Autor: adm2

Faculdade de Educação Tecnológica do Estado do Rio de Janeiro

Rearquitetando a TI para multicloud: 5 etapas principais

A tarefa dos CIOs é definir uma arquitetura de TI abrangente para a computação em nuvem local, privada e pública. Aqui estão 5 passos para ficar à frente nesse jogo. Por: Mary Shacklett As empresas estão mudando em massa para o modelo multicloud. Por quê? Os principais impulsionadores, citados com maior frequência pelos adotantes, são velocidade, agilidade,…
Leia mais

7 mitos da segurança cibernética

Eset desvenda crenças que podem colocar segurança do usuário em risco Por: Maria Julia Lobo O computador fica mais lento quando tem vírus? Malwares afetam um sistema operacional mais do que o outro? Para responder à essas e outras perguntas que circulam por aí, a Eset, empresa de detecção proativa de ameaças, preparou uma lista…
Leia mais

Cerimônia de Colação de grau

Fotos da Cerimônia de Colação de grau, realizada em 31/08, às 18h.   [wzslider]

5 erros GRAVES que impactam a Segurança do Software

Muito tem se falado sobre segurança de dados e transformação digital, mas antes de mais nada, devemos falar em desenvolvimento seguro de software Por: Alcyon Junior Tudo começa objetivando a proteção contra a introdução acidental de vulnerabilidades de segurança nos sistemas. Defeitos, bugs e falhas lógicas são consistentemente a principal causa de vulnerabilidades de softwares…
Leia mais

Como a Inteligência Artificial tem revolucionado ferramentas de produtividade

AI e machine learning podem ser úteis em tarefas corriqueiras, que vão desde pesquisas inteligentes a aprimorar estratégias de colaboração Por: Mary Branscombe O temor é o de que a inteligência artificial venha a ser a próxima grande exterminadora de muitos empregos, porém muitas das ferramentas e serviços de AI disponíveis hoje se concentram em melhorar a…
Leia mais

5 maneiras de modernizar o Gerenciamento de Serviços de TI

À medida que a nova tecnologia entra e a Transformação Digital toma conta, as estratégias de GSTI devem crescer e se adaptar Por: Sarah K. White O Gerenciamento de Serviços de TI (GSTI) é uma prática em constante evolução que se adapta e cresce com o ritmo da tecnologia. Por ser flexível o suficiente para…
Leia mais

Blockchain e as leis de proteção de dados: incompatíveis?

É perfeitamente natural que perguntas como esta não parem de surgir Por: Rodrigo Borges e Tatiana Revoredo O GDPR (General Data Privacy Regulation), nova legislação europeia para proteção de dados pessoais ou sensíveis, foi aprovada em 2016, e entrou em vigor no dia 25 de maio de 2018. Criada para harmonizar a proteção de dados…
Leia mais

3 desafios na busca de uma boa estratégia de Transformação Digital

Comece desde já a traçar estratégias para alinhar todos os processos às novas tecnologias disruptivas, habilitar novas plataformas de negócio e capacitar as pessoas Por: Leonardo Cohen A Transformação Digital de negócios (Digital Business Transformation ou dBT) passou a ser uma das prioridades na agenda dos principais tomadores de decisão. A mudança de paradigma se…
Leia mais

Como usar a IA de maneira ética para identificar ameaças internas

Lembra de “Minority Report”? A Inteligência Artificial pode monitorar os funcionários e identificar comportamentos que indiquem risco futuro. Mas qual será o limite para esse monitoramento? Por: Maria Korolov Para proteger as redes corporativas contra malware, vazamento de dados e outras ameaças, os departamentos de segurança têm sistemas para monitorar o tráfego de e-mail, as URLs…
Leia mais

GDPR e o dilema da encriptação de dados

Conformidade com o GDPR exige um novo desenho da arquitetura de TI, com a criptografia sempre ativa Por: Paulo de Godoy Há uma percepção geral de que o cumprimento do Regulamento Geral de Proteção de Dados da União Europeia (GDPR) ainda não tem acontecido por completo, isso por diversas razões. A criptografia de todos os…
Leia mais