
Como a proteção de dados destrava projetos críticos em nuvem
Conforme orientação da Cloud Security Alliance: enquanto os dados críticos se espalham por aplicações em provedores com diferentes níveis de segurança, organizações adotam formas autônomas de proteção da informação e controle de acessos. Como resultado de pesquisas e projetos em o ...
Ler maisÓrgão público inglês tem que deletar 5 milhões de registros biométricos com aplicação de GDPR
Mesmo sem nenhum incidente, a falta de clareza no consentimento e a possibilidade de compartilhamento das identidades de voz fazem regulador impor a eliminação dos dados coletados por órgão de serviços aos contribuintes. Em 2017, os usuários do atendimento telefônico do HMRC (Her Majesty ...
Ler maisContact center e comunicação em nuvem: decisão vai muito além do Capex X Opex
Customização e diferenciação dos serviços; otimização do planejamento financeiro; e novas oportunidades de negócios direcionam estratégia de companhias que migram ou estendem suas plataformas de colaboração e contact center a modelos as a serviceAs estatísticas, projeções e argumentos ...
Ler mais5 tendências tecnológicas e de negócios para 2019
Passado um ano desafiador, com incertezas e novas decisões políticas, a expectativa do mercado para 2019 é de retomada de investimentos. Por isso listamos as 6 principais tendências em TI e negócios para ajudar você a estar atualizado em 2019:Integração a aplicativos de consumo; uso de mode ...
Ler maisO desafio de integrar segurança de dados, aplicações e rede com multicloud, IoT e multiplicidade de serviços digitais
Enquanto as legislações de Proteção de Dados, e o destaque ao tema, aproximam os DBAs e CISOs de áreas capitais do negócio e consolidam o reconhecimento do data security como estratégico, os gestores de segurança da informação têm ainda uma agenda bem mais ampla. Além de simplificar, gra ...
Ler maisServiços financeiros na nuvem: regulador exige controle granular de dados
Resolução do Banco Central dá flexibilidade para contratação de infraestrutura, mas determina políticas fortes de cibersegurança e soberania de dados, com anulação de contratos em caso de não complianceCom toda autossuficiência tecnológica dos bancos no país, que detêm alguns dos mais ...
Ler maisComo preparar os negócios para as novas leis de privacidade e proteção de dados pessoais
O recém projeto aprovado no Senado brasileiro e as regulações globais para coleta e processamento de informações pessoais, afetam diversos setores e seus processos de negócio, com desdobramentos em várias atividades.Assim como empresas e profissionais de praticamente todas as áreas têm que ...
Ler maisTSYS investe em tecnologias emergentes e aumento de capacidade para suportar crescimento acelerado previsto por áreas de negócios
Projeto de migração de data center brasileiro antecipa os altos requisitos de performance, segurança e funcionalidades para inovação de serviços aos emissores, dar conta do aumento do volume de operações e da ampliação da base de clientes na América LatinaApós oito anos de operações no ...
Ler maisSenado aprova projeto de lei sobre proteção de dados pessoais
O plenário do Senado Federal aprovou nesta terça-feira, 10, o Projeto de Lei número 53, da Câmara dos Deputados, que disciplina a proteção dos dados pessoais e define as situações em que estes podem ser coletados e tratados tanto por empresas quanto pelo Poder Público. O texto foi aprovado ...
Ler maisNovas ferramentas para criptografia em nuvens facilitam classificação e proteção de dados críticos
Nos dias 15 e 16 de maio, a First Tech levou à feira Cards Future Payment 2018, as soluções de Payment & Data Security. A First Tech, especializada em segurança de dados, apresentou na Cards 2018 as atualizações da solução Vormetric Transparent Encription, que a partir deste trimestre passa ...
Ler maisProfissionais de segurança destacam seu papel na inovação da experiência de pagamentos no 10º Forum de Segurança de dados organizado pela First Tech
Especialistas antecipam como criptografia, segurança de transações e novas tecnologias se tornam a base da criação de serviços mais simples e competitivosNo evento de referência em assuntos relativos à criptografia, governança de dados, compliance e segurança em meios de pagamento, os part ...
Ler maisCentro de Operações de Rede (NOC)
Serviços Gerenciados asseguram especialização e melhores práticas para que TI possa focar nas demandas de negócio.Junto à crescente dependência de serviços digitais e conectividade para qualquer organização funcionar, a complexidade para cumprir os requisitos de disponibilidade, seguran ...
Ler maisO pagamento como diferencial e gerador de vendas
O pagamento como diferencial e gerador de vendasAo mesmo tempo em que cartões contactless, carteira eletrônica e outras evoluções resolvem demandas evidentes de consumidores e estabelecimentos, players das indústrias de finanças, varejo e software usam a criatividade e redefinem os processos d ...
Ler maisTransformação digital no dia a dia de cada negócio
Objetividade, fluidez nos processos e agilidade para transformar ideias em resultados diferenciam empresas mais aptas a aproveitar as oportunidades tecnológicas“Porque sim não é resposta”, antecipava às crianças um bordão do programa Castelo Rá-Tim-Bum nos anos 90. Desde então, as inova ...
