaram por impulsionar o processo produtivo das fábricas, gerando conhecimento, empregos e crescimento econômico. Após…

Veja mais

Capturar

Cálculos úteis para demonstrar o ROI do seu Antispam

Série ROI em Segurança – Parte #7:  Cálculos úteis para demonstrar o ROI do seu AntiSpam No 7º e último material da série ROI em soluções de segurança, abordaremos alguns cálculos simples que devem ser aplicados para demonstrar o retorno sobre o valor investido no antispam moderno. Confira: AntiSpam Filtrar emails indesejados sempre foi a principal função…

Veja mais

Seguranca Em IoT E Vida Ou Morte Na Area Hospitalar 2

Segurança em IoT: é vida ou morte na área hospitalar

Segurança em IoT, internet das coisas, é vida ou morte na área hospitalar[/caption] Imaginar um mundo onde não apenas computadores, mas qualquer tipo de objeto possa estar conectado, e atuar de forma inteligente, não é mais cena de filme de ficção. A Internet das Coisas vem, ano a ano, se tornando uma realidade e trazendo…

Veja mais

Série ROI em Segurança 5 Como Comprovar E Maximizar O Retorno Sobre O Investimento Em Filt

Como calcular o ROI em filtros de SPAM?

Série ROI em Segurança – #5: Como comprovar e maximizar o retorno sobre o investimento em filtros de SPAM? Desde que o email tornou-se ferramenta indispensável para a comunicação na vida pessoal e também nas empresas, inúmeros problemas, além dos famosos SPAM, têm atormentado os times de TI e trazido prejuízos para os negócios. Atitudes corriqueiras,…

Veja mais

Como Calcular O Retorno Sobre O Investimento Do Meu Servidor De Emails

Como calcular o ROI do seu servidor de e-mails?

Série ROI em Segurança – Parte #4: Como calcular o ROI no meu servidor de e-mails? Contar com uma ferramenta de e-mails eficiente, que possibilite alto desempenho da equipe e acesso em plataformas móveis, é pré-requisito para qualquer negócio atual. No entanto, ainda que seja uma tecnologia vital para a comunicação nas empresas, demonstrar o retorno sobre…

Veja mais

Demonstrar O Retorno Sobre O Investimento Em Um Firewall UTM 1

Como demonstrar o retorno sobre o investimento em um Firewall UTM?

Série ROI em Segurança – Parte #3: Como demonstrar o retorno sobre o investimento em um Firewall UTM? Na terceira matéria da serie Retorno sobre o investimento em um appliance utm, o Blog do TI irá abordar uma das mais importantes soluções da arquitetura de segurança de qualquer empresa: o Firewall UTM. O guardião da rede…

Veja mais

o que e uma empresa estrategica de defesa eed 768x506

O que é uma EED – Empresa Estratégica de Defesa?

No ano de 2008, o decreto de número 6.703 assinado pelo então Presidente da República, Luiz Inácio Lula da Silva, estabeleceu a Estratégia Nacional de Defesa, que traçou diretrizes para a modernização e fortalecimento das Forças Armadas Brasileiras, tendo em vista a segurança nacional. Um dos principais pontos dessa estratégia é o credenciamento e o…

Veja mais

Como avaliar o retorno sobre o investimento em soluções de se

Como avaliar o retorno sobre o investimento em soluções de segurança?

Série ROI em Segurança – Parte #1: Como avaliar o retorno sobre o investimento em soluções de segurança? Apesar de os profissionais de tecnologia da informação saberem da importância que as ferramentas de segurança de informação têm dentro da infraestrutura de TI de uma empresa, periodicamente eles são questionados por seus superiores quanto ao retorno obtido…

Veja mais