Consultor, Engenheiro Telecom UFF, Empresário, Gestor, 20 anos Colaborae, 22 anos EMBRATEL, estudos avançados, pós graduações em análise de sistemas, marketing IBMEC, tecnologia de informação e comunicação, cadeiras de mestrado no IME e PUC. Desenvolvimento e Coordenação de Dezenas de Programss de Educação e treinamento em larga escala para EMBRATEL, CLARO, TIM, CONTAX, presenciais e via internet, reunindo mais de 30 mil profissionais ao longo dos últimos 20 anos. +55 21 981124832.
Como são os serviços virtualizados nos novos ambientes de datacenter de provedores? Vários serviços estão sendo virtualizados nos novos ambientes de datacenter. Conforme representado na figura, serviços não estão apenas relacionados uns com os outros, mas são também dependentes uns dos outros. São dispostos em camadas.Conforme representado na figura, serviços não estão apenas relacionados um ao…
Quais as vulnerabilidades criadas com o uso de cloud computing? Nuvens são afetadas por ataques maliciosos e falhas da infraestrutura (por exemplo, falhas de energia). Tais eventos podem afetar os servidores de nomes de domínio da Internet e impedir o acesso a uma nuvem ou podem afetar diretamente as nuvens. Grandes ataques e grandes prejuízos…
O que é Segurança? É um conjunto de estratégias e mecanismos para gerenciar os processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater vulnerabilidades e ameaças às informações digitais e não digitais. É muito mais que proteção contra hackers, funcionários descontentes e vírus. Deve ser tratada como um Processo. Um dos grandes equívocos é tratar…
Ativo é um recurso que pode gerar valor para pessoas ou empresas. Ativo precisam esta disponíveis para gerar valor. Em outras palavras precisa ser gerenciado … planejado, utilizado, controlado e ajustado A preservação dos Ativos é uma função fundamental na empresa. Gestão na empresa trata de gestão de ativos … é crítica, é alvo de…
Qual a diferença entre informação pública, interna, confidencial e secreta? O primeiro passo ao lidar com informações é o entendimento de cada uma delas, saber sua importância e classifica-la da melhor maneira e mais objetiva possível a fim de saber quais os cuidados a tomar. Pública. Informação de uso público ou sem qualquer implicação para a…
Quais são as ameaças e soluções de segurança mais frequentes? Nos dias de hoje gestores de TI perceberam que é igualmente importante proteger suas redes de comunicações contra intrusos e sabotadores de dentro e de fora da empresa. Não temos de ser excessivamente paranoicos para encontrar boas razões para isso. Veja as ameaças mais frequentes: Auscultar…
Quais são os principais objetivos de uma política de segurança? Política de Segurança é a base para todas as questões relacionadas a segurança da informação. Tem como o objetivo fornecer orientação e apoio às ações de gestão da Segurança. Estabelece padrões, responsabilidades e critérios para o manuseio, armazenamento, transporte e descarte das informações, dentro do…
Quais são exemplos de perguntas que devem ser feitas para ajudar a desenvolver diretrizes de segurança para uma empresa? Não é possível implementar a segurança, se ainda não decidimos o que precisa ser protegido e de quem. Precisamos de uma política de segurança, uma lista do que consideramos admissível e o que você não consideramos…
Quais as boas políticas devem compor seu plano de segurança de TI? A maioria dos planos de segurança de TI inclui os tópicos de política a seguir: Política de Uso Aceitável. Definir o que pode ser usado. O escopo desta política inclui todo e qualquer uso de recursos corporativos de TI, incluindo, entre outros, sistemas…
Como seria um exemplo simples de política de segurança? Uma política documentada que descreve procedimentos passo a passo e designa responsabilidades, é a primeira defesa da empresa na preparação e na mitigação de um ataque cibernético. É fundamental manter todos os funcionários vigilantes e alinhados. Política de senhas. É a forma mais simples e barata e…