IT Asset Management

IT Asset Management: O que é e quais os benefícios?

Hardware de computador ainda é a principal categoria de gastos com TI, e responde por 30% dos orçamentos gerais de TI, segundo pesquisa global da Spiceworks Ziff Davis (SWZD’s), com mais de 1.000 profissionais de TI. Não é a surpresa o grande investimento que as empresas fazem em equipamentos de TI, mas quanto desses gastos poderia ser evitado ou minimizado. Sem um plano completo de gerenciamento de ativos que considere as complexidades dos ambientes de TI atuais, as organizações correm o risco de ineficiências de custo e suporte abaixo do ideal para os negócios, o que impacta diretamente na produtividade dos colaboradores. Entenda na prática: Imagine que em…

SAIBA MAIS
3 erros comuns de cibersegurança e como se proteger

3 erros comuns de Cibersegurança e como se proteger

8 em cada 10 profissionais de cibersegurança acreditam que ataques de ransomwares aumentarão nos próximos 12 meses, segundo pesquisa Bitglass Malware and Ransomware Report.  Para os gestores, pode ser difícil prever quais são as próximas ameaças e perigos que possam comprometer a segurança das informações confidenciais da organização. Por isso, manter o ecossistema de redes e end points protegidos é fundamental para manter a conformidade dos dados. Veja 3 erros a serem evitados: Pequenas empresas não são alvos de ataques O primeiro erro de cibersegurança é assumir que sua empresa não é um objetivo para hackers. De fato, existem organizações e sistemas que são os principais alvos dos…

SAIBA MAIS
Você sabe o que é geofence

Você sabe o que é Geofence?

Geofence, ou a configuração de uma cerca virtual geográfica, é uma importante estratégia de segurança, que aciona ações quando um dispositivo entra ou sai de um local definido. A funcionalidade já é usada em diferentes tipos de aplicações, como monitoramento dos funcionários em campo, automatização dos cartões de horários e bloqueio software com informações confidenciais fora do perímetro da empresa. Se antes era necessária a conjunção de diferentes ferramentas de segurança para possibilitar a ativação bem-sucedida de uma Geofence, atualmente a parametrização de uma ferramenta de Gestão de Mobilidade Corporativa (ou Mobile Device Management – MDM) possibilita os mais diversos usos para operações de empresas de todos os…

SAIBA MAIS
Shadow IT

Shadow IT: Saiba quais são os perigos do uso de dispositivos de TI, softwares e serviços fora do controle da empresa e aprovados pelo TI

Você conhece os termos Shadow IT ou TI Invisível? Talvez você ainda não conheça pelo termo correto, mas pode acabar se dando conta que sua empresa já vive essa realidade. A prática é um “convite” para hackers invadirem sistemas corporativos. O uso de hardwares e softwares não autorizados e aprovados pela equipe de TI acarreta perigos e brechas de segurança aos dados da organização. Ou seja, quando os funcionários usam dispositivos e softwares por conta própria e trafegam informações da empresa, eles criam vulnerabilidades de segurança da informação, mesmo que de forma inconsciente. Neste blog post, vamos lhe ajudar a entender o que é o Shadow IT, o…

SAIBA MAIS
CMDB

CMDB: O que é e como sua empresa pode se beneficiar

Você já ouviu falar no termo “CMDB”? Significa Configuration Management Database (ou “Base de Dados para Gestão de Configuração”), e se trata de um banco de dados modelado com o intuito de organizar e gerenciar os chamados itens de configuração (ICs) de uma empresa. IC pode ser qualquer objeto de negócio de uma empresa necessário para a entrega de um serviço, como um notebook, um smartphone, software, documentação pessoal, um veículo, ou outra ferramenta de trabalho ou uma combinação desses ativos. O CMDB armazena os nomes de todos os ICs, seus detalhes e atributos específicos, e ainda cria o relacionamento entre todos eles, serviços e processos, como se…

SAIBA MAIS
Mobile Threat Defense

Mobile Threat Defense: garanta a segurança dos dispositivos móveis de sua empresa

