A tecnologia se tornou tão fundamental e normal em nosso cotidiano e afazeres do dia a dia que poucas vezes paramos para pensar no quanto...
O que é um Privilege Abuse Attack (ataque de abuso de privilégios)?
De acordo com o Verizon Data Breach Investigations Report 2021, mais de 80% das violações de segurança envolvem o uso indevido de privilégios. O privilege abuse...
Top tips: 5 coisas que sua organização deve considerar ao adotar uma plataforma de low code/no code
Top tips é uma coluna semanal onde destacamos o que é tendência no mundo da tecnologia hoje e listamos maneiras de explorar essas tendências. Esta...
Top tips: 5 lições aprendidas com a recente interrupção do Microsoft Azure para sobreviver à próxima interrupção da nuvem
A recente interrupção do Microsoft Azure teve um impacto profundo, interrompeu serviços para inúmeras empresas e indivíduos em todo o mundo e expôs os riscos...
O que é um software de contact center?
Garantir que a experiência do cliente seja positiva é um dos principais diferenciais competitivos atualmente, e os contact centers (ou centros de contato) desempenham um...
Entenda como fazer gestão de alertas de TI
Dentro de uma organização, a gestão de alertas é fundamental para alcançar e garantir um bom funcionamento na segurança dos sistemas. Porém, com o aumento...
Lei Geral de Proteção de Dados comentada: tudo o que você precisa saber
A década de 2000 foi marcada pela popularização da internet e, consequentemente, pelo aumento no volume de dados armazenados. Isso tornou necessária a criação de leis...
Entenda o que é e como funciona a autenticação Kerberos
Desenvolvido no Massachusetts Institute of Technology (MIT) na década de 1980, o Kerberos é projetado para oferecer autenticação forte em redes de computadores, especialmente em...
O que é a Tecnologia Operacional (OT)?
Com a transformação digital e o avanço da tecnologia, os termos TI ou Tecnologia da Informação foram se tornando mais usuais dentro das empresas. Se...