Ler maisAssistentes de voz vão revolucionar o varejo nos próximos três anos
Os assistentes de voz se tornarão a forma dominante de interação entre varejistas e consumidores nos próximos 3 anos. Pesquisa divulgada pelo Instituto de Transformação Digital da Capgemini, revela que, neste período, os clientes que utilizarem a tecnologia estarão dispostos a gastar 500% a ...
Ler maisInteligência artificial, privacidade de dados, multicloud e novas ameaçasdefinem tendências da agenda de TI e negócios digitais em 2018
Aplicações cognitivas, multiplicidade de interações entre pessoas e sistemas, blockchain e novos desafios de compliance marcam próximos passos da transformação digitalNos últimos dois anos, tecnologias antes restritas a iniciativas experimentais ou de líderes em inovação passaram a permea ...
Ler maisAvaya conclui com sucesso sua reestruturação de capital e finaliza o processo de Chapter 11 nos Estados Unidos
A Avaya Holdings Corp. anuncia a conclusão - bem-sucedida - de sua reestruturação de capital e a finalização do processo de recuperação judicial“Este é o início de um novo e importante capítulo para a Avaya”, aponta Jim Chirico, presidente e CEO da Avaya. "Em menos de um ano desde o in ...
Ler maisContas privilegiadas, supersenhas e as novas abordagens de segurança de dados
Confidencialidade de informações sensíveis; integridade de sistemas on premise ou em nuvem; e controle de ameças internas exigem avanços na gestão de credenciais e monitoramento de administradores de sistemas, altos executivos e até mesmo de interfaces automatizadas“Quem demite o cara do RH ...
Ler maisCibercrime: um risco constante para as PMEs
Ainda que possa parecer distante, o cibercrime está muito próximo e à procura da pequena e média empresa. Os números confirmam: de acordo com o estudo Cyber Risk para pequenas e médias empresas conduzido pelo The Janet & Mark L. Goldenson Center for Actuarial Research, da Universidade de Conne ...
Ler maisEstudo aponta ramsoware como a principal preocupação dos profissionais de segurança da América Latina
O (ISC)², instituto focado em educação e certificações profissionais em Segurança da Informação e Cibersegurança, anuncia que a maior preocupação dos profissionais de segurança da informação na América Latina é o ataque de ransomware, um tipo de software nocivo que torna inacessíve ...
Ler maisCinco ameaças devem dominar o cenário de cibersegurança em 2018
Os ataques do próximo ano serão mais dispendiosos para as organizações de todas as dimensões, e os clientes insatisfeitos vão pressionar os governos a introduzir legislações de proteção de dados mais rígidas, afirma a ISFSe você pensa que 2017 foi um ano terrível em matéria de quebras ...
Ler mais“Influenciadores digitais” dentro das empresas dão nova medida de retorno de investimento em plataformas de vídeo e colaboração
Compartilhar conhecimento, evitar ruídos, padronizar as melhores condutas e alavancar a colaboração geram estabilidade, dinamismo, reputação e resultados no ambiente de trabalho, que vão além da economia com viagens, com convergência entre TI e comunicação corporativaA paródia em The Flin ...
Ler maisQuase metade dos ataques direcionados registrados no terceiro trimestre de 2017 são de origem chinesa
O terceiro trimestre de 2017 mostrou claramente que os atores de língua chinesa seguem muito ativos, conduzindo campanhas de ciberespionagem contra diferentes países e indústrias verticais. No total, 10 dos 24 projetos avançados de pesquisa sobre ataques direcionados realizados pela Kaspersky La ...
Ler maisUma abordagem eficaz e viável de cibersegurança: analytics, big data e inteligência artificial
Visibilidade dos riscos relevantes, análise de perfil comportamental, reconhecimento de padrões e outras técnicas avançadas permitem estratégias mais pragmáticas e efetivas, com alinhamento dos investimentos ao real impacto das ameaçasNas livrarias, há algum tempo os títulos sobre Inteligê ...
Ler mais4 benefícios da URA – Unidade de Resposta Audível
Todos nós já estamos habituados com sistemas URA (sigla para Unidade de Resposta Audível; ou IVR, em inglês, como sigla para Interactive Voice Response). É comum ligarmos para uma empresa e sermos atendidos por uma voz suave que dirá quais opções de atendimento estão disponíveis, sempre ac ...
Ler maisBrasil é o quarto país em ataques baseados em Internet das Coisas
A F5 anuncia os resultados do Hunt for IoT report, terceira edição de levantamento realizado pelos cinco SOCs (Security Operation Center) da empresa. O relatório mostra que, hoje, o Brasil é o quarto país a partir do qual são disparados mais ataques massivos baseados em infraestrutura de Inter ...
Ler maisQuatro ferramentas para melhorar o seu call center
Para realizar uma boa gestão e um bom gerenciamento de um contact center, uma empresa precisa dispor de ferramentas de monitoramento, acompanhamento e controle. Novas tecnologias permitem ter acesso a dados que manualmente demorariam muito tempo para serem reunidos. Com interfaces inteligentes e gr ...
