Segurança Posts

Wi-Fi e Cloud Computing Para Empresa: Como Manter o Acesso Seguro

Tanto a conexão Wi-Fi quanto a computação em nuvem são soluções que podem ser implementadas em todas as empresas, desde que sejam adotadas as devidas regras de segurança

Segurança Wifi e Cloud Computing

O desenvolvimento da tecnologia faz com que novas soluções sejam lançadas, de modo a tornar a vida de todos os usuários muito mais simples e prática. Porém, muitas pessoas ainda são receosas quanto a elas.

No começo, é até normal que haja um certo estranhamento, já que são soluções que ainda não são tão conhecidas no mercado. Porém, quando esse medo continua mesmo depois de um tempo, a situação já pode ficar preocupante.

Duas das soluções que se destacam são o Wi-Fi e o cloud computing. Ambas oferecem a possibilidade de navegar sem fios, e é exatamente isso o que traz desconfiança às pessoas que não conhecem exatamente como é o funcionamento de cada uma delas.

É possível manter total controle sobre a segurança de ambas opções em um ambiente empresarial, para que não haja interceptação de dados e informações. Para isso, porém, é preciso tomar certos cuidados, que farão toda a diferença no perfeito desempenho das redes de internet e computação sem fio.

 

Como Manter a Segurança das Redes Wi-Fi

Uma rede Wi-Fi em um ambiente de trabalho não é exatamente igual à utilizada em uma casa, principalmente se ela oferecer acesso a informações e dados mais sigilosos. Logo, caso ela caia em mãos erradas, os prejuízos podem ser irreversíveis.

Porém, não é apenas esse acesso que representa um risco à conexão: muitos outros detalhes também devem ser observados, ainda mais pelo fato de que seu perfeito funcionamento é determinante para o cloud computing.

Por isso, conhecer os principais cuidados é fundamental.

Utilizando o Computador da Empresa Cuidados

Cuidado Com a Senha

Essa é a dica mais óbvia de todas, mas que nem por isso deixa de ser importante. Sua empresa, o wireless e a mobilidade são coisas que andam juntas, mas é preciso tomar muito cuidado com esse assunto.

A senha do Wi-Fi deve ser restrita apenas aos funcionários, e não liberada para outras pessoas. Para que isso seja possível, é importante conscientizar os colaboradores da confidencialidade dessa informação, já que o acesso de terceiros à conexão também pode prejudicar seu trabalho.

Como é mais seguro prevenir do que remediar, o ideal é trocar a senha periodicamente, para evitar imprevistos.

 

Utilize Redes Wi-Fi Privadas

Se as pessoas soubessem mais sobre as redes Wi-Fi públicas e seus riscos, tomariam muito mais cuidado ao utilizar essas redes. Se como usuário essas redes já são perigosas, quanto mais quando se trata de uma empresa.

Esse tipo de rede nunca pode ser utilizado em um ambiente comercial, já que ela torna mais fácil a invasão de dados e arquivos confidenciais. Pessoas de má fé podem encontrar redes sem fio desprotegidas e interceptar esses dados, o que pode ter consequências drásticas.

Por isso, a conexão deve ser privada, pois isso traz muito mais segurança e permite que a rede seja usada tranquilamente, inclusive com o cloud computing.

 

Tenha Uma Conexão Estável

Quando se trata de segurança, é comum relacionar os problemas com internet apenas com invasões e interceptações, mas existe outro problema que também pode ser muito prejudicial:a instabilidade da conexão.

Imagine a seguinte situação: o colaborador da empresa está em uma ligação importante com um cliente e, para isso, acessa informações através do sistema de cloud computing. Porém, de um minuto para o outro, a conexão cai e ele perde o acesso a todos os dados.

Isso acontece devido à falta de estabilidade da conexão, que faz com que os próprios funcionários da empresa não confiem nela e tenham medo de que ela pare de funcionar justamente naquele momento importante.

