Search results for: "BYOD"

Por que o software é vulnerável? A importância dos patches

Antes de começar a explanar sobre alguns pontos chave para entender a importância de atualizar o software, como forma de evitar a exploração de vulnerabilidades nos computadores, continuarei respondendo perguntas sobre o assunto. Esses pontos foram abordados pelo Heimdal Security, um site sobre segurança da informação, o qual também me questionou sobre diversos aspectos da

6 dicas para uma boa política de segurança móvel

Enquanto os dispositivos móveis se integram cada vez mais com os diferentes sistemas corporativos, as organizações se veem forçadas a dar um passo à reengenharia de suas próprias políticas de segurança para incluir novos cenários de compromisso e estratégias de contingência. Contudo, muitas empresas – especialmente aquelas de pequeno e médio porte – podem não

Vulnerabilidade em BlackBerry Enterprise Server permite executar malware

Recentemente, BlackBerry informou sore uma vulnerabilidade que poderia permitir a execução de códigos maliciosos no BlackBerry Enterprise Server (BES) de forma remota por parte de um hacker. O que é BlackBerry Enterprise Server? BES é uma ferramenta que permite a sincronização de diferentes dispositivos de modo sem fios com outros serviços. Alguns deles são Microsoft

7 pecados ao lidar com informações pessoais

A variedade de dispositivos que permitem manusear facilmente a informação com que o usuário lida diariamente também o coloca em uma posição bastante vulnerável, fazendo com que cometa alguns “pecados” contra a integridade e a confidencialidade de sua informação. A seguir, enumeramos sete pecados que comumente são cometidos pelos usuários no manuseio de sua informação,

Dispositivos móveis atraem novas ameaças para as empresas

Já é fato conhecido que os smartphones incorporam cada vez mais funcionalidades que permitem ao usuário poder contar com umamplo leque de ferramentas. Mas também há o risco de que diferentes funcionários de empresa levem seus dispositivos às instalações e utilizem seus recursos sem nenhum tipo de controle, podendo gerar problemas à empresa. O conceito