Segurança da Informação

Atitude de segurança

Os perfis de invasores da década de 80 mudaram para os dias atuais. Antigamente o termo hacker era tido como um adolescente solitário com poucas habilidades sociais, que iria invadir sistemas, muitas vezes por nada mais do que direito de se gabar em seu meio de amigos. Atualmente temos uma nova abordagem, grupos de hackers …

Segurança da Informação

Continuidade de Negócios

Não é possível efetuar todos os preparativos para as inúmeras possibilidades que temos em desastres, mas como a maioria dos negócios afetados pelos desastres as empresas tem que sobreviver aos impactos negativos e eventualidades que venham a acontecer, e mensurar, aprovar e sempre monitorar os procedimentos. Dentro da infinidade de incidentes a que uma organização …

IBM Maximo

IBM Maximo – Visão Geral de Administração e conceitos Multsite

Grandes empresas, muitas vezes possuem múltiplas instalações, ou até mesmo múltiplas empresas de propriedade de uma empresa-mãe ou grupo. Alguns clientes optam por instalar um banco de dados Maximo separados em cada instalação. Mas muitas vezes estas instalações têm práticas comuns de negócios ou compartilham dados comuns, e separar bases de dados não satisfazem as …

IBM Maximo

IBM Maximo – Workflow

O workflow (fluxo de trabalho) no Maximo fornece um método confiável e repetível para roteamento de registros para as pessoas que precisam executa-los. Isto é útil para gerenciar o processo de aprovação de registros, tais como bilhetes, a compra de itens,ordens de serviço, e garantir que o processo de aprovação acontece em um tempo adequado. …

Segurança da Informação

Recursos nativos de segurança

Muitas organizações alegam que não podem constituir uma equipe ou mesmo uma função de segurança da informação, devido recursos limitados ou simplesmente não têm os recursos para comprar ferramentas de seguranças. Esta é uma abordagem para a segurança que no minimo podemos pensar limitada. Atualmente as grandes fabricantes de sistemas operacionais e aplicativos possuem uma …

Segurança da Informação

Segurança

Computadores e seus programas são conhecidos por automatizarem e acelerarem uma série de procedimentos complicados e repetitivos, liberando seus usuários para tarefas mais criativas e gratificantes. Na prática, administradores de sistemas e usuários se vêm às voltas com atividades bastante criativas, mas nada gratificantes, de tentar recuperar dados perdidos e de enfrentar equipamento fora do …

Segurança da Informação

Pessoas e computadores

Atualmente computadores domésticos ou mesmo nas empresas, tornaram-se incríveis depósitos de dados pessoais. Nossos computadores agora contêm fotos, musicas, vídeos de casamento, aniversários, filmes e planilhas financeiras. Sem contar que muitas das vezes temos até mesmo registros médicos. Como os computadores contêm tais objetos familiares, nos esquecemos de que computadores são dispositivos muito poderosos e …

Segurança da Informação

Bots

Uma nova e particularmente virulenta ameaça que emergiu durante os últimos anos é de uma em qual um vírus está clandestinamente implantado em um grande número de computadores desprotegidos, tomá-los, sem o conhecimento dos proprietários, e transformá-los em escravos. Estes computadores comprometidos, conhecidos como bots, são ligados em grandes redes e, geralmente não rastreáveis chamados …

Middleware

Alta Disponibilidade IBM Middleware

Neste post somente um desenho de alta disponibilidade para produtos IBM Middleware. Nesta topologia podemos validar IBM HTTP Server, Websphere Application Server, Websphere Message Queue, e Websphere ESB. Podemos também incluir as soluções de Portal e Integration BUS (Broker). Para projetos, suporte, e demais, entrar em contato.

Segurança da Informação

Enganos comuns

Ao abordar as necessidades de segurança de uma organização, é comum que os profissionais caírem em alguns equívocos muito comuns. Talvez equívocos mais comuns sejam que o negócio pouco sofisticado, chato, simplesmente um alvo para atividades maliciosas. As empresas devem entender que qualquer rede que está ligado à Internet é um alvo em potencial, independentemente …