Cada vez mais empresas implementam ferramentas de gerenciamento de mobilidade empresarial (EMM) com funcionalidades essenciais para garantir a segurança da informação corporativa, tais como a separação de ambientes (corporativo e pessoal) dentro de um mesmo dispositivo, acesso a geolocalização de ativos e a instalação e desinstalação de softwares remotamente. Ainda assim, com o aumento de ameaças cibernéticas e “portas” para entrada de malwares e outros aplicativos maliciosos, cresce também a necessidade de ferramentas de defesa contra ameaças móveis, que chegam a passos cada vez mais largos.  Diversos casos noticiados recentemente pela imprensa de grandes empresas brasileiras que sofreram com invasão de hackers e perdas financeiras milionárias servem como…

SAIBA MAIS
Segurança Móvel

Segurança Móvel: Práticas recomendadas de segurança para dispositivos móveis

Equipe de trabalho já virou sinônimo de mobilidade. A má notícia é que esta nova realidade tem deixado abertas brechas para hackers e cibercriminosos invadirem o ecossistema corporativo, causando prejuízos financeiros milionários, como temos testemunhado na imprensa. Oito em cada 10 organizações esperam ser alvos de ataques no próximo ano, segundo estudo realizado pela Trend Micro Brasil. E, de acordo com um relatório recente de cibersegurança da Check Point, 97% das empresas de todo o mundo sofreram pelo menos uma ofensiva de malware em 2020, tendo os dispositivos móveis das organizações como principais alvos. A boa notícia é de que há maneiras de tornar os dispositivos móveis de…

SAIBA MAIS
Como proteger os trabalhos remotos e os dados confidenciais das empresas

Como proteger os colaboradores em trabalho remoto e os dados confidenciais de sua empresa?

Há mais de um ano, sem qualquer planejamento, as empresas precisaram mandar seus funcionários trabalharem de casa, às pressas. Se antes, as organizações tinham a capacidade de gerenciar todos os dispositivos e estações de trabalho em um escritório físico, isso não vale para computadores domésticos e dispositivos móveis pessoais. Não sem contar com um software de gerenciamento como o MDM, por exemplo. Neste cenário, as tentativas de golpes e phishing aumentaram exponencialmente nos últimos meses. As abordagens mal-intencionadas aos colaboradores das empresas são tantas e cada vez mais sofisticadas. Pensando nisso, a SAFIRA separou algumas dicas que deixarão sua organização e seus funcionários mais protegidos, seguros e produtivos.…

SAIBA MAIS

Bring Your Own Device: O que é e como sua empresa pode se beneficiar da estratégia?

No último ano, com as empresas mandando seus colaboradores trabalharem de casa, muitas tiveram que adotar opções como BYOD (Bring Your Own Device ou Traga o Seu Próprio Dispositivo) para continuarem a funcionar. Entretanto, como tudo aconteceu muito rapidamente, a grande maioria das organizações ainda não tinha políticas definidas para uso corporativo de dispositivos pessoais e enfrentaram obstáculos, tais como garantir a segurança das informações empresariais que circulavam nos dispositivos pessoais dos colaboradores. Por isso, se sua empresa ainda não implantou uma política bem-estruturada de BYOD, recomendamos este Blogpost. Confira! O que é BYOD? BYOD (Bring Your Own Device ou Traga o Seu Próprio Dispositivo) é uma estratégia…

SAIBA MAIS

Como se proteger de Golpe que rouba perfil e burla autenticação de dois fatores no WhatsApp

Nunca sofremos tantos ataques de invasores mal-intencionados em nossos smartphones e notebooks. A estratégia mais recente é a da engenharia social, em que o criminoso leva a vítima a acreditar que se trata de uma abordagem verdadeira e, de alguma maneira, ela libera seus dados ao invasor. Recentemente, criminosos desenvolveram táticas de manipulação para conseguir acessar a conta até de quem já habilitou a autenticação em duas etapas no WhatsApp – esta, por enquanto, é o melhor recurso para evitar que uma conta seja clonada no aplicativo. Explicamos melhor: manipulando psicologicamente os usuários, os criminosos não precisam quebrar as barreiras de segurança do WhatsApp. Em uma das últimas…

SAIBA MAIS