Uncategorized Posts

O papel da infraestrutura de TI nas cidades inteligentes

pimg alt=”cidades inteligentes” src=”https://www.binarionet.com.br/blog/wp-content/uploads/2018/09/cidades-inteligentes.jpeg” style=”width: 830px; height: 553px;”//ppVocê sabe o que são cidades inteligentes? As cidades do mundo estão crescendo implacavelmente. Desde o século XIX, existe um fluxo constante de pessoas das áreas rurais para os centros urbanos do mundo./ppDe a href=”https://www.unric.org/pt/actualidade/31537-relatorio-da-onu-mostra-populacao-mundial-cada-vez-mais-urbanizada-mais-de-metade-vive-em-zonas-urbanizadas-ao-que-se-podem-juntar-25-mil-milhoes-em-2050″ target=”_blank”acordo com a ONU/a, o percentual global da população urbana era de aproximadamente 30% em 1950 e ultrapassou a marca de 50% em 2008. A previsão é que em 2050 esse número chegue a 66% nos países em desenvolvimento e a 86% no primeiro mundo./ppIsso coloca uma enorme pressão no tecido das cidades. A infraestrutura urbana, incluindo serviços públicos, transportes, serviços ambientais e habitação, é muitas vezes sobrecarregada e sub-mantida./ppEssas preocupações afetam todas as cidades e não podem mais ser abordadas usando a metodologia tradicional de jogar mais dinheiro no problema ou abrir um novo departamento no município para lidar com o desafio. Deve ser adotado um método novo e inteligente de gestão urbana./ppAo longo dos últimos anos, surgiu um conceito muito importante, mas ainda pouco discutido, para ajudar a aliviar estas e outras questões relacionadas: as cidades inteligentes./ph2O que são as cidades inteligentes?/h2pUma cidade inteligente engloba uma visão de desenvolvimento urbano que enfatiza o uso da tecnologia e a gestão inteligente dos recursos da cidade com o propósito de resolver desafios urbanos./ppÀ medida que as tecnologias emergentes continuam a se desenvolver, surgem mais oportunidades para as cidades alavancarem novos processos tecnológicos e fontes de dados para infraestrutura pública nova e existente./ppDa energia ao transporte, a atualização da infraestrutura continuará a ser um fator-chave na capacidade de uma cidade realizar uma visão de cidade inteligente./ppSegundo a href=”https://www.techrepublic.com/article/new-forum-seeks-to-unite-100-cities-in-standards-to-drive-smart-city-innovation/” target=”_blank”uma pesquisa da Universidade McKinsey/a, a indústria das cidades inteligentes, cuja infraestrutura é a base, está projetada para se tornar um mercado de US $ 400 bilhões até 2020, com 600 cidades em todo o mundo que devem gerar 60% do PIB mundial até 2025./ph2Qual a inovação utilizada pelas cidades inteligentes?/h2pAs cidades inteligentes colocam os dados e a tecnologia digital trabalhando juntos para tomar melhores decisões e melhorar a qualidade de vida./ppDados mais abrangentes e em tempo real proporcionam às agências a capacidade de observar os eventos à medida que se desdobram, entender como os padrões de demanda estão mudando e responder com soluções mais rápidas e de menor custo./ppTrês camadas trabalham juntas para fazer uma cidade inteligente funcionar. A primeira é a base tecnológica, que inclui uma massa crítica de Smartphones e sensores conectados por a href=”https://www.binarionet.com.br/blog/redes-100-g-velocidade-disponibilidade-e-desafios/” target=”_blank”redes de comunicação de alta velocidade/a./ppA segunda camada consiste em aplicativos específicos. A tradução de dados brutos em alertas, insights e ações exige as ferramentas certas, e é aí que entram os fornecedores de tecnologia e os desenvolvedores de aplicativos./ppA terceira camada é usada por cidades, empresas e pelo público. Muitas aplicações só são bem sucedidas se forem amplamente adotadas e conseguirem mudar o comportamento./ppEles incentivam as pessoas a usar o transporte fora do horário de trabalho, a mudar de rota, a usar menos energia e água e a fazê-lo em diferentes momentos do dia, e a reduzir as tensões no sistema de saúde por meio do autocuidado preventivo./ph2Qual o papel da infraestrutura de TI nesse processo?/h2pO Centro de Inteligência de Infraestrutura e Construção da Universidade de Cambridge a href=”https://www-smartinfrastructure.eng.cam.ac.uk/files/the-smart-infrastructure-paper” target=”_blank”publicou um documento/a descrevendo a oportunidade da infraestrutura de hoje para aproveitar melhor os dados e a tecnologia./ppO documento divide a infraestrutura em física e digital, descreve os benefícios da infraestrutura inteligente e destaca cinco prioridades-chave neste espaço: o business case para investimento digital, desenvolvimento de uma linguagem comum para compartilhamento de informações, qualidade de dados, liderança e governança e segurança./ppO Conselho Económico e Social das Nações Unidas a href=”http://unctad.org/meetings/en/SessionalDocuments/ecn162016d2_en.pdf” target=”_blank”divulgou um relatório/a sobre infraestruturas e cidades inteligentes, que abrange as principais tendências de urbanização, os principais componentes da infraestrutura inteligente e os desafios relacionados, incluindo localização, lacunas de competências e falta de financiamento./ppNos dois relatórios é possível ver que a a href=”https://www.binarionet.com.br/blog/iot-uma-tendencia-muitas-possibilidades/” target=”_blank”Internet das Coisas (IoT)/a e o Big Data são das tecnologias emergentes mais importantes usadas para atender às necessidades de infraestrutura. É a partir delas — e da infraestrutura que as suporta — que as cidades poderão começar a pensar em casos de uso para sensores conectados./ppAlgumas cidades estão iniciando suas transformações em cidades inteligentes com vantagens inerentes, como riqueza, densidade e a existência de indústrias de alta tecnologia por perto./ppMas mesmo lugares que não possuem esses ingredientes podem se destacar com boa visão, administração e disposição de romper com as formas convencionais de fazer as coisas./ppE você, achou nosso post interessante? Que tal acompanhar mais artigos como esse? Fique de olho no nosso blog e veja todas as nossas novidades!/p

