Blog

Como resolver problema de autenticação?

Segurança da Informação

Quantas vezes você já foi surpreendido pela mensagem “problema de autenticação” enquanto tentava se conectar à uma rede Wi-Fi, ou foi simplesmente desconectado depois de certo tempo de uso? Problemas como esse não são novidade para nenhum usuário da internet, mesmo os que não se consideram heavy users.

O uso da autenticação multifatorial

Proxy e firewall: qual a diferença entre os dois?

Segurança da Informação

A diferença entre proxy e firewall é determinante para construir uma segurança eficiente na proteção dos dados da sua empresa e dos clientes. Antes de investir tempo e dinheiro em ferramentas que prometem esse tipo de preservação, entender como o processo é construído pode lhe ajudar a tomar boas decisões…

Proxy-e-firewall

O que você precisa saber sobre Protocolo SIP

Telefonia

Já ouviu falar sobre a tecnologia VoIP (Voice over Internet Protocol ou Protocolo de voz sobre Internet) e suas vantagens de economia para a realização de telefonemas? Aposto que sim. Para empresas, essa novidade já se espalhou e conquistou adeptos aos montes. O protocolo SIP (Session Initiation Protocol ou Protocolo de…

Telefone-ip

O que é e como implantar o ERP nas soluções de TI

Governança de TI

A sigla ERP é bastante conhecida no meio de TI corporativo, mas nem todos os gestores sabem o que ela significa – ou para que serve.

ERP

Sua empresa pode ter um Centro de Serviços Compartilhados?

Governança de TI

Com o objetivo de padronizar os serviços da organização e manter a competitividade do negócio, muitos gestores utilizam de estratégias que geram agilidade, autonomia e redução de custos.

O que são métricas de TI – e como usá-las

Governança de TI

A área de TI da empresa, há muito, deixou de ser um setor do negócio que dava suporte técnico para as redes, computadores e sistemas utilizados. Hoje ela é considerada estratégica e determinante para as decisões do negócio.

Rollout em TI: o que é?

Governança de TI

Para acompanhar as transformações tecnológicas e otimizar os processos de TI, as empresas precisam reestruturar vários aspectos de sua operação em informação e dados. Nesse contexto, surge o Rollout em TI, solução para gerenciamento do setor que inclui a esquematização e organização do projeto de mudança tecnológica da corporação.

Inventário de estrutura de TI

Multicloud: o que é e como usar?

Nuvem e Armazenamento, Segurança da Informação

Com os problemas comuns das nuvens antigas, que configuram as principais vulnerabilidades de TI, como perda de dados e downtime, o Multicloud surgiu como solução imediata para esse problema.  Trata-se de uma ferramenta estratégica com muitas vantagens e, por isso, atualmente, é utilizado para atender a uma série de outras…

cloud computing

O que são KPIs – e para que servem?

Governança de TI

  Avaliar o desempenho das estratégias da sua empresa é fundamental - mas disso já sabemos, certo? Contudo, se já ouviu falar da importância das KPIs para esse processo, e ainda não entende o que são (ou para que servem), calma. Antes de mais nada, a sigla, americana (Key Performance…

KPIS

O que é classificação de informações em TI?

Governança de TI

Antes mesmo que a tecnologia fosse parte integrante das nossas vidas, as empresas tinham uma forma de armazenar dados. Ou seja: ainda que fora da nuvem, a classificação de informações é uma prática muito mais antiga do que imaginamos. 

Classificacao-da-informacao

Dicas para definir senhas inquebráveis

Governança de TI

A partir do momento em que você se conecta à internet, está correndo o risco de sofrer ataques cibernéticos. Dizer isso é chover no molhado, mas não custa reforçar: qualquer tentativa de invasão pode fragilizar todas as informações, pessoais ou corporativas, do dispositivo vulnerável.

senha-inquebravel

Decisão automatizada: o que é isso?

