Tenha uma rápida reposição em caso de falha do
recurso de segurança de perímetro (firewall) e conectividade web e reduza os
custos relacionados às paradas de serviços e impactos na produtividade e imagem
da empresa. Com o contrato de Contingência de Conectividade, a Support garante
o funcionamento desses serviços e o acesso às aplicações e serviços hospedados
internamente na empresa.Entrada
segunda-feira, 16 de dezembro de 2013
Contingência de Conectividade da Support
Tenha uma rápida reposição em caso de falha do
recurso de segurança de perímetro (firewall) e conectividade web e reduza os
custos relacionados às paradas de serviços e impactos na produtividade e imagem
da empresa. Com o contrato de Contingência de Conectividade, a Support garante
o funcionamento desses serviços e o acesso às aplicações e serviços hospedados
internamente na empresa.sexta-feira, 13 de dezembro de 2013
Os desafios da disponibilidade de virtualização
Os ambientes virtuais, principalmente aqueles com aplicativos
essenciais, precisam muito de um plano de recuperação de desastres resistente
devido às complexidades e facilidades que a virtualização introduz. A Support
oferece esse plano. É a Solução de Gestão de Backup e Rápida Recuperação.
quarta-feira, 11 de dezembro de 2013
A segurança é implacável no Office 365
O Office 365 tem
práticas de segurança de ponta e com elas presta um serviço de excelência. O
pacote oferece recursos de segurança internos robustos para todos os clientes e
controles opcionais que permitem a personalização das preferências de
segurança.
segunda-feira, 9 de dezembro de 2013
Mais de sete milhões de brasileiros usam wi-fi do vizinho
"Tem
uma rede de internet wi-fi disponível", avisa seu computador ou celular.
Ao tentar acessá-la, você descobre que se trata da rede do vizinho e mais: a
conexão está aberta (sem senha). O que você faz? Se decidir usar a wi-fi
alheia, saiba que não está sozinho. Cerca de 7,1 milhões de usuários de
internet no Brasil navegam por banda larga liberada pela vizinhança, segundo
estudo do instituto Data Popular.quinta-feira, 5 de dezembro de 2013
Microsoft traz Azure para o Brasil
A Microsoft está
trazendo sua nuvem para o Brasil. A companhia anunciou no dia 4 de dezembro a
criação da nova região Brasil para o Windows Azure, com infraestrutura
localizada no país. A expansão faz parte de um investimento de US$ 1 milhão da
empresa, que está adicionando novos países à lista de 89 que já são atendidos
pela solução.
quarta-feira, 4 de dezembro de 2013
Microsoft abre centro para combater crimes cibernéticos

A Microsoft anunciou a
inauguração de seu novo Cybercrime Center. A central será a arma da empresa
para combater crimes de informática, usando recursos próprios para encontrar soluções
contra softwares maliciosos, roubo de propriedade intelectual, exploração
infantil e outros males que circulam na web.
quinta-feira, 21 de novembro de 2013
Support Informática implanta Gestão da Colaboração na Foca Controles
A Support Informática foi a responsável pela
implantação da Gestão da Colaboração na empresa Foca Controles. Essa tecnologia
é baseada no Microsoft Exchange Online, produto líder mundial de serviços de
e-mail.
quarta-feira, 20 de novembro de 2013
Support participa de Painel de Soluções em TI
segunda-feira, 18 de novembro de 2013
Gestão de Backup e Rápida Recuperação Support
Custo por vítima do cibercrime cresce 50%
Os resultados do
Relatório Norton 2013, divulgados pela Symantec no início de outubro, mostram
que, enquanto o número de adultos que tiveram experiências com o cybercrime
diminuiu, o custo médio por vítima aumentou 50%.
Office 365: Liderança em transparência
Tendências: 11 previsões para TI a partir de 2014
Líder mundial em
pesquisa e aconselhamento sobre tecnologia, o Instituto Gartner revelou as
principais previsões para as empresas e usuários de TI para 2014 e anos
seguintes.
sexta-feira, 1 de novembro de 2013
Mercado de criptografia vai crescer mais de 50% até 2016
O mercado de
criptografia para estações de trabalho vai crescer mais de 50% nos próximos
anos, e saltar de US$ 556 mil em 2012, para US$ 866 mil em 2016. Os dados são
de um estudo realizado pela IDC. Em 2013, o custo de proteção de dados irá
ultrapassar US$ 2 bilhões pela primeira vez, enquanto em 2016 chegará a mais de
US$ 3 bilhões.quarta-feira, 23 de outubro de 2013
A relação entre virtualização e recuperação de desastres
A preocupação das organizações em relação à disponibilidade e
recuperação de desastres para as máquinas virtuais tem limitado a ampla
implementação da virtualização de servidores. Para as empresas, é difícil
defender a ideia de colocar o sistema de e-mail ou contabilidade em uma máquina
virtual se não existe uma maneira de recuperá-lo com rapidez e facilidade.
