X

Menu

VPN SSL, entenda as características e os benefícios

VPN SSL, entenda as características e os benefícios

VPN ssl para estabelecimento de conexões seguras entre empresas e colaboradores. A internet trouxe inúmeros benefícios para os negócios, e um deles foi a possibilidade rápida de interconexão entre unidades de negócio e também de usuários em trânsito, ou remoto, que pudessem conectar em suas empresas e conduzir seus trabalhos, mesmo distantes. Existem diversas maneiras de oferecer esse tipo de acesso para empresas e colaboradores, mas é de suma importância que este processo seja analisado com um ...

Leia Mais »
Servidor proxy para segurança da rede corporativa

Servidor proxy para segurança da rede corporativa

Servidor proxy para aprimorar a segurança e produtividade em ambientes corporativos Fazer uso das tecnologias oferecidas atualmente e manter um nível de segurança adequado é um desafio para muitos negócios. A quantidade de aplicativos, juntamente com as alterações associadas a distribuição e armazenamento das informações, e surgimento dos dispositivos móveis, modificaram substancialmente o perímetro das redes corporativas. Neste cenário, garantir a segurança torna-se uma tarefa bastante complexa...

Leia Mais »
O que é hotspot, conceito e terminologia

O que é hotspot, conceito e terminologia

Saiba o que é hotspot, seu conceito e terminologia. A internet, que iniciou no segmento governamental e acadêmico (universidades), logo se espalhou pelas empresas, e atualmente está em boa parte das residências, sendo bastante difícil imaginar o dia a dia sem este recurso. Com o passar do tempo muitos serviços físicos foram migrados para o virtual, assim como novos serviços e produtos, nunca antes pensados, foram desenvolvidos por conta das facilidades e proximidade que a internet permite. Diant...

Leia Mais »
Antispam em nuvem ou na empresa?

Antispam em nuvem ou na empresa?

Mesmo diante da concorrência oferecida por aplicativos de mensagens instantâneas, voz e vídeo, os e-mails continuam sendo um dos meios de comunicação mais utilizados no meio corporativo. Formalização de contatos, envio de propostas comerciais, contratos e tratativas diversas, são exemplos de atividades efetuadas diariamente através do e-mail corporativo. A popularização do uso do e-mail, contribuiu para o surgimento do Spam, que é caracterizado pelo ato de enviar mensagens indesejadas, aleatori...

Leia Mais »
Proxy HTTPS: Entenda como funciona

Proxy HTTPS: Entenda como funciona

Proxy https, entenda o modelo de funcionamento Nos últimos anos houve um incremento muito substancial de aplicações web, dos mais variados tipos e propósitos, e muitas delas, que trabalham com dados sensíveis ou privados de usuários e empresas. O movimento de SaaS (Software as a Service) nos últimos anos tem permitido o surgimento de muitos negócios e novas formas de fazer tarefas tradicionais. É possível citar inúmeros casos de startups que estão se tornando cada vez mais maduras em seus modelo...

Leia Mais »
Content filter: 5 motivos para utilizar categorização de conteúdo

Content filter: 5 motivos para utilizar categorização de conteúdo

Content filter aplicado no controle de uso da internet. O mesmo potencial positivo que a internet oferece para os negócios pode se transformar em grandes ameaças, tanto em aspectos de privacidade e confidencialidade, quanto em produtividade. Possuir políticas e diretrizes de segurança são fundamentais para empresas que utilizam a internet diariamente, independente de porte ou segmento. No entanto, além das diretrizes, é necessário ter ferramentas suficientes para assegurar a conformidade da mesm...

Leia Mais »
Implantação de firewalls, confira as boas práticas

Implantação de firewalls, confira as boas práticas

Implantação de firewalls, confira boas práticas. Os termos e conceitos associados a firewall sofreram grandes transformações ao longo dos últimos anos, de forma que um simples filtro de pacotes nas primeiras gerações, passou na atualidade para uma complexa arquitetura de segurança, composta por várias outras características, como detecção e prevenção de intrusão, antivírus, DLP, controle de aplicação, gerenciamento web baseado em categorias, e tantas outras. Por conta dessas evoluções, a complex...

