Segurança

Disaster Recovery: saiba por que todo gerente de TI deve se preocupar com isso

Cada vez mais, o cuidado com o armazenamento e recuperação de dados assume papel relevante nas empresas, independentemente do segmento em que atuam ou de seu porte. Ainda assim, a adoção de um plano de Disaster Recovery não é uma ação tão disseminada como deveria, mesmo face à importância de proteger as informações, talvez o ativo mais importante para as organizações modernas.
Neste post, vamos explicar em que consiste um plano de Disaster Recovey, bem como os benefícios auferidos com essa prática. […]

Ler mais...

Aprenda como calcular e demonstrar o ROI da sua Proteção de Endpoint

Saber como calcular o ROI na segurança digital é um grande desafio para gerentes de TI. Diferentemente de projetos usuais em que o valor gerado é facilmente mensurado, quando o assunto é a prevenção à ameaças, a conta é um pouco mais complexa.
É inegável que uma proteção de endpoint é crucial para qualquer negócio que utilize tecnologias digitais em sua operação. Mas para saber qual é o retorno sobre esse investimento é importante avaliar a probabilidade de riscos e […]

Ler mais...

Conheça as 5 melhores estratégias para recuperação de desastre

Não é raro encontrar gerentes com confiança alta que percebem que poderiam ter planejado muito melhor a sua resposta ao se depararem com uma situação real de falha, quebra ou vazamento. E você? Acha que a sua equipe de TI está bem preparada para qualquer crise envolvendo o sistema da empresa? Para te ajudar a não ser mais um desses casos, preparamos uma lista com as 5 melhores estratégias para recuperação de desastre. Vamos lá?
O que pode ser considerado um desastre de […]

Ler mais...

Como funcionam os ataques de ransomwares, como o WannaCry?

Depois de infectar mais de 230 mil sistemas e deixar um rastro de prejuízos em dezenas de países, o devastador WannaCry foi o responsável por apresentar ao mundo um perigo que já era bem conhecido dos profissionais de segurança digital: os ataques de ransomwares.
Um ransomware é um tipo especialmente perverso de malware que bloqueia dados de uma máquina e só os libera mediante um pagamento, que normalmente é feito sob o anonimato das bitcoins. É o chamado sequestro de dados, […]

Ler mais...

Ataques de Ransomware: como proteger a minha empresa?

Os ataques de ransomware estão entre as principais preocupações recentes da segurança digital. O tema ganhou muita atenção em maio de 2017, quando o WannaCry se aproveitou de uma falha operacional do Windows para sequestrar os dados de pelo menos 200 mil vítimas em mais de 150 países ao redor do mundo.
Um ataque de ransomware é um sequestro de dados: os criminosos digitais bloqueiam o acesso aos arquivos de uma empresa ou pessoa física com uma criptografia forte e exigem o […]

Ler mais...

Conheça os 6 riscos de utilizar software pirata na sua empresa

O desejo de reduzir gastos em uma empresa muitas vezes pode levar a investimentos em softwares piratas. Embora exijam um orçamento menor, os riscos dos softwares piratas não compensam essa economia.
Para que você compreenda quais são os perigos e prejuízos que eles oferecem, preparamos o artigo de hoje com alguns problemas que você pode enfrentar com a utilização de softwares piratas. Continue lendo e descubra quais são eles.
1. Complicações legais
O primeiro risco que você corre por utilizar softwares piratas […]

Ler mais...

Next Generation Endpoint Protection: entenda mais sobre o assunto

Os avanços nas técnicas de evasão dos cibercriminosos estão dificultando a detecção de novas ameaças. Para manter seus dados seguros, é necessário um novo modelo de segurança que use uma abordagem diferente dos processos tradicionais.
Nesse cenário, o Next Generation Endpoint Protection (NGEPP) vem recebendo muita atenção ultimamente. Mas o que realmente ele significa?
Para os gestores que sofrem muita pressão para garantir a segurança da informação da empresa, a coisa mais importante não é a última palavra da moda, mas encontrar uma […]

Ler mais...

Análise de Vulnerabilidade: uma prática indispensável nas organizações

Quando um gestor pensa em proteger sua rede, adotar um software antivírus nem sempre é suficiente, o que torna a execução de uma análise de vulnerabilidade um passo fundamental para estabelecer uma estratégia mais eficaz.
Nesse processo, é importante considerar as configurações de rede, problemas com aplicativos de terceiros, além de hardwares e softwares potencialmente problemáticos que possam causar falhas de segurança na rede.
Ficou interessado? Descubra agora por que a análise de vulnerabilidade é uma prática indispensável nas organizações!
Por que […]

Ler mais...

Next Generation Firewall: uma solução integrada de segurança

O avanço tecnológico da internet nos surpreende cotidianamente. A web 2.0 nos deu a interação online, a colaboração e as redes sociais como possibilidades, e elas se tornaram ferramentas absolutamente indispensáveis no dia a dia doméstico e profissional.
As aplicações que antes ficavam confinadas em servidores e redes locais agora estão disponíveis na nuvem. Os benefícios são tantos que dificilmente voltaremos ao modelo antigo, menos flexível e mais engessado.
O que dizer dos aplicativos que, inicialmente, eram ferramentas sociais pessoais — frequentemente banidas em […]

Ler mais...

Plano de Contingência, Continuidade ou Recuperação de Desastres: quais as diferenças entre eles?

Por mais que o setor de TI consiga manter um sistema seguro e confiável, é impossível garantir que não haverá crises para lidar durante o dia a dia da empresa.
Seja uma simples queda de energia, falha humana ou um ataque externo, o importante para o gestor é estar preparado para lidar com a situação. Veja agora a diferença entre plano de contingência, continuidade e recuperação de desastres e saiba por que você precisa se preocupar com todos eles:
Plano de recuperação […]

Ler mais...