Por isso, o melhor a se fazer é investir em uma infraestrutura de boa qualidade, que consiga oferecer tudo aquilo que a empresa precisa. Assim, tanto o sistema de cloud computing quanto a conexão Wi-Fi e até mesmo a cabeada funcionarão perfeitamente.

Wifi e Cloud Computing no seu Computador

Tome Cuidado Com Seu Celular

Esse assunto pode parecer estranho, já que o celular não tem, aparentemente, nenhuma relação direta com o trabalho. Porém, não há como negar isso, principalmente nos dias de hoje.

Muitos colaboradores acessam seus e-mails corporativos pelo celular pessoal, para poder tê-los à mão mais facilmente. Além disso, é possível até mesmo utilizar o cloud computing no celular, o que abre um leque ainda maior de oportunidades.

Logo, como alguns colaboradores acessam dados sigilosos de seus smartphones, eles também merecem toda a atenção e cuidado. Portanto, é essencial que eles sejam desbloqueados apenas com senha, impressão digital, reconhecimento facial ou da íris, que são soluções já disponíveis em aparelhos atuais.

Ao fazer isso, é fechada uma porta importante de acesso aos dados da empresa, que muitas vezes passa despercebida.

Garanta a Segurança dos Dados da Empresa

Ao seguir todas essas dicas, ficará muito mais fácil manter a salvo aquelas informações sigilosas da empresa ou de seus clientes, além de permitir que os colaboradores trabalhem com mais conforto e tranquilidade.

Assim, será possível ter segurança mesmo usando a cloud computing pública, o que possibilita à empresa adotar as soluções de tecnologia mais avançadas disponíveis atualmente, mas sem abrir mão da proteção no mundo virtual.

Chegou a hora do Big Data/Analytics. Logo, invista em infraestrutura e segurança.

Douglas Bento é Engenheiro de Sistemas do Grupo Binário

Douglas Bento é Engenheiro de Sistemas da B.U Segurança do Grupo Binário

Ninguém que fale em transformação digital pode ignorar o advento da mobilidade como um dos fatores que desencadeou muitas das grandes mudanças a que estamos assistindo. Desde que conseguimos levar nosso trabalho e nossos dados para praticamente qualquer lugar, novas possibilidades foram surgindo. Computação em nuvem, movimentos como BYOD, a interação das redes sociais, BI, tendências, novas ferramentas e inúmeras outras soluções vêm mudando não só a vida pessoal no dia a dia, mas também o mundo dos negócios. E, para muitos especialistas, este cenário desenhou “a hora” de Big Data/Analytics, em muito graças à Internet das Coisas (ou IoT, da sigla em inglês para Internet of Things).

Há pelo menos dois anos se fala na Internet das Coisas, para muitos, uma grande revolução. Ela trata, basicamente, da integração entre diferentes dispositivos a partir de sensores conectados a hardware e software com grande capacidade de processamento e de armazenamento. Essas “coisas” (uma infinidade de dispositivos e equipamentos como relógios, roupas, carros, eletrodomésticos, casas, etc.) geram dados, se comunicam. Assim, todas as luzes ou o sistema de segurança de uma casa podem ser monitorados à distância, por exemplo. Um refrigerador “inteligente” pode mostrar, na tela da porta, quais os itens que estão em falta – pode até mesmo gerar uma lista de compras baseado no que a família consome habitualmente.

Num cenário que é cada vez mais complexo, com um volume e um fluxo de dados cada vez maiores, equipes e lideranças de TI buscam novos processos e soluções a implementar – com a pressão de sempre manter as operações em funcionamento. A tecnologia segue sua evolução, constante e ininterrupta, criando sempre mais possibilidades. Aos executivos cabe pensar em como utilizar as novidades na área de TI alinhando as tendências tecnológicas de maneira a atender as demandas e estratégias de negócios das suas empresas.

A IoT promete aplicações praticamente infinitas, mas traz um grande desafio: há que se ter tecnologia de sistemas e ambientes de infraestrutura tecnológica preparados para suportar o crescimento contínuo desse mundo da mobilidade, para que os dados gerados por bilhões de dispositivos possam ser transmitidos via conexões seguras e com confiabilidade – assim, a infraestrutura e a segurança são fundamentais, sempre – a fim de serem analisados e interpretados, de modo a se transformarem em informação útil e valioso.