Leia Mais »
Web Filter, aumentando a segurança corporativa

Web Filter, aumentando a segurança corporativa

Web filter para maior eficiência no controle de acesso à sites. A internet é constituída por uma infinidade de conteúdos, são bilhões de sites que oferecem um universo de informações, para diversos grupos de interesse, lícitos e ilícitos. Em se tratando de segurança da informação, os desafios, relacionados a gestão dos acessos dos usuários, são inúmeros. Controlar estes acessos, pode fazer parte de uma estratégia que envolve princípios associados a segurança e produtividade, em suas devidas prop...

Leia Mais »
Proxy transparente, conheça os benefícios e limitações

Proxy transparente, conheça os benefícios e limitações

Proxy transparente, conheça os benefícios e limitações O recurso de proxy é uma ferramenta imprescindível de segurança que tem por finalidade gerenciar os acessos que dispositivos, da rede interna, realizam para outras redes e para a internet. O serviço de proxy web pode ser configurado em formatos diferenciados, sendo um deles chamado de proxy transparente. A premissa básica para a implantação do proxy transparente é que o usuário, ou dispositivo, não necessite executar nenhuma configuração par...

Leia Mais »
Política de uso da internet, conheça os tópicos essenciais

Política de uso da internet, conheça os tópicos essenciais

Política de uso da internet, conheça os tópicos essenciais Uma política de segurança da informação é um documento muito denso para a maioria das empresas, no entanto, fundamental para determinados negócios, especialmente aqueles de maior porte e setores que são regulados quanto ao tema. Contudo, isso não significa que empresas menores não devem ter um conjunto de diretrizes mínimas para garantir segurança em seus ambientes, de acordo com suas complexidades e necessidades. Por conta disso, ao inv...

Leia Mais »
Filtro de conteúdo web para aumento da produtividade dos colaboradores

Filtro de conteúdo web para aumento da produtividade dos colaboradores

Filtro de conteúdo web, para aumento da produtividade de colaboradores O uso contínuo da internet, para execução de atividades laborais, é realidade para boa parte das pessoas. Nesta mesma perspectiva, identificamos a dependência das empresas junto ao recurso de internet, cada qual com seu nível e particularidade. Mesmo em industrias ou empresas cujo ramo de atuação não é muito orientado ao uso intensivo de tecnologia da informação e internet, é comum que a área administrativa, compras, comercia...

Leia Mais »
Checklist: Segurança da informação em empresas de pequeno porte

Checklist: Segurança da informação em empresas de pequeno porte

Sabe-se que segurança é fundamental, independente de porte ou segmento do negócio, contudo, é comum que empresas de pequeno porte encontrem obstáculos em projetos de segurança, algumas vezes por julgarem se tratar de um investimento alto e outras por pensar que recursos de segurança não são aplicáveis no ambiente da empresa. A dificuldade de identificar a necessidade é atribuída ao fato de que a segurança ainda está muito associada ao pilar de proteger as informações contra ataques, evasões e s...

Leia Mais »
E-mail corporativo, dicas para utilização eficiente

E-mail corporativo, dicas para utilização eficiente

e-mail corporativo. Dicas para utilização eficiente do recurso. O e-mail é um dos meios de comunicação mais difundidos em ambientes corporativos. O recurso surgiu por volta de 1970 e sua história reserva algumas curiosidades. Por exemplo, você sabia que o e-mail antecede a internet? e que o ele foi crucial para a criação da mesma? Pois bem, os padrões para codificação de mensagens de e-mail foram propostos em 1973, contudo o primeiro e-mail foi enviado em 1970, tendo o formato inicial semelhante...

Leia Mais »
Ransomware: Entenda o que é

Ransomware: Entenda o que é

Ransomware – Sequestro de base de dados, conheça mais sobre o ataque e aprenda a se proteger. Uma variante de malware vem tirando o sono nos últimos anos de diversos administradores de rede, profissionais de segurança e donos de empresas com pouca expertise em tecnologia. Trata-se de uma ameaça não tão nova no cenário mundial, mas que nos últimos 2 anos tem vitimado diversas empresas no Brasil. O ransomware é um tipo de malware que tem como finalidade sequestro de dados objetivando a solic...