Automação e Tecnologias Emergentes, Sem categoria

A Lei Geral de Proteção de Dados (LGPD) é um dos assuntos mais comentados ultimamente, já que entra em vigor esse ano. Devido aos avanços da tecnologia, a proteção de dados é uma pauta importante a ser discutida - principalmente entre as empresas que precisam adaptar seus processos a ela.…

lei geral de proteção de dados

Como otimizar os processos de TI da sua empresa?

Governança de TI

A tecnologia é peça fundamental para o bom desempenho de uma empresa. Assim como os outros setores que fazem parte da engrenagem empresarial, o da tecnologia da informação também demanda constantes melhorias e investimento, especialmente quando falamos em otimizar os processos de TI. Por meio da otimização de processos é…

treinar seu time de ti

SQL Injection: como se proteger?

Segurança da Informação

SQL Injection é uma das vulnerabilidades de segurança mais antigas e perigosas da web. Trata-se de um tipo de ataque que permite ao invasor interferir nas consultas de um aplicativo que utilize um banco de dados. Ele é baseado na manipulação do código SQL, linguagem utilizada para troca de informações…

Manter sua rede de informações segura

Data loss prevention: por que utilizar?

Segurança da Informação

Há um tempo atrás, as pessoas costumavam utilizar pastas físicas e porta-arquivos para guardar documentos e papéis importantes. Porém, com passar do tempo e os avanços da tecnologia, essa realidade mudou. Hoje, os meios digitais são usados para a mesma finalidade dos "analógicos". As empresas estão, cada vez mais, abrindo…

segurança da informação

Melhores sistemas de gestão para a infraestrutura de TI

Infraestrutura de Redes

A tecnologia avança cada vez mais rápido e, consequentemente, está presente na maioria dos ambientes - inclusive no meio corporativo. À medida em que esse recurso chega nas empresas, o gerenciamento de serviços de TI (GSTI) se torna essencial. Os colaboradores da equipe de tecnologia da informação são os principais…

workflows

PABX ainda é um bom recurso de TI?

Telefonia

Se uma corporação estiver à procura de uma central de telefonia própria, sem precisar recorrer a terceiros, o PABX é ideal. O call center, por exemplo, que é atividade essencial, não para com a quarentena. Contudo, a organização precisa se adaptar para proteger os colaboradores. Por isso, um serviço que…

Telefone-ip

Como montar a infraestrutura de TI em home office

Microsoft 365

Por causa da COVID-19, o mundo inteiro precisou se adaptar e adotar ao isolamento social - principal recomendação para diminuir a curva de contágio. Como as atividades estão cada vez mais automatizadas, algumas empresas adotaram o trabalho remoto como opção. O home office é uma modalidade que vem se tornando…

Perigos de trabalhar em home office

Boas práticas de governança de TI

Boas Práticas, Governança de TI, Sem categoria

A tecnologia da informação é uma área extremamente importante no meio corporativo. Suas inúmeras vantagens são essenciais para melhorar a produtividade interna, alcançar bons resultados financeiros e otimizar processos.  Todavia, esses efeitos, quando decorrentes da tecnologia da informação, só podem ser alcançados caso seja feito um bom gerenciamento e metrificação…

workflows

Pentest: por que e como fazer?

Segurança da Informação

Identificar as falhas de seu sistema de proteção é essencial para uma empresa manter a segurança de suas redes e informações - e é isso que o Pentest busca fazer. Também conhecido como Teste de Intrusão (Penetration Test), ele detecta minuciosamente as vulnerabilidades de um sistema de computador.  O Pentest simula um…

proteção de dados através de endereço MAC

A importância do plano diretor de TI

Governança de TI

A tecnologia assume, cada vez mais, um papel importante na rotina empresarial. E, quanto mais é utilizada dentro das corporações, mais é necessário adotar medidas de gestão tecnológica para que o funcionamento das ferramentas seja otimizado. Levando isso em consideração, ter um planejamento detalhado e atualizado das ações de tecnologia da…

