Home / Archive by Category "News" (Page 3)

Arquivos

Produtividade e investimento em TI estão ligados!

Produtividade e investimento em TI estão ligados!

Reflita primeiro quanto existe na verdade de investir em tecnologia e eficiência de resultados. Se isto vale para a produção em geral. Máquinas mais modernas melhoram o resultados das peças prontas. A indústria vem reforçando a linha de produção com mais e mais tecnologia de ponta. A Produtividade e investimento em TI estão ligados!? Se a produção acontece com investimentos em tecnologia, por que TI não está também na linha de frente do planejamento? Lendo um texto CIO.COM.BR que retrata especificamente esta condição: “Como melhorar a produtividade com auxílio da infraestrutura de TI?”. Se a máxima da gestão é monitorar medidas de eficiência, como fazer se a TI não está alinhada a estratégia da empresa. A TI precisa estar ligada a gestão, planejamento e sendo…

Como a computação em nuvem tornou-se imprescindível

se tornando prática; se tornando acessível; se tornando disponível; conectando demandas ao consumo;

Como a computação em nuvem tornou-se imprescindível?! Isto seria uma pergunta, uma percepção ou apenas um avaliação do que está acontecendo? Se ela se tornou assim, imprescindível, o que acontecia antes? A adaptação a tecnologia era mais lenta! Antes da tecnologia da NUVEM absorver a funcionalidades da internet, tudo era muito mais complicado e demorado. O que acontecia antes da NUVEM: era preciso comprar os recursos; só tinha tecnologia quem estava disposto a investir pesado em patrimônios; era preciso muito investimento em upgrades e atualizações; A tecnologia não estava disponível para consumo, era então um patrimônio. Algo que se comprava e buscava manter por muito tempo para recuperar o investimento. Algumas vezes mais que eficiência justificava. Ela perdia eficiência com o tempo, mas era mantida para…

Lava jato e seus efeitos colaterais na Segurança da Informação TI

Lava jato e seus efeitos colaterais na Segurança da Informação TI

Lava jato e seus efeitos colaterais na Segurança da Informação TI. Compliance é um área complicada de planejamento e segurança. Em tempo de Lava Jato, esta condição de Compliance se torna foco. Diante do escândalo político e com efeito nas empresas, este planejamento passa a ter efeito colateral positivo. Veja por que: Mais transparência; Criação de políticas de uso e conduta; Adaptação dos cenários empresariais as condições da Lei de Anti Corrupção, justificado pela responsabilidade compartilhada, um que fere o código de conduta, leva a responsabilidade para a empresa e todos acabam respondendo. A área de Segurança da Informação que trata de Compliance, se torna estratégica e relevante. A imagem da empresa e a responsabilidade compartilhada, são questões que podem comprometer a sobrevivência de um…

Empresas avessas à transformação digital

As empresas avessas à transformação digital estão com a TI na UTI

As empresas avessas à transformação digital estão com a TI na UTI. A tecnologia é imperiosa, precisa de atualização, de modernização e correções às vulnerabilidades. Uma vez que isto não está na prioridade da empresa, renegada a segundo escalão, sobram falhas e vulnerabilidades. A condição de ALERTA para os crimes digitais “Cibercrimes”, fica mais relevante. O alerta de segurança da informação vem complementar a preocupação com a falta de investimentos. A falta de investimentos compromete ainda mais com a notícia de invasão e cibercrimes. Acabo de ler um artigo que retrata esta preocupação. O artigo aponta o quanto é grave a falta de investimentos no setor de tecnologia. Faltam investimentos para correção ou para implementação de Segurança. O mundo acaba de assistir há dois grandes…

Gartner lista 11 tecnologias de segurança da informação

Gartner lista 11 tecnologias de segurança da informação

As ameaças continuam, o tema Segurança da Informação e Cibercrimes também são fáceis na mídia e o Gartner lista 11 tecnologias de segurança da informação. Embora tanta notificação, nem sempre sabemos onde atuar, ou onde validar a Segurança da Informação. Em qual camada interferir, que tipo de tecnologia está necessitando de implementações… Avalie o contexto de TI (sem muito detalhe podemos validar 9 regiões para se trabalhar e gerir) Hardware Software Sistema Operacional Aplicativos (Vários) Banco de dados Serviços Conexões e Logins (Validação de Autoridade) Assinatura digital Equipamentos dos usuários Contexto da rede dos usuários, principalmente quando estão remotos Usuários (lembre sempre do poder do Enter) O Gartner, em uma publicação itforum365, registra um alerta do Vice Presidente de Pesquisas e Analista Emérito do Gartner…

Evolução dos canais de autoatendimento!