Leia Mais »
Home Office e os desafios para sua implantação

Home Office e os desafios para sua implantação

A evolução tecnológica contribuiu para viabilizar alterações substanciais na relação empresa/colaborador, possibilitando surgimento de modelos diferenciados de trabalho. Trabalhar em casa e entregar resultados equivalentes, ou superiores, aqueles entregues no modelo presencial, é o grande desafio para empresas e funcionários que desejam entrar na “onda do home office”. Números embasam a ideia de que trabalhar em casa oferece vantagens, tanto para as empresas, quanto para os colaboradores. Reduç...

Leia Mais »
Alta disponibilidade da internet para empresas de pequeno porte

Alta disponibilidade da internet para empresas de pequeno porte

A disponibilidade da internet é fator fundamental à continuidade dos negócios e à produtividade das empresas, independente do setor de atuação. Empresas que utilizam aplicações web, em seu portfólio de ferramentas de uso diário, costumam sentir de forma mais clara as perdas geradas pela indisponibilidade da internet, contudo o impacto existe, nas devidas proporções, em todos os tipos de negócios. Tendo em vista a representatividade do recurso de internet, para o dia a dia das empresas, é pertin...

Leia Mais »
Marco Civil da Internet: O que você precisa saber

Marco Civil da Internet: O que você precisa saber

Debatido desde o ano 2009, após a descoberta que o governo americano realizava práticas de espionagem contra o Brasil e outros países, o Marco Civil da Internet veio com o intuito de regulamentar a internet em território nacional, formalizando direitos e deveres de usuários e fornecedores de serviços de internet, através da criação da Lei nº 12.965. Continue a leitura e conheça um pouco mais sobre o Marco Civil da Internet e os impactos gerados sobre usuários e empresas que disponibilizam ou co...

Leia Mais »
Internet: distração ou um avanço para produtividade?

Internet: distração ou um avanço para produtividade?

Internet e produtividade. Catalisador para produtividade ou ponto de distração e perda de foco. O boom da internet modificou, substancialmente, o dia a dia das pessoas e das empresas, facilitando o desenvolvimento de atividades e o acesso à informação. O acesso facilitado à internet, em ambiente de trabalho, juntamente com a infinidade de informações presentes na rede, fomenta discussões sobre os impactos do uso do recurso sobre a produtividade dos colaboradores. Em meio corporativo, muitas perg...

Leia Mais »
O que é controle de aplicação?

O que é controle de aplicação?

Conheça um pouco mais sobre controle de apicação Nos últimos anos, o número de aplicativos que prometem ajudar as pessoas a realizarem seu trabalho de maneira mais simples têm crescido a níveis alarmantes. Por mais que atendam, tanto às necessidades pessoais quanto empresariais, a legitimidade de muitos destes aplicativos são colocadas a prova, tendo em vista que em alguns casos são utilizados por cibercriminosos para fins ilegais. Daí a importância da empresa manter o equilíbrio entre o aumento...

Leia Mais »
Benefícios do portal cativo para gestão de autenticação

Benefícios do portal cativo para gestão de autenticação

Entenda os benefícios portal cativo para o seu negócio A internet evoluiu de forma constante nas últimas décadas, tornando-se um ambiente democrático e cada vez mais acessível a pessoas e empresas. Esta democratização é potencializada pela disseminação das redes sem fio em locais públicos e privados, tal como shopping centers, lojas, aeroportos que oferecem aos seus clientes acesso à internet, garantindo maior comodidade e praticidade. Este tipo de acesso não deve, porém, ser oferecido informalm...

Leia Mais »
06 dicas para manter seu negócio seguro na internet

06 dicas para manter seu negócio seguro na internet

Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a internet como recurso estratégico para seus negócios. O uso massivo de tecnologia, associado a disponibilidade de conectividade, oferecida pela internet, faz com que muitas empresas, especialmente as de menor porte, utilizem o recurso para agregar valor a produtos e serviços. As grandes, por outro lado, que já tem estratégias muito claras quanto ao uso da internet para os negócios, precisam cada vez mais de segurança pa...

Leia Mais »
ITIL: saiba o que é e conheça a sua história

ITIL: saiba o que é e conheça a sua história

O rápido crescimento das empresas de tecnologia, e dos recursos tecnológicos de um modo geral, motivou a estruturação de boas práticas, para orientar o gerenciamento de serviços de tecnologia. O delineamento das boas práticas é fundamental para garantir qualidade, economia e produtividade às empresas. Neste post traremos informações acerca do ITIL (IT Infrastructure Library), caracterizado como biblioteca de boas práticas para aprimorar a entrega de serviços de TI. O ITIL possui grande penetraç...

