sd-wan

Segurança de SD-WAN: 04 estratégias para não errar

Você já refletiu por que a adoção do SD-WAN se tornou prioridade para muitas organizações? A resposta está no fato de que esta tecnologia é capaz de potencializar os benefícios da transformação digital para filiais.

Esta solução possibilita o acesso imediato a recursos distribuídos, que podem estar em data centers, sistemas multinuvens ou em outro local conectado à rede, sem sobrecarga e custos das conexões MPLS tradicionais ou requisitos engessados de implementação.

Leia mais!

Inteligência Artificial

Inteligência Artificial: heroína ou vilã da SI?

O tema Inteligência Artificial (AI) e os avanços constantes desta tecnologia fazem parte de importantes pautas de pesquisas e debates, que norteiam as estratégias de segurança da informação de grandes players do mercado.

O Gartner insere a Inteligência Artificial no topo da lista de mega tendências que irão fazer parte das estratégias das empresas para sobreviver e crescer na economia digital ao longo dos próximos cinco a dez anos. Além disso o Gartner prevê que esta tecnologia estará em quase todos os produtos de software até 2020.

Leia mais!

LGPD: os principais desafios para empresas

LGPD: conheça os principais desafios para as empresas

Embora a LGPD ( Lei Geral de Proteção de Dados ) seja uma realidade no Brasil desde 25 de maio de 2018, empresas de diferentes portes e segmentos ainda lutam para adequar suas atividades e garantirem a conformidade com a Lei.

O Senado aprovou, no dia 29 de maio de 2019, a Medida Provisória 869/2018 que recria a Autoridade Nacional de Proteção de Dados (ANPD), nos termos do Projeto de Lei de Conversão (PLV) 7/2019, aprovado pela Câmara de Deputados.

A Medida Provisória tem como objetivo oferecer maior proteção aos dados pessoais e determina exceções em que o poder público poderá compartilhar estes dados à iniciativa privada, desde que o fato seja previamente comunicado ao novo órgão.

Leia mais!

o que é um ataque BPC

O que é um ataque BPC?

Os ataques classificados como Business Process Compromise (BPC) alteram silenciosamente partes de processos de negócios específicos, ou máquinas que facilitam esses processos, a fim de gerar um lucro monetário significativo para os invasores.

O alto grau de discrição com que esses ataques são realizados geralmente significa que as empresas podem não identificar ou detectar facilmente as mudanças do comportamento esperado como normal, já que as funções comprometidas do processo continuam funcionando como esperado, mas produzem um resultado diferente do originalmente pretendido.

Leia mais!