Conheça 7 Benefícios Que o Cloud Computing Pode Trazer Para sua Empresa

Os benefícios da nuvem tornaram-se essenciais para qualquer modelo de negócio de sucesso e de qualquer dimensão que esteja atuante no mercado mundial

Se você quer otimizar os processos como um todo e unificar o acesso a dados e ferramentas, precisa investir seu tempo e seu dinheiro na Cloud Computing, um sistema que envolve o armazenamento de informações e a virtualização de todo e qualquer trabalho.

A solução traz diversas vantagens como a redução dos custos e o aumento de produtividade, mas não é só isso… A empresa ganha também com o “time to Market”, que é o tempo de mercado, na tradução.

Fizemos uma seleção dos 7 principais benefícios de se investir na nuvem, confira!

1 – Redução de Custos

Redução de Custos

Esse é um dos pontos mais importantes porque tem a ver diretamente com o bolso do empresário e dos acionistas – e que influencia também no plano de negócios da empresa.

Sim, a redução de custos é um dos motivos que faz com que a nuvem seja vantajosa para uma companhia independente do seu porte.

Na prática é muito fácil entender: com as informações em um servidor online, a empresa não precisar gastar dinheiro com os gigantescos data base, em forma de servidores físicos e nem mesmo com os backups que precisam ser feitos em outros dispositivos, como os HD externos.

Uma migração permite que a equipe de TI seja reduzida e os gastos com a manutenção também. Saiba como migrar para a nuvem.

2 – Aumento da Produtividade

A cloud otimiza várias pequenas tarefas, como a manutenção de softwares e a (não) necessidade de backups. Essas podem parecer tarefas simples, mas na somatória significam uma grande perca de tempo e de dinheiro no controle financeiro.

Com o tempo livre, o colaborador de TI terá seu trabalho otimizado, já que poderá se atentar a outras áreas que também são importantes, aproveitando melhor sua carga horária.

3 – Acessibilidade Acentuada

As maiores organizações não se limitam a ter dias úteis ou horários comerciais pré-definidos – uma flexibilização nesses itens podem fazer com que a companhia se destaque no mercado e entre a concorrência.

Imagine que seus colaboradores possam acessar documentos importantes a qualquer momento, de qualquer lugar e com qualquer dispositivo… Isso parece interessante, não?

A cloud computing tem essa acessibilidade porque ela permite que as informações sejam acessadas a partir de uma página da internet (que começa com www.) ou por aplicativos de celular – desde que o usuário tenha o login e a senha.

4 – Ferramenta de Autocontrole

O autocontrole de uma empresa pode ser efetivado com a cloud porque… Vamos considerar alguns exemplos para você entender mais facilmente.

Imagine que você seja o gestor de uma companhia e precisa viajar durante os próximos 15 dias. Como faria o contato e acompanharia o desenvolvimento dos seus parceiros? Teria que ligar todos os dias ou, no mínimo, ter um “espião” por lá, não é?

Com a nuvem, toda a informação pode estar disponível na internet e você pode acompanhar tudo de onde estiver, seja as vendas, a produção, as cotações. Essa é uma facilidade e tanto!

