Autor: adm2

Faculdade de Educação Tecnológica do Estado do Rio de Janeiro

Sete maneiras de usar gamificação em sua estratégia de cibersegurança

Criar um processo semelhante a um jogo amplia o engajamento das pessoas e cria mecânicas de mudança no comportamento dos usuários. Por: CSO EUA Os ataques cibernéticos seguem uma escalada constante de volume, tamanho, severidade e impacto financeiro. Com o surgimento de novas brechas, vulnerabilidades e vetores de ataque a serem solucionados, muitos líderes de…
Leia mais

Opinião: Desmascarando os três principais mitos da TI híbrida

A estratégia conhecida como TI híbrida oferece às organizações o melhor de dois mundos, mas ainda existem dúvidas que precisam ser esclarecidas. Por: Kong Yang Estamos em meio a uma mudança que acontece uma vez a cada década no panorama tecnológico. Os especialistas do setor antecipam um crescimento anual de 44% nas cargas de trabalho…
Leia mais

Cinco etapas separam o bom líder de TI do ruim

Algumas preocupações e mudanças simples em seu dia a dia podem fazer de você o melhor líder da empresa Por: Raju Pusapati Para comandar equipes com sucesso, gerentes e executivos precisam administrar a produtividade, contratar e manter talentos. Mas, apesar de todos estarem cientes disto, são poucos os que têm um planejamento a respeito ou…
Leia mais

Cinco coisas que você precisa saber sobre excesso de dados

Os ganhos extras em um projeto de Big Data podem vincular-se justamente ao Data Exhaust. Veja como explorar o conceito a favor dos negócios. Por: IDG News Service Big Data já se transformou em um termo familiar a diversas esferas do mundo corporativo. Companhias, grandes ou pequenas, buscam formas de tirar vantagem do conceito. Mas…
Leia mais

Cinco passos simples para controlar o acesso à nuvem

Como a TI pode assegurar ordem e responsabilidade no uso de nuvem pública, sem se interpor no caminho do progresso? Cada história de sucesso da tecnologia é também uma história de consequências não intencionais. Tome a virtualização, por exemplo. A virtualização nos deu um uso sem precedentes de recursos de hardware. Transformou um processo de…
Leia mais

Hackers estão usando malwares criptografados em ataques, diz pesquisa

A criptografia é uma das maneiras mais seguras de impedir que dados sejam acessados. Porém, os hackers descobriram uma forma de usar o sistema a seu favor. No final do ano passado, foi registrado um aumento significativo de malware no tráfego SSL (Secure Sockets Layer). Por: Juliana Américo De acordo com o levantamento da Blue…
Leia mais

Inclua segurança da informação no seu plano de contingência

O planejamento de riscos envolve uma série de áreas de uma empresa, que se reúnem para criar um plano de contingência, uma espécie de “plano B”, para eventuais emergências envolvendo seus produtos, serviços e elementos essenciais para a continuidade do negócio. Por: Leonardo Moreira O planejamento de riscos envolve uma série de áreas de uma…
Leia mais

Gerenciamento eficaz da rede, agora e no futuro

Não existe uma solução milagrosa, mas existem algumas ferramentas abrangentes e práticas recomendadas a serem consideradas que podem ajuda. Por: Leon Adato Gerenciar uma rede empresarial moderna não é indicado para quem sofre do coração: com mais dispositivos na rede, a ameaça sempre presente da violação de dados e os desafios trazidos por tendências como…
Leia mais

A importância e as vantagens de saber programar em linguagem C

Linguagem opera próximo ao hardware. Isto gera uma dificuldade extra para seu aprendizado, mas dá um bom conhecimento de como o computador funciona. Por: Waldemar Celes É consenso que diferentes linguagens de programação são adequadas para o desenvolvimento de diferentes aplicações. Na verdade, hoje, existe um leque de linguagens adequadas para o desenvolvimento de cada…
Leia mais

O que define a maturidade em segurança no Brasil?

Não. Não é a quantidade de dinheiro investida que determina os níveis de maturidade de uma instituição, mas o foco nos objetivos de segurança e sua sinergia com o negócio Por: Leonardo Moreira Um dos principais problemas de segurança da informação no Brasil é a falta de uma cultura de segurança. O mercado local se…
Leia mais