Leia Mais »
COPE x BYOD: Conheça as diferenças

COPE x BYOD: Conheça as diferenças

No meio da década passada, algumas empresas adotaram o modelo Bring Your Own Device, que ficou conhecido pela sigla BYOD. Esta é uma estratégia que estimula o funcionário a usar seus próprios dispositivos (laptop, tablet, smartphone etc.) no ambiente corporativo. Os efeitos do BYOD logo chamaram a atenção das grandes companhias. Aumento da produtividade, satisfação dos colaboradores e economia de recursos foram algumas das consequências da adoção do modelo. Após o sucesso inicial do modelo BYOD...

Leia Mais »
Principais protocolos de comunicação VPN

Principais protocolos de comunicação VPN

Cinco principais protocolos utilizados em VPNs No meio corporativo não é raro encontrarmos empresas que permitem que seus funcionários trabalhem em casa ou em trânsito, acessando aplicações dentro da empresa de forma segura, ou então empresas que interligam unidades de negócios através de comunicações seguras com alto desempenho. Este tipo de comunicação é possível graças à tecnologia VPN (Virtual Private Network), e seus protocolos de comunicação com o propósito de interconectar redes e disposi...

Leia Mais »
Alta disponibilidade, entenda como e quando utilizar

Alta disponibilidade, entenda como e quando utilizar

Grande parte das organizações trata a informação como o ativo mais valioso para o negócio, justificando investimentos cada vez mais agressivos em tecnologias para garantir sua segurança e disponibilidade. Os desafios neste sentido são inúmeros, envolvendo uma gama elevada de fatores lógicos, e recursos físicos, para que sejam atingidos níveis satisfatório de disponibilidade da informação nas organizações. Para confirmar o exposto, vale resgatar os três pilares básicos de Segurança da Informação...

Leia Mais »
Antispam: 8 benefícios para o uso corporativo

Antispam: 8 benefícios para o uso corporativo

Os e-mails ganharam grande espaço na comunicação corporativa nos últimos anos, e independente do uso crescente de tecnologias de mensageria instantânea, muitas formalizações acabam sendo solicitadas ou realizadas por e-mail. Desta forma, para muitas e importantes atividades, o e-mail apresenta-se como padrão de comunicação. Como todo serviço que passa a ser muito utilizado, os e-mails viraram facilmente alvo de pessoas e empresas mal-intencionadas, para envio de propagandas não solicitadas e at...

Leia Mais »
Como justificar investimentos em segurança da informação no segmento de saúde?

Como justificar investimentos em segurança da informação no segmento de saúde?

Empresas públicas e privadas prestadoras de serviços na área de saúde, como hospitais, clínicas, laboratórios e outras, devem ter um tratamento especial no que diz respeito à segurança da informação.  O Manual da Sociedade Brasileira de Informática em Saúde, respaldado pela Resolução do CFM nº 1.821/07, aponta que as instituições de saúde que adotam prontuários eletrônicos devem respeitar os níveis de segurança NGS1 e NGS2, assim como recomenda adotar as boas práticas da ISO 27002. É evidente q...

Leia Mais »
Antispam corporativo – O que é e como funciona?

Antispam corporativo – O que é e como funciona?

Anti-spam corporativo: O que é e como funciona? O e-mail se tornou uma das principais formas de comunicação nas organizações, devido à comodidade de uso, e a possibilidade de controle sobre o recurso. Contudo, o advento das comunicações por e-mail trouxe desafios para manutenção de sua integridade, uma vez que o mesmo passou a ser utilizado também por pessoas mal-intencionadas. Spam (e-mail enviado sem autorização do destinatário), phishing e outras tantas ameaças, passaram a ser realidade em bo...

Leia Mais »
Firewall UTM: Como obter melhores resultados

Firewall UTM: Como obter melhores resultados

Como empresas dos mais variados portes e segmentos podem obter melhores resultados com a aplicação de solução de Firewall UTM Quanto mais empresas, governos e sociedade digitalizam suas vidas e negócios, mais crescente são as preocupações com a segurança destas informações, representadas em fotos, documentos, vídeos e outros meios. Para empresas, em especial, embora ainda sofram com ataques físicos, tem se tornado cada vez maior as preocupações com o meio digital. As organizações precisam de pro...

