Blog Viewnet

Para alavancar projetos de Big Data e transformá-los em ideias com valor comercial, é bem provável que você precise fazer investimentos nos seguintes elementos chave de infraestrutura: coleta de dados, armazenamento de dados, análise de dados e visualização e saída de dados.

Consultar a ViewNet é o primeiro passo para o seu sucesso!


big data  infraestrutura  design  lay out  sistema  intranet  extranet  segurança  monitoramento  mensuração  

Mensurar e monitorar a sua rede é de extrema importância para o seu negócio. Informações são trafegadas entre interessados mas sempre existe alguém de "olho" no que é interessante para detonar o seu negócio. A ViewNet é a empresa que vai te acompanhar em todo o processo envolvendo a sua empresa.


ransomware  ameças  meio eletrônico  segurança  internet  coisas  armazenamento  resgate  prevenção  proteção  roubo  criptografia  

A nova lei regula principalmente sobre a transparência na coleta de dados – quais e para qual finalidade -, possibilidade de acesso pelo usuário às informações coletadas e migração para outro serviço, necessidade de consentimento no manejo de todos os dados, principalmente os considerados sensíveis, como informações de saúde, por exemplo, além de uso de uma linguagem clara...


segurança  transparência  dados  acesso  clientes  desafio  risco  exposição  

A efervescência do tema levou o Cert.br a atualizar sua cartilha de segurança com um fascículo específico para os conteúdos enganosos. “Boatos espalham desinformação, reforçam crenças erradas, distraem de assuntos importantes e podem influenciar negativamente as opiniões”, ressalta o manual, ao lembrar que quem repassa boatos pode ser responsabilizado, passa vergonha...


fakenews  fake  segurança  segurança da informação  


Karen estava preocupada com a segurança do dispositivo e percebeu que, na verdade, não nenhum fornecedor do aparelho estava preocupado com o software que rodava dentro. “Mas saiba que ele é seguro. Se você estiver aí na plateia tentando invadi-lo, pode parar, pois ele não tem componente wireless”, brincou.


campus party  software livre  segurança  

“As empresas precisam certificar-se de que as ferramentas de segurança existentes estão atualizadas, pois muitos malwares podem ser facilmente resolvidos com ferramentas tradicionais baseadas em assinatura. Além disso, é imperativo ter um modelo de defesa que ajude a diminuir o tempo entre a detecção de uma brecha e sua detenção” diz Freeman.


brasil  ciberataques  segurança da informação  


Quando o assunto é segurança através da internet, a coisa é séria. E crescente exponencialmente o número de empresa que se planejam para reduzir riscos.
Hackers usam brecha no sistema de entretenimento de um Cherokee. Chrysler do Brasil informa que esse sistema não é igual ao vendido no país.


hacker  segurança  internet  invasão  simulação  uconnect  jeep  wired  


Topo