segunda-feira, 18 - dezembro, 2017
Sempre que o assunto é investimento, os empreendedores pensam duas vezes nos possíveis impactos para o próprio negócio. Isso acontece porque as pequenas empresas têm caixa apertado, poucas reservas, e o negócio precisa girar para manter todas as engrenagens funcionando perfeitamente. Por isso é natural a desconfiança relacionada ao montante...
Repetimos exaustivamente aqui no Blog do TI que, se há cinco anos todos pensávamos em um ataque hacker como uma possibilidade, agora existe a certeza de que ele vai acontecer. A dúvida deixou de ser “se” e passou a ser “quando”. Por isso, a resposta para a pergunta do título...
Nos últimos posts do Blog do TI alertamos sobre os perigos que invasões com ransomwares podem representar para qualquer pessoa e, principalmente, para o pequeno negócio. Mas os cibercriminosos, vocês sabem, não descansam. Segundo informações do site IDG Now, um novo ataque foi identificado e pior, nos sistemas de...
Os ataques com malwares, como os incidentes envolvendo o Ransomware WannaCry, demonstram crescimento sólido e cada vez maior, mesmo com uma pequena queda registrada no total de ocorrências relatadas ao Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (Cert.br), em 2015. Os dados da entidade, coletados anualmente...
Os recentes ataques de Ransomware que vimos nos portais de notícia apenas chamaram atenção para um assunto sobre o qual devemos nos preocupar sempre: A segurança digital. Diferente do que acreditávamos no passado, atualmente temos certeza de que a próxima vítima de um ataque hacker será um terminal ou...
Você acha que já leu tudo sobre Ransomware? Se a resposta é sim, provavelmente está enganado. Esse tipo de malware ficou famoso só em maio deste ano, após o ataque global do WannaCry que despertou a curiosidade dos usuários e também da comunidade de TI. Bem, já sabemos que esse...
Tecnologia para defender a pequena empresa mesmo com orçamento apertado - BluePex - Blog do TI Com as informações sobre segurança digital, inclusive as que produzimos aqui no Blog do TI, é possível entender que assegurar a segurança digital para o pequeno negócio não precisa de investimentos milionários, nem estratégias...
Discussões levam a novo passo na defesa cibernética do Brasil Após um noticiário vasto sobre ataques bastante poderosos com o Ramsonware WannaCry do qual já tratamos em posts anteriores, aqui e aqui, é importante que os sistemas de defesa digital do nosso País também estejam preparados para conter ações globais...
Depois da onda de ataques sofrida por mais de 200 mil computadores, em cerca de 150 países no último mês de maio, a maior parte dos sistemas de segurança foi capaz de desacelerar o volume e diminuir o poder de fogo do ransomware. A impressão de que o pior...
  A mídia especializada na cobertura de tecnologia em todo o mundo reportou na última semana a ação classificada como “o maior ciberataque já registrado na história”. Preocupada com a integridade e segurança das redes de seus clientes, a BluePex prontamente notificou a todos os usuários de suas soluções, informações...
O padrão PCI DSS (Payment Card Industry Data Security Standard) é um padrão criado pela indústria de cartão de pagamentos com a finalidade de proteger os dados do portador de cartão nos diversos participantes desta indústria. O cumprimento deste padrão de segurança é, portanto, obrigatório para todos os que...
Não há dúvida de que a possibilidade de acessar a rede da empresa de qualquer lugar por meio de acesso remoto seguro vem revolucionando a forma com que trabalhamos. O problema é que a maioria das pessoas que utilizam wi-fi público não estão atentas ou desconhecem os aspectos de segurança relacionados ao...
Pense com sinceridade, as senhas utilizadas para o acesso ao e-mail, facebook e demais redes sociais, sistemas internos como o CRM da empresa e internet banking são as mesmas? Se a resposta para essa pergunta for, “que absurdo, quem colocaria senhas iguais para tantas coisas?!”, saiba que muita gente...
Conectados o tempo todo! Laptops, tablets e smartphones são cada vez mais utilizados, dada sua portabilidade e facilidade de uso. Estamos caminhando para a “nova era” do IoT em que a cada novo dispositivo criado, já nascerá conectado na Internet. Ao mesmo tempo, é mais uma potencial porta de...
Os detalhes que o gestor precisa saber na hora de migrar para a nuvem A migração de dados das empresas para a nuvem é um processo em gradativa popularização, mas mesmo com todos os benefícios que promete ainda é fonte de dúvidas e até de certo ceticismo por parte dos...
Descobrir um software inovador e 100%nacional é possível com CERTICS! Muitas companhias comercializam softwares em todo Brasil. São fabricantes, implementadores e consultorias que ajudam  empresas de todos os tamanhos, em todos os setores da economia nacional. Entre estes fornecedores, no entanto, você seria capaz de apontar quais deles desenvolvem e...
