Saltar para: Posts [1], Pesquisa [2]

Blog MEO Empresas - Inovação, Internet, 5G, Fibra, IoT e Cloud

Informação e conhecimento para desenvolver e humanizar o seu negócio. Novidades de tecnologia digital, Internet, 5G, Apps, cibersegurança e muito mais.

Cuidado com a segurança

Cuidado com a segurança

Em quantas redes WiFi se ligou durante o período de férias? Em cafés, restaurantes, hotéis... Tem a certeza que todos os acessos foram feitos de forma segura e que nenhum pirata informático aproveitou uma falha nestas redes para aceder ao seu smartphone ou computador para instalar software malicioso? Mesmo que esteja adormecido, pode estar programado para atuar numa data específica ou até para quando se ligar à sua rede corporativa e, desta forma, abrir uma porta para os piratas que estão à espera deste descuido.

 

5 dicas para gerir documentos digitais

5 dicas para gerir documentos digitais

No mundo digital tudo se torna mais fácil. Criamos documentos, recebemos emails, guardamos fotos (pessoais e de trabalho) e, na altura em que precisamos, muitas vezes, não encontramos o que é preciso. Este é o cenário típico de uma grande maioria das pessoas.

 

Verão, férias, descanso e cibercriminosos

Verão, férias, descanso e cibercriminosos

Férias. As merecidas férias estão a chegar e com elas, ao contrário do que possa pensar, aumentam os riscos de ataques cibernéticos à informação da empresa. Como é isso possível, se há menos computadores ligados, e como podem as empresas tomar medidas para se proteger?

 

Infografia: RGPD 5 passos para preparar a sua empresa

Infografia: RGPD 5 passos para preparar  a sua empresa

Com a aproximação da data de aplicação do Regulamento Geral de Proteção de Dados, a 25 de maio de 2018, as empresas têm de acelerar a implementação das novas regras.

 

Quiz: O que sabe sobre o RGPD?

Quiz: O que sabe sobre o RGPD?

Aceite o desafio e conclua este quiz sobre RGPD (GDPR, na sigla em inglês). Será que está a par das coisas mais básicas e das obrigações a que a sua empresa está sujeita?

 

Defina a segurança dentro dos seus processos e mantenha os hackers longe

Defina a segurança dentro dos seus processos e mantenha os hackers longe

O número e a complexidade dos ataques informáticos têm aumentado de forma exponencial nos últimos anos e as consequências para as empresas são cada vez mais graves. Para além das ferramentas e software, as políticas de segurança tornaram-se fundamentais e têm de ser implementadas nos processos de negócio.

 

Já imaginou o que sucederia ao seu negócio se os dados da empresa desaparecessem?

Já imaginou o que sucederia ao seu negócio se os dados da empresa desaparecessem?

Num mundo em que a acessibilidade e a segurança dos dados são determinantes para a continuidade dos negócios, as empresas precisam de acionar estratégias inteligentes para poderem garantir a integridade e a disponibilidade das suas infraestruturas e dos seus dados críticos.

 

Garantir a segurança de um espaço em 45 minutos

Garantir a segurança de um espaço em 45 minutos

É incontornável. Chega o verão, as férias, as deslocações para praias e piscinas e a cidade, o escritório, as casas, ficam vazias. A PSP (Polícia de Segurança Pública) lança alertas, cuidados a ter para evitar que os amigos do alheio se sintam atraídos, livres para assaltar o seu espaço. Mas, a par dos conselhos policiais (evitar divulgar que vai para fora, publicar fotos na redes sociais, etc.) há formas de garantir que, pelo menos, faz de tudo para manter o seu espaço seguro.

 

Ransomware as a Service?

Ransomware as a Service?

No mundo da Internet existem muitas siglas, pequenos conjuntos de letras que servem para identificar pacotes de serviços fornecidos ao nível das tecnologias. SaaS (Software as a Service); IaaS (Internet as a Service); DRaaS (Disaster Recovery as a Service), entre outros.

 

White Paper: Segurança, uma estratégia end to end para a sua empresa

White Paper: Segurança, uma estratégia end to end para a sua empresa

Nenhuma organização pode dizer que está 100% segura contra os ataques informáticos e por isso a lógica tem de ser a de criar um perímetro de segurança robusto, conseguir identificar as ameaças quando elas acontecem e eliminá-las de forma rápida.

 

 

Pesquisar