Ler maisCylance oferece tecnologia baseada em IA no antivírus
Ao invés de esperar o ladrão entrar em sua casa, para só então chamar a polícia, não seria ideal simplesmente impedir a entrada do ladrão e manter-se protegido, sem colocar nada em risco? Essa é a premissa da Cylance, que oferece produtos e serviços baseados em inteligência artificial, que ...
Ler maisBlack Friday: os cuidados para proteger lojas e consumidores
DDoS, violação de dados, fraudes e golpes fora do domínio das lojas são riscos que se multiplicam em dias de vendas 20 vezes maior do que a média. Alguns cuidados básicos podem evitar que criminosos estraguem a festa de varejistas e clientesAs pessoas com celular desatualizado, eletrodoméstic ...
Ler maisGestão de processos: essencial nos resultados de sua operação de atendimento ao cliente
Quem hoje não é movido pelo resultado? Pela vontade de buscá-lo, pelo caminho para chegar até ele e quando chegamos, pela vontade de superá-lo? É assim no nosso dia a dia, nos nossos objetivos pessoais e nas organizações que trabalhamos.Todo resultado atingido tem, ao longo do caminho perco ...
Ler maisComunicações Unificadas e Colaboração em PMEs destacam fator humano como diferencial competitivo
Modelos que simplificam adoção de tecnologias de mobilidade, compartilhamento em tempo real de informações e integração entre diversas ferramentas de comunicação permitem combinar agilidade de pequenas e médias empresas aos mais avançados recursos corporativos de comunicaçãoA disponibili ...
Ler maisTrês passos essenciais para o atendimento ideal
Cuidados e mudanças que podem ser adotados, auxiliando a criar uma experiênciaNão seria ótimo você se sentir importante para a empresa da qual você adquiriu um produto ou um serviço? Acho que é assim que gostaríamos de nos sentir toda vez que interagimos com uma empresa.O mais curioso é qu ...
Ler maisBases de dados são prioridades no uso de criptografia no Brasil
Informações sensíveis na nuvem, big data e proteção a bancos de dados são maiores impulsionadoras das estratégias de criptografia nas organizações, revela pesquisa inédita do PonemonA segurança tem que ir aonde o dado está. Este consenso já se verifica entre os líderes de negócios e d ...
Ler maisVídeo colaboração para pequenas e médias empresas
A vídeo colaboração não é uma solução apenas para as grandes empresas e suas enormes salas presidenciais equipadas com recursos de última geração. Assista ao vídeo e descubra como a Polycom atende às pequenas e médias empresas:
Ler maisA JORNADA DO CLIENTE E O CAMINHO PARA A RETENÇÃO
É cada vez mais frequente o uso da expressão “Jornada do cliente”. Hoje em dia, na maioria das reuniões, as pessoas e empresas estão interessadas em saber como gerar uma experiência positiva para o cliente usando a tecnologia e a transformação digital para impulsionar as interações. Sem ...
Ler maisGartner aponta novas tendências para gerenciamento de identidade e acesso na era digital
Segundo o Gartner, os líderes de Gerenciamento de Identidade e Acesso (IAM, do inglês Identity and Access Management) enfrentam uma taxa de mudança sem precedentes. A transformação digital exige que eles abordem as interdependências crescentes em diferentes plataformas em suas organizações.O ...
Ler maisCinco ciberameaças que todo diretor de segurança deve conhecer
As redes estão evoluindo em ritmo cada vez mais rápido. Ambientes físicos e virtuais, nuvens privadas e públicas, e uma variedade cada vez maior de dispositivos de IoT e endpoint, estão expandindo consideravelmente a superfície de ataque. A proteção dos ambientes de rede altamente flexíveis ...
Ler maisDa inteligência à entrega:
Ferramentas de colaboração podem ajudar a redefinir papel das pessoas para organizações mais ágeis e alinhadas às inovações no mercadoMais do que os ganhos de produtividade e eficiência, o uso de tecnologias de colaboração gera diferencial competitivo quando se pensa na experiência do c ...
Ler maisContact centers se transformam digitalmente
Pesquisa encomendada pelo Sindicado Paulista das Empresas de Telemarketing, Marketing Direto e Conexos (Sintelmark) à E-Consulting aponta que a digitalização é prioridade para as empresas do setor. Dados do levantamento mostram que 78% das empresas com negócios no mercado de conversão, tais co ...
Ler maisApps baixados milhões de vezes no Google Play escondiam malware
Ficou provado mais uma vez que nem mesmo baixar aplicativos somente do Google Play é o bastante para poupar seu Android de vírus. A empresa de segurança CheckPoint descobriu 50 aplicativos que estavam escondendo malware na loja oficial do Google, sendo que em um dos casos o app foi baixado entre ...