Porém, quando a empresa adota a virtualização, ela deve adequar suas políticas
de backup e a gestão de seu ambiente, buscando uma ferramenta que dê suporte
aos ambientes físicos e virtuais.quinta-feira, 10 de outubro de 2013
Preços e embalagens do Windows 8.1
A Microsoft divulgou as
formas e preços de aquisição do Windows 8.1. Confira como você pode atualizar o
seu sistema operacional já em uso ou adquirir o produto.
segunda-feira, 7 de outubro de 2013
Cinco erros sobre segurança móvel que devem ser corrigidos
No mundo dos negócios,
grandes e pequenos, os dispositivos móveis estão sendo usados para acessar dados
de missão crítica que devem ser protegidos. O celular é o novo ponto final
quando se trata de segurança.
O uso mais comum dos
dispositivos móveis no mundo dos negócios é para o acesso ao e-mail
corporativo, que contém informações confidenciais e é frequentemente sujeito a
conformidade regulamentar. No entanto, de acordo com o CEO e fundador da Amtel,
Pankaj Gupta, os usuários móveis, rotineiramente, compartilham e acessam
arquivos de negócios confidenciais e documentos para a colaboração na resolução
de problemas.
Apesar destes padrões de
uso conhecidos, algumas organizações lutam com suas políticas de BYOD e seu
planejamento móvel. Porém, essas lutas estão baseadas em falsas noções.
Confira cinco mitos da
segurança móvel, elencadas por Pankaj Gupta, aos quais é bom prestar atenção:
quarta-feira, 2 de outubro de 2013
A segurança na cloud computing
terça-feira, 1 de outubro de 2013
Office 365 tem garantia plena da continuidade do serviço
quinta-feira, 26 de setembro de 2013
Proteção de dados pode ficar fora do Marco Civil
Apesar do desejo da
presidente Dilma Rousseff de incluir, no projeto de lei do Marco Civil da
Internet, um artigo determinando que o armazenamento de dados de brasileiros
pelas empresas de internet seja feito em data centers localizados no país, o
Congresso deve deixar a questão para uma outra lei.
quinta-feira, 19 de setembro de 2013
Support adere à campanha da Microsoft para legalização de softwares
A Support aderiu à campanha Pense
Grande, Pense Original, da Microsoft, e irá oferecer descontos na compra do
Windows 8 e do Office 365, adquiridos pelas empresas para a regularização de
seus programas. Os descontos podem chegar a 20% e são válidos até 30 de
setembro.
quarta-feira, 18 de setembro de 2013
Análise de vulnerabilidades da Support proporciona visão geral da segurança do ambiente de TI
A análise de vulnerabilidades feita pela Support ajuda sua empresa a
definir e priorizar as ações estratégicas que devem ser tomadas para minimizar
os riscos relacionados à segurança da informação. A consultoria da Support faz
um mapeamento das ameaças e vulnerabilidades que podem trazer riscos às
operações da empresa, identificando oportunidades de melhoria no processo da
segurança da informação.terça-feira, 17 de setembro de 2013
Campanha Empreendedor Legal incentiva uso de softwares legalizados
Desde o início deste ano, a Associação Brasileira das Empresas de
Software (ABES) está empenhada na campanha Empreendedor Legal, que explora a
mensagem da concorrência desleal associada ao uso de software irregular.
segunda-feira, 16 de setembro de 2013
Fique atento a alertas falsos sobre vírus
O software de segurança invasor, também conhecido como “scareware“, é o
software que parece ser benéfico do ponto de vista de segurança, mas fornece
segurança limitada ou nenhuma segurança, gera alertas enganosos ou tenta
ludibriar o usuário a participar de operações fraudulentas.
terça-feira, 10 de setembro de 2013
Datas do fim do suporte de produtos Microsoft
Confira abaixo as datas do fim do suporte dos produtos da Microsoft. Entre
em contato com a equipe da Support em caso de dúvidas.