Outro exemplo deve-se ao fato de que sua companhia pode ter relacionamento com vários clientes e usar a nuvem para isso, separando os arquivos de forma que eles não se interliguem entre si – mantendo o controle orçamentário e financeiro.

5 – Segurança dos Dados

Segurança de dados

Esse é um ponto pensado no longo prazo para a nuvem.

Quando esse avanço tecnológico foi pensado, os ataques cibernéticos já existiam e as perdas no sistema também. Portanto, um dos objetivos da cloud é o de ter uma sequência que não permita a interrupção de arquivos – e isso acontece se você tiver conexão a internet.

Mas, como a nuvem pode ser segura?

Primeiro pela criptografia, que é “uma técnica que transforma a informação da forma original para uma ilegível, como se fosse uma chave secreta. Ou seja, só pode acessá-la quem for autorizado”.

Dessa forma, só tem acesso a informação quem tem um login e senha – há estudos sendo feitos para implementar a biometria também. Confira também o que podemos esperar do Cloud Computing para 2018.

Já para os ataques cibernéticos, quando um documento é salvo na nuvem, ele fica dividido em várias partes, como um quebra-cabeça de 100 peças. Dessa forma, ainda que alguém “roube” a informação, não terá a sequencia das outras 99 peças, já que estão em servidores diferentes.

Isso torna o “trabalho” do “ladrão virtual” totalmente inválido.

Diferente do que muitas pessoas pensam, a cloud é segura na armazenagem de dados!

6 – Infraestrutura Otimizada

Além da redução dos custos e otimização dos profissionais de TI, a nuvem também permite otimizar o seu espaço físico.

De maneira geral, para ter uma boa acessibilidade à nuvem, você e sua companhia precisam ter uma boa conexão à internet e um dispositivo que suporte tais processos.

Esqueça, portanto, aquela ideia de grandes salas de servidores que são usados para backups.

Essa grande infraestrutura torna-se redundante porque a nuvem tem um servidor seguro e que faz a “cópia de segurança” automaticamente.

Sim, mesmo que você perca ou tenha um arquivo corrompido (que é quase impossível), você será redirecionado para a cópia segura.

Essa redução de espaço físico é importante para vários fins, como o financeiro.

7 – Suporte a Transformação Digital

Cloud Computing

Estar presente na cloud computing pode fazer as empresas estarem conectadas ao que há de melhor para o futuro empresarial e tecnológico.

Talvez você ainda não tenha ouvido falar, mas a IoT (Internet das Coisas) é o futuro da tecnologia, que conecta pessoas e coisas. E a IoT está na nuvem. Em pouco tempo, tudo estará conectado a essa tecnologia e bem longe dos data centers locais.

Além disso, os provedores de nuvem cuidam de toda atualização da infraestrutura de TI, como a atualização de softwares, por exemplo. Isso dá um ganho importante para a sua competitividade.

Cloud Computing – Como entrar nesse “mundo” de forma fácil

As vantagens da cloud computing são muitas e não deixam dúvidas que ela proporciona mais tempo para as empresas focar no seu negócio – otimiza tempo, espaço e dinheiro.

As dúvidas, no entanto, são várias: “como fazer a migração do data center para a nuvem de forma segura?”, é uma delas.

A Binário Cloud é uma empresa que atua justamente para facilitar essa transição complexa. Os serviços contam com uma equipe altamente capacitada e com experiência em computação na nuvem.

O resultado pode ser visto em números: economia financeira de até 50%, otimização das equipes em 30% e aumento no desempenho dos recursos em 60%… Ficou curioso para saber como tudo isso pode ser feito de forma simples? Acesse a Binário e descubra! 

Cloud Computing – Adoção e Maturidade

João Vitor

João Victor Soares, Cloud Architect.

A Tecnologia é o alicerce de todo e qualquer negócio na atualidade e a expansão das empresas está diretamente ligada ao uso inteligente dos benefícios que ela proporciona. A questão a ser discutida não é mais se as empresas ainda precisam investir em Data Center para acompanhar o ritmo da transformação digital, mas de que forma devem usufruir da Tecnologia em Nuvem.

É evidente que os Data Centers são mais caros, pois não estamos falando apenas em custo de hardware, mas também em mão de obra especializada, espaço físico apropriado para os equipamentos e, claro, energia. Por essas e outras razões é que a Computação em Nuvem ganha espaço nas organizações, otimizando o uso de recursos e aumentando a produtividade por meio de um sistema com alta disponibilidade, com grande segurança e menor custo.

A partir do momento em que sua infraestrutura de Data Center começa a se tornar obsoleta, muitas empresas começam a considerar a possibilidade de migração para nuvem em detrimento de investir na renovação de seu parque.

