3 Etapas para Computação como Serviço utilizando Cloud Computing
Todos os dias as equipes de TI vem sendo desafiadas a atender as demandas de negócio com alta confiabilidade e baixo custo. No mundo da
Todos os dias as equipes de TI vem sendo desafiadas a atender as demandas de negócio com alta confiabilidade e baixo custo. No mundo da
Em um trabalho louvável e digno de reconhecimento de toda a indústria de segurança da informação e empresas no Brasil a FIESP, Federação da Indútria
Uma pesquisa da Federação das Indústrias do Estado de São Paulo (Fiesp) apurou que ao menos 59% dos ataques cibernéticos registrados no estado atinge as

Em janeiro de 2015, o chef-celebridade Jamie Oliver anunciou que seu website, que atrai 10 milhões de visitantes por mês, tinha sido comprometido. Isto seguiu-se
No que se refere à cibersegurança, os seres humanos costumam ser o elo mais fraco — e os hackers estão perfeitamente cientes desse fato. Os
Você sabia que é possível estabelecer túnel VPN único utilizando diferentes tipos de links como MPLS, ADSL, Links Dedicados, 3G, 4G ou links de rádio?

Desktop Virtualization , ou, em bom português, virtualização de desktops, é uma tecnologia de virtualização utilizada para liberar o ambiente de desktop do hardware –

Tempo de leitura: 5 minutos Um fato interessante que percebo em várias implantações do Active Directory, realizadas algumas vezes por “especialistas” é o uso do

Um fato interessante que percebo em várias implantações do Active Directory, realizadas algumas vezes por “especialistas” é o uso do nome da organização seguido do
Aumento na conta de energia e risco de racionamento no horizonte, neste momento, alguns profissionais podem pensar “Será possível reduzir o consumo de energia do