|
Versão do
Sistema Operacional
|
Disponibilidade
Geral
|
Término do
Suporte Base
|
Término do
Suporte Estendido
|
|
Windows XP
Professional
|
31/12/2001
|
14/04/2009
|
08/04/2014
|
|
Windows
Vista
|
25/01/2007
|
10/04/2012
|
11/04/2017
|
|
Windows 7
|
22/10/2009
|
12/01/2015
|
14/01/2020
|
|
Windows 8
|
30/10/2012
|
09/01/2018
|
10/01/2023
|
|
Versão do
Office
|
Disponibilidade
Geral
|
Término do
Suporte Base
|
Término do
Suporte Estendido
|
|
Office 2003
|
17/11/2003
|
14/04/2009
|
08/04/2014
|
|
Office 2007
|
27/01/2007
|
09/10/2012
|
10/10/2017
|
|
Office 2010
|
15/07/2010
|
13/10/2015
|
13/10/2020
|
|
Office 2013
|
09/01/2013
|
10/04/2018
|
11/04/2023
|
terça-feira, 20 de agosto de 2013
Solução de Segurança de Endpoints da Support mantém estações de trabalho livres de ameaças
A solução
de Segurança de Endpoints da Support utiliza as melhores tecnologias disponíveis
no mercado para proteger as estações de trabalho contra ameaças. Além disso, a
solução melhora o controle e o monitoramento, reduzindo o custo administrativo
da proteção dos endpoints da rede.
segunda-feira, 19 de agosto de 2013
Privacidade na nuvem do Office 365
Um dos pontos privilegiados pela segurança do
ambiente Microsoft é a privacidade dos usuários em relação aos seus próprios dados.
A empresa entende que essas informações são pessoais e não faz uso de práticas
como a varredura de e-mails e documentos, por exemplo, para criar produtos
publicitários.
Confira mais detalhes sobre essa política da
Microsoft:
terça-feira, 13 de agosto de 2013
Support testa Windows 8.1
A Support Informática já tem implantado em seu
laboratório o Windows 8.1. A nova versão do sistema apresenta melhorias
significativas de desempenho e usabilidade. O produto está sendo testado pela
equipe da Support.
terça-feira, 6 de agosto de 2013
Senhas: você também pode estar usando uma combinação ruim
O Google realizou uma pesquisa com 2 mil usuários web para identificar
os tipos de senhas mais comuns utilizadas por eles. Os resultados não foram tão
surpreendentes, mas sugerem que seria muito fácil invadir uma conta de qualquer
pessoa que você conhece.
quarta-feira, 31 de julho de 2013
Usuários do Endpoint Protection já podem migrar para nova versão da solução
Os usuários do Endpoint Protection 11 já podem
fazer a migração para a versão 12 da solução, que oferece uma proteção mais
forte, leve e completa para ambientes físicos e virtuais. O ciclo de vida de
suporte da versão 11 será finalizado em janeiro de 2014. A migração para a
versão 12 do Endpoint Protection não tem custos para clientes com manutenção válida.sexta-feira, 26 de julho de 2013
Como aumentar sua defesa contra malwares e proteger seu computador
Contar com uma assistência especializada é
fundamental para manter seu sistema protegido e garantir que suas informações não
sejam roubadas ou adulteradas por terceiros, mas você mesmo pode executar
alguns procedimentos simples para a segurança do seu dia a dia de trabalho.
terça-feira, 16 de julho de 2013
Gestão Integrada de Segurança da Support protege negócios e aumenta produtividade
A internet propicia
facilidade na troca de informações e rapidez em serviços de comunicação,
trazendo benefícios para as organizações. No entanto, com o alcance global e a
expansão constante deste meio, os riscos relacionados à segurança da informação
aumentam e se renovam continuamente, tornando os ambientes cada vez mais
vulneráveis às ameaças.
Nesse cenário complexo,
a TI tem um grande desafio: alinhar segurança e produtividade. A integração é a
chave para isso. A Gestão Integrada de Segurança da Support centraliza as
tecnologias de segurança de perímetro, web e e-mail, protegendo os negócios de
forma unificada e garantindo o aumento de produtividade dos usuários e a otimização
dos recursos da rede.
sexta-feira, 12 de julho de 2013
Wi-Fi abertas são um risco para usuários
É relativamente fácil
capturar informações trafegando na maioria dos hotspots públicos, em locais
como cafés, restaurantes, aeroportos e hotéis, entre outros, e obter endereços
de e-mail, senhas, ler mensagens não criptografadas, e até mesmo, se apossar de
informações de login em sites populares.
O perigo da interceptação
de dados foi comprovado pelo repórter do PC World, Eric Geier, que se dispôs a
investigar o que as pessoas estavam acessando a partir da Wi-Fi de um café. Em
artigo publicado no site ele descreveu a experiência.
sexta-feira, 28 de junho de 2013
11 dicas de segurança para redes sociais
As redes sociais são
serviços que as pessoas podem usar para se conectar umas com as outras a fim de
compartilhar informações, como fotos, vídeos e mensagens pessoais.
À medida que a popularidade
desses sites aumenta, o risco de usá-los também cresce. Hackers, remetentes de
spam, criadores de vírus, ladrões de identidade e outros criminosos seguem o
fluxo.
Confira dicas para se
proteger ao usar as redes sociais:
Assinar:
Comentários (Atom)










