IT Asset Management

IT Asset Management: O que é e quais os benefícios?

9 de maio de 2022

Hardware de computador ainda é a principal categoria de gastos com TI, e responde por 30% dos orçamentos gerais de TI, segundo pesquisa global da Spiceworks Ziff Davis (SWZD's), com mais de 1.000 profissionais de TI. Não é a surpresa o grande investimento que as empresas fazem em equipamentos de TI, mas quanto desses gastos poderia ser evitado ou minimizado. Sem um plano completo de gerenciamento de ativos que considere as complexidades dos ambientes de TI atuais, as organizações correm o risco de ineficiências de custo e suporte abaixo do ideal para os negócios, o que impacta…

3 erros comuns de cibersegurança e como se proteger

3 erros comuns de Cibersegurança e como se proteger

6 de abril de 2022

8 em cada 10 profissionais de cibersegurança acreditam que ataques de ransomwares aumentarão nos próximos 12 meses, segundo pesquisa Bitglass Malware and Ransomware Report.  Para os gestores, pode ser difícil prever quais são as próximas ameaças e perigos que possam comprometer a segurança das informações confidenciais da organização. Por isso, manter o ecossistema de redes e end points protegidos é fundamental para manter a conformidade dos dados.

Veja 3 erros a serem evitados:

Você sabe o que é geofence

Você sabe o que é Geofence?

1 de abril de 2022

Geofence, ou a configuração de uma cerca virtual geográfica, é uma importante estratégia de segurança, que aciona ações quando um dispositivo entra ou sai de um local definido. A funcionalidade já é usada em diferentes tipos de aplicações, como monitoramento dos funcionários em campo, automatização dos cartões de horários e bloqueio software com informações confidenciais fora do perímetro da empresa.

Se antes era necessária a conjunção de diferentes ferramentas de segurança para possibilitar a ativação bem-sucedida de uma Geofence, atualmente a parametrização de uma ferramenta de Gestão de Mobilidade Corporativa (ou…

Shadow IT

Shadow IT: Saiba quais são os perigos do uso de dispositivos de TI, softwares e serviços fora do controle da empresa e aprovados pelo TI

9 de fevereiro de 2022

Você conhece os termos Shadow IT ou TI Invisível? Talvez você ainda não conheça pelo termo correto, mas pode acabar se dando conta que sua empresa já vive essa realidade. A prática é um “convite” para hackers invadirem sistemas corporativos. O uso de hardwares e softwares não autorizados e aprovados pela equipe de TI acarreta perigos e brechas de segurança aos dados da organização. Ou seja, quando os funcionários usam dispositivos e softwares por conta própria e trafegam informações da empresa, eles criam vulnerabilidades de segurança da informação, mesmo que de forma inconsciente.

CMDB

CMDB: O que é e como sua empresa pode se beneficiar

3 de fevereiro de 2022

Você já ouviu falar no termo "CMDB"? Significa Configuration Management Database (ou “Base de Dados para Gestão de Configuração”), e se trata de um banco de dados modelado com o intuito de organizar e gerenciar os chamados itens de configuração (ICs) de uma empresa. IC pode ser qualquer objeto de negócio de uma empresa necessário para a entrega de um serviço, como um notebook, um smartphone, software, documentação pessoal, um veículo, ou outra ferramenta de trabalho ou uma combinação desses ativos. O CMDB armazena os nomes de todos os ICs, seus detalhes e atributos específicos, e ainda…

Mobile Threat Defense

Mobile Threat Defense: garanta a segurança dos dispositivos móveis de sua empresa

21 de setembro de 2021

Cada vez mais empresas implementam ferramentas de gerenciamento de mobilidade empresarial (EMM) com funcionalidades essenciais para garantir a segurança da informação corporativa, tais como a separação de ambientes (corporativo e pessoal) dentro de um mesmo dispositivo, acesso a geolocalização de ativos e a instalação e desinstalação de softwares remotamente.

Ainda assim, com o aumento de ameaças cibernéticas e “portas” para entrada de malwares e outros aplicativos maliciosos, cresce também a necessidade de ferramentas de defesa contra ameaças móveis, que chegam a…

Segurança Móvel

Segurança Móvel: Práticas recomendadas de segurança para dispositivos móveis

14 de setembro de 2021

Equipe de trabalho já virou sinônimo de mobilidade. A má notícia é que esta nova realidade tem deixado abertas brechas para hackers e cibercriminosos invadirem o ecossistema corporativo, causando prejuízos financeiros milionários, como temos testemunhado na imprensa. Oito em cada 10 organizações esperam ser alvos de ataques no próximo ano, segundo estudo realizado pela Trend Micro Brasil. E, de acordo com um relatório recente de cibersegurança da Check Point, 97% das empresas de todo o mundo sofreram pelo menos uma ofensiva de malware em 2020, tendo os dispositivos móveis das organizações como principais alvos.

Como proteger os trabalhos remotos e os dados confidenciais das empresas

Como proteger os colaboradores em trabalho remoto e os dados confidenciais de sua empresa?

20 de agosto de 2021

Há mais de um ano, sem qualquer planejamento, as empresas precisaram mandar seus funcionários trabalharem de casa, às pressas. Se antes, as organizações tinham a capacidade de gerenciar todos os dispositivos e estações de trabalho em um escritório físico, isso não vale para computadores domésticos e dispositivos móveis pessoais. Não sem contar com um software de gerenciamento como o MDM, por exemplo.

Neste cenário, as tentativas de golpes e phishing aumentaram exponencialmente nos últimos meses. As abordagens mal-intencionadas aos colaboradores das empresas são tantas e cada vez mais sofisticadas.

Bring Your Own Device: O que é e como sua empresa pode se beneficiar da estratégia?

18 de agosto de 2021

No último ano, com as empresas mandando seus colaboradores trabalharem de casa, muitas tiveram que adotar opções como BYOD (Bring Your Own Device ou Traga o Seu Próprio Dispositivo) para continuarem a funcionar. Entretanto, como tudo aconteceu muito rapidamente, a grande maioria das organizações ainda não tinha políticas definidas para uso corporativo de dispositivos pessoais e enfrentaram obstáculos, tais como garantir a segurança das informações empresariais que circulavam nos dispositivos pessoais dos colaboradores.

Por isso, se sua empresa ainda não implantou uma política bem-estruturada de

Como se proteger de Golpe que rouba perfil e burla autenticação de dois fatores no WhatsApp

24 de junho de 2021

Nunca sofremos tantos ataques de invasores mal-intencionados em nossos smartphones e notebooks. A estratégia mais recente é a da engenharia social, em que o criminoso leva a vítima a acreditar que se trata de uma abordagem verdadeira e, de alguma maneira, ela libera seus dados ao invasor.

Recentemente, criminosos desenvolveram táticas de manipulação para conseguir acessar a conta até de quem já habilitou a autenticação em duas etapas no WhatsApp – esta, por enquanto, é o melhor recurso para evitar que uma conta seja clonada no aplicativo. Explicamos melhor: manipulando…

1 2 3 4 5 6 7