Segurança é um dos temas que mais chama a atenção dos leitores da COMPUTERWORLD. E o interesse vêm aumentando por conta das questões levantadas pelas novas infraestruturas baseadas em virtualização e em cloud computing. Confira os textos sobre segurança mais lidos em 2010.
1 - Dez brechas pelas quais sua rede pode ser invadida
A matéria de segurança mais lida do ano mostra soluções capazes de reduzir riscos aos quais as corporações estão expostas, mas destaca que o principal ainda é investir na educação dos colaboradores.
A matéria de segurança mais lida do ano mostra soluções capazes de reduzir riscos aos quais as corporações estão expostas, mas destaca que o principal ainda é investir na educação dos colaboradores.
2 – Sete pecados mortais de segurança em computação na nuvem
Preocupados com a integridade das infraestruturas modernas, leitores emplacaram em segundo lugar reportagem com as principais questões de segurança que envolvem a computação em nuvem.
Preocupados com a integridade das infraestruturas modernas, leitores emplacaram em segundo lugar reportagem com as principais questões de segurança que envolvem a computação em nuvem.
3 – Cinco formas de aumentar a proteção da rede corporativa
Confirmando a popularidade das listas, a terceira matéria mais lida relaciona as formas pelas quais os funcionários das empresas tentam burlar regras da rede e o que a equipe de TI deve fazer para impedi-los.
Confirmando a popularidade das listas, a terceira matéria mais lida relaciona as formas pelas quais os funcionários das empresas tentam burlar regras da rede e o que a equipe de TI deve fazer para impedi-los.
4 – Como profissionais de segurança veem cloud e virtualização
Pesquisa indicou o que os profissionais da área pensam da computação em nuvem e da virtualização dentro do contexto da gestão da segurança.
Pesquisa indicou o que os profissionais da área pensam da computação em nuvem e da virtualização dentro do contexto da gestão da segurança.
5 – Descoberta falha no protocolo de segurança wi-fi wpa2
Pesquisadores mostraram que o protocolo, antes considerado totalmente seguro, também tem suas vulnerabilidades.
Pesquisadores mostraram que o protocolo, antes considerado totalmente seguro, também tem suas vulnerabilidades.
6 – Pesquisadores burlam sistema de cartão de pagamento com chip
Mais um sistema para a garantia de segurança que já foi considerado inviolável mostrou que possui falhas.
Mais um sistema para a garantia de segurança que já foi considerado inviolável mostrou que possui falhas.
7 – Relatório indica como criar plano de segurança eficiente
Conselho multidisciplinar de segurança do Brasil, que reúne 13 especialistas da segurança da informação, divulgou o estudo “Planejamento estratégico da segurança da informação”.
Conselho multidisciplinar de segurança do Brasil, que reúne 13 especialistas da segurança da informação, divulgou o estudo “Planejamento estratégico da segurança da informação”.
8 – Kevin Mitnick: ex-hacker derruba mitos sobre segurança em cloud
Em passagem pelo Brasil, Kevin Mitnick afirmou que computação em nuvem é tão insegura quanto infraestruturas tradicionais e ressaltou que as companhias que adotam cloud devem se preocupar com os aspectos de segurança como se estivesse trabalhando com um data center próprio.
Em passagem pelo Brasil, Kevin Mitnick afirmou que computação em nuvem é tão insegura quanto infraestruturas tradicionais e ressaltou que as companhias que adotam cloud devem se preocupar com os aspectos de segurança como se estivesse trabalhando com um data center próprio.
9 – Cinco formas de evitar problemas com os notebooks corporativos
Se a empresa têm medo do que pode acontecer no caso do extravio de um dos notebooks corporativos, o melhor a fazer é estabelecer diretrizes de segurança para amenizar eventuais problemas.
Se a empresa têm medo do que pode acontecer no caso do extravio de um dos notebooks corporativos, o melhor a fazer é estabelecer diretrizes de segurança para amenizar eventuais problemas.
10 – Vazamento de dados: quatro formas de prevençãoConheça as maiores falhas de segurança interna e saiba como se defender quando o assunto são suas preciosas informações.
0 comentários:
Postar um comentário