Arquivos mensais: outubro 2016

Promoção Cafezinho com TI

prorrogacao-campanha-ti

PRORROGADO PROMOÇÃO CAFEZINHO COM TI

Apedido dos clientes estamos informando que o CAFEZINHO COM TI estará vigente até 30/11/16!

Como funciona?

Toda ligação feita entre 8:30 ás 09:30 am., entre Segunda a Sexta-feira para agendamento de visita técnica no mesmo dia, a hora técnica passará de R$75,00 para R$55,00.

As visitas técnicas poderão ser realizadas nos horários das 08:30 -11:00 e 13:30 as 17:30.

Não perca tempo, solicite sua visita através a través dos telefones 54 3223-9085 ou pelo Whats: 54 9114-5655.

*Promoção válida apenas para visitas na cidade de Caxias do Sul.

Sistemas desatualizados são a principal vulnerabilidade crítica no Brasil

Falta de pacotes de atualização e uso de versões descontinuadas provocam a maioria das falhas de segurança, segundo pesquisa da iBLISS
Falta de pacotes de atualização e uso de versões descontinuadas provocam a maioria das falhas de segurança, segundo pesquisa da iBLISS

Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras nos últimos 12 meses. A informação é do Relatório de Ameaças 2016 da iBLISS.

O estudo teve como base pesquisas realizadas em mais de 70 empresas de diversos setores, incluindo cartões, esportes, e-commerce, finanças, indústria, internet, logística, seguros, tecnologia, telecomunicações e varejo no último ano, classificando as vulnerabilidades de acordo com o grau de criticidade em quatro níveis: críticas, alta criticidade, média criticidade e baixa criticidade.

As vulnerabilidades críticas de segurança, que respondem por 11% das falhas de segurança de infraestrutura identificadas nos últimos 12 meses, são aquelas que podem levar ao comprometimento em larga escala da infraestrutura de TI, causando grandes danos financeiros e de reputação à empresa. Essas falhas de segurança são graves, pois são facilmente exploradas pelos cibercriminosos.
Continue lendo Sistemas desatualizados são a principal vulnerabilidade crítica no Brasil

Quatro maneiras de implementar um plano proativo de segurança

Demanda por segurança proativa sobre a TI está aumentando e os melhores planos envolvem todos os aspectos da organização
Demanda por segurança proativa sobre a TI está aumentando e os melhores planos envolvem todos os aspectos da organização

É difícil imaginar um período em que não tenha havido uma violação de segurança em destaque nos jornais. Basta perguntar aos profissionais de TI das empresas afetadas nos últimos anos, desde varejistas de bens de consumo até provedores de computação empresarial: provavelmente, eles ainda estarão enfrentando as dificuldades do pós-choque ou começando a determinar como evitar eventos semelhantes no futuro.

No mínimo, os últimos anos nos ensinaram que as organizações não podem se acomodar e que a equipe de segurança precisa estar em estado de hipervigilância para proteger os dados, as operações e a reputação pública da rede. No entanto, dificilmente as manchetes falam sobre as falhas decorrentes de uma abordagem de segurança voltada para soluções, que simplesmente “espera” o ataque e reduz a possibilidade de danos. O novo profissional de segurança deve partir para a ofensiva elaborando um plano de segurança proativo que busque e elimine ameaças potenciais antes que cheguem a representar um risco.
Continue lendo Quatro maneiras de implementar um plano proativo de segurança

Rumo à era do IPv6

Atualmente, não há pressão para que provedores façam a transição. Mas, com o crescimento da IoT, as expectativas dos consumidores aumentarão
Atualmente, não há pressão para que provedores façam a transição. Mas, com o crescimento da IoT, as expectativas dos consumidores aumentarão

Poder acordar e do conforto de sua cama acender as luzes, preparar um café, desligar o ar-condicionado e ligar o lava-roupas de uma só vez não é algo distante visto em um filme de ficção científica, e está mais perto da realidade em que vivemos.

Com o aumento do uso de dispositivos para nossas atividades cotidianas, nosso mundo se tornará um pouco mais simples. Isto graças à “Internet das Coisas”, um termo empregado para descrever o que se conhece como conexão M2M (machine to machine), aonde as máquinas se comunicam entre si. Isto é possível graças aos chips e sensores de cada dispositivo que transmitem informação e fazem com que as máquinas tomem decisões em tempo real, gerando o que se conhece como ‘fog computing’.
Continue lendo Rumo à era do IPv6

Você está preparado para a nova era computacional?

Estamos cada vez mais próximos de um panorama onde sistemas irão interagir de forma mais integrada com os seres humanos
Estamos cada vez mais próximos de um panorama onde sistemas irão interagir de forma mais integrada com os seres humanos

Uma nova Era Computacional se aproxima e com força. Imagine um cenário onde um computador com Inteligência Artificial, mais rápido e mais inteligente que você, trabalhando ao seu lado, trocando informações, aprendendo, avaliando movimentações da empresa, tendências de mercado e tomando decisões. E o melhor, sabe quem será o chefe dele? Você.

Estamos cada vez mais próximos de um panorama onde sistemas irão interagir de forma mais integrada com os seres humanos através de três pilares: compreensão da linguagem natural, capacidade de aprendizagem e da identificação de padrões ou insights, beirando o raciocínio humano.
Continue lendo Você está preparado para a nova era computacional?