No entanto, um ponto importante deve ser levado em consideração  nesse momento de mudança. Muito embora a tecnologia de nuvem esteja tomando espaço pelo mundo, muitas empresas não compreenderam ainda os benefícios desse caminho. Há de se entender a diferença entre adotar o sistema e utilizá-lo para obter resultados precisos.

Um estudo global divulgou que 68% das empresas já aderiram à tecnologia de nuvem, porém, quase 70% destas não utilizam tal tecnologia de forma estratégica, ou seja, não geram resultados.

Os dados indicam ainda que apenas 3% das organizações utilizam a tecnologia de nuvem para geração de resultados de negócios superiores. Tais organizações veem um “benefício anual por aplicativo baseado em nuvem de US$ 3 milhões em receitas adicionais e US$ 1 milhão em economia de custos”.

O estudo ainda concluiu que 95% dessas empresas conseguiram adquirir um ambiente de TI híbrido, que maneja suas demandas entre múltiplas nuvens públicas e privadas, além de não focar apenas na inovação de uma forma geral, o que implica em gestão eficaz baseada na economia e nas políticas de governança.

Já está na hora de vencer o segundo desafio da Nuvem: saber utilizá-la. Vale lembrar que gigantes já aderiram à Computação em Nuvem e sabem exatamente onde e como utilizar o que a tecnologia propõe: Coca-Cola, SulAmérica, The Hartford e Pearson são apenas alguns exemplos.

Você vai questionar: Mas essas são empresas mundiais e a minha é uma organização pequena. Todas as empresas começaram como a sua e o que vai fazer você chegar lá é saber modelar o que as grandes fizeram. Lembre-se que a Computação em Nuvem é para qualquer porte e deve ser utilizada por toda organização que deseja reduzir custos, compartilhar infraestrutura avançada em TI, trabalhar com acessibilidade, além de expandir os negócios e alcançar o seu lugar ao sol.

http://blog.safetec.com.br/cloud-computing/o-que-e-cloud-computing/

http://computerworld.com.br/69-das-empresas-ainda-nao-possui-estrategias-maduras-de-nuvem

http://itforum365.com.br/noticias/detalhe/119659/4-beneficios-financeiros-da-nuvem-para-os-negocios

Política de Segurança da Informação não pode esquecer do USB

alex-vieira

Alex Vieira, Analista de T.I.

Dos mais de 398 milhões de ataques de malware registrados na América Latina entre agosto de 2015 e agosto de 2016, mais de 82% ocorreram offline, por meio de USBs contaminados, pirataria de softwares ou outros meios

O dado, resultante de uma pesquisa feita por um fornecedor global de soluções de segurança, revela a importância da inclusão dos dispositivos não conectados à Política de Segurança da Informação (PSI) das empresas.

Se é importante proteger as redes, e-mails, sistemas online, diretórios e controlar todos os acessos web, mantendo um arsenal de firewall, antivírus, IPS, filtros de bloqueio de sites, antispam e afins, também é fundamental manter olho vivo sobre os dispositivos utilizados dentro da organização: o perigo pode morar bem ao lado, naquele pen drive plugado para armazenamento de documentos ou naquele inocente smartphone conectado ao PC para transmissão de fotos.

Políticas de segurança para estratégias BYOD são vitais neste sentido, já que, ao permitir que os funcionários utilizem equipamentos pessoais para realizar tarefas profissionais as empresas abrem espaço para riscos – que, é claro, podem ser gerenciados, tornando o BYOD uma ação controlada e produtiva.

O risco dos dispositivos offline reside na possibilidade de vazamento ou perda de dados, já que um usuário mal intencionado pode utilizar tais equipamentos para levar para fora da empresa conteúdos internos sem seu consentimento. Isto, obviamente, se tais conteúdos ou dispositivos não estiverem sendo monitorados.

Além disso, há o risco de dispositivos autorizados a armazenarem e trafegarem dados corporativos serem perdidos ou roubados, caindo nas mãos de quem possa fazer mau uso deles.

Para garantir segurança total da informação, a PSI deve estar embutida nos processos de negócios em várias camadas, do dispositivo ao aplicativo e ao usuário. Ações como autenticação de usuário e criptografia, ferramentas para gerenciamento de dispositivos móveis (MDM), recursos de delimitação geográfica, limpeza remota e rastreamento de equipamentos são aliados na busca pela proteção integral das informações de uma empresa.

O mais importante é que a PSI esteja clara para todos os usuários. De nada adiantará um aparato completo de soluções e ações se os colaboradores não estiverem cientes de como agir para proteger os dados e redes da companhia.