Leia Mais »
Web proxy: O que você precisa saber sobre os modos de utilização

Web proxy: O que você precisa saber sobre os modos de utilização

Web proxy. Conheça os modos de utilização e aplique a solução adequada para o seu negócio. Os proxies oferecem uma camada importante em uma arquitetura de segurança da informação. Em linhas gerais, estas soluções oferecem controles mais especializados e finos sobre um determinado protocolo, e por isso, são fundamentais em uma estratégia de defesa em profundidade. Diferentemente de filtros de pacotes, os proxies não são multipropósito. Os mesmos estão sempre limitados à um conjunto pequeno de apl...

Leia Mais »
Como se proteger de ataques phishing?

Como se proteger de ataques phishing?

A segurança na web é um assunto que merece toda a atenção de usuários, e é onde concentram-se os maiores desafios dos profissionais de TI, que buscam reduzir vulnerabilidades na rede. Manter a segurança na rede mundial de computadores e em ambientes corporativos é uma tarefa que pode possuir alto grau de complexidade, exigindo investimentos em ativos de segurança, que contemplem necessidades de perímetro, e-mail, endpoint, bem como demais itens tratados em seções de normas, tal como ISO 27000. ...

Leia Mais »
Qual o papel do firewall UTM na rede corporativa?

Qual o papel do firewall UTM na rede corporativa?

A necessidade de segurança da informação em ambientes corporativos é uma constante, cada vez mais empresas vêm buscando maior visibilidade, competitividade e escala, independente do segmento. Para isso, o uso massivo de tecnologia e internet é fundamental e em muitos casos apresenta-se claramente como vantagem competitiva. Toda escalabilidade oferecida pelo uso da tecnologia e internet nos negócios pode ser ameaçada de maneira proporcional se não forem adotadas medidas e soluções de segurança p...

Leia Mais »
Auditoria do Skype nas comunicações corporativas

Auditoria do Skype nas comunicações corporativas

Auditoria do Skype nas empresas A produtividade nos ambientes corporativos modernos está cada vez mais relacionada à comunicação: seja ela no formato escrito, por telefone ou pessoalmente, a tecnologia busca formas de aproximar negócios e facilitar processos. Neste sentido podemos destacar os comunicadores instantâneos corporativos, essenciais para o relacionamento da empresa com clientes, parceiros e fornecedores, bem como para a transmissão de informações entre seus colaboradores. Nesse contex...

Leia Mais »
Saiba o que é VPN, seus tipos e importância

Saiba o que é VPN, seus tipos e importância

No mundo corporativo, a internet é um ativo altamente representativo para as empresas. Seja para quebrar barreiras de comunicação ou para facilitar atividades operacionais, ela é fundamental para qualquer organização que almeja crescimento ou manter-se ativa em um mercado cada vez mais competitivo. Mesmo com a evolução das tecnologias de segurança, que vieram para suprir as necessidades geradas pelo advento da internet, a rede mundial de computadores ainda é utilizada como meio, e ferramenta, p...

Leia Mais »
QoS – O que é e quais os seus benefícios?

QoS – O que é e quais os seus benefícios?

A internet é um recurso indispensável para a grande maioria das empresas, tendo em vista o volume de atividades operacionais que tem sua execução associada a este serviço. Neste sentido é primordial a manutenção da disponibilidade deste recurso, visando evitar interrupções de atividades críticas para o negócio. A aplicação de medidas que garantam a eficiência do recurso de internet, tais como redundância de links (circuitos), balanceamento e QoS (Quality of Service), são alternativas, passíveis...

Leia Mais »
ISO 27002: Boas práticas para gestão de segurança da informação

ISO 27002: Boas práticas para gestão de segurança da informação

OSTEC FireBox Firewall UTM Segurança na medida certa para o seu negócio.Solução unificada para segurança de perímetro de sua empresa. Conheça nossa solução! OSTEC FireBox Firewall UTM Segurança na medida certa para o seu negócio.Solução unificada para segurança de perímetro de sua empresa. Conheça nossa solução! .tp-caption.black,.black{color:#000;te...