Estima-se que os dados digitais cresçam cerca de 150% ao ano – e esta “abundância de dados” é o detalhe para que muitos analistas digam que chegou a hora de Big Data/Analytics. Graças à IoT. Como? Se considerarmos que a maior parte destes dados não é estruturada, veremos que não é fácil tê-los integrados nas bases de dados relacionais que as organizações usam. Já os dados gerados pelas “coisas” são estruturados, ou seja, não é necessário criar novos softwares ou aplicações para estes dados, pois os sensores que os emitem têm um layout definido. Então eles podem ser incorporados com mais rapidez às bases de dados que temos. E a criação de novos algoritmos que transformem os dados desestruturados em informações úteis que possam ser ligadas à inteligência dos negócios se torna mais eficaz. O resultado? O uso pleno destes dados, em tempo real ou num tempo que se aplique à eficiência dos negócios.

As aplicações, cada vez mais, serão desenvolvidas e programadas para trabalhar com um gigantesco e contínuo fluxo de dados, que precisarão ser processados. Pense em adotar soluções e ferramentas de Big Data e Analytics: a Internet das Coisas dará o impulso necessário para que estes movimentos ganhem força e se estabeleçam. Mas também pense, e muito bem, na infraestrutura para isso tudo. Sistemas precisam de uma infraestrutura sólida para rodar com bom desempenho, logo, investir em armazenamento e redes seguros, robustos e confiáveis é o caminho para o sucesso.

Parece óbvio, já que os dados só têm importância se podem ser transformados em informações de valor, ou seja, úteis. Internet das Coisas e Big Data significam volumes avassaladores de dados em um formato conhecido oferecendo informações de qualidade (Analytics) no tempo certo – de acordo com as demandas do negócio. Sem, é claro, esquecer da segurança. E o seu negócio já está preparado?

Armazenamento de dados: o foco é ajudar a crescer e proteger o seu negócio

Marco Wasser é gerente da Divisão de Data Center do Grupo Binário

Marco Wasser é gerente da Divisão de Data Center do Grupo Binário

A TI vem passando por uma série de transformações que vão modificando as regras do jogo. Organizações como IDC e Gartner e muitos CEOs e CIOs apostam em 2016 como o ano da “nova TI”. Este movimento se dá em função da integração de ambientes e aplicações em nuvem, somada a tecnologias como redes definidas por software. E para que as empresas continuem a ser competitivas, será preciso transformar também a maneira de aproximar a TI e as áreas de negócio.

As companhias seguem buscando modernizar sua eficiência procurando as soluções mais robustas e resilientes para manter sistemas críticos rodando 24×7. Isso muda também o ambiente de data center, cada vez mais perto do que se chama infraestrutura de TI invisível: aquela que roda integrada em segundo plano, e só se faz notar quando a operação é interrompida.

A arquitetura web-scale, cada vez mais presente pelo crescimento das práticas DevOps e dos serviços baseados em software, também amplia as ofertas de infraestrutura ao alcance das empresas, independente do porte. Afinal, todo mundo quer os benefícios de uma rede escalável e configurável que seja capaz de evoluir junto com as demandas do negócio, integrando novos modelos e novas formas de atuar.

Mas sabemos que a construção e a manutenção de um data center pode ser um investimento muito alto para pequenas e médias companhias. Sabemos também que, por mais que todos os aspectos do negócio sejam importantes, o setor mais crítico para suportar o crescimento é o de TI. Afinal, todo negócio tem dados, operações e sistemas que precisa manter seguros e em funcionamento, e por isso é tão fundamental manter o data center como assunto principal, pois uma infraestrutura correta é o que mantém tudo rodando, tudo no ar. Assim, a escolha do data center impacta diretamente no crescimento dos negócios.