O recurso humano é o principal componente da PSI, e investir em uma política clara, objetiva e forte de correto uso de USB, download, acesso aos recursos da rede, armazenamento e backup é a forma mais assertiva de garantir tranquilidade e continuidade ao negócio.

Conscientização em primeiro lugar

Douglas Alvarez, Diretor Comercial Enterprises

Douglas Alvarez, Diretor Comercial Enterprise

A transformação dos dados da empresa acontece em tempo real. Com um volume maior e contínuo de troca de informações dentro das organizações, proteger os documentos não é mais questão de segurança somente, mas requisito fundamental para permanecer ativo no mercado corporativo.

Já sabemos que a base da proteção de dados e segurança da informação dentro da empresa fica por conta do usuário, ou seja, o primeiro passo para que os dados estejam protegidos é garantir que os colaboradores tenham isso como prioridade. Um estudo do Instituto Ponemon revelou que apenas 39% dos colaboradores questionados tomam todos os passos necessários para proteger esses dados. Em 2014 o percentual era de 56%, o que nos indica urgência no trato do assunto.

A mesma pesquisa revelou que 52% dos funcionários acreditam nas políticas contra o uso inadequado dos dados da empresa em que trabalha. Porém, apenas 35% afirma que a organização promove uma política de proteção de dados que realmente aconteça.

Mas de que forma sua empresa pode proteger realmente suas informações? Diversas soluções agregam segurança às demandas de toda e qualquer área de instituição. A computação em nuvem é uma boa ideia para que troca de dados seja gerenciada com eficácia.

Além disso, as soluções disponíveis no mercado permitem monitorar os dispositivos e todo conteúdo armazenado, gerado e trocado dentro deles. Vale lembrar que o custo alto dos investimentos em infraestrutura, implantação, além de treinamento da equipe, diminui consideravelmente com esse tipo de tecnologia.

É preciso salientar que a utilização de criptografia, senhas, VPNs ou termos de confiabilidade de forma separada também não irá auxiliar na proteção de suas informações. O conjunto de ações aliado às soluções tecnológicas e, mais ainda, à conscientização dos colaboradores é que garantem excelência nesse importante quesito corporativo.

Ainda sobre a conscientização e na urgência de uma mudança nesse sentido, a companhia que tiver regras para que os colaboradores estejam preparados para lidar com as informações da empresa é que seguirão fortes no mercado.

Com regras esclarecidas entre todas as áreas da organização, escritas e ditadas na contratação, ferramentas apropriadas para cada empresa e uma força-tarefa que deve partir da diretoria (exemplo é fundamental), muito possivelmente conseguiremos melhorar esses dados para os próximos anos.

Fontes:

 

http://revistapegn.globo.com/Revista/Common/0,,EMI307528-17157,00-COMO+PROTEGER+OS+DADOS+DA+MINHA+EMPRESA.html

http://ipnews.com.br/seguranca-de-dados-em-nuvem-ainda-e-um-desafio-para-as-empresas-diz-pesquisa/

http://computerworld.com.br/apenas-39-dos-funcionarios-protegem-dados-corporativos-aponta-pesquisa

Foque no que pode dar certo

Ary Montoya é Gerente Comercial do Grupo Binário

Ari Montoya é Gerente Comercial do Grupo Binário

 

Sua empresa está acompanhando a real transformação digital que vivemos atualmente? Segundo pesquisa divulgada pelo Gartner, apenas 41% dos profissionais de Tecnologia da Informação confiam que sim, que estão prontos para os negócios digitais nos próximos dois anos.

E mesmo que os profissionais focados diretamente em estratégias digitais possuam a fórmula certa para aplicar os benefícios desta transformação em suas demandas, qual espaço eles têm para isso?

Vale lembrar que não estamos falando apenas de automação de demandas embora seja fundamental otimizar o tempo e aumentar a produtividade. A transformação digital inclui, além da transformação dos processos desde o modelo de negócio até a sua execução, uma nova forma de pensar a empresa.

O impacto pode ser medido no que a sociedade nos apresenta todos os dias com os números impressionantes que cercam o uso da internet das coisas, por exemplo. O consumidor mudou e sua forma de comprar tomou outras proporções, são clientes ativos, atentos e que requerem resposta imediata para todo e qualquer processo que envolve o produto ou serviço que estão adquirindo.

Ainda de acordo com o Gartner, a maioria dos setores de tecnologia não está pronta para as transformações dos novos negócios digitais, sendo que 91% dos profissionais de TI estão cientes de sua importante função nessa transformação (que acontece dentro e fora da sua empresa).

Porém, 59% reconhecem que seus departamentos estão despreparados para os negócios digitais previstos para os próximos dois anos. A mesma pesquisa revelou também que as áreas de tecnologia mais influentes nas demandas de tecnologia são computação em nuvem, analytics, mobilidade e segurança.

