Intel é investigada por discriminação de idade

Um órgão regulador dos Estados Unidos está investigando a Intel por acusações de discriminação de idade. De acordo com um documento da U.S. Equal Employment Oppotunity Commission obtido pelo The Wall Street Journal, ex-funcionários dizem que as ondas de demissões promovidas pela empresa há três anos, que resultaram em 10.000 cortes, tiveram como base a idade: os mais novos ficaram, e os mais velhos foram mandados embora. A reportagem diz que diversos ex-contratados da Intel buscaram apoio legal após as demissões para saber se poderiam ou não entrar com processo contra a companhia e muitos deles “prestaram queixa ao órgão regulador”. O problema de discriminação de idade é recorrente na indúst

GDPR em vigor: última chamada para adequação

Para atender à regulamentação é provável a empresa precise fazer mudanças radicais na forma que coleta, armazena e gerencia os dados recebidos Com a GDPR em vigor, agora cabe às empresas que processam, manipulam ou armazenam dados de cidadãos ou residentes da União Europeia, submeter-se às regras de compliance disposta no GDPR. Aliada a essa necessidade, também cabe uma dose a mais de atenção já que que os dados obtidos circulam rapidamente dentro das empresas e a probabilidade de se perderem no meio do caminho é imensa. Será que sua empresa está adequada? Para atender ao GDPR é provável sua empresa deva ter feito mudanças radicais na forma com que coletam, armazenam e gerenciam os dados rec

O “fantasma” do Business Continuity

Manter um processo de BCP e DRP é muito mais complexo do que se possa imaginar e requer tempo e recursos; grandes corporações possuem uma área exclusiva e dedicada para esta matéria e pequenos detalhes geram muitas dúvidas Muito se fala de Continuidade de Negócio, ou da sigla em inglês “Business Continuity Plan” (BCP), pela área de Tecnologia e, ainda, nos times de Infosec. Este tema parece ser tão conhecido por parte destes profissionais, mas, ao mesmo tempo, é um assunto muito distante do esperado. Diante dos ataques de 11 de setembro de 2001, nos EUA, eu trabalhava para um banco americano e me lembro deste evento, ocorrido nas Torres Gêmeas do World Trade Center em Nova York, que desabara

GDPR: o que sua organização precisa saber

Nomeação de Data Protection Officer, avaliação dos riscos de privacidade, redução da exposição e prazos para reportar incidentes são alguns dos aspectos mais importantes inclusos na regulamentação A evolução sem precedentes da Internet e o aumento constante na geração de dados proporcionam um grande desafio sobre proteção e privacidade das informações pessoais, exigindo a aplicação de medidas de segurança sólidas e forte conscientização por parte das empresas. Hoje, 25 de maio, entra em vigor na Europa o Regulamento Geral de Proteção de Dados, mais conhecido pela sigla em inglês “GDPR”, documento que coloca o ônus de responsabilidade do tratamento dos dados pessoais nas organizações públicas

GDPR força empresas brasileiras a rever captação e privacidade de dados

Setores de e-commerce e servidores nacionais serão diretamente influenciados; multa para quem não obedecer ao regulamento europeu pode chegar a 20 milhões de euros ou o equivalente a 4% do faturamento bruto anual do negócio O Regulamento Geral de Proteção de Dados da União Europeia (GDPR) entrará em vigor nesta sexta-feira, dia 25 de maio de 2018. O pacto força empresas do mundo todo a rever seus parâmetros de captação de informações e garantir a privacidade de seus usuários, bem como a proteção de seus dados, e isso inclui companhias brasileiras. Boa parte das empresas que vão precisar se adequar às novas normas é ligada ao ramo de tecnologia e segurança da informação, como lojas virtuais (

4 passos para ter um CRM mais estratégico

Além de disparar notificações, newsletters e e-mails, ferramenta pode ser uma importante aliada de seus negócios Acompanhar e atrair clientes é uma das prioridades dos empresários atualmente, que lutam para estreitar o relacionamento com o seu público consumidor. Uma das maneiras de fazer com que esse grupo se fidelize cada vez mais é investir no constante aprimoramento da qualidade dos serviços e produtos ofertados. Outra é apostar no marketing, afinal é uma etapa essencial para comunicar novidades, lançamentos e mudanças em seu portfólio e atuação. Porém essa atividade se complica quando você tem uma base com milhares e milhares de pessoas. É aí que entra o CRM (sigla em inglês para Gestão

Quais empresas de tecnologia estão apostando em computação quântica?