Leia Mais »
Controle do uso da internet, como estratégia para aumento da produtividade

Controle do uso da internet, como estratégia para aumento da produtividade

A utilização da internet, em meio corporativo, já deixou de ser uma questão de escolha. Atualmente, grande parte das empresas depende parcial, ou totalmente, deste recurso. Além disso a internet veio para encurtar distancias e aumentar a integração entre a organização, clientes e parceiros comerciais. Os benefícios atribuídos à utilização da internet são numerosos, no entanto, é importante ressaltar que o mau uso, por parte dos colaboradores da empresa, pode ocasionar prejuízos, de difícil iden...

Leia Mais »
Proxy web – Aceleração de conteúdo com técnicas de caching

Proxy web – Aceleração de conteúdo com técnicas de caching

A quantidade de conteúdo disponibilizado através da internet ao longo do tempo tem se tornado um grande desafio para empresas voltadas para telecomunicações e provedores de serviços internet. Da mesma maneira, em escalas menores, tem afetado empresas de diversos portes e segmentos no que diz respeito ao consumo de banda. O número de usuários da internet cresce muito rápido, segundo informações da Internet Society, ultrapassamos 3 bilhões de usuários. Em 2012 aproximadamente 50% do tráfego da in...

Leia Mais »
Quanto custa o mau uso da internet para sua empresa?

Quanto custa o mau uso da internet para sua empresa?

Existem muitas maneiras de calcular os prejuízos gerados pelo mau uso da internet em ambiente corporativo, assim como existem inúmeras formas de um colaborador, intencionalmente ou não, usar de maneira inadequada este recurso. As soluções de segurança da informação buscam sempre garantir o máximo de privacidade, integridade e disponibilidade das informações, e ao conseguir atender esses requisitos, também podem oferecer um propósito secundário que é a produtividade. A quantidade de atrativos na...

Leia Mais »
Como aprovar orçamento para aquisição de soluções de segurança

Como aprovar orçamento para aquisição de soluções de segurança

Existem diversas possibilidades de vender projetos de segurança internamente, mas sem conhecer os problemas quaisquer sugestões mais direcionadas podem ser arriscadas ou não aplicadas a realidade do seu negócio. Por isso, como dica, basicamente sua argumentação pode ser desenhada com base em dois pontos, produtividade e perda ou vazamento de informações. É muito importante que, independente da base de argumentação, você consiga tangibilizar, usando números para mostrar o quanto a falta de produ...

Leia Mais »
Proxy web: Conceitos essenciais sobre categorização de conteúdo

Proxy web: Conceitos essenciais sobre categorização de conteúdo

A internet apresenta uma variedade cada vez maior de sites, abrangendo uma infinidade de conteúdos para públicos com necessidades de consumo diferenciadas. Esta característica faz da internet um ambiente bastante rico, auxiliando usuários a formar conceitos e obter informações, de forma mais eficiente. Em contrapartida, a amplitude de sites distribuídos na rede, traz um desafio representativo no que tange controle dos acessos de usuários, principalmente em ambientes corporativos. Boa parte das ...

Leia Mais »
Portal cativo, o que é e por que utilizá-lo?

Portal cativo, o que é e por que utilizá-lo?

Nas últimas décadas tivemos a oportunidade de acompanhar a constante evolução da internet, desde a antiga conexão discada até a chegada da banda larga, transmitida através de dispositivos cada vez menores e com preços muito mais atraentes. O acesso facilitado à internet impulsionou o aprimoramento das tecnologias para sua transmissão e conexão, contribuindo também para a disseminação da internet sem fio em meio residencial, público e corporativo. No cenário atual, torna-se cada vez ,mais comum ...

Leia Mais »
Proxy Web: Tudo sobre os modos de utilização

Proxy Web: Tudo sobre os modos de utilização

Proxy web. Conheça os modos de utilização e aplique a solução adequada para o seu negócio.   Os proxies oferecem uma camada importante em uma arquitetura de segurança da informação. Em linhas gerais, estas soluções oferecem controles mais especializados e finos sobre um determinado protocolo, e por isso, são fundamentais em uma estratégia de defesa em profundidade. Diferentemente de filtros de pacotes, os proxies não são multipropósito. Os mesmos estão sempre limitados à um conjunto pequeno...

