• Instagram
  • Facebook ícone social
  • LinkedIn ícone social
Logo 20 anos 3.0-04.png
  • Sobre Nós

  • Cases

  • Gestão de TI

    • Sophos
    • Microsoft
    • Monitoramento
    • Backup
    • Antivírus
    • Hardware
    • Conectividade
    • Zimbra Mail
  • LGPD

    • Adequação Completa
    • Mentoria
    • DPO Center
    • DPO as a Service
  • Nuvem

  • Serviços

    • Terceirização de TI
    • Consultoria de TI
    • Gestão de Ativos
    • Virtualização
    • Implantação e Administração Linux
    • Pentest
  • Blog

  • Portal do Cliente

  • Privacidade

    • Política de Privacidade
    • Canal de Comunicação
  • More

    Use tab to navigate through the menu items.

     54 3204 7777

    FAÇA UM TESTE GRÁTIS
    • Todos posts
    • Backup
    • Geral
    • Antivírus
    • Eventos
    • Emails
    • Infraestrutura de TI
    • Institucional
    • Firewall
    • LGPD
    • Nuvem
    • Microsoft
    • Tecnologia da Informação
    • Software
    • Serviços
    • Windows
    • Virtualização
    • Wireless
    Plano de Conscientização em Segurança da Informação: O que é e como montar o seu
    • 16 de mar.
    • 2 min

    Plano de Conscientização em Segurança da Informação: O que é e como montar o seu

    O plano de conscientização em segurança da informação nada mais é do que um conjunto de práticas e ações educativas que contribuem para a mudança de cultural da empresa. Nos últimos anos temos passado por um processo de virtualização e digitalização de grande parte das nossas relações. Essa mudança chegou, também, nos ambientes corporativos. Nesse cenário, é visível o aumento no número de ataques cibernéticos nas instituições do mundo todo. Essa situação faz com que as organi
    30 visualizações0 comentário
    Ataques via E-mail: Roubo de Dados e Informações Confidenciais
    • 7 de mar.
    • 3 min

    Ataques via E-mail: Roubo de Dados e Informações Confidenciais

    O e-mail é uma arma poderosa nas mãos de uma pessoa mal-intencionada. Os hackers estão sempre procurando novas maneiras de lucrar, desviar e extorquir dinheiro de empresas ou roubar dados e informações confidenciais. Algumas formas de ataque: Engenharia Social – seja através de boatos, phishing ou a simples propagação de softwares maliciosos, é muito comum o uso de técnicas de engenharia social com o objetivo de persuadir o leitor. Normalmente a mensagem apela à autoridade, a
    25 visualizações0 comentário
    A LGPD e as Empresas de Pequeno Porte
    • 2 de mar.
    • 3 min

    A LGPD e as Empresas de Pequeno Porte

    É comum o pensamento de que “Minha empresa é pequena, não preciso realizar nenhum tipo de adaptação à LGPD, não vou sofrer os reflexos dela!”, no entanto não é bem assim! A Lei Geral de Proteção de Dados – LGPD teve sua criação e vigência sob o intuito de proteção dos dados de pessoas físicas por pessoa natural ou por pessoa jurídica de direito público ou privado1. Portanto, o surgimento desta regulamentação no Brasil, torna com que as empresas de grande e peque
    22 visualizações0 comentário
    Qual o papel da TI na adequação à Lei Geral de Proteção de Dados? (LGPD)
    • 23 de fev.
    • 2 min

    Qual o papel da TI na adequação à Lei Geral de Proteção de Dados? (LGPD)

    Com o avanço tecnológico, garantir que tudo está em conformidade com a LGPD não é uma tarefa fácil. Por isso é importante estar sempre ligado nas tendências de TI. É inegável a importância da Lei Geral de Proteção de Dados (LGPD) para a segurança dos dados pessoais. E não só dos dados, mas também dos processos nos quais as empresas baseavam suas rotinas. Os meios tecnológicos e as ferramentas de TI vieram para auxiliar na execução e adequação à lei. Com o surgimento da LGPD,
    9 visualizações0 comentário
    Outsourcing de TI: Por que os Gestores estão Optando por esse formato?
    • 14 de jan.
    • 3 min

    Outsourcing de TI: Por que os Gestores estão Optando por esse formato?

