12 de setembro de 2012

Ebook Planejamento e Gestão Estratégica de TI

Volto a referenciar, no Portal GSTI, um material disponibilizado para livre acesso na web pela Escola Superior de Redes, com sede no Rio de Janeiro. O livro a seguir, de 132 páginas, aborda o planejamento e gerenciamento estratégicos da tecnologia da informação. Nele, é possível, inclusive, realizar um estudo sobre balancedscorecards (BSC) e Mapa Estratégico, sob perspectiva de TI. O livro é ilustrado com exemplos aplicados para o setor público e conta com alguns bons exercícios de fixação.  (mais…)

Mercado brasileiro de Segurança da Informação aquecido – e internacional também

De acordo com o último levantamento da consultoria IDC, o mercado brasileiro de segurança da informação movimentou US$ 779 milhões em 2011. Desse total 32% foram destinados a software, 25% a hardware e 43% a serviços.

O estudo foi feito com fornecedoras e parceiras de tecnologia com atuação no Brasil. Nesse estudo todas as empresas entrevistadas acreditam no ritmo forte de crescimento do setor para os próximos cinco anos. (mais…)

5 falhas clássicas no gerenciamento de problemas

Erros comuns que organizações cometem ao modelar e aplicar o gerenciamento de problemas. O gerenciamento de problemas é um processo que, dentro da biblioteca da ITIL V3, está alocado na fase de Operação de Serviços e tem natureza tanto reativa quanto proativa.

Eu me arrisco a dizer que este é o processo da operação que mais causa dificuldades de entendimento, quando aplicado por organizações que estão adotando ITIL como referência. A seguir, destaco 05 falhas recorrentes que podem funcionar como dicas a quem deseja adotar ou já está adotando o processo.  (mais…)

Tipos de Pentest

O teste de intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste realista do nível de segurança da infra-estrutura para obter a informação que ela contém. (mais…)

5 abacaxis de entrevista de emprego e como descascá-los

São Paulo – Por mais preparo que um candidato tenha, algumas situações são verdadeiros “abacaxis” em uma entrevista de emprego. E, para descascá-los, mais do que uma trajetória profissional e um currículo impecável, é preciso ter jogo de cintura e uma boa dose de franqueza.

EXAME.com conversou com Caio de Mase, gerente da divisão de Finanças e Contabilidade da Robert Half, para listar as principais dificuldades que podem pintar e quais são as melhores maneiras de se sair bem em situações desse tipo. Confira: (mais…)

Go Daddy não sofreu ataque hacker

Ontem, o Tecmundo publicou uma notícia tratando sobre as dificuldades enfrentadas pelo servidor Go Daddy, um dos maiores serviços do ramo no mundo. Na oportunidade, um hacker brasileiro assumiu a autoria do feito no Twitter, mas foi desmentido por outro usuário da rede social que entrou em contato conosco. (mais…)

Hacker Cosmo explica as ferramentas que usava para invadir sites e roubar dados

O hacker conhecido como “Cosmo the God” (Cosmo, o Deus, em uma tradução livre) se tornou conhecido por ser a principal mente por trás do grupo UGNazi. Com somente 15 anos de idade, o jovem usou diversas táticas de engenharia social para conseguir dados que permitiram realizar invasões a companhias como a Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions e Microsoft, entre outras. (mais…)