Que o mundo digital chegou não é novidade para ninguém, mas o quão preparado você está para enfrentá-lo? E sua equipe? Pense sobre isso, pois não se trata mais de um diferencial, mas de uma regra básica de sobrevivência: se acompanhar a transformação é uma coisa e participar dela é outra bem diferente.

Caso escolha a segunda opção, é necessário caminhar para frente, ainda que a crise dite um caminho no sentido contrário. Utilize a crise a seu favor e faça dela uma ponte confiável para que sua empresa cresça e se desenvolva além das expectativas. Chegou a hora de sair da zona de conforto e esquecer o que pode dar errado.

Foque no que pode dar certo! E claro, acredite nisso.

http://www.transformacaodigital.com.br/

 

http://computerworld.com.br/ti-se-sente-despreparada-para-negocios-digitais-indica-gartner

 

http://computerworld.com.br/quatro-pilares-fundamentais-para-transformacao-digital-na-america-latinaAry Montoya é Gerente Comercial do Grupo Binário

Pequena empresa, grande preocupação

Lincoln Netto é Solution Engineer do Grupo Binário

Lincoln Netto é Solution Engineer do Grupo Binário

Um estudo da Juniper Research, divisão de pesquisas de nosso parceiro Juniper Networks, mostrou que 85% das pequenas e médias empresas analisadas acredita estar segura contra ciberataques. O índice inclui até mesmo aquelas companhias que já foram atingidas por algum hacker – aliás, tais empresas são metade dos entrevistados.

Conforme o estudo, o que leva à crença da segurança é o porte: as PMEs acreditam que por não serem grandes não atraem atenção dos cibercriminosos.

Ledo engano: só em 2015, um levantamento da FIESP mostrou que as micro, pequenas e médias empresas foram o alvo favorito de hackers no Brasil, sendo vítimas de 65,2% dos ataques cibernéticos sofridos no país com foco na área financeira.

Um fato favorecido pela vulnerabilidade a que se expõem as PMEs, tanto por desconhecimento dos perigos da rede, quanto por ignorar as tecnologias que estão a seu alcance para protege-las.

Muitas vezes o erro está dentro de casa, com a falta de uma política de segurança da informação, descontrole de acesso a dados, dispositivos e redes, falta de gerenciamento dos usuários e funções. De fato, só 50% das PMEs entrevistadas pela Juniper orientam os colaboradores sobre questões de segurança.

Além disso, faltam profissionais dedicados a pensar e aplicar ferramentas de proteção da informação. É claro que o orçamento das PMEs é reduzido, e, portanto, muitas vezes um profissional não poderá ser destinado unicamente para a segurança da informação, mas é imprescindível que algum dos membros capacitados da firma esteja atento a esta área, inclusive para analisar as tecnologias disponíveis e tomar decisões assertivas sobre investimentos.

Comprar a solução apropriada ao tipo de proteção necessária para cada negócio é fundamental. Nem sempre aquele antivírus famoso fará todo o serviço. Nem sempre a solução ideal é a mais cara – nem a gratuita, que é opção favorita de muitos micro, pequenos e médios negócios.

O pulo do gato é investir bem, analisar as necessidades específicas da empresa e determinar as soluções necessárias para tais gargalos. Lembrando-se sempre que:

– Cibercriminosos dão atenção, sim, a PMEs. Aliás, muitas vezes eles as preferem, já que seus sistemas modestos de segurança da informação são mais fáceis de atacar.

– Relatório da Kaspersky Lab indica que, muitas vezes, pequenas empresas são usadas por cibercriminosos para atacar companhias maiores. A pouca proteção das pequenas redes facilita o ataque, o que facilita o caminho dos ciberespiões para chegar a multinacionais por meio de seus parceiros, fornecedores ou mesmo clientes.

– Como são redes pequenas, muitas vezes um só ataque pode fazer com que uma PME perca todo seu banco de dados, ou tenha todos os seus sistemas afetados, podendo paralisar ou encerrar operações.

– Em geral – com exceção de golpes de retaliação –, os cibercriminosos são pouco seletivos e lançam seus golpes de forma pulverizada. Ou seja: o alvo é vasto, e onde houver uma brecha de segurança, seja ela no grande ou no pequeno negócio, haverá uma vítima.

– Globalmente, o número de ataques virtuais aumentou 38% em 2015. Só no Brasil, país mais atacado da América Latina, o crescimento foi de 274%, indica estudo da PwC. Tem hacker para todo mundo.

– Pesquisa mostra que 96% das organizações globais são atacadas por criminosos virtuais anualmente sem sequer ficarem sabendo das invasões.