Você sabe o que é o Spear Phishing? O Phishing é um golpe amplamente conhecido pelas empresas e gestores de tecnologia. Difundido por meio de e-mails enviados de forma massiva para milhares de pessoas, essa técnica tem o objetivo alcançar o máximo de usuários possível para captar informações que permitam...
Você conhece o conceito de indústria 4.0? A indústria sempre foi um dos propulsores da evolução da humanidade. Desde quando a água e a energia a vapor começaram a ser usadas no processo de manufatura, o que caracterizou a primeira revolução industrial, a implementação de novas tecnologias acabaram por impulsionar...
Série ROI em Segurança – Parte #7:  Cálculos úteis para demonstrar o ROI do seu AntiSpam No 7º e último material da série ROI em soluções de segurança, abordaremos alguns cálculos simples que devem ser aplicados para demonstrar o retorno sobre o valor investido no antispam moderno. Confira: AntiSpam Filtrar emails indesejados sempre foi a...
Segurança em IoT: é vida ou morte na área hospitalar Imaginar um mundo onde não apenas computadores, mas qualquer tipo de objeto possa estar conectado, e atuar de forma inteligente, não é mais cena de filme de ficção. A Internet das Coisas vem, ano a ano, se tornando uma realidade...
  Série ROI em Segurança – Parte #6: Cálculos úteis para demonstrar o ROI de seu Antivírus e Firewall UTM Encerrando a série ROI em soluções de segurança, o Blog do TI apresenta, em dois materiais, alguns cálculos básicos que podem ser feitos para demonstrar que o dinheiro investido neste tipo de...
Série ROI em Segurança – #5: Como comprovar e maximizar o retorno sobre o investimento em filtros de SPAM? Desde que o email tornou-se ferramenta indispensável para a comunicação na vida pessoal e também nas empresas, inúmeros problemas, além dos famosos SPAMs, têm atormentado os times de TI e trazido prejuízos...
Série ROI em Segurança – Parte #4: Como calcular o ROI no meu servidor de e-mails? Contar com uma ferramenta de e-mails eficiente, que possibilite alto desempenho da equipe e acesso em plataformas móveis, é pré-requisito para qualquer negócio atual. No entanto, ainda que seja uma tecnologia vital para a comunicação nas...
Série ROI em Segurança – Parte #3: Como demonstrar o retorno sobre o investimento em um Firewall UTM? Na terceira matéria da serie Retorno sobre o investimento em um Firewall UTM, o Blog do TI irá abordar uma das mais importantes soluções da arquitetura de segurança de qualquer empresa: o Firewall...
Como avaliar o retorno sobre soluções de segurança? Série ROI em Segurança – Parte #1: Como avaliar o retorno sobre o investimento em soluções de segurança? Apesar de os profissionais de tecnologia da informação saberem da importância que as ferramentas de segurança de informação têm dentro da infraestrutura de TI de uma...
Melhores práticas no gerenciamento de internet Série Boas Práticas em Segurança #2. Conheça as melhores práticas no gerenciamento de internet Sua empresa pode ter equipamentos de ponta, pode ter investido milhares, ou até milhões de reais nos softwares mais reconhecidos e eficientes do mercado, e contar com os melhores profissionais. Se o...
Ataques DDoS: minha empresa está em risco? Em diferentes partes do mundo, ataques coordenados contra grandes empresas, instituições - como bancos e órgãos de governo - e até mesmo personalidades, acabaram se tornando uma prática corriqueira. Mais do que ganhos financeiros para os atacantes, estes ataques têm o objetivo de...
VPNs garantem rapidez e segurança na conexão entre matriz e filiais Gerenciar um negócio com diferentes filiais não é tarefa fácil. Para garantir o sucesso das diferentes unidades, o administrador precisa estar atento aos números do negócio, e acompanhar indicadores fundamentais como vendas, rentabilidade e níveis de estoque em tempo...
Série Boas Práticas em Segurança #1. Conheça a Estrutura Mínima Necessária Para Proteger Sua Empresa A segurança das informações deve estar na pauta de qualquer empresa, seja ela uma pequena startup, um negócio médio ou uma grande corporação. No entanto, ainda é normal gestores da área de tecnologia das empresas questionarem...
Por mais que campanhas de conscientização sejam promovidas e que ações de combate sejam realizadas, a pirataria de software continua sendo um mal ainda muito praticado pelas empresas brasileiras. Segundo pesquisa da Business Software Alliance (BSA) divulgada em 2015, 50% dos programas instalados em computadores no Brasil ainda são...