A inteligência analítica e artificial em apoio às seguradoras

As seguradoras possuem práticas de modelagem estatística bem estabelecidas, porém, muitas vezes, concentram as decisões nas informações provenientes de suas bases internas, dados cadastrais, pagamentos e sinistros.

Leia mais...

A segurança em projetos de videomonitoramento

O atendimento à real demanda do cliente é garantido por um agente imparcial ainda pouco utilizado em projetos de videovigilância.

Leia mais...

Testes de recuperação de backup para segurança dos dados

A realização do backup é uma das etapas mais importante do processo da recuperação dos dados. Certificar-se que os dados estão sendo enviados para o backup, ou seja, de um local para o outro, é trivial e qualquer plataforma pode oferecer esta informação. Porém, sabemos que na prática as configurações de como realizar o backup são mutante, com o passar do tempo, a falta de manutenção e testes regulares podem fazer com que você não saiba mais se o seu backup realmente está completo.

Leia mais...

Análise de risco em lojas virtuais

Segurança é importante em qualquer estabelecimento comercial - tanto para quem compra, quanto para quem está vendendo. Para um lojista de uma loja física o que é feito para se proteger de pessoas mal-intencionadas? Câmeras, olheiros e seguranças evitam grandes transtornos. Mas e com uma loja virtual? Os riscos que um e-commerce corre são outros: a má fé de um cliente ou então alguma fraude virtual. Com eles, vem atrelado uma palavra em inglês bastante tenebrosa para quem trabalha no varejo eletrônico: o chargeback.

Leia mais...

Como proteger os dispositivos da Internet das Coisas em uma rede Wi-Fi

O mais novo desafio para as empresas nesta era de extrema conectividade já não é o mais rápido e fabuloso modelo de smartphone ou o mais poderoso laptop conectados à rede. Mas sim a presença de novos e diferentes dispositivos que também foram incorporados, como luminárias inteligentes ou mesmo modernos sistemas de controle de acesso.

Leia mais...

Infraestrutura de controle de acesso: como mudar para melhor

O cenário de segurança vem evoluindo de maneiras novas e complexas, exigindo cada vez mais cautela, rigor e precisão. Esta evolução traz mudanças em vários níveis, que podem e devem ser interpretadas como uma oportunidade de melhoria, em vez de simplesmente interrupção ou descontinuidade.

Leia mais...

Soluções de segurança para todo tipo de empresa

Independentemente do tamanho de uma empresa, uma coisa é certa: ela está passando por importantes mudanças em termos de geração e gestão de informação, devendo buscar um nível de segurança, organização e agilidade que facilite o crescimento sem comprometer a estabilidade do sistema.

Leia mais...

Proliferação do malware do boleto pode ter roubado cerca de US$ 3,75 bilhões

No filme “Como Enlouquecer Seu Chefe” (Office Space) de 1999, um funcionário comum descobre que dois de seus colegas serão demitidos por uma medida de corte de gastos em uma empresa incrivelmente monótona.

Leia mais...

Os crimes cibernéticos e os acontecimentos midiáticos

Estamos em um mundo cada dia mais conectado onde tudo já faz parte da grande internet e onde a variedade de suportes, as formas de acesso às informações, a explosão das redes sociais ou a mobilidade conseguiram revolucionar nossas vidas. A Internet penetrou em nosso mundo cotidiano, porém, de forma paralela surgiu um fenômeno cada vez mais intenso: O crime cibernético.

Leia mais...

A regra 3-2-1: continua sendo um clássico eficaz?

De vez em quando nos deparamos com gírias de termos da informática que são eternos clássicos. Claro que todos nós já ouvimos falar de prazo KISS ("Keep It Simple ..." ou "tentar ser o mais simples possível ..."); "Verificar o primeiro cabo"; e muitos mais. Eles estão sempre em vigor, por mais que as tecnologias evoluem.

Leia mais...