O foco na segurança da informação tem que ser constante, seja qual for o porte ou segmento da empresa. Estar atento às tecnologias para proteger redes e dispositivos é imprescindível para a continuidade dos negócios.

Compliance e segurança têm de andar de mãos dadas

Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário

Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário

Compliance é vital – obedecer requisitos, normas e prazos setoriais, econômicos, fiscais e outros é mandatório para qualquer empresa que não queira correr risco de punições ou multas por descumprimentos legais.

Entretanto, o cumprimento de tais obrigações não pode ser a única preocupação da companhia. Mais do que isso, a definição de uma política de compliance, detalhada em estratégias e ações e atrelada ao plano de segurança da informação, é fundamental.

Muitas vezes, os profissionais se veem pressionados a cumprir prazos, regras e obrigações legais. Neste cenário, a chance de erros em relação à segurança aumenta, já que para não desobedecer as regras de compliance as equipes podem recorrer a procedimentos e tecnologias não usuais, ou seja, que estão fora do escopo de monitoramento.

E isso pode ocorrer até mesmo com o consentimento da gestão: não é raro as empresas decidirem pela aquisição de soluções externas para gerenciamento de compliance. Se tais softwares não forem incluídos nas políticas de segurança imediatamente pode-se estar a um passo de um problema sério.

Não caia no erro de repassar ao fornecedor a responsabilidade por adequar o software ou serviço às regras de segurança e gestão da empresa. É a própria companhia que deve inserir a ferramenta contratada a suas estratégias de proteção de dados, redes e dispositivos. Só assim estará garantido o monitoramento correto, que poderá evitar falhas e brechas passíveis de expor a organização a riscos cibernéticos.

Outro engano a ser evitado é a estratégia de proibição total. Cortar acesso geral a uma ou outra ferramenta ou diretório, a dispositivos USB e outros, só fará com que colaboradores que eventualmente precisem acessar tais recursos encontrem maneiras de fazê-lo, seja adotando caminhos alternativos, seja utilizando soluções de fora do escopo da companhia, o que abrirá os flancos da segurança e se tornará um caminho para os criminosos virtuais.

Criar exceções às regras de controle de acesso também é arriscado. Se uma vez, para cumprir determinado prazo, um colaborador recebe acesso a uma ferramenta ou local a que geralmente não tem, isso pode auxiliar na tarefa pontual, mas tende seriamente a se tornar um perigoso padrão.

Isto porque prazos apertados, desafios de compliance, ocorrerão outras vezes, e novamente será solicitado à TI que faça a liberação de exceção, o que também pode abrir portas para o vazamento de dados ou invasão de sistemas.

Então, o que fazer? Um bom começo é fazer um mapeamento seleto e inteligente dos dados, utilizando tecnologias que permitam garimpar conteúdos relevantes de acordo com parâmetros pré-estabelecidos. Isso permitirá detectar falhas e fraudes mais rapidamente, agilizando a ação de contenção.

Além disso, contar com bons profissionais e tecnologias para gestão de compliance e risco é fundamental. Nisso, a decisão pode ser por ter estes recursos em casa ou terceirizar, mas é preciso ter em mente que o outsourcing nesta seara não é tão simples, já que as leis, tributos, normas e regras dos mais diversos setores da indústria não param de mudar. Ou seja, se decidir pela terceirização, certifique-se de encontrar um parceiro comprometido com atualização e foco no seu negócio.

Gestão de compliance aliada à gestão de segurança da informação é uma receita básica para o bom funcionamento de uma empresa, seja ela de que segmento for. Tendo isto sob controle, será mais assertivo gerir os negócios sem o risco de sustos ou perdas prejudiciais. Pense nisso.

Fontes:

http://cio.com.br/gestao/2016/09/06/compliance-quatro-erros-comuns-que-devem-ser-evitados/

http://itforum365.com.br/blogs/post/113864/seguranca-e-fator-critico-para-compliance-da-informacao

http://cio.com.br/opiniao/2014/10/03/desafios-de-compliance-com-outsourcing/

 

 

Cresce a importância da mobilidade corporativa

Diego Souza é Supervisor de TI do Grupo Binário

Diego Souza é Supervisor de TI do Grupo Binário

Em 2015 o celular ultrapassou, pela primeira vez, o computador como dispositivo mais utilizado para acessar a Internet no Brasil. Segundo a pesquisa TIC Domicílios 2015 do Comitê Gestor da Internet no Brasil (CGI.br), dentre os internautas com 10 anos de idade ou mais, que compõem 58% da população, 89% usam o telefone para navegar na web, contra 65% que o fazem pelo desktop, notebook ou tablet.

