Como estabelecer segurança quando não existe mais perímetro?

*Por José Ricardo Maia Moraes, Executivo de Desenvolvimento de Negócios da Neotel   Bons tempos aqueles em que todos os recursos computacionais estavam sob controle. Data Centers, matriz e filiais, estações de trabalho e até dispositivos móveis estavam sob total controle e era fácil definir como, por quem, quando e onde as aplicações poderiam ser […]