Crescimento este que promete ser voluptuoso: de acordo com o IDC, entre 2013 e 2020 o universo digital vai crescer de 4,4 trilhões de gigabytes para 44 trilhões. Atualizar servidores e racks, repensar a infraestrutura com base nas novas soluções, será mandatório.

Novas soluções como a cloud computing. Alguns anos atrás, temia-se que a nuvem poderia ‘matar’ os data centers, mas o tempo mostrou que eles se complementam e precisam trabalhar juntos para tudo funcionar como se espera: com segurança, confiabilidade, desempenho, aplicações, agilidade. E essa tendência vai atravessar os próximos anos.

Data center próprio, terceirizado, cloud computing, SDN… As opções são muitas, e o importante é que estejam no centro das decisões de TI e de negócio. Esta é a melhor forma de assegurar o bom funcionamento e a continuidade das operações, garantindo produtividade e competitividade.

Web Application Firewall: uma necessidade dos portais e das empresas

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Cada vez mais, as empresas estão adotando a internet como um canal de venda de seus produtos e serviços. Porém, as empresas acabam não tendo controle sobre os inúmeros acessos que ocorrem em seus servidores de aplicações, pois elas abrem as portas de seus firewalls 80(HTTP) e 443(HTTPS) para acessar o servidor web e, assim, centenas de possíveis ataques podem ocorrer. Os portais de e-commerce são os principais alvos de fraudes e roubos cibernéticos.

Embora, os ataques online continuem crescendo, existe um recurso que pode ajudar essa demanda do mercado. O Web Application Firewall (WAF) tem funções similares a de um firewall e protege aplicações web e bloqueia as temíveis ameaças.

Uma comunidade aberta internacional dedicada a habilitar organizações a conceber, desenvolver, adquirir, operar e manter aplicações confiáveis, a OWASP (Open Web Application Security Project) – gerida por uma fundação sem fins lucrativos- apontou os dez riscos mais comuns de ataques em aplicações WEB:

• A1: Injection
• A2: Cross-Site Scripting (XSS)
• A3: Broken Authentication and Session Management
• A4: Insecure Direct Object References
• A5: Cross-Site Request Forgery (CSRF)
• A6: Security Misconfiguration
• A7: Insecure Cryptographic Storage
• A8: Failure to Restrict URL Access
• A9: Insufficient Transport Layer Protection
• A10: Unvalidated Redirects and Forwards”

Vamos ficar atentos e usar todos os recursos disponíveis para proteção da web!

Quem não se comunica…

Douglas Bento é Engenheiro de Sistemas.

Douglas Bento é Engenheiro de Sistemas.

Vírus, trojans, APT, DDOS, Zero Day… A lista de ameaças à segurança da informação é longa, mas tem ainda mais um item a acrescentar que talvez você raramente se dê conta: a comunicação entre equipes.

Um estudo da Websense, feito com 5 mil profissionais de 15 países incluindo o Brasil, indicou a falta de comunicação e de treinamento em relação à segurança da informação como itens de grande risco para as redes e dados das corporações.

Pior: no Brasil, o dado é alarmante, com 58% das empresas não conversando sobre segurança com seus colaboradores.

É claro que o gestor de TI tem muitas preocupações neste campo, como avaliar melhores ferramentas para proteger as redes, definir periodicamente sobre manter ou reformular os sistemas de segurança atuais, analisar brechas de proteção e os riscos implícitos em cada uma, além de, é claro, combater ataques no menor tempo possível. No meio disso tudo, é compreensível que sobre pouco espaço para falar com as equipes sobre o assunto.

Compreensível, mas não aceitável: de acordo com o levantamento, a falta de conhecimento dos funcionários sobre ações e comportamentos arriscados e sobre os recursos e políticas de segurança das organizações pode ser um literal tiro no pé, aumentando em muito o nível de vulnerabilidade das redes.

É preciso corrigir a lacuna de comunicação entre as equipes de segurança de TI, executivos e colaboradores das companhias se quisermos evitar violações de dados ou invasões. A Websense é categórica em afirmar: “para melhor proteção contra ataques avançados e o roubo de dados, investir mais na educação dos funcionários”.

