Uncategorized Posts

O que é e quais vantagens do design de roteamento IGP e BGP?

Você conhece o design de roteamento IGP e BGP? O roteamento, em sua forma mais básica, é o processo de movimentação de dados entre as redes da camada 3. Ele pode ser configurado de três formas: estaticamente, dinamicamente ou com uma combinação de ambos. 

As rotas estáticas são usadas em ambientes de rede para várias finalidades, incluindo uma rota padrão para uma rede com uma única conexão. O roteamento estático é ideal em redes pequenas, onde há menos roteadores.

Ela exige um controle absoluto do roteamento, uma vez que ele é configurado em cada dispositivo. Em qualquer caso, o roteamento estático apresenta muitas desvantagens, o que o torna inadequado para redes médias e maiores. Nesse caso, a melhor opção é o roteamento dinâmico.

O que é e quais os benefícios do roteamento dinâmico?

Os protocolos de roteamento dinâmicos permitem que os dispositivos da camada 3 aprendam e compartilhem dinamicamente as informações de roteamento. Dessa forma, os dispositivos trocam todas as informações (prefixos, parâmetros e atributos) da rede entre si.

Quando um dispositivo adiciona, altera ou remove qualquer informação em particular, os spreads de alteração e o restante dos dispositivos são atualizados dinamicamente. Alguns dos benefícios do roteamento dinâmico incluem:

  • Redução de tarefas administrativas: os dispositivos aprendem as informações automaticamente e não é necessário configurar manualmente as rotas em cada dispositivo.
  • Disponibilidade: durante situações de falha, os protocolos de roteamento geram automaticamente um novo caminho contornando a falha, sem a necessidade de alterar a configuração.
  • Escalabilidade: os dispositivos gerenciam facilmente o crescimento da rede, calculando caminhos automaticamente.

Os protocolos de roteamento, de acordo com sua área de aplicação, são divididos em Internal Gateway Protocols (IGP) e External Gateway