Lista inclui IBM, Google, Microsoft e startups. Saiba como cada empresa está tratando o tema Há dois campos principais no desenvolvimento da computação quântica, esclarece Ashish Nadkarni, vice-presidente de plataformas de computação da IDC. No primeiro campo estão os players do mundo da computação clássica e, no segundo, as startups de computação quântica. "É uma paisagem altamente fragmentada", diz Nadkarni. “Cada empresa tem sua própria abordagem para construir um computador quântico universal e entregá-lo como um serviço.” Fornecedores clássicos de computação são pioneiros Juntamente com a IBM - que quer tirar o conceito da ficção científica -, outras empresas de computação clássica reiv

GDPR, privacidade e prosperidade: o Brasil no limiar do futuro

Regulamentação faz erros ficarem visíveis e, ao mesmo tempo, gera novas oportunidades para quem realmente compreende os fundamentos da economia digital A GDPR (General Data Protection Regulation – Regulamentação Geral de Proteção a Dados) é uma oportunidade de crescimento para o Brasil. A maior parte dos rankings dos países mais avançados na digitalização de sua economia diz respeito à infraestrutura de TI e Telecom, número de dispositivos móveis, força de trabalho capacitada digitalmente, etc. Segundo o World Economic Forum 2017, por exemplo, Singapura, Finlândia e Suécia são os países mais digitalizados do mundo; neste ranking, os EUA estão em sétimo lugar. Esse quadro pode mudar. Em tempo

Insper lança curso sobre proteção de dados

Com início previsto para 21 de agosto e carga horária de 39 horas aulas, o programa passa a incorporar o portfólio da Educação Executiva para complementar a formação dos profissionais de mercado O Insper anunciou a abertura das primeiras turmas para o curso “Proteção de dados e Privacidade”. Diante dos desafios impostos pelas transformações digitais, garantir a segurança das informações pessoais tem sido a palavra de ordem, principalmente após o recente caso da violação de informações pessoais de usuários do Facebook para fins eleitorais nos Estados Unidos. Com início previsto para 21 de agosto e carga horária de 39 horas aulas, o programa passa a incorporar o portfólio da Educação Executiva

ISOC propõe regulamentação para Internet das Coisas

Organização desenvolveu estudo que define base de abordagem da segurança em dispositivos conectados; atual incerteza jurídica em torno da responsabilidade do tema dificulta atribuição ou compensação de danos, além de apresentar desafios sobre privacidade de dados A Internet Society (ISOC), organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto da Internet, apresentou o relatório “IoT Security for Policymakers”, durante a reunião da Cúpula do Consumidor do G20, na Argentina, que reuniu organizações de proteção ao consumidor em todo o mundo. Este estudo define uma base sólida para abordar uma regulamentação inteligente sobre segurança em dispositivos Internet of Things (I

Botnets podem prejudicar ainda mais empresas com evolução da IoT

Melhoria de recursos e tecnologias, expansão do número de dispositivos conectados e falta de atualização automática são alguns dos aspectos que possibilitam ataques DDoS cada vez maiores às companhias Combater botnets nunca foi uma tarefa fácil. A evolução dos recursos e novas tecnologias têm facilitado aos hackers a intensificação desse tipo de ataque. Dados do CERT.br indicam um aumento de 29% de 2016 para 2017 nos incidentes de DoS, um total de 833.775 casos reportados. Por isso é importante atentar-se para a segurança de endpoints e outros dispositivos ligados à rede, especialmente sua atualização e aplicação de patches corretivos. Em 2016, a criação do malware Mirai provou que dispositi

Conheça a estratégia do Metamorfo, malware que mira usuários de internet banking

Malware é capaz de coletar inúmeras informações das vítimas, como versão, arquitetura e o nome do sistema operacional, bem como antivírus e firewall instalados Os laboratórios da FireEye, empresa de segurança guiada por inteligência, identificaram recentemente várias campanhas massivas de phishing visando usuários brasileiros de internet banking, por meio de Cavalos de Troia. Ao longo dos estágios destas campanhas, a que os especialistas da empresa deram o nome de Metamorfo, inúmeras táticas e técnicas que buscam evitar a detecção e fornecer a carga maliciosa foram observadas. Os especialistas da FireEye explicam como funcionam as duas principais campanhas, que buscam se aproveitar principal

Criptografia: base para uma política efetiva de proteção de dados

O executivo que trabalha com Big Data, ou que pode ser responsabilizado pela integridade desses dados, não precisa entender tecnicamente como funcionam os algoritmos criptográficos, mas deve compreender os conceitos da criptografia e os benefícios que agrega quando implantada corretamente No mundo de Big Data, em que milhões de dados são armazenados pelas empresas a cada dia, a criptografia de dados é fundamental. Trata-se de um conjunto de princípios e técnicas para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas. Como exemplo, vamos usar uma situação do cotidiano: acompanhei um exercício escolar de língua estrangeira de minha filha, que cursa