Ler maisRansomware brasileiro chamado ‘Dilma Locker’ pede resgate de R$ 3 mil
Um novo ransomware nacional começou a circular e ele tem uma característica bem peculiar, digna da capacidade brasileira de transformar tudo em piada: ele se chama Dilma Locker e exibe uma imagem da ex-presidenta da República.Disseminado através de falsos arquivos anexados em e-mails, o ransomwa ...
Ler maisAs oportunidades de aumentar os resultados e enxugar custos do contact center
Desafios de conquista, retenção e rentabilização de clientes em momento de restrição de recursos faz com que mercado olhe pragmaticamente a inovação tecnológica como forma de racionalizar os processos de atendimento, tanto para ganhos de competitividade quanto de eficiênciaA qualidade da c ...
Ler maisAmérica Latina terá 2,5 bilhões de dispositivos conectados até 2025
Nos próximos anos, a transformação digital continuará se aprofundando no mundo e a América Latina não será a exceção. Este processo manterá correlação com diversos aspectos e tendências econômicas, sociais e culturais, segundo dados da consultoria Frost & Sullivan apresentados recentem ...
Ler maisA vídeo colaboração como fator-chave na transformação das empresas
A vídeo colaboração como fator-chave na transformação das empresasAtualmente, as empresas se veem fortemente permeadas por tecnologias de maneira que não podem mais pensar sua atuação sem elas. Isto é o reflexo de uma tendência que cresce cada vez mais nas empresas, de todos os portes, que ...
Ler maisComo se proteger de ataques com os recursos e orçamentos disponíveis
A diversificação de ameaças e a expectativa de novos ataques de alto impacto impõem uma abordagem muito mais ampla e inovadora de segurança da informação, marcada pelo desafio de combinar várias tecnologias e disciplinas em cada projeto. Essa tendência, que tem orientado o portfólio de so ...
Ler maisGartner lista cinco tendências em cibersegurança para 2017 e 2018
Gartner lista cinco tendências em cibersegurança para 2017 e 2018Equilibrar risco, flexibilidade, usabilidade e preço, além de ter visibilidade sobre o que está acontecendo nos negócios, é o principal desejo dos líderes de TI no mundo dinâmico da cibersegurança. Eles também querem, segund ...
Ler maisPolycom lança solução de interoperabilidade de vídeo integrada ao Microsoft Office 365
A Polycom apresentou o Polycom RealConnect para Microsoft Office 365, um serviço adicional ao Skype for Business Online que entrega a interoperabilidade de vídeo entre endpoints em uma reunião de Skype for Business. O anúncio é fruto da parceria global estratégica de mais de dez anos entre Pol ...
Ler maisAvaya lança serviços na nuvem para engajamento de clientes
A Avaya apresentou um conjunto de recursos e serviços avançados para ajudar as empresas a adotar e integrar tecnologias digitais através de um portfólio de ofertas de nuvem híbridas, públicas e privadas e ferramentas para desenvolvedores.Batizada de Avaya Customer Engagement Cloud, a plataform ...
Ler maisCom Avaya, Infinity Business Network oferece mobilidade e conveniência aos clientes
Por meio da First Tech, a Infinity montou toda a sua estrutura somente com soluções AvayaA Infinity Business Network tem uma missão muito clara: oferecer escritórios prontos e espaços compartilhados de alto padrão, tudo com muita comodidade – e tecnologia de ponta. E para entregar essa infra ...
Ler maisInfinity Business Network adota Avaya
A Infinity Business Network, que oferece escritórios e espaços compartilhados para startups, profissionais autônomos, ONGs e até grandes empresas, contratou a First Tech para montar sua estrutura com soluções Avaya, incluindo sistema de telefonia IP, rede LAN e wireless, além de um sistema de ...
Ler maisAvaya premia First Tech como Parceira de Serviços do Ano durante o Avaya ENGAGE
Avaya premia First Tech como Parceira de Serviços do Ano durante o Avaya ENAGEGA empresa reconheceu os principais parceiros em Inovação, Networking, MidMarket, Cloud e Serviços Las Vegas, fevereiro de 2017 – A Avaya reconheceu os parceiros que apresentaram desempenho excepcional em suporte e ...
Ler maisAvaya premia First Tech
Empresa é reconhecida como Parceira de Serviços do Ano para Americas InternacionalA Avaya reconheceu a excelência dos parceiros pelo suporte excepcional, contribuição e compromisso com a inovação durante o evento Avaya Engage, no MGM Grand em Las Vegas. Em Américas Internacional, região que ...
Ler maisO governo indiano está investigando um vazamento de dados que compreende mais de 22.000 páginas de documentos confidenciais relacionados com a sua nova frota de submarinos de alta tecnologia.
The Indian government is investigating the leak of more than 22,000 pages of documents that reveal secret data about its new high-tech fleet of submarines.The leak, first reported by The Australian, includes sensitive information about the Scorpene submarines designed by French defense contractor DC ...
