Author Archives: João Sérgio

Proteja-se de ataques por e-mail

Cerca de 95% das pessoas do mundo que usam desktops estão conectados na internet.

Estudos mostram que cerca de 80% dos ataques vem por email e outra parte através de sites e downloads. Raramente é um vírus tradicional.

Precisamos proteger a navegação na internet e os emails.

A Microsoft criou duas ferramentas poderosas para isso que custam a partir de R$10,00 por usuário e fornecem uma solução avançada através de Portal de gerenciamento com politicas, monitoramento e alertas.

  • Seguranca avancada do Office365 ATP
  • Segurança avancada Defender  ATP para desktops.

Ambos com um portal de gerenciamento e monitoramento e alertas avançados e operando totalmente em nuvem sem a instalação de agentes na máquina.

Desta forma a proteção se torna preventiva e instantânea.

 A  nova Lei Geral de Proteção de dados (LGPD) que entra em vigor em 2020 vai criminalizar o vazamento de informações.

Proteção Avançada contra Ameaças de e-mail

(ATP) para o Office 365

Proteja sua organização contra ameaças sofisticadas, como phishing e malware de dia zero, além disso, investigue automaticamente e corrija os ataques.

Proteja sua organização contra ameaças sofisticadas, como phishing e malware de dia zero, além disso, investigue automaticamente e corrija os ataques.

A Proteção Avançada contra Ameaças (ATP) do Office 365 fornece proteção abrangente aproveitando trilhões de sinais do Gráfico de Segurança Inteligente da Microsoft e analisando bilhões de emails diariamente.

Threat and Vulnerability Management icon

Gerenciamento de Vulnerabilidades e Ameaças

Capacita as equipes de segurança para descobrir, priorizar e corrigir vulnerabilidades e configurações incorretas.

Attack surface reduction icon

Redução de superfície de ataque

Reduz a área de superfície total de ataque, eliminando as opções de exploração e caminhos que seus adversários mais usam.

Intelligent Security Graph icon

Proteção de última geração

O Gráfico de Segurança Inteligente fornece o estímulo necessário para proteger você contra os mais avançados ataques de ransomware, fileless e outros tipos de ataque.

Endpoint detection and response icon

Detecção e resposta de ponto de extremidade

Monitora comportamentos, aplica aprendizado de máquina e análise de segurança para identificar ataques. Fornece ferramentas avançadas de SecOps para investigar e reagir às ameaças.

Auto investigation and remediation

Investigação e correção automáticas

Investigue alertas automaticamente para determinar o curso apropriado da ação e resolver ameaças complexas em questão de minutos, sem intervenção humana.

Microsoft Threat Experts icon

Especialistas em Ameaças da Microsoft

Os Especialistas em Ameaças da Microsoft fornecem supervisão e análise em nível de especialistas das equipes do SecOps para ajudar a garantir que as ameaças críticas não sejam perdidas.

Insights acionáveis

Os insights acionáveis ajudam a identificar, priorizar e fornecer recomendações para lidar com possíveis ameaças, como phishing e malware, e proteger proativamente sua organização contra ataques.

Resposta automatizada

Opções avançadas de respostas automatizadas, incluindo ferramentas como playbooks de segurança e gráficos de investigação, ajudam a investigar e corrigir ataques rapidamente, economizando tempo, orçamento e recursos.

Saiba mais sobre a solução completa de segurança avançada.


Voce sabia que pode gerenciar atualizações do Windows 10 ?

Category : Suporte Técnico

Usuários do Windows Pro têm mais opções. Aprenda os caminhos e a forma correta.

As atualizações de recursos e atualizações de segurança do Windows 10 não apenas corrigem o Windows, seus aplicativos e componentes, mas também fornecem novos recursos e capacidades duas vezes por ano. O Windows Update também pode fornecer automaticamente drivers atualizados para hardware conectado ao seu PC, como uma impressora conectada via USB.

Por outro lado, as atualizações também podem trazer problemas – como a recente falha que fez com que usuários perdessem todos os seus arquivos de certas pastas. Por isso, é importante estar atento para gerenciar as atualizações da melhor forma possível.

“Read More”

Web é fonte de mais de 75% dos ataques de malware a PMEs

O Internet Security Report, relatório da WatchGuard, investigou as mais recentes ameaças à segurança que afetam pequenas e médias empresas (PMEs) durante o segundo trimestre de 2018.

Segundo o levantamento, 76% das ameaças no período foram baseadas na web, sugerindo que as organizações precisam de um mecanismo de inspeção HTTP e HTTPS para evitar a grande maioria dos ataques. Classificado como o quarto ataque web mais predominante em particular, o “WEB Brute Force Login -1.1021” permite que invasores executem um enorme número de tentativas de login contra aplicativos da Web, aproveitando uma série infinita de combinações aleatórias para quebrar senhas de usuários em um curto período. Esse ataque, em particular, é outro exemplo do foco elevado dos criminosos virtuais no roubo de credencial.

