Segurança no meu Negócio

  • conformidade

    Conformidade Contínua – Cada mudança representa um risco, não podemos deixar acumular

    Sim, é possível! Qual a principal causa de incidentes envolvendo firewalls? É tentador supor que seja devido ao avanço das técnicas de invasão os que as vulnerabilidades estão se generalizando. No entanto, a verdadeira causa é bem mais simples que isso: uma pesquisa do Gartner aponta que, até 2020, 99% das falhas de firewall serão causadas por erros de configuração, e não por problemas da ...

  • backup

    A evolução do backup em negócios digitais

    Empresas de hoje precisam tomar uma decisão que, a primeira vista, pode parece difícil: escolher entre evoluir a maneira como lidam com os dados obtidos e, consequentemente, alterar toda infraestrutura de TI para suportar essa mudança, ou simplesmente negligenciar as tendências. Naturalmente, se uma organização preza pelo ajuste ao mercado e pela evolução, irá escolher a primeira opção, tornando essa ...

  • operacional de TI

    Planejamento para excelência operacional de TI

    Para se manter competitiva, uma empresa precisa ser visionária e ter foco na excelência operacional de cada etapa de seus projetos. Hoje e no futuro, o foco na Excelência Operacional de TI é e será o maior desafio das empresas, pois é através da Tecnologia da Informação que veremos a verdadeira evolução. Neste artigo, vamos descrever os planos e os desafios de cinco metas que todo departamento de TI ...

  • proteção de dados

    5 cuidados a serem tomados na estratégia de proteção de dados

    Até alguns anos atrás, a proteção de dados era uma tarefa secundária, na qual os profissionais de TI não davam muita importância. Mas hoje, ela é considerada uma atividade estratégica que contribui para o sucesso do negócio no mercado. Isso porque uma boa estratégia de proteção de dados não só é capaz de evitar a interrupção dos serviços de TI, como também de acelerar o ROI (Retorno Sobre o ...

  • transformação digital

    Os quadrantes da Transformação Digital

    A tecnologia já foi integrada a basicamente todos os aspectos da nossa vida cotidiana, do momento em que acordamos ao momento em que deitamos na cama. Obviamente, quando um elemento está tão integrado à vida das pessoas, ele passa a ser essencial na economia e no mercado também. Isso significa que todas as empresas, independente do setor ou ramo de atuação, também caminham para uma apropriação cada vez ...

  • desenvolvimento seguro

    Melhores Práticas de Desenvolvimento Seguro

    A segurança de TI tem recebido recentemente muita atenção da imprensa por muitas razões como o hackeamento de uma empresa que comprometeu milhões de números de cartão de crédito ou o bug heartbleed em programas de criptografia OpenSSL. Uma lição a partir dessas falhas é que o desafio técnico de adicionar segurança após o fato já ter ocorrido é ineficaz. Um engenheiro de software deve construir a ...

  • Redução de impactos

    Controles críticos de segurança – Parte 3 – Redução de impactos

    Continuamos nossa série de artigos sobre controle crítico de segurança. Neste texto falaremos como reduzir o impacto causado por potenciais ataques. O diferencial que o gestor de segurança em TI deve buscar em medidas utilizadas para esse fim é que elas reduzam o impacto antes e depois da ocorrência dos ataques, ou seja, já antecipem a ações de atacantes, tornando os processos e aplicações mais ...

  • aumento da detecção

    Controles Críticos de Segurança – Parte 2 – Aumento da detecção

    Na parte anterior dessa série de artigos sobre controle crítico de segurança, falamos sobre como melhorar as defesas da empresa de modo geral. Nesta segunda parte, o foco é mostrar ao leitor como é possível melhorar a detecção de ameaças a partir da implementação de algumas medidas de controle. Controles como esses fazem parte de um conceito definido pelo termo Enhance Detection (aumento da ...

  • defesas

    Controles críticos de Segurança – Parte 1: Fortalecendo as defesas

    Os dados são alarmantes. Segundo o relatório da Symantec deste ano, que apresenta números sobre segurança da informação e outras tecnologias, algumas ameaças relacionadas a esses tópicos continuam subindo e outros mantiveram-se iguais aos do ano de 2014, mesmo com todos os esforços destinados à proteção de empresas. Deixando de lado 2013, que foi o ano mais complicado para cybersegurança (com os ...

  • ameaças cibernéticas

    5 prejuízos resultados da falta de um plano contra ameaças cibernéticas

    Para uma empresa se posicionar em um local seguro no universo virtual, ela precisa primeiramente avaliar os ciber-riscos no qual ela está exposta e buscar maneiras de contorná-los. Mas, infelizmente, muitas empresas ainda não estão tomando as precauções necessárias e negligenciando esses riscos. Isto é o que mostra o estudo GISS (Global Information Security Survey), realizado anualmente pela companhia Ernst ...

Entre em contato conosco

(11) 2613-3350
Av. Adolfo Pinheiro, 1.029 – Santo Amaro, São Paulo – SP, 04733-100, Helbor Offices São Paulo II – Torre Sul



Gerenciada com Runrun.it

Copyright © 2015 - Afrika Tecnologia e Negócio - Todos os direitos reservados