Ler maisPolycom é reconhecida pelo Gartner e pela IDC como líder no mercado de videoconferência
Polycom é reconhecida pelo Gartner e pela IDC como líder no mercado de videoconferênciaPolycom alcança a posição de liderança no Quadrante Mágico do Gartner e no IDC MarketScape nas avaliações de fornecedores globais de equipamentos de videoconferência corporativa pelo segundo e terceiro ...
Ler maisAvaya é reconhecida pela IDC por equipamentos de videoconferência
Avaya é reconhecida pela IDC por equipamentos de videoconferênciaEmpresa enfatiza a tecnologia como componente integrado ao seu portfólio de contact center e soluções de engajamento.A Avaya anunciou que foi nomeada como um dos grandes players na Avaliação de Fornecedores de Equipamentos de Vi ...
Ler maisPersonalização do atendimento começa no Contact Center
Prontidão, eficiência e rapidez são os principais pilares de uma central de atendimento, além de serem questões que a maioria das empresas, em principal da área da saúde, se preocupa no atendimento aos seus clientes e pacientes.Um dos maiores hospitais da América Latina, o Hospital Israelita ...
Ler maisRegião Portuária do Rio de Janeiro recebe projeto de rede pioneiro da Avaya e First Tech
Uma das regiões que abrigam grande parte das lembranças históricas do Rio de Janeiro, a zona portuária, foi totalmente revitalizada pelo projeto Porto Maravilha. A Avaya – fornecedora global de software de comunicação, colaboração e serviços para empresas de todos os portes e em todo o mu ...
Ler maisRegião Portuária do Rio de Janeiro recebe projeto de rede pioneiro da Avaya
Uma das regiões que abrigam grande parte das lembranças históricas do Rio de Janeiro, a zona portuária, foi totalmente revitalizada pelo projeto Porto Maravilha. A Avaya – fornecedora global de software de comunicação, colaboração e serviços para empresas de todos os portes e em todo o mu ...
Ler maisRegião Portuária do Rio de Janeiro recebe projeto de rede pioneiro da Avaya
Uma das regiões que abrigam grande parte das lembranças históricas do Rio de Janeiro, a zona portuária, foi totalmente revitalizada pelo projeto Porto Maravilha. A Avaya – fornecedora global de software de comunicação, colaboração e serviços para empresas de todos os portes e em todo o mu ...
Ler maisFirst Tech disponibiliza tecnologia de atendimento
A N1 Telecom irá distribuir a ferramenta Jacada visual IVR no Brasil. A fabricante certificou a First Tech como a primeira revenda a comercializar, implantar e fornecer suporte local para os usuários. A Jacada Visual IVR é uma ferramenta para desenvolver a omnicanalidade, permitindo às empresas ...
Ler maisCanais da Avaya são premiados em evento
Evento é palco para premiação de canais da companhia em nove categoriasO evento Avaya Partner Connection, realizado na primeira semana de março, contou com a presença de 300 participantes e realizou a premiação de canais pelos resultados alcançados no último exercício. Foram nove categoria ...
Ler maisJacada Visual IVR chega ao mercado brasileiro
Distribuída pela N1 Telecom, solução omni-channel será comercializada pela First TechResponsável por distribuir a ferramenta Jacada visual IVR, a brasileira N1 Telecom certificou a First Tech como revenda a comercializar, implantar e fornecer suporte local para os usuários no Brasil. A Jacada ...
Ler maisMaioria de Contact Centers ainda utiliza aplicações tradicionais
A fim de analisar o cenário do mercado de Contact Center e melhorar seus esforços na estratégia de vendas, a First Tech, que atua há 20 anos no mercado de tecnologia e é referência em projetos empresariais que exigem alta especialização em infraestrutura de voz, dados, vídeo colaboração ...
Ler maisMaioria de Contact Centers ainda utiliza aplicações tradicionais, aponta pesquisa da Avaya e First Tech
Estudo aponta que as soluções mais inovadoras para o setor de Contact Center são pouco utilizadas pelas empresas no BrasilSão Paulo, fevereiro de 2016 – A fim de analisar o cenário do mercado de Contact Center e melhorar seus esforços na estratégia de vendas, a First Tech, que atua há 20 a ...
Ler maisSegurança cibernética durante a olimpíada preocupa autoridades
Estamos preparados para garantir segurança a todos esses usuários que vão estar aqui?“No período dos Jogos Olímpicos, nós vamos ter um grande número de ataques de roubo de senha, de tentativas phishing e de usar cartões de credito de outros países. Temos que nos preparar para garantir seg ...
Ler maisQuatro tendências do cibercrime que ameaçarão sua empresa
Mapeamento da Proofpoint demonstra as ameaças mais comuns da primeira metade de 2015. Lista revela o retorno de velhos conhecidosMuitas coisas mudam... outras permanecem iguais no contexto de segurança. Um mapeamento da Proofpoint demonstra as ameaças mais comuns da primeira metade de 2015. O lev ...
Ler maisMobile banking aumenta, mas medo de fraude continua
Pesquisa indica que 67% dos usuários estariam mais dispostos a fazer transações eletrônicas se tivessem que utilizar mais de uma senha O uso de mobile banking está aumentando na América Latina, mas o medo de fraude eletrônica ainda continua. Esse é o resumo do levantamento recém-realizado p ...