No total dos usuários de Internet, 35% acessaram a rede apenas pelo celular no ano passado.

Dados que elevam a importância da definição de estratégias de atuação planejada no ambiente mobile. As empresas precisam dar atenção a este nicho, ou ficarão para trás na corrida contra a concorrência.

Se o acesso à web via celular cresce, isso só demonstra uma coisa: seu público, seja você fornecedor do que quer que seja, está, cada vez mais, lá. Lá, no ambiente online. Lá, no dispositivo móvel. Lá, em uma plataforma dinâmica, ágil, portátil, que permite conexão e usabilidade em qualquer lugar e onde seu negócio deveria estar também.

Porém, para estar no ambiente móvel, é preciso ter planejamento. Cercar-se de boas ferramentas para garantir produtividade neste âmbito é fundamental. Tecnologias para trabalho móvel estão disponíveis no mercado e são uma verdadeira mão na roda para ajudar empresas, colaboradores e gestores a realizar tarefas a partir de qualquer lugar, com conforto, agilidade e segurança.

Falando em segurança, este é um item que não pode ficar em segundo plano quando se fala em mobilidade corporativa. Se é verdade que utilizar os dispositivos móveis tanto para trabalhar quanto para atingir stakeholders é importante, também o é que garantir a proteção dos dados das empresas é fundamental.

Assim, ferramentas para gerenciamento do ambiente móvel, gestão de acesso e de usuários, bem como softwares de segurança contra ameaças cibernéticas são essenciais e devem estar na planilha de investimentos de quem se prepara para adotar ou evoluir sua estratégia mobile.

Há tempos que os dispositivos móveis deixaram de ter papel somente instrumental, corriqueiro, de comunicação.

Embora esta seja, sim, sua atribuição de base, tais equipamentos são hoje plataformas para disseminação, uso e oferta de aplicações de negócio, produtos, serviços.

Adentrar a mobilidade é garantir aumento da produtividade e da visibilidade dos negócios. É aproximar-se de um público cada vez mais vasto, ampliando o escopo de relacionamento das empresas e, com isso, ganhando respaldo, influência e credibilidade.

Não é à toa que a mobilidade corporativa só faz crescer no país: conforme dados da Embratel, os smartphones já são mais de 60% dos dispositivos fornecidos pelas Teles às empresas e mais de 70% das companhias com mais de 100 colaboradores usam celulares e smartphones corporativos.

A mobilidade é uma aposta certeira, voltada ao crescimento e ao sucesso. Vale a pena investir nesta ideia.

Não basta capturar dados, é preciso saber usá-los

Cleber Calegari é Diretor Comercial - Educação do Grupo Binário

Cleber Calegari é Diretor Comercial – Educação do Grupo Binário

Da era em que a tecnologia era uma ferramenta que automatizava determinadas demandas nas empresas até a atualidade, um grande caminho foi percorrido. Das grandes e pesadas máquinas aos menores dispositivos do mundo, a evolução tecnológica se tornou a chave para que as organizações alcançassem posições que antes eram inimagináveis. No entanto, uma questão sempre esteve no centro estratégico dos negócios: os dados.

Muitas empresas obtêm informações estratégicas, porém, a maioria não tem noção de como utilizá-las com eficiência. É imprescindível compreender que os dados reunidos de forma eficaz e segura geram decisões fundamentais para o crescimento da empresa.

O volume de informação é intenso e se modifica com facilidade. Além disso, investir na solução correta é fundamental para que a mesma seja aproveitada por completo. Muitas empresas não escolhem suas ferramentas de acordo com as reais demandas e acabam tendo prejuízo quando analisado o seu custo-benefício.

Quanto mais rapidamente as informações forem capturadas, analisadas e estrategicamente utilizadas, maior será o poder competitivo da empresa. Por isso, há uma grande vantagem das organizações que implantam sistemas informatizados, pois o tempo em que as outras perdem verificando e analisando dados é o mesmo que as concorrentes que usufruem da tecnologia usam para tomar as decisões que geram os resultados.

A grande preocupação das empresas se dá pela crença de que todas as tecnologias são caras. Além disso, as mesmas desconhecem que para todo tipo de organização há uma ferramenta que se encaixa tanto no valor como no que foi predestinada a fazer por quem a contratou. Ademais, o preço que se paga por não contratar é muito maior.

Estamos falando em otimizar tempo e aumentar produtividade, claro. No entanto, esses investimentos também interferem na relação com o cliente, pois, se bem aproveitados, os dados podem corrigir falhas e aumentar a confiança na marca de uma empresa, por exemplo. Para isso, além da ferramenta ideal, é necessário contratar os profissionais certos e capacitar a equipe para a compreensão da importância desse processo.