O quadro atual, infelizmente, vai contra esta regra: das empresas ouvidas no Brasil para o levantamento, 58% não oferecem educação em cibersegurança aos funcionários e só 10% projeta fazê-lo nos próximos 12 meses.

Em relação a treinamento, o número é ainda mais baixo: só 23% dos entrevistados brasileiros afirmaram ter treinado seus profissionais de segurança de TI em ameaças cibernéticas. Muitos confiam no conhecimento legado dos colaboradores, porém, segundo o estudo, isso é um erro, pois a atualização e adequação específica à demanda de cada corporação é fundamental.

Não bastasse isso, 36% das equipes de segurança de TI de empresas brasileiras avaliadas na pesquisa jamais sequer comentaram com os executivos sobre questões de cibersegurança e, dos que tiveram esta conversa, 22% o fizeram uma vez ao ano, 18% uma vez no semestre e 1% uma vez por semana.

É preciso ficar atento. Tecnologia não é efetiva sem recursos humanos qualificados e bem informados para operá-la. Mas se o que a Websense apurou se concretizar, há esperança de melhorias: dos brasileiros entrevistados, 61% garantem que investirão para reajustar suas defesas de cibersegurança, tanto na parte tecnológica como na de educação de pessoal, ao longo dos próximos 12 meses. É aguardar e confiar!

A pesquisa da Websense completa pode ser vista aqui: www.websense.com

BYOA: uma realidade que você precisa conhecer

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

A mobilidade está cada vez mais disseminada e, em breve, todos os setores de negócio serão afetados por ela, em maior ou menor grau, é só uma questão de tempo. A cada dia, também conhecemos novas tendências tecnológicas, que nascem com objetivo de facilitar nossas rotinas, sendo assim, precisamos aproveitá-las, mas também devemos estar sempre atentos às suas implicações para não sermos surpreendido, principalmente, quando se trata do ambiente corporativo.

Depois do fenômeno do BYOD (Bring Your Own Device), é hora de conhecer um novo conceito que já realidade em muitas companhias, o BYOA (Bring Your Own App). O “traga seu próprio app” é considerado um caminho natural da mobilidade, pois já estamos acostumamos a usar diversos apps que facilitam nosso dia a dia, e os queremos usar, em qualquer lugar e em qualquer dispositivo.

A integração dos apps com recursos corporativos cria um novo contexto e é preciso estar atento às suas implicações, como segurança, suporte, aspectos legais, entre outros.

Os aplicativos e atividades mais populares entre os funcionários incluem: sincronização de arquivos cloud, apps de compartilhamento (Dropbox, Cubby, Google Drive); apps de colaboração (Skype, join.me, Trello); apps de produtividade (Evernote, Google Apps for Business/Google Docs), e apps sociais e de acesso remoto.

Recente pesquisa da LogMeIn e Edge Strategies revelou que a equipe de TI sabe muito pouco sobre como anda o estado do uso de apps trazidos por funcionários para o ambiente de trabalho. Cerca de 70% das empresas ouvidas confirmaram o uso ativo de apps trazidos por funcionários. Mas enquanto a equipe de TI acha que existe uma média de 2,8 apps na empresa, os dados reais apresentam uma média perto de 21 aplicativos cloud por empresa, um número sete vezes maior do que o percebido.

Com esses dados, a preocupação com a segurança impera para 54% dos profissionais de TI ouvidos na pesquisa. Para eles, a segurança dos dados é o fator mais importante que limita a adoção ou o suporte às práticas de BYOA por suas empresas. A falta de controle ou gerenciamento é o segundo limitante para 45% dos profissionais.

Apenas 38% das empresas têm políticas de BYOA definidas e só 20% dos profissionais de TI se sentem bem preparados para mitigar a maioria dos riscos de segurança associados à BYOA.

Diante desse cenário, especialistas acreditam que a função de TI precisa ser fundamentalmente redefinida se esses profissionais quiserem reconquistar sua voz estratégica, e isso significa reinventar a maneira como eles abordam o gerenciamento de aplicativos, dispositivos e dados nessa era do BYO.