Ler maisRazões para gerenciar a comunicação unificada por meio de cloud
Nuvem oferece às empresas a possibilidade de incorporar a tecnologia mais recente, sem ter que se concentrar na manutenção e gestão da soluçãoNos últimos anos vimos como as empresas estão começando a confiar na nuvem. Segundo dados do IDC, a nuvem é uma das prioridades que os CIOs têm par ...
Ler maisCiberataques tiram do ar site da Agência Nacional contra o Crime do Reino Unido
O site da Agência Nacional contra o Crime (NCA, na sigla em inglês) do Reino Unido ficou temporariamente fora do ar nesta terça-feira, 1º, de manhã, quatro dias depois de seis adolescentes serem libertados sob fiança por suspeita de usarem uma ferramenta de ataque cibernético do grupo de hack ...
Ler maisVideocolaboração rompe barreiras e encurta distâncias na educação
Formar cidadãos globalizados é um dos desafios mais importantes da educação. Contudo, a capacidade de atrair estudantes talentosos e os melhores professores, independente do lugar onde se encontram, também é uma preocupação constante das mais diferentes instituições de ensino em todo o mu ...
Ler maisMonitoramento a distância reduz riscos durante procedimentos cirúrgicos odontológicos
Uma pesquisa recente do Centro Internacional Odontológico Brasileiro (Ciob) ouviu 738 pacientes entre 20 e 81 anos e revelou que 63% dos pacientes omitiram informações sobre doenças previamente existentes ao responderem a anamnese (entrevista inicial de médicos e profissionais da saúde para a ...
Ler maisEstudo estima que ciberataque pode causar prejuízo médio de US$ 800 mil em infraestrutura virtual
Empresas gastam muito para se recuperar de ciberataques quando suas infraestruturas virtuais são afetadas. Quando isto ocorre, o gasto médio para se recuperar do incidente excede os US$ 800 mil, o dobro se comparado a incidentes que só comprometem a infraestrutura física da empresa. Esta é uma ...
Ler maisMercado de comunicações unificadas e colaboração móveis somará US$ 17,38 bi em 2019
Segundo a MarketsandMarkets, o mercado de UC&C vai crescer 27,5% em quatro anos.Com a vasta proliferação de usuários de dispositivos móveis, a necessidade de uma comunicação eficiente torna-se essencial. Em paralelo, a necessidade de equipar a força de trabalho com recursos de mobilidade, seg ...
Ler maisEm teste, hackers roubam impressões digitais e acessam smatphones com facilidade
Pesquisadores revelam ataque que pode colher dados remotamente em grande escala de Impressões digitais.Usuários de Android que usam suas impressões digitais para desbloquear telefones estão diante um novo risco. Hackers pesquisadores fizeram quatro ataques diferentes em uma conferência de Las V ...
Ler maisGartner identifica princípios para gerenciar riscos para os negócios
O Gartner Inc anuncia que, considerando o número crescente de ameaças na segurança de informação, os executivos de segurança e risco precisam construir organizações resilientes que suportem ataques e continuem alcançando os objetivos corporativos. Para Andrew Walls, vice-presidente do Insti ...
Ler maisHackers conseguem roubar dados do iPhone usando apps de WhatsApp e Facebook
Depois daquele enorme vazamento de informações sobre um time que era pago para oferecer serviços de hacking, vários grupos se debruçaram sobre o material para entender como agia o Hacking Team. E uma dessas descobertas deve preocupar usuários de iOS.O pessoal da FireEye informou que o Hacking ...
Ler mais10 tendências de TI apontadas pelo Gartner
Clique na imagem abaixo para acessar o contéudo:
Ler mais21% dos ataques DDoS superaram 1Gbps no segundo trimestre de 2015
Maior ataque no período foi do tipo User Datagram Protocol de 196Gbps, tamanho não mais incomum nos dias atuaisA Arbor Networks divulgou os dados recolhidos pelo sistema Atlas referentes aos ataques DDoS realizados no segundo trimestre de 2015. O relatório apontou o crescimento do tamanho médio ...
Ler maisVideoconferência para entrevistas de emprego é tendência de recrutamento e seleção para os próximos anos
Com o desafio da mobilidade urbana e o crescimento da conectividade móvel, a videoconferência ‘on the go’ para entrevistas é alternativa para a triagem de candidatos nos processos seletivos.Na era em que a mobilidade tem se tornado uma ‘extensão’ do ser humano, e que esquecer o celular e ...
Ler maisHackers roubam dados de 21,5 milhões de pessoas nos Estados Unidos
1,1 milhões de impressões digitais também foram sequestradas, disse Escritório de Administração Pessoal dos EUA.Investigadores atualizaram o número de registros roubados em um ataque hacker ao Escritório de Administração Pessoal dos Estados Unidos (OPM, sigla em inglês) e revelaram que é ...
