Você sabe qual é a diferença entre CMDB e ITAM? E, afinal, qual a melhor estratégia para a sua empresa?

11 de julho de 2022

O ITAM e o CMDB são ferramentas usadas para propósitos diferentes, e às vezes pode haver confusão no que tende ao gerenciamento dos equipamentos e softwares de sua empresa. Neste blog post, vamos ver o que é o ITAM e o CMDB para descobrir o que os diferencia e o porquê de haver tanta confusão entre os dois.

Antes de continuar, você entende a diferença entre um item de configuração e um ativo de TI?

Um item…

Jovem executivo trabalhando em seu tablet corpotativo testando a funciondadelidade de Wipe Remoto.

Wipe Remoto: Mantenha a segurança de sua empresa e os dados corporativos intactos

20 de junho de 2022

O ano é 2022 e as notícias de roubos de celulares com prejuízos financeiros aos usuários e às empresas são cada vez mais frequentes. No mundo físico ou virtual, parece que ninguém está livre do risco de perda ou vazamento de dados em iniciativas mal-intencionadas.

Uma ferramenta de MDM (Mobile Device Management) com a funcionalidade de Wipe Remoto (limpeza remota) de dados em dispositivos móveis é fundamental para qualquer usuário ou organização manter a segurança e proteção de dados. Em casos de roubos, basta enviar um comando…

entenda o que é o MODO KIOSK e para que serve

Modo Kiosk: Entenda o que é e para que serve

9 de junho de 2022

Muitas empresas, especialmente aquelas ligadas às áreas do varejo ou com equipes de campo, utilizam smartphones e tablets no chamado modo kiosk. Essa funcionalidade é parte de soluções de MDM (mobile device management) e permite que os ativos executem apenas um ou poucos aplicativos, inclusive sobre a tela de bloqueio – se assim for configurado. A empresa ganha com aumento de produtividade (pois o colaborador não consegue acessar nada além do app disponível) e redução de custo (com menor uso de dados, devido à restrição de uso)

Saiba como proteger os smartphones para evitar violação de dados em casos de roubo

25 de maio de 2022

Estamos em 2022: se você nunca teve seu smartphone roubado, pelo menos, conhece alguém que teve. E você também sabe que, se este aparelho trafegar informações corporativas, os dados vazados podem trazer prejuízos financeiros para seus usuários e empresas (caso seja um ativo corporativo). Basta o criminoso acessar o smartphone desbloqueado... e todos os dados estarão em risco!

Neste post, nós trazemos algumas dicas sobre como atitudes simples podem garantir a proteção das informações pessoais corporativas e a continuidade dos negócios com segurança. Confira!

IT Asset Management

IT Asset Management: O que é e quais os benefícios?

9 de maio de 2022

Hardware de computador ainda é a principal categoria de gastos com TI, e responde por 30% dos orçamentos gerais de TI, segundo pesquisa global da Spiceworks Ziff Davis (SWZD's), com mais de 1.000 profissionais de TI. Não é a surpresa o grande investimento que as empresas fazem em equipamentos de TI, mas quanto desses gastos poderia ser evitado ou minimizado. Sem um plano completo de gerenciamento de ativos que considere as complexidades dos ambientes de TI atuais, as organizações correm o risco de ineficiências de custo e suporte abaixo do ideal para os negócios, o que impacta…

3 erros comuns de cibersegurança e como se proteger

3 erros comuns de Cibersegurança e como se proteger

6 de abril de 2022

8 em cada 10 profissionais de cibersegurança acreditam que ataques de ransomwares aumentarão nos próximos 12 meses, segundo pesquisa Bitglass Malware and Ransomware Report.  Para os gestores, pode ser difícil prever quais são as próximas ameaças e perigos que possam comprometer a segurança das informações confidenciais da organização. Por isso, manter o ecossistema de redes e end points protegidos é fundamental para manter a conformidade dos dados.

Veja 3 erros a serem evitados:

Você sabe o que é geofence

Você sabe o que é Geofence?

1 de abril de 2022

Geofence, ou a configuração de uma cerca virtual geográfica, é uma importante estratégia de segurança, que aciona ações quando um dispositivo entra ou sai de um local definido. A funcionalidade já é usada em diferentes tipos de aplicações, como monitoramento dos funcionários em campo, automatização dos cartões de horários e bloqueio software com informações confidenciais fora do perímetro da empresa.

Se antes era necessária a conjunção de diferentes ferramentas de segurança para possibilitar a ativação bem-sucedida de uma Geofence, atualmente a parametrização de uma ferramenta de Gestão de Mobilidade Corporativa (ou…

Shadow IT

Shadow IT: Saiba quais são os perigos do uso de dispositivos de TI, softwares e serviços fora do controle da empresa e aprovados pelo TI

9 de fevereiro de 2022

Você conhece os termos Shadow IT ou TI Invisível? Talvez você ainda não conheça pelo termo correto, mas pode acabar se dando conta que sua empresa já vive essa realidade. A prática é um “convite” para hackers invadirem sistemas corporativos. O uso de hardwares e softwares não autorizados e aprovados pela equipe de TI acarreta perigos e brechas de segurança aos dados da organização. Ou seja, quando os funcionários usam dispositivos e softwares por conta própria e trafegam informações da empresa, eles criam vulnerabilidades de segurança da informação, mesmo que de forma inconsciente.

CMDB

CMDB: O que é e como sua empresa pode se beneficiar

3 de fevereiro de 2022

Você já ouviu falar no termo "CMDB"? Significa Configuration Management Database (ou “Base de Dados para Gestão de Configuração”), e se trata de um banco de dados modelado com o intuito de organizar e gerenciar os chamados itens de configuração (ICs) de uma empresa. IC pode ser qualquer objeto de negócio de uma empresa necessário para a entrega de um serviço, como um notebook, um smartphone, software, documentação pessoal, um veículo, ou outra ferramenta de trabalho ou uma combinação desses ativos. O CMDB armazena os nomes de todos os ICs, seus detalhes e atributos específicos, e ainda…

Mobile Threat Defense

Mobile Threat Defense: garanta a segurança dos dispositivos móveis de sua empresa

21 de setembro de 2021

Cada vez mais empresas implementam ferramentas de gerenciamento de mobilidade empresarial (EMM) com funcionalidades essenciais para garantir a segurança da informação corporativa, tais como a separação de ambientes (corporativo e pessoal) dentro de um mesmo dispositivo, acesso a geolocalização de ativos e a instalação e desinstalação de softwares remotamente.

Ainda assim, com o aumento de ameaças cibernéticas e “portas” para entrada de malwares e outros aplicativos maliciosos, cresce também a necessidade de ferramentas de defesa contra ameaças móveis, que chegam a…

1 2 3 4 5 6 7