    Muitas lideranças enxergam a terceirização como uma alternativa positiva para solucionar gargalos sem comprometer a saúde financeira. A contratação de serviços de outsourcing, especialmente no que diz respeito à tecnologia, tem se tornado uma prática cada vez mais comum entre empresas brasileiras. Esse formato automatiza etapas operacionais e permite às organizações conquistar um novo estágio de eficiência e agilidade. Por esses motivos, muitas lideranças enxergam a terceiriz
    10 visualizações0 comentário
    Conheça os 6 tópicos sobre adequação à LGPD no Brasil
    • 21 de jan. de 2020
    • 2 min

    Conheça os 6 tópicos sobre adequação à LGPD no Brasil

    Com o propósito de ajudar as empresas no processo de entendimento e adequação a LGPD no Brasil, trazemos de forma simplicada alguns itens sobre o assunto que tanto anda em pauta. De primeiro momento abordando uma pequena introdução para termos a base de conhecimento para adentrar mais a fundo no assunto. A Lei Geral de Proteção de Dados (LGPD) tem base na General Data Protection Regulation (GDPR) que foi assinada em 2016 na União Europeia e visa melhorar a segurança do tratam
    0 visualização0 comentário
    Fim do Windows 7 e Windows Server 2008, qual o impacto para a sua TI?
    • 17 de jan. de 2020
    • 2 min

    Fim do Windows 7 e Windows Server 2008, qual o impacto para a sua TI?

    Saiba no artigo abaixo o porquê de o Windows 7 e Windows Server 2008 chegarem ao fim e qual o impacto para a sua TI. Desde 14 de Janeiro de 2019, a fabricante Microsoft encerrou a suporte as plataformas de dispositivos para Windows 7 e servidores com Windows Server 2008 e Windows Server 2008 R2, denominado end of life ou fim de vida dos produtos. Isso significa o fim das atualizações de segurança regulares, não ofertando mais os seguintes serviços anteriormente ativos: Suport
    1 visualização0 comentário
    7 motivos para ter um antivírus de qualidade em sua empresa
    • 7 de nov. de 2019
    • 4 min

    7 motivos para ter um antivírus de qualidade em sua empresa

    “É importante mesmo ter um antivírus corporativo instalado nos dispositivos da minha empresa?”. Responder sim ou não para essa pergunta, nunca é simples demais. O tema, por muitas vezes acaba gerando longas discussões sobre o desempenho do dispositivo, a usabilidade das soluções de segurança, a privacidade do usuário entre outros pontos que acabam estendendo ainda mais a discussão. Por isso, vamos listar aqui sete fatos que te ajudarão a ter uma melhor ideia sobre o que fazer
    2 visualizações0 comentário
    Quanto valem os dados da sua empresa?
    • 8 de out. de 2019
    • 3 min

    Quanto valem os dados da sua empresa?

    Afinal, você pode saber o valor de todos os ativos da sua empresa, mas e o maior ativo que ela possui? Seus dados, você sabe quanto eles valem? Algumas empresas estão descobrindo o valor de seu big data, no entanto, elas podem não saber, literalmente, o valor de seus dados. E se você não conhece seus dados, talvez não seja possível protegê-los ou valorizá-los adequadamente como um ativo. Diariamente ouvimos muito sobre dados, que são as informações registradas em ambientes te
    1 visualização0 comentário
    O perigo por trás do acesso remoto!
    • 2 de ago. de 2019
    • 1 min

    O perigo por trás do acesso remoto!

    Descubra no artigo abaixo quais os perigos do acesso remoto e como ele age. Muito comum, o acesso remoto é a maneira mais fácil de obter o acesso das máquinas de uma empresa, sem muito esforço. Cibercriminosos usam diversas desculpas: resolução de problemas técnicos, investigação de cibercrimes, conferência de licenças de software e alguns outros motivos. Por isso fique atento a certas situações: – Suporte técnico falso: Se você receber o pedido de acesso a sua máquina,
    2 visualizações0 comentário
    • 16 de jul. de 2019
    • 2 min

    Programas falsos, por que são perigosos?

    Alguns softwares são nomeados “hoax”, isso significa que são softwares falsos. Os mais famosos, são programas de limpeza para tornar seu computador mais rápido. Alguns programas para limpar o computador e melhorar seu desempenho forçam o usuário a pagar para se livrar das supostas ameaças detectadas. Mas existem duas funcionalidades chave que ajudam a diferenciar os verdadeiros dos programas falsos:Primeiro de tudo, programas falsos enganam deliberadamente o usuário, exag
    0 visualização0 comentário
    • 8 de jul. de 2019
    • 3 min

    6 Maneiras de Adequar a sua empresa à LGPD

    Nós estamos preparados para a #LGPD e a sua empresa, está?! ⚠ Prepare-se com antecedência A LGPD é uma lei complexa e que vai trazer transformações significativas na forma como organizações manipulam dados pessoais. A adaptação à regulamentação leva algum tempo e precisa ser feita com cuidado para cumprir as exigências necessárias. Portanto, deixar para se preocupar com o tema faltando um ou dois meses para a lei entrar em vigor não é uma boa escolha. Planeje-se com ante
    0 visualização0 comentário
    Os 4 tipos de arquivos mais perigosos
    • 1 de jul. de 2019
    • 1 min

    Os 4 tipos de arquivos mais perigosos

    Por trás da inocência das extensões dos arquivos, pode morar o perigo! Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens. Para que o destinatário clique e abra o arquivo que faz o download do malware, os cibercriminosos fazem uma maquiagem para torná-lo interessante, útil ou importante. Nosso parceiro Kaspersky fez uma lista dos arquivos mais per
    2 visualizações0 comentário
    A importância da segurança da TI nas Startups
    • 28 de mai. de 2019
    • 1 min