“Read More”

Porque usar um Access point e não um roteador wifi

Muitos profissionais quando precisam distribuir acesso wi-fi pela empresa usam roteadores wi-fi no lugar de um Access point e para isso inibem algumas funções ou simplesmente trocam a faixa de rede.  O problema é que um roteador foi criado justamente para fazer esta diferenciação de redes, alem de distribuir IPs e gerenciar links de internet.  Por ser um equipamento compacto que reúne as funções de roteador e Access point em um único equipamento os roteadores wi-fi são mais apropriados para redes domésticas e não são eficientes em redes empresariais onde é necessário maior controle de politicas e onde normalmente já existe um servidor principal e um Firewall.

“Read More”

Os principais serviços de um bom firewall UTM

Serviços de segurança fundamentais

Existem serviços fundamentais que todo firewall UTM que se preza deve ter para proteger sua rede tais como IPS, Reputation defender, Filtro de URL, Spam Prevention,  Gatway antivirus, Aplication Control etc.  E outros serviços avançados que protegem de ameaças mais serias como o Hansonware por exemplo.  São serviços tais como APT Blocker,  DLP, TDR, DNS Watch e outros.  Veja abaixo a lista detalhada com as explicações de cada serviço.

 

“Read More”

Tudo que um bom firewall UTM pode fazer por voce

Um bom Firewall fica na parte principal da rede, protegendo sua empresa das ameaças mais avançadas por meio de camadas de segurança sofisticadas que são fornecidas de uma forma simples para qualquer organização adquirir.   Entenda agora como ele se integra  em seu ecossistema de TI mais amplo, protegendo mais aplicativos e mais usuários, simplificando ao mesmo tempo seu gerenciamento de TI.  Estes recursos avançados vão muito alem do tradicional Firewall porque integram toda a segurança e gerenciamento em um único dispositivo chamado  UTM ( Unified Threat Management )

“Read More”

As seis ameaças às redes Wi-Fi que deixam sua empresa vulnerável

Category : Wi-Fi

Não deixe a rede Wi-Fi ser sua maior falha de segurança!  Em 2017, havia 8,4 bilhões de dispositivos conectados e o volume deve chegar a 20,4 bilhões até 2020, de acordo com a empresa de análise Gartner.Os hackers preferem buscar o ponto fraco na cadeia de segurança e não é tão difícil invadir.

Num mundo de redes Wi-Fi usando ferramentas de fácil acesso e uma infinidade de vídeos tutoriais online.Até mesmo o hacker mais iniciante pode interceptar o tráfego que passa por uma rede de Wi-Fi e roubar dados valiosos do seu smartphone, tablet, smartwatch ou notebook.Ainda pior – as redes da sua empresa são prejudicadas por malware implantados e credenciais são roubadas via Wi-Fi, e isso pode custar milhões de dólares em multas e custos de reparação das violações.

“Read More”

Providencias simples para proteger seu computador

O medo de ser infectado pelas pragas da internet é cada vez mais comum. Quanto mais a tecnologia se desenvolve, mais coisas são feitas pelos computadores pessoais, como pagamento de contas, arquivos com informações pessoais. Dessa forma, também aumenta o interesse dos hackers em invadir sistemas.

O que deve ser feito para proteger as máquinas sempre é uma dúvida. “Se já possuo antivírus, por que ainda assim fui infectado?”. Na verdade não é um programa, mas um conjunto de ações que permitem que o PC fique o mais protegido possível.

Veja algumas dicas práticas para aumentar sua segurança.

“Read More”

Ameaças aos computadores da sua empresa


No mundo da segurança da informação é preciso perder a inocência.

Preparei para você um documento com um modelo de Politica de Segurança da informação ( PSI) baseada na norma ABNT. O documento é orientador e está em Word e você pode editar a vontade, mas se tiver dúvidas pode me consultar.

 

 


Coisas que um bom Suporte de TI não pode deixar de fazer

As empresas se tornam cada vez mais dependentes da tecnologia, a tal ponto que uma falha de TI pode comprometer seriamente os negócios. Desde as operações mais simples às mais complexas, quase toda a atividade está de alguma forma dependente da tecnologia e  qualquer incidente gera transtornos, produzindo falhas na operação e até grandes prejuízos. Nos tempos atuais o suporte de TI não pode mais atuar voltado apenas para apagar incêndios  e precisa trabalhar de forma a prevenir incidentes.

Mas como é o perfil de de uma equipe voltada a Prevenir Incidentes?

Veja alguns sinais de que sua Equipe de TI atua de forma Planejada e preventiva deixando sua empresa menos vulnerável.

“Read More”

Instalação do próximo update do Windows 10 vai demorar 30 minutos

A Microsoft parece estar fazendo progresso em reduzir o tempo necessário para instalar upgrades importantes no seu PC, e isso é uma ótima notícia.

Antigamente, você podia sair para tomar um café enquanto o processo era realizado.

Recentemente a Microsoft anunciou que o próximo grande update do Windows 10 será instalado em cerca de 30 minutos – ao contrário do Creators Update, lançado em 2017 e cuja instalação levava mais de uma hora.