Ler maisDicas essenciais para se preparar e se proteger contra ciberataques
Cibercriminosos constantemente procuram novos métodos para superarem as medidas de segurança das organizações. Uma pesquisa encomendada pela Guidance Software e conduzida pelo SANS Institute indicou que 56% dos entrevistados supõem terem sido violados ou estarem prestes a serem em um futuro pr ...
Ler maisFazendo do home office parte da cultura corporativa
A cultura do home office é globalmente conhecida no sistema de trabalho, embora ainda não seja adotada em larga escala. Às vezes, isso acontece porque os gestores ainda querem suas equipes trabalhando diariamente nos escritórios, pois acreditam que, dessa forma, eles podem manter a produtividade ...
Ler maisHackers atacam sistemas e impedem que aviões decolem na Polônia
Companhia aérea LOT Polish Airlines foi obrigada a cancelar 100 voos no domingo (21/06) em VarsóviaA companhia aérea polonesa LOT Polish Airlines foi obrigada a cancelar 10 voos programados para decolar do aeroporto de Chopin, em Varsóvia, no domingo, 21/6, após hackers atacarem seus sistemas d ...
Ler maisCiberameaças e soluções de segurança, temas de evento da First Tech
Somente 30% das empresas previnem vazamentos e violações de dadosA segurança da informação vem sendo fortemente testada com o aumento dos ataques cibernéticos, gerando grandes prejuízos às organizações. De acordo com estudos sobre o setor, apenas 30% das empresas têm planos para incidente ...
Ler maisCiberameaças: Especialistas apontaram principais soluções
Especialistas apontaram principais ciberameaças e soluções em segurança de pagamentos e dados pessoais durante debate em São PauloSomente 30% das empresas têm planos para incidentes de vazamento de dados e violações. Prevenção de ataques a pontos de venda, evolução do cibercrime e a tend ...
Ler maisEspecialistas apontam ciberameaças e soluções de segurança de pagamentos e dados pessoais
A segurança da informação vem sendo fortemente testada com o aumento dos ataques cibernéticos, gerando grandes prejuízos às organizações. De acordo com estudos sobre o setor apenas 30% das empresas têm planos para incidentes de vazamento de dados e violações. Com o consumidor não é dife ...
Ler maisSomente 30% das empresas têm planos para incidentes de vazamento de dados e violações
Informação foi divulgada por especialistas em segurança virtual, que apontaram principais ciberameaças e soluções em segurança de pagamentos e dados pessoais durante debate no Thales Hardware Security Module Fórum, evento sobre meios de pagamento realizado pela First Tech, em São Paulo.Alé ...
Ler maisEspecialistas apontaram principais ciberameaças e soluções em segurança de pagamentos em evento da First Tech
Somente 30% das empresas têm planos para incidentes de vazamento de dados e violações. Prevenção de ataques a pontos de venda, evolução do cibercrime e a tendência ApplePay foram discutidos por gestores de segurança em São Paulo, durante o Thales Hardware Security Module Fórum A seguranç ...
Ler maisEspecialistas apontam ciberameaças e soluções de segurança de pagamentos e dados pessoais
A segurança da informação vem sendo fortemente testada com o aumento dos ataques cibernéticos, gerando grandes prejuízos às organizações. De acordo com estudos sobre o setor apenas 30% das empresas têm planos para incidentes de vazamento de dados e violações. Com o consumidor não é dife ...
Ler maisEspecialistas apontaram principais ciberameaças e soluções em segurança de pagamentos em evento da First Tech
Somente 30% das empresas têm planos para incidentes de vazamento de dados e violações. Prevenção de ataques a pontos de venda, evolução do cibercrime e a tendência ApplePay foram discutidos por gestores de segurança em São Paulo, durante o Thales Hardware Security Module Fórum A seguranç ...
Ler maisEspecialistas apontaram principais ciberameaças e soluções em segurança de pagamentos e dados pessoais durante debate em São Paulo
Somente 30% das empresas têm planos para incidentes de vazamento de dados e violações. Prevenção de ataques a pontos de venda, evolução do cibercrime e a tendência ApplePay foram discutidos por gestores de segurança em São Paulo, durante o Thales Hardware Security Module Fórum, evento rea ...
Ler maisEspecialistas apontaram principais ciberameaças e soluções em segurança de pagamentos e dados pessoais durante debate em São Paulo
Somente 30% das empresas têm planos para incidentes de vazamento de dados e violações. Prevenção de ataques a pontos de venda, evolução do cibercrime e a tendência ApplePay foram discutidos por gestores de segurança em São Paulo, durante o Thales Hardware Security Module Fórum, evento rea ...
Ler maisDebate em SP sobre segurança de pagamentos
Aconteceu dia 13, em São Paulo, a 7ª edição do Thales Hardware Security Module Fórum, reunindo especialistas que debateram os novos riscos cibernéticos e apresentaram soluções para garantir a segurança de pagamentos e de dados pessoais nos mais diversos ambientes computacionais.José Diaz, ...