    A importância da segurança da TI nas Startups

    As startups nascem com a sede de ganhar mercado e com isso acabam negligenciando algumas áreas e uma delas é a segurança, por conta da escassez de recursos. Nisso abre uma brecha de vazamento de informações que podem ser vitais para o crescimento dessa Startup. Grandes empresas muitas vezes levam meses para se recuperarem de um ciberataque, uma empresa pequena simplesmente pode não sobreviver a um. Para proteger adequadamente sua Startup, considerando seu orçamento lim
    0 visualização0 comentário
    • 25 de mai. de 2019
    • 1 min

    Tendências de Fraude Eletrônica

    Segundo dados da Cyxtera U.S., ataques utilizando phishing, homoglyphs de caracteres e domínios de sites semelhantes estão entre os destaques; fraude eletrônica. A empresa juntamente com a convenção mundial de segurança, identificou as 5 ameaças mais importantes para os próximos anos: 1º Homoglyphs: Ataques de phishing evoluídos para evitar detecção. Alvo: Grandes bancos da América Latina 2º Os domínios mudam, mas os endereços IP permanecem os mesmos. ( ataques de phishi
    0 visualização0 comentário
    • 21 de mai. de 2019
    • 2 min

    5 dicas para manter suas criptomoedas a salvo

    O fenômeno das criptomoedas não passou desapercebido pelo cibercrime, que já faturou US$ 10 milhões em golpes com criptomoedas. Para alcançar seus objetivos, costumam usar técnicas de phishing, mas muitas vezes vão além dos cenários ‘comuns’. Inspirados pelos investimentos em ofertas iniciais de moedas virtuais (ICO, Initial Coin Offering) e pela distribuição gratuita de moedas criptografadas, os criminosos virtuais têm conseguido explorar os proprietários de criptomoedas e o
    0 visualização0 comentário
    • 20 de mai. de 2019
    • 2 min

    Implantando a Governança em TI

    Cada vez mais as empresas têm percebido que a área de tecnologia da informação pode se tornar uma vantagem competitiva. Por isso, ter uma governança de TI se tornou essencial para garantir que a área de TI explore toda a sua capacidade de entregar benefícios ao negócio. Mas por onde começar a implantar a Governança de TI? Siga estes 5 passos e para implantar a governança de TI na sua organização de forma rápida e efetiva: Adote um modelo de governança: Bons exemplos de melho
    0 visualização0 comentário
    • 17 de mai. de 2019
    • 3 min

    Parceiros de TI são a solução para a proteção da sua empresa

    Hoje em dia, na era da transformação digital, a cibersegurança é mais importante do que nunca. Por esse motivo até mesmo as pequenas e médias empresas que sempre contaram com TI interno ou externo, agora estão começando a recrutar um especialista de segurança dedicado. No entanto, o banco de talentos atual não consegue atender às necessidades de segurança das organizações. Além disso, a quantidade de novos talentos em segurança da informação que compõem a força de trabalho e
    0 visualização0 comentário
    • 16 de mai. de 2019
    • 3 min

    O poder do “Cyber Kill Chain” para as empresas

    As Forças Armadas Americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as seis etapas de uma cadeia percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver e avaliar. O conceito é chamado de cadeia porque, se algum dos pontos for perdido, todo o processo pode ser prejudicado. Ela refere-se às etapas que são geralmente necessárias para criar um ataque cibernético. São elas: – Reconhecimento: coleta de informaçõ
    0 visualização0 comentário
    • 15 de mai. de 2019
    • 4 min

    Servidor x Computador Convencional

    Não é incomum encontrar computadores comuns, montados ou mesmo de fabricantes como Dell, HP ou Lenovo, sendo usados como servidores nas empresas. Se disponibilidade dos serviços é algo fundamental em sua corporação, deve-se parar imediatamente de usar computadores comuns como servidores. ENTENDENDO AS DIFERENÇAS Aparentemente um computador normal e um servidor parecem iguais. De modo que geram a falsa ilusão, de que não vale a pena pagar um pouco mais caro por um servidor, um
    6 visualizações0 comentário
    1
    2
    Logo-branco-2-cópia.png
    • Branco Facebook Ícone
    • Branca Ícone LinkedIn
    • Branca Ícone Instagram

    Rua José Albino Reuse, 1125
    Sala 301 – Caxias do Sul / RS

    ​

    atendimento@raidbr.com.br

    financeiro@raidbr.com.br

    suporte@raidbr.com.br

    Fone +55 54 3204-7777
    Plantão | 54.99170-0620

    ​

    WhatsApp | 54.3204-7777

    RAIDBR SOLUCOES EM INFORMATICA LTDA | CNPJ: 05.180.527/0001-69
     

    © 2022 Raidbr. Criado por Pralike.