“Read More”

Esteja preparado para próxima atualização do Windows 10 em outubro

Sabe aquelas atualizações do windows 10 que pegam você desprevenido, justamente na hora que você está com a maior pressa? Ai você vai adiando e chega uma hora que não tem jeito mesmo e tem que deixar a maquina atualizando.  E tem sempre o risco de alguma complicação como acontecer um pique de luz, dar algum problema no hardware e a maquina não voltar.  E o que era para ser uma melhoria acaba se tornando uma dor de cabeça.

Mas é se você soubesse com antecedência e pudesse se planejar ?  Poderia fazer seus backups, criar um ponto de restauração e outros cuidados. Tudo que é combinado não sai caro não é verdade?  Então  agora você pode se preparar e ainda avisar seus amigos.

“Read More”

Voce confia no seu backup do banco de dados?

Category : Backup

Ok, voce tem uma excelente rotina de backup que protege seus servidores, copias maquinas virtuais, file server e tudo mais.  Se houver algum incidente voce pode voltar os dados sem problema.

Mas e o banco de dados, voce faz copias diárias separadas? E o file server, voce faz backup granular separado da rotina principal?

“Read More”

Por que realizar backup é extremamente importante para empresas!

Category : Backup , Suporte Técnico

Atualmente os dados vitais das empresas estão em arquivos digitais. Por isso, fazer backup periodicamente pode, em muitos casos, ser a salvação do negócio.

Se ninguém gosta de perder os dados pessoais armazenados em seu computador, então imagina só se sua empresa perdesse aquelas informações preciosas para o dia a dia? É melhor nem pensar, não é verdade?! Por isso, nesse post, vamos entender o motivo pelo qual precisamos dar mais importância ao backup.

“Read More”


As 16 leis do sucesso de Napoleon Hil

Category : Gestão

As vezes nos defrontamos com alguns obstáculos bem difíceis ou com alguma falta de recursos que nos deixam desanimados, não é mesmo. Principalmente no cenário atual em que temos que tirar leite de pedra para conseguir levar adiante nossos empreendimentos.  Então olhamos em volta e vemos pessoas muito bem sucedidas que parecem que não tem a menor dificuldade e que para elas tudo da certo.

Mas se olharmos bem a historia destes lideres, veremos que nem sempre foi assim um mar de rosas, e que as pedras que eles tiveram que espremer não foram nada pequenas, muito pelo contrário, diante deles nossos problemas parecem café pequeno. Até parece que estes “caras” tinham alguns recursos internos comuns entre eles, uma espécie de DNA do sucesso.

Mas Napoleon Hil desmistificou este fato através de uma pesquisa seria que comprova que não tem mágica alguma, embora precise mesmo de alguns talentos, mas na pratica é puro trabalho e técnica.  E se você quiser aprender algumas delas leia o artigo abaixo que aposto que lhe será muito útil para sua vida.

No começo do século XX, um dos empresários mais bem-sucedidos dos Estados Unidos, Andrew Carnegie, decidiu que queria saber quais eram os denominadores comuns entre todos os grandes homens de sucesso da época. Para isso, contratou o jovem Napoleon Hill.

Por 20 anos, Napoleon Hill pesquisou sobre as 6 mil pessoas mais ricas e poderosas do mundo e descobrir o que elas tinham em comum. Hill não só as estudou como também entrevistou pessoalmente centenas delas,

“Read More”

Cybercriminosos estão roubando processamento dos computadores

Cryptojacking, nome dado ao malware de mineração de criptomoedas, é a nova ameaça emergente do mundo do cibercrime. Em 2017, este tipo de ataque registrou aumento de 8.500% em relação ao ano anterior, segundo dados da 23ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, publicado na última terça-feira (27/3).

Por outro lado, o ransomware, que vinha em uma trajetório ascendente e causando pânico em organizações, perdeu força. Vladimir Amarante, diretor de engenharia de vendas da Symantec para América Latina, afirma que muitos grupos criminosos migraram o foco de ransomware para atuar com mineração de criptomoedas. “O ransomware não teve crescimento e é um mercado está saturado”, explica.


Qual a diferença entre Coaching e Mentoria?

Category : Gestão

Neste artigo vamos esclarecer a diferença entre Coaching, Consultoria e Mentoria. Quais as semelhanças e diferenças entre eles e para que servem?

 

Qual a diferença entre Coach e Professor?

Um professor o professor é aquele que instrui e transmite conhecimentos.  Sua principal missão é assegurar que os aprendizes tenham conhecimento teórico daquilo que foi ensinado e se possível tenham alguma prática em ambiente controlado, mas ele não tem a missão de acompanhar o aprendiz durante o processo de aplicação naquilo que ele ensinou, simplesmente porque isso requer tempo e ele tem outros alunos para ensinar.

Já o Coach, não tem a missão de ensinar diretamente,  mas sim acompanhar você na aquisição das competência necessárias para executar determinado trabalho ou alcançar determinado desafio. Ele é aquele profissional que tem experiência e sabe como levar você a alcançar determinado objetivo. Para isso terá que despertar suas potencialidades adormecidas e encorajá-lo com sua confiança e liderança.

“Read More”

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

“Read More”

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

Pesquisar

Arquivos

Comentários