Inventário de estrutura de TI

Infraestrutura de TI para call center: vantagens e desvantagens

Infraestrutura de Redes, Telefonia

O termo Call Center vem do inglês - call (chamada) e center (central) - e significa central de atendimento. Esse setor tem, como responsabilidade, intermediar o contato entre o cliente e a empresa. Com esse intermédio, os atendentes podem oferecer suporte técnico ou realizar vendas e pós-vendas pelo telefone.  Indo um pouco além dessa…

TI-para-call-center

Como se recuperar de uma invasão cibernética

Segurança da Informação

No universo tecnológico, se engana quem pensa que está totalmente livre de invasões cibernéticas. Mesmo com a instalação de antivírus e outras ferramentas de proteção, o perigo está sempre presente. Um ataque cibernético consiste, basicamente, em qualquer tentativa de invasão ou acesso não autorizado de um dispositivo, roubo, exposição, destruição…

Como-se-recuperar-se-uma-invasao-cibernetica

Melhores práticas para otimizar compras na infraestrutura de TI

Infraestrutura de Redes

Conforme o andamento e desempenho de uma empresa, torna-se necessário aprimorar certos aspectos. É dessa forma que as compras na infraestrutura de TI, feitas de maneira otimizada, mostram-se grandes colaboradoras para o crescimento e evolução dos seus negócios.  Para fazer isso de modo conveniente e obter sucesso, é preciso planejar…

Otimizar-as-compras-de-infraestrutura-de-ti

Como realmente se proteger do dialer: descubra de uma vez por todas!

Segurança da Informação, Vírus e Antivírus

Com o desenvolvimento das tecnologias e softwares, muitos têm sido criados com objetivos maliciosos. Esse é o caso do dialer, software que rouba informações e pode trazer consequências inestimáveis a dispositivos pessoais ou corporativos. Entretanto, para saber como se proteger, é fundamental, antes de tudo, entender como o dialer funciona. Só o conhecimento nos…

Dialer-como-se-proteger

Exploit: Como Identificar e Se Prevenir Desta Ameaça?

Segurança da Informação

Você sabe o que é exploit? É comum, para todo usuário, estar vulnerável a diversas ameaças no mundo digital. Muito é dito sobre as invasões cibernéticas e o surgimento de novos riscos, que cada vez mais se superam em eficiência e potencial de causar danos. Entre essas ameaças cibernéticas, o…

Exploit

Keylogger: o que é e como trabalhar com ele na estrutura de TI

Segurança da Informação, Vírus e Antivírus

E um mundo cada vez mais digital, é impossível fechar os olhos para o crescimento do cybercrime. Frequentemente temos notícias de uma nova ameaça capaz de invadir tanto as redes corporativas quanto os computadores pessoais.  Qualquer que seja o destino final do crime, o resultado é sempre o mesmo: impactos…

keylogger

Como evitar vulnerabilidade na área de TI

Governança de TI

Por mais que a empresa tenha tomado todos os cuidados com a instalação de softwares de segurança, é impossível que ela fique totalmente tranquila em relação às possíveis ameaças no sistema. Vulnerabilidade é algo característico em uma infraestrutura de TI, demandando uma atenção maior dos gestores, a fim de evitar um…

ilustração de lupa em computador para destacar artigo sobre análise de vulnerabilidades na rede

Tudo sobre licenciamento de antivírus

Segurança da Informação, Vírus e Antivírus

Muitas empresas já estão cientes da necessidade de adotar estratégias de segurança em sua infraestrutura de TI, incluindo uma atenção especial ao licenciamento de antivírus. Isso porque não dá para confiar apenas no bom e velho antivírus gratuito.  Com a evolução das técnicas dos ataques cibernéticos, soluções tecnológicas mais eficientes…

Licenciamento-de-antivirus

Como implementar antispyware na sua infraestrutura de TI

Infraestrutura de Redes, Segurança da Informação, Vírus e Antivírus

O vírus é o maior inimigo dos computadores corporativos. Eles atrapalham a produtividade através de mensagens que não abrem, sistema que trava o tempo todo, bloqueios inesperados e janelas que se abrem repetidamente. E esses são apenas alguns dos muitos transtornos à infraestrutura de TI, que podem resultar em perda…

antispyware