Ler maisArbor Networks identifica recorde de ataques de DDoS no primeiro trimestre deste ano
A Arbor Networks Inc. divulga informações sobre os ataques DDoS ocorridos no primeiro trimestre de 2015, mostrando que continuam a ocorrer ataques volumétricos, entre eles o maior já registrado pela infraestrutura de inteligência de ameaças ATLAS da Arbor: um ataque de 334Gbps que ameaçou uma ...
Ler maisPCI DSS e a segurança de dados no e-commerce brasileiro
O mercado brasileiro de e-commerce amadurece gradualmente e as exigências em relação à segurança de dados e sofisticação de softwares para prevenir fraudes se tornam cada vez maiores. Nos últimos anos, houve um grande crescimento nas transações realizadas via internet, aumentando, também, ...
Ler maisGartner diz que 40% das grandes empresas terão planos de cybersecurity em 2018
Embora a frequência de um ataque de segurança cibernética em grande escala seja baixa, até 2018, 40% das grandes empresas terão formalmente planos agressivos para tratar ataques de interrupção dos negócios de segurança cibernética, segundo o Gartner. Ataques de interrupção de negócios v ...
Ler maisTelefônica e FireEye anunciam acordo global para atender mercado corporativo
A Telefonica Business Solutions, provedora de soluções de comunicação integrada para o mercado B2B, e a FireEye Inc, anunciaram ñesta segunda-feira, 2, uma parceria para oferecer proteção cibernética para os clientes em todo o mundo. O acordo une a tecnologia de segurança e inteligência da ...
Ler maisGartner prevê que até final de 2015 5% dos emissores de cartão sofrerão fraudes nos chips
Depois de violações de dados de alto nível em 2014, membros da rede norte-americana de cartões de pagamento começaram a endossar cartões com chip como uma importante forma de evitar danos causados por violações nas bandeiras Europay, MasterCard e Visa (EMV). No entanto, criminosos aproveitar ...
Ler maisEnquete diz que 80% dos clientes perdem a confiança em suas instituições financeiras após um incidente de segurança
Segundo uma enquete realizada em conjunto entre a B2B International e a Kaspersky Lab, a grande maioria dos entrevistados afirmou que a reputação do banco a respeito de proteção contra ameaças cibernéticas foi um fator importante no momento de escolher uma instituição financeira. Contudo, me ...
Ler maisTamanho de ataques DDoS aumenta 50 vezes em 10 anos
Não só o tamanho, mas também a complexidade e a frequência dos ataques continuam a aumentar, segundo o 10º Relatório Global de Segurança de Infraestrutura da Arbor Networks.Ataques cibernéticos capazes de interromper os negócios das empresas estão se tornando cada vez mais eficazes no que ...
Ler maisQuatro tendências em comunicações unificadas para 2015 21/01/2015
Para empresa de análise de mercado, corporações vão investir cada vez mais em nuvens híbridas e videoconferência.A empresa de análise de mercado Ovum divulgou hoje (3) um relatório em que elenca as tendências que deverão marcar o ano de 2015 no setor das comunicações unificadas (UC, na s ...
Ler maisCorporações se dizem desarmadas para enfrentar uma guerra cibernética
Pesquisa feita pelo IBM Center for Applied Insights, realizada com 140 executivos de seguranças de grandes corporações no mundo, mostra que 60% deles assumem que suas empresas estão desarmadas na guerra cibernética. As ameaças externas avançadas foram consideradas o principal desafio para 40% ...
Ler maisCibersegurança. Por que o assunto interessa a todos na empresa
Intensidade e abrangência dos ataques exige que empresas entendam que a segurança digital deve envolver todas as áreas do negócio e não só a TI.Há cerca de 1 mês, milhares de informações de uma grande rede varejista norte-americana foram acessados por crackers. O problema foi tão sério q ...
Ler maisAtaques cibernéticos aumentaram quase 50% em 2014, aponta estudo da PwC
O número corresponde a 117.339 novos incidentes todos os dias.Os crimes eletrônicos ganharam escala em 2014 e atingiram crescimento de 48%, segundo estudo elaborado pela PwC. Ainda que as perdas financeiras relacionadas ao cibercrime tenham aumentado 34% em todo mundo, o orçamento médio das empr ...
Ler maisBandido saca R$ 87 mil de caixa eletrônico com um pendrive
Suspeito usava programa de computador para acessar a máquina e já havia sacado R$ 87.500,00 de um caixa eletrônico na Penha.Um homem foi preso, por volta das 22h45 de segunda-feira (3), após conseguir sacar mais de R$ 87 mil em um dos caixas eletrônicos de uma agência do Banco do Brasil, local ...
Ler maisEm teste, hackers roubam impressões digitais e acessam smatphones com facilidade
Pesquisadores revelam ataque que pode colher dados remotamente em grande escala de Impressões digitais.Usuários de Android que usam suas impressões digitais para desbloquear telefones estão diante um novo risco. Hackers pesquisadores fizeram quatro ataques diferentes em uma conferência de Las V ...
Ler mais