Evolução dos canais de autoatendimento!

Evolução dos canais de autoatendimento! Autoatendimento, auto-serviço, Internet da coisas, é isto, estamos cada vez mais automatizados. Será? Tantos serviços já estão publicados. Lendo a itforum365 “Digitalização bancária já é uma realidade no Brasil e quebra as barreiras do modelo tradicional”. Verdade, o gerente já é virtual! Minha conta não tem mais gerente na agência, ligo e falo com ela, ou com alguém de plantão a qualquer hora do dia ou da noite, sempre tem alguém disponível! NuBank é um banco virtual, sem agência, sem taxas, só tem … difícil de saber o que tem além dos clientes. do saldo e da capacidade de usar o dinheiro de plástico. Uma solução eficiente de APP e Processo. Eficaz para muitos usuários que já aderiram a esta…

Colaboração, como escolher uma ferramenta!

Colaboração-Indicca

Colaboração, como escolher uma ferramenta! Globalizado, muita informação, colaborar é uma palavra forte. Está na prioridade da equipe, mas se não estiver fácil, automatizada vai ser comprometida na sua eficiência. Colaborar é uma demanda, mas precisa de estar disponível, ser uma ação sem grande esforço. O que colaborar e como fazer: Se colabora, compartilha e multiplica, se não faz, guarda junto a responsabilidade de fazer sozinho; Conhecimento é para ser compartilhado, gera sinergia e acelera a produção; Experiência de entrega é para ser compartilhado, se transforma em argumento de convencimento e facilita a evangelização da tecnologia;   Conversar no ambiente de café, trocar ideias e assim passar um pouco do que sabe ou que conhece; No ambiente de trabalho, quebrando as barreiras do telefone, da…

Dicas para blindar contra Cibercrimes!

6 passos para a segurança da informação na gestão hospitalar

Dicas para blindar contra Cibercrimes! A it forum 365 está publicando Segurança da Informação. Segurança da Informação é tema na pauta estratégica de sobrevivência. Estar preocupado é importante, saber como reagir é ainda mais relevante. Segundo a it forum 365: “A cada segundo, uma nova ameaça é criada”. A vulnerabilidade da rede é uma realidade. Como o contexto de TI envolve muitas variáveis, melhor estar tomando atitudes em todas elas: Infraestrutura física (controle de acesso) Infraestrutura lógica (Login forte) Sistema Operacional (Atualização e correções) Aplicação (Atualização, correções e auditoria) Usuário (Treinamento e políticas de uso) Contingência (sem prevenção, sem contingência estará sempre vulnerável e correndo o risco de perder tudo   Dicas para blindar contra Cibercrimes! Segundo a itforum365 registrando “Luciano Schilling, diretor da NGXit…

Segurança da informação em alerta VERMELHO!

Segurança da informação em alerta VERMELHO!

Segurança da informação em alerta VERMELHO! A onda de ataques baseado em Ransomware começou e não parece que terminou. A medida que as informações são publicada, mais expectativas são geradas. Novos ataques e ainda mais agressivos. Antes baseados nas falhas dos Sistemas Operacionais. A cio.com.br publicou na semana passada um registro sobre está condição de Alerta Vermelho. O registro é para alertar e planejar a Segurança da Informação. Atitude de segurança compõem Backup, Auditoria e Monitoramento. Segundo o autor “Foram cinco vazamentos realizados por hackers e em um deles, conhecido como “Lost in Translation”, continha informações sobre aproximadamente 37 ferramentas/vulnerabilidades e uma dessas era a Eternal Blue, a vulnerabilidade que foi explorada pelo WannaCry”. Complementa com o adjetivo sobre o poder bélico “São realmente “armas…

13 dicas para se proteger dos ciberataques

TI confia na Segurança do Perímetro!

13 dicas para se proteger dos ciberataques. Os ataques continuam e cada vez se tornam mais relevantes. Os ataques continuam e alem de relevantes tem provocados mais danos a condição de produção das empresas. A segurança da informação precisa entrar na estratégia do negócio. Conhecer a condição de risco é um passo importante! A segurança da informação está na camada do usuário. Também na camada da aplicação e da infraestrutura. A política de uso, as condições de restrições e o monitoramento são pontos inquestionáveis desta atitude de prevenção. Mas atitudes de esclarecimento junto ao usuário podem, de forma simples, minimizar em muito a condição do RISCO a Segurança da Informação. “Especialista cita simples precauções, como senhas, e-mails e redes sociais” detalhe no site itforum365. O…

1 2 3 4 5 7