Tecnologia garante segurança de aplicações em multinuvem

Voltada para a implementação, gerenciamento e orquestração de políticas de segurança, solução BIG-IP Cloud Edition, da F5 Networks, protege apps independentemente no local onde se encontram (seja nuvem pública, privada ou híbrida), focada na preservação de integridade e disponibilidade para o cliente final Solução cada vez mais estratégica para empresas que vivem plenamente a transformação digital, o WAF protege a camada 7 – das aplicações – dos ciberataques. Para isso, a solução “aprende” o funcionamento da aplicação a ser protegida e filtra os acessos a esse sistema, identificando precisamente o que é um acesso legítimo de um malware ou invasão. Uma pesquisa realizada pela F5 Networks, no

A ameaça dos ataques de engenharia social

Método que utiliza persuasão, muitas vezes abusando de ingenuidade ou confiança do usuário, possibilita aos cibercriminosos obter informações pessoais que podem ser usadas para acesso não autorizado em computadores ou contas de e-mail e serviços O termo “engenharia social” é usado na área de segurança da informação para descrever um método de ataque no qual alguém faz uso de persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações, ou seja, a manipulação psicológica e emocional de pessoas para a execução de ações específicas. Recentemente, uma autora da Wired escreveu

GDPR deve acelerar discussão sobre privacidade dos usuários no Brasil

Legislação que entra em vigor na Europa no próximo dia 25, e prevê maior endurecimento no trato de dados dos usuários pelas empresas, deve acelerar debate também no País O Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrará em vigor no próximo dia 25 de maio na Europa, deve acelerar a discussão no Brasil de como as empresas devem garantir o uso correto e seguro das informações dos usuários, avaliam especialistas no assunto. A norma entra em vigor no continente europeu na esteira dos recentes escândalos de vazamentos de dados dos usuários do Facebook. “A evolução sem precedentes da internet e o aumento constante na geração de dados proporciona um grande desafio sobr

Panda Security reestrutura operações no Brasil

Empresa investe no modelo de negócios por distribuição indireta e disponibiliza seu programa de canais, mirando mercado corporativo; além de categorização, a empresa investiu em portal de treinamento para capacitação dos revendedores Nascida em 1990, a Panda Security, multinacional espanhola, iniciou suas operações com o desenvolvimento de software antivírus, passando por escaneamento em cloud e, em 2015, apresentou uma solução de EDR (Endpoint Detection and Response). No Brasil, a presença da empresa como subsidiária se deu em 2010, e até o ano passado, não havia um modelo de canais que contemplava distribuidores. Porém, desde sua chegada em meados de 2017, Wilson Hernandez, novo Country Ma

Intel lança seu primeiro processador com tecnologia de 10 nanômetros

Demorou mais do que a Samsung e do que a TSMC, mas a Intel finalmente lançou seu primeiro processador comercial com tecnologia de fabricação de 10 nanômetros. O chip – um i3-8121U da oitava geração – vai equipar o modelo Ideapad 330, que começou a chegar no mercado chinês por cerca de 450 dólares, de acordo com o site AnandTech. O novo processador é um marco na história da empresa, que vinha enfrentando dificuldades para dar o salto para os 10 nm. Idealizadora do modelo Tick-Tock, que consistia em reduzir a tecnologia de fabricação antes de lançar uma nova microarquitetura, a Intel havia quebrado o processo ainda no final de 2016 e estava parada nos 14 nm desde a linha Kaby Lake. Nesse tempo

Investimentos em segurança e infraestrutura crescem 9% no Brasil

Dados do IDC Predictions Brasil estimam retomada do mercado de TI neste ano; globalmente, aporte deve chegar a US$ 1,2 bilhão e 63% das empresas entrevistadas afirmam aumento na verba em SI Após um período marcado pela crise, dados do estudo IDC Predictions Brasil 2018 apontam que o mercado de TI se recupera neste ano, voltando a crescer já no primeiro semestre. A previsão é de que a retomada do setor acompanhe um crescimento de 5,8% ao ano. Além disso, o relatório também apresenta um aumento de investimentos em segurança e infraestrutura, que devem crescer 9% neste ano. Em uma visão global, os investimentos devem chegar ao valor de US$1,2 bilhão. Entre as empresas entrevistadas pela IDC, 63

Cryptojacking: imperceptível, mas ameaçador

Hackers acessam computadores alheios para gerar moedas digitais por meio da execução de scripts ocultos no navegador. Sem a necessidade de instalação, o script é executado quando você acessa uma página Web infectada com o código malicioso A nova onda dos hackers é o Cryptojacking, que consiste em um malware de mineração de criptomoedas, também conhecido como cryptocurrency mining. Basicamente, funciona assim: os hackers acessam computadores alheios para gerar moedas digitais por meio da execução de scripts ocultos no navegador. Sem a necessidade de instalação, o script é executado quando você acessa uma página Web infectada com o código malicioso. É um processo invisível e enquanto você esti

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil