Registro em log como serviço ajuda a focar no panorama geral

O LaaS facilita o gerenciamento de logs para que a TI possa se dedicar à criação de contêineres e microsserviços

BadRabbit: novo surto de ransomware

Para ataques similares ao BadRabbit, sugere-se que as empresas limitem e tenham maior controle sobre as ações dos usuários na máquina. Conhecido como “controle de acesso”, com ele é possível impedir que um usuário desavisado instale um software não autorizado (incluindo ransomwares).

Inteligência artificial no Service Desk: futuro ou realidade?

O futuro do Service Desk é um mix de pessoas e tecnologias que ajudam a empresa transformada digitalmente a encantar o usuário – o centro do universo no século XXI

Qual é o grau de dificuldade para invadir um dispositivo da Internet das Coisas?

O Avast Threat Labs examina a segurança dos dispositivos inteligentes, as maneiras pelas quais eles podem ser invadidos e o que precisa ser feito para protegê-los

Como garantir a performance das ferramentas digitais

A mudança no modo de operação de trabalho na área de TI pode ser percebi­da com a construção da cultura DevOps nas empresas – ou seja, a integração das equipes de TI com outros setores como o de desenvolvimento de softwa­re –, para otimizar a solução de problemas na construção de projetos

KRACK: como se proteger do ataque contra redes Wi-Fi

Os usuários de dispositivos móveis também devem verificar se há atualizações disponíveis para o seu aparelho. Recomendamos instalar qualquer atualização disponível para corrigir a falha em cada dispositivo

Digital Dexterity no coração da estratégia

Entendo que a “destreza” é chave e deve existir independentemente da tecnologia porque é uma questão de perspicácia, talento para pensar além do lugar comum, agilidade, capacitação e inteligência coletiva. Assim, certamente, o digital pode ficar mais simples

Saiba como se prevenir contra o Bad Rabbit, novo cyberattack em massa que começou...

No caso do Bad Rabbit a situação é ainda mais preocupante pela sua simplicidade, uma vez que uma conscientização do usuário sobre as boas práticas de navegação seria suficiente para que ele não clicasse em links suspeitos e colocasse em xeque a segurança de sua empresa

Seis dicas para converter mais em campanhas ativas

Quando falamos sobre desafios relacionados a eficiência das conversões em campanhas ativas, percebemos que se por um lado as empresas que buscam aumentar suas receitas e consideram, via contact centers, que existe uma maneira efetiva de atingir seu objetivo

Mitos e verdades sobre bitcoin

A bitcoin é uma realidade, uma tecnologia amplamente testada pelas maiores empresas e mentes da ciência da computação atual. Embora, claro, possam existir falhas que precisam de correção futuramente, esse é um caminho sem volta, justamente por conta de sua natureza descentralizada

Seis áreas que se deve considerar para estar seguro online

Cuide muito bem de seus dados, dos dados do seu empregador e ajuste seu comportamento de acordo com o atual panorama de cibersegurança. A Stay Safe Online, a organização por trás do Mês Nacional da Conscientização sobre Cibersegurança, é um ótimo lugar para começar se você está procurando por recursos

Visão de segurança para profissionais de TI

Sem equipe de TI não há equipe de segurança, e sem equipe de segurança não há equipe de TI que se sustente

Notificação de violação de dados: isso não diz respeito apenas à TI

A maioria das equipes de TI já tem as habilidades e a experiência necessárias para realizar a notificação de violação de dados. No entanto, para que isso funcione efetivamente ou se torne uma fonte de vantagem competitiva, as empresas precisam intervir e dizer o que precisa ser defendido e por quê

Porque Amazon é uma ameaça tão grande e o que as empresas deveriam aprender...

Seguramente, analytics e automação serão determinantes para a competitividade e sobrevivência das empresas. No entanto, na maior parte das vezes, os investimentos estão sendo feitos com a expectativa que uma tecnologia possa servir como uma bala de prata que naturalmente vai resultar em maior competitividade

Gerenciamento do desempenho de aplicativos: de volta às origens

Independentemente de como o APM é definido pelos especialistas, analistas, fornecedores e até mesmo profissionais de TI, o objetivo principal é que o aplicativo funcione perfeitamente. Quando essas condições são atendidas, é quase certo que as expectativas do usuário final sejam atendidas

Bad Rabbit: crianças, não aceitem balas de estranhos

Sua mãe provavelmente também dizia que prevenir é melhor que remediar. Isso é inegavelmente verdade, ainda que não seja a solução para todos os problemas. Por isso, olhar com desconfiança para balas de estranhos, assim como para links oferecidos para download de aplicativos de sites duvidosos, é um bom começo

Sabe qual será a jornada de compras do seu cliente na Black Friday e...

Se quer alavancar seus resultados, lembre-se que o consumidor busca uma experiência personalizada. Independentemente de onde ele está, se na loja física ou virtual, no desktop, no celular, aplicativo ou nas redes sociais, acompanhe toda sua jornada, colete e analise seus dados, embrulhe a melhor oferta e boas vendas

Descubra os modelos de redes de comércio de Blockchain!

Em redes B2B, podemos expandir as capacidades transacionais para vários modelos de negócio: gestão de IoT, otimização e controle de processos, transparência e eficiência na auditoria graças a rastreabilidade em cadeias de suprimentos ou de transações, diminuição de fraude , visão holística e consolidada de clientes e bens

Carros conectados: uma viagem de milhões de dados

À medida em que os carros se tornam mais conectados, esses dados podem vir diretamente do veículo - abrindo uma nova era no atendimento ao cliente

Se a experiência é boa, o consumidor fideliza

Embora seja um projeto com resultados subjetivos, somente as marcas que conquistaram a confiança de seus clientes ao longo do tempo podem reconquistá-los para os novos conceitos

Transformação digital: a vez das pequenas e médias empresas

As plataformas e aplicações na nuvem hoje disponíveis permitem que as pequenas e médias empresas entrem no jogo para valer, com custos e complexidade de investimentos em tecnologia reduzidos e viáveis

A importância das redes sociais para um arquiteto

Podemos concluir que as redes sociais podem apresentar muitos pontos positivos para a carreira de um arquiteto, desde o crescimento da procura de clientes até o aumento do faturamento no final do mês. Além disso, também é uma forma de inspiração para que, nós, profissionais, encontremos novas tendências de decoração

Blockchain: muito mais do que pagamentos e Bitcoin

Ingressamos numa era onde as empresas estão numa Jornada de Transformação Digital, onde dados são um diferencial estratégico e se movimentam com velocidade e segurança, mas, como atingir esse objetivo? O caminho é o Blockchain

RPA, um dínamo de produtividade e estratégia

Há muitas empresas buscando inovação para se antecipar às expectativas e exigências desse mundo digital, transformado e conectado. É necessário estarmos sempre atentos à evolução dessas tecnologias cognitivas para nos tornarmos referência no avanço de soluções com base nesse conceito

A mídia não é só performance

O desafio é grande, mas já existem muitas empresas no mercado dispostas a mostrar aos anunciantes os benefícios de focar uma campanha digital não apenas em performance, e sim, na combinação entre resultados e construção de uma marca. Esse é o primeiro passo para um público mais engajado com os interesses da sua empresa

Uma nova chance para o SIEM

Os negócios mudaram muito nos últimos 20 anos e o papel do SIEM é entender essa nova economia. Uma solução mais dinâmica e analítica ajuda a dar sentido as informações vindas de diferentes fontes e a obter maior visibilidade

Como se conectar a ecossistemas digitais para uma maior colaboração e inovação

A escolha crescente de parceiros dentro de ecossistemas digitais significa que os agentes podem trocar de parceiros arbitrariamente, aproveitar múltiplos parceiros para dimensionamento ou habilitar cenários de recuperação de desastres

Krack – Key Reinstallation Attacks: falha no protocolo WPA

O ataque funciona ao explorar o 4-way handshake do protocolo WPA2, que é o processo usado para estabelecer a chave para criptografia do tráfego de dados

Cause impacto com o Programa de Voz do Cliente (VoC)

Como as soluções de avaliação digital permitem que os clientes forneçam feedback instantâneo, essas tecnologias podem trabalhar em conjunto ajudando a descobrir problemas de processos, produtos e serviços, assim como apontar melhorias operacionais em tempo real e aumentar a consistência e a qualidade das experiências do cliente

A segurança das redes WI-FI foi quebrada. E agora?

Na manhã de 16 de outubro, pesquisadores revelaram ao mundo um novo “exploit” chamado KRACK que se aproveita de vulnerabilidades na segurança do WI-FI, e permite aos atacantes ler e modificar os dados nas redes sem fio