Leia Mais »
Proxy web: Priorização de banda e limitação de downloads

Proxy web: Priorização de banda e limitação de downloads

A internet está cada vez mais presente nas atividades empresariais, independente de segmento ou porte. Há um sentido único de convergência para plataformas eletrônicas e a internet oferece o meio de comunicação que torna essas interconexões possíveis. É um caminho sem volta, trilhado por várias empresas há muitos anos. A oferta de serviços corporativos através da internet vem se tornando cada vez maior nos últimos anos, muito disso impulsionado pelo modelo de serviço, seja SaaS (Software as a Se...

Leia Mais »
ISO 27001: Características essenciais

ISO 27001: Características essenciais

A ISO 27001 é uma norma bastante relevante para empresas que buscam certificação ISO, uma vez que esta é responsável por especificar como deve ser implementado um Sistema de Gestão da Segurança da Informação (SGSI), em ambientes corporativos. Neste artigo apresentaremos breve histórico sobre a norma ISO 27001, suas principais características e escopo, além de informações gerais sobre o processo de certificação. A história A história da norma ISO 27001 faz referência ao British Standard 7799, pu...

Leia Mais »
Proxy web: Conceitos, tipos e terminologias

Proxy web: Conceitos, tipos e terminologias

O aumento constante do uso de serviços web – como o acesso a sites, sistemas e diversos outros aplicativos que operam online – ao mesmo tempo que trazem comodidade e agilidade ao ambiente corporativo podem trazer problemas, comprometendo a segurança e a produtividade dos colaboradores. Entre os problemas, destacam-se a maior exposição a vírus, malwares e derivados, além do controle da identidade e conteúdo acessado pelos colaboradores. Assim, é cada vez mais comum que as empresas adotem a...

Leia Mais »
DLP: O que é e como funciona?

DLP: O que é e como funciona?

Nos últimos anos, observou-se uma alteração na forma como as informações transitam e são armazenadas nas empresas. Antigamente, era comum o uso de meios físicos, como porta arquivos, para armazenar papéis e documentos importantes. Também era comum empresas e setores se comunicarem através de cartas e ofícios. Atualmente, com os avanços da tecnologia e a popularização da internet, as empresas passaram a reduzir, consideravelmente, o uso do papel e a ampliar a utilização de meios digitais para ap...

Leia Mais »
O que é BYOD e quais os desafios para sua aplicação?

O que é BYOD e quais os desafios para sua aplicação?

É cada vez mais comum colaboradores realizarem tarefas, associadas ao trabalho, através de dispositivos pessoais, celulares, tablets e notebooks. Fazer uso de dispositivos pessoais, para fins corporativos, recebe o nome: BYOD (bring your own device), em uma tradução literal, traga seu próprio dispositivo. Empresas que adotam este modelo dão liberdade para que colaboradores utilizem dispositivos próprios, dispensando o uso dos recursos tecnológicos oferecidos pela empresa. O movimento BYOD começ...

Leia Mais »
Firewall: Mecanismos de filtragem stateless e stateful

Firewall: Mecanismos de filtragem stateless e stateful

Dois dos primeiros e principais mecanismos de filtragem presentes nos firewalls foram criados entre os anos de 1989 e 1994, inicialmente pela Digital Equipaments e posteriormente pelo laboratório Bell Labs da AT&T. Apesar da idade avançada, em se tratando de aspectos tecnológicos, as filtragens sem e com estado, stateless e stateful, respectivamente, formaram a base para a construção e evolução de soluções de firewall, sendo utilizadas na atualidade. Compreender o funcionamento destes mecan...

Leia Mais »
IDS: História, conceito e terminologia

IDS: História, conceito e terminologia

Nos últimos anos, a segurança de redes tem sido um tema muito discutido por gestores de TI, que aumentam ano após ano os investimentos para proteger a privacidade, integridade e disponibilidade das informações. Muito disso por conta de ações de usuários, internos e externos, mal intencionados, que buscam indisponibilizar serviços, redes e sistemas de empresas de todos os portes e ramos de atuação. Para contornar esta situação, inúmeras estratégias de defesa são implantadas – como firewall...

Leia Mais »
1 2

Políticas de uso

Os conteúdos publicados no Blog OSTEC estão licenciados pela Creative Commons 4.0.