Categorias

Mantenha-se informado acompanhando o conteúdo do nosso Blog.

Suas senhas são seguras?

As contas utilizadas em serviços online e também serviços internos das empresas, necessitam de algum método de identificação, geralmente um usuário, mas como forma de garantir que apenas o proprietário acesse esta conta é necessário agregar determinada credencial, sendo ela a senha.

Ver post completo »

CVE’S? Entenda o que são!

Dentre as tecnologias utilizadas por uma empresa, podemos listar inúmeros sistemas e equipamentos, cada um com sua versão e funcionalidade. Cada sistema ou equipamento ligado a rede, envia e recebe dados constantemente, para que possam desempenhar sua função e auxiliar os colaboradores com suas tarefas.

Ver post completo »

Engenharia Social

No contexto da segurança da informação, a Engenharia Social consiste em uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.

Ver post completo »

O que é a Tecnologia Operacional (TO)

Enquanto a maioria de nós já está familiarizado com a tecnologia da informação, a tecnologia operacional é um conceito desconhecido para muitos, apesar de fazer parte do processo de vários produtos que utilizamos no dia-a-dia, a tecnologia operacional é a prática de usar hardware e software para controlar máquinas industriais. Os componentes mais presentes na tecnologia operacional são o Sistemas de Supervisão e Aquisição de Dados (SCADA) e o Sistema digital de controle distribuído (DCS).

Ver post completo »

O que é um “Ransomware”?

Imagine que você inicia um dia comum de trabalho em seu computador, liga o mesmo, entra em seu usuário, e quando tenta acessar algum arquivo, percebe que estão todos corrompidos e impossíveis de serem utilizados! Então uma mensagem é enviada para seu email, solicitando um valor alto como pagamento para “devolver” os seus arquivos. Isso é um ataque ransomware!

Ver post completo »

Análise do guia orientativo “Cookies e proteção de dados pessoais”

No dia 18/10/2022 a Autoridade Nacional de Proteção de Dados (ANPD) lançou um novo guia orientativo chamado “Cookies e proteção de dados pessoais”. O principal objetivo deste guia é trazer conceitos e orientar os agentes de tratamento quanto às boas práticas sobre o tema. Os guias orientativos publicados pela ANPD são de grande valor, pois muitas vezes esclarecem conceitos de tópicos que podem ser interpretados de maneiras distintas na norma.

Ver post completo »

O que é MSP?

Você já pode ter ouvido falar sobre “MSP” algumas vezes e como esse modelo de negócio revolucionou a prestação de serviços de TI, mas sabe o que essa sigla significa? Iremos trazer alguns conceitos para elucidar quais tipos de serviços essas empresas oferecem.

Ver post completo »

Certificação – ISO 27001

Com a constante evolução tecnológica de nossa sociedade, cada vez mais tem se pensado e atentado a segurança das informações, principalmente quando se fala em transações e relações comerciais internacionais, onde há tráfego de informações por grandes distâncias geográficas e em locais com padrões e culturas totalmente diferentes. Visando estabelecer um padrão para a segurança da informação, surge a ISO 27001, uma norma internacional que estabelece os critérios para um sistema de gestão de segurança da informação (SGSI). A ISO 27001 possui um selo de conformidade, ou seja, é possível que uma organização solicite uma auditoria para verificar o cumprimento da norma, e receba a certificação em ISO 27001, caso atenda todos os requisitos estabelecidos. Tal certificação demonstra a preocupação com a segurança da informação, por parte da organização, e favorece possíveis relações comerciais internacionais, sendo uma grande vantagem competitiva.

Ver post completo »

O que é o “TI invisível” (Shadow it)

O Shadow IT, traduzido para o português “TI Invisível” é um conceito onde os colaboradores de uma empresa utilizam de ferramentas não aprovadas/monitoradas pelo departamento de TI para a realização de suas tarefas; essas ferramentas abrangem tanto software, Google Docs, WhatsApp, DropBox… como hardware, notebooks, celulares, pendrives… A prática do TI Invisível normalmente não acontece por má intenção, mas por praticidade.

Ver post completo »