Fontes:

http://bit.ly/1t5lwnb

http://bit.ly/WRy1p2

http://bit.ly/1pwc8ne

Ataques DDoS voltam a assombrar. Cuidado!

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Bruno Adorno, Gerente de Negócios no Grupo Binário.

No fim de 2013, falamos aqui no blog sobre os riscos de DDoS – sigla para o inglês Distributed Denial of Service, que determina ataques distribuídos de negação de serviço, ampliando a abrangência do DoS (Denial of Service) em uma tentativa de hacker para tornar os recursos de um sistema indisponíveis a seus usuários, tendo servidores web como alvos favoritos.

Na época, tratamos do assunto pois o Brasil foi apontado na pesquisa “State of the Internet” como um dos dez Top 10 na geração de ataques na Internet, dentre os quais os do tipo DDoS eram os mais informados. Agora, o tema volta à tona por conta de outros estudos recentes, como os realizados pela especialista Molly Sauter, autora do livro The Coming Swarm, e da consultoria Forrester Research, que indicam que, só em junho de 2014, os ataques DDoS proliferaram de forma a sugerir que até mesmo sites considerados de alto perfil em relação à segurança da informação, como os de patrocinadores e apoiadores da Copa do Mundo, o leitor de RSS Feedly e o serviço de anotações e organização pessoal Evernote, que sofreram com a praga, não estão tão a salvo assim.

A analista não revela números, mas usa termos sugestivos: conforme ela, “um monte de ações DDoS orientadas pelo grupo Anonymous” foram vistas no último mês, e, em função destas, as interrupções de negócios foram muitas, computadores chegaram a ficar inoperantes por dias inteiros e “pelo menos uma empresa foi obrigada fechar as portas”.

No cenário de possibilidades para a proliferação dos ataques, Sauter inclui ações como ativismo online, possíveis atividades de vigilância governamental e extorsões motivadas por lucro. Ainda, analisa que o aumento deste tipo de ataque aos serviços online não se dá à toa: para empresas da Internet, o vínculo entre disponibilidade e geração de receita é direto. Fora do ar, perdendo dinheiro, simples assim. Logo, um prato cheio para um hacker DDoS interessado em extorsão – em outras palavras, sequestrar seu servidor web por dinheiro.

Entretanto, o pagamento do “resgate” não significa que o hacker interromperá o ataque, e é aí que mora o grande perigo. Contra isso é que a consultoria IDC indica práticas voltadas a dificultar a invasão, como evitar a combinação de protocolos, reduzindo o poder de escala dos ataques, especialmente DNS e NTP – quando o hacker injeta dados indesejados em seus alvos.

A Forrester Research vai ainda mais longe, revelando que os ataques focados em aplicações também têm aumentado, só em 2013, foram responsáveis por 42% das vítimas de DDoS, apenas dois pontos percentuais abaixo dos que sofreram com ataques volumétricos, como DNS e NTP.

E agora, como se proteger? Em primeiro lugar, apontam todos os pesquisadores, pense na segurança da informação levando em conta possibilidades sofisticadas de ataque – sim, o agressor da sua rede também investe em P&D e cria técnicas e recursos bem avançados.

Leve em conta situações de ataques híbridos ou multi-vetoriais, aqueles que usam plataformas diversas e, não raro, também têm mais de um alvo. Muito mais difíceis de detectar e combater, estas ameaças, infelizmente, só aumentam – no ano passado, subiram 41% em relação a 2012 -, ao mesmo tempo em que as técnicas para realiza-las tornam-se cada vez mais fáceis e baratas.

Um universo que exige manter equipes dedicadas ao monitoramento e, se necessário, combate imediato dos ataques detectados nas mais diversas frentes. Equipes alicerçadas, é claro, por sistemas abrangentes de segurança da informação, que contemplem tecnologias capazes de detectar a ameaça de invalidação por sobrecarga típica do DDoS, como DNS para gerenciamento de IP, IPsec/SSL VPN, Behavior Analisys, NAC, IPS/IDS, entre outras.

Dicas boas, mas que, para dar resultado, precisam ser postas em prática. Em outro estudo, este da Brittish Telecom, realizado recentemente, 74% dos empresários ouvidos no Brasil disseram que os ataques DDoS são a principal preocupação com a segurança de suas redes, mas apenas 26% acreditam ter recursos suficientes para combate-los. Hora de ampliar o investimento em tecnologia preventiva, certo pessoal?

Fontes:

http://bit.ly/1jNmwtk

http://bit.ly/1oFwd93

 

IT Roadmapping: o provedor de TIC tem o mapa da mina

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

No começo deste ano, a consultoria IDC divulgou que o mercado brasileiro vai investir US$ 175 bilhões em TIC em 2014, dos quais US$ 569 milhões deverão ir para infraestrutura – puxados, em grande parte, pela demanda de readequação das redes corporativas ao crescente volume de aplicações, redefinição de data centers, adaptação aos modelos de nuvem e conceito SDN (Software Defined Network).

Dentro desta cifra bilionária está o investimento da sua empresa, e sabemos que todo capital aplicado a TI precisa ser assertivo, afinal recursos destinados erroneamente implicarão em prejuízo direto ou indireto para todo o negócio.

Disto isto, o desafio é planejar o caminho que sua infraestrutura de rede tomará em perfeito acordo com o andamento do negócio de sua empresa e de seus clientes, vencendo uma batalha pelo mapeamento coordenado de tudo isso. E agora, quem poderá ajudar? O super-herói deste cenário: o provedor de tecnologia, que usará a armadura do IT Roadmapping para lutar contra os perigos de projetos inadequados e chegar à vitória com investimentos certeiros.

Um bom roadmap possibilitará fazer dos investimentos em infraestrutura de TI e definir ações que tragam valor adicional à sua empresa. Sem ele, servidores, switches, roteadores, cabos, computadores, telefonia e muitos outros itens afins poderão resultar em um gasto isolado que somará peças sem garantir o perfeito funcionamento da engrenagem.

O provedor de tecnologia especializado saberá cuidar do seu legado, otimizando o que for possível em adequação com novos investimentos, a ponto de construir integração de tecnologias satisfatória para os objetivos específicos do seu negócio.

Maior produtividade, economia, processos mais eficientes, um cotidiano funcional, organizado e de alto desempenho. Este é o mundo dos sonhos da infraestrutura de TIC, e um bom IT Roadmapping é o segredo para alcança-lo.

Este bom IT Roadmapping trará, sem dúvida, a atenção ao inventário atualizado de todo seu ambiente de TI, verificação da necessidade de atualização de equipamentos e sistemas, identificação de possíveis gargalos e vulnerabilidades, bem como dos riscos que possam trazer à performance de trabalho e vendas, em um trabalho permeado por atuação preventiva, que projetará cenários de demandas e crises ao invés de fazê-lo correr atrás para solucioná-los.

Um trabalho minucioso que requer expertise. Quer um bom conselho? Inclua o IT Roadmapping especializado em seus planos de investimento. Sua infraestrutura de TIC sairá bem alinhada, seu negócio, beneficiado, e você, tranquilo.

 

Segurança é a palavra chave!

banner_empresa_ptSai ano, entra ano e a preocupação com a Segurança da Informação só aumenta. A cada dia surgem novos tipos de ameaças cibernéticas e acompanhá-las, além de se proteger delas, tem sido um baita desafio! No entanto, a prioridade das empresas é exatamente essa e não podia ser diferente: a segurança dos seus dados de uma organização está em primeiro lugar.

A popularização dos smartphones e tablets resultou em um movimento conhecido como BYOD (Bring Your Own Device), que é o uso de dispositivos pessoais no ambiente de trabalho, possibilitando ao funcionário realizar suas atividades de qualquer lugar. Se por um lado esse conceito pode trazer mais produtividade, por outro lado pode trazer também ameaças cibernéticas e tornar vulnerável a rede corporativa. É neste cenário que entra a importância das empresas em estabelecerem políticas de segurança para proteger a sua rede e conscientizar seus colaboradores sobre as responsabilidades no ambiente corporativo.

No trabalho ou em casa, a internet e os dispositivos móveis nos proporcionam facilidades. Estamos em um momento em que fazemos tudo, ou quase tudo, pela internet. Difícil encontrar alguém que ainda saia para comprar um presente, por exemplo, pois as vantagens da internet são muitas, como evitar o trânsito; não precisar procurar vaga e/ou estacionamento; e o melhor: não precisa enfrentar filas para comprar e pagar suas compras. Mas de que adianta essa facilidade se você estiver colocando em risco os seus dados?

Em uma pesquisa recente, realizada pela Symantec, detectou-se que o volume de spams e a posição do Brasil em rankings de ataques cibernéticos caíram, em compensação o volume de informações pessoais roubadas aumentaram e muito, em 2012 foram 93 milhões de dados roubados e em 2013, esse número saltou para 552 milhões!

Para os usuários finais listamos algumas dicas que podem ajudar a proteger seus dados e, consequentemente, se utilizam seus dispositivos nas empresas, também ajudará a trazer mais segurança e tranquilidade para o ambiente corporativo, são elas:

  • Fuja de software suspeito;
  • Bloqueie os pop-up;
  • Cuidado ao clicar em links compartilhados nas redes sociais;
  • Mantenha seu antivírus e todos os serviços de segurança atualizados;
  • Assista a vídeos em sites conhecidos;
  • Não armazene senhas no seu navegador;
  • Altere suas senhas pessoais de vez em quando;

E lembre-se: presentes gratuitos online não existem!

 

Fontes:

http://bit.ly/1lwZxzh

http://bit.ly/1lJI0TA

http://glo.bo/1erODpB

Apps corporativos: benefícios e segurança

 

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

No post anterior, assinado por Sergio Igarashi, falamos sobre o mercado de aplicativos e como eles podem contribuir para melhoraria em nossa rotina. Neste, vamos abordar os benefícios dos Apps Corporativos – que foram criados com o propósito de automatizar os processos e tornar o nosso dia mais produtivo e, claro, vamos tocar num tópico delicado: a segurança.

Com soluções robustas capazes de armazenar e gerenciar grande volume de dados, os apps são simples de customizar e podem ser adaptados à cada departamento. São capazes de, por exemplo, nos enviar lembretes, criar cadastro de clientes e até organizar uma equipe. Ainda, as funções podem ser predefinidas por você, basta saber o que você precisa.

Enxergar quais processos podem ser automatizados é essencial para que você perceba os ganhos que o app te proporciona, não apenas falando em lucro, mas também em diminuição de tempo em um determinado trabalho e a qualidade dele. A sustentabilidade também ganha importância nessa questão, uma vez que o processo de automatização elimina o papel e promove melhorias na qualidade de vida das pessoas.

Para a maioria das empresas, se render aos apps corporativos, depende da segurança. Pois, permitir o acesso de dispositivos móveis à sua rede corporativa, significa um perigo constante. As ameaças à rede incluem vírus, trojans, worms, malwares e vários outros agentes maliciosos que são carregados nos dispositivos móveis, além do risco de perda ou furto do aparelho que contém os dados confidenciais da empresa.

Garantia de não invasão não existe, mas ter um fornecedor sério que preze pela segurança e entenda sua necessidade, é meio caminho andado. Normalmente, os apps corporativos possuem vários tipos de identificações para dificultar o acesso de uma pessoa mal-intencionada, por exemplo, por logins múltiplos e definição de políticas dos apps autorizados e bloqueio dos demais.

Hoje, o mundo respira tecnologia e cada recurso que surge deve ser explorado, inclusive para melhorias no ambiente corporativo. Não dá pra ficar fora dessa!

http://bit.ly/1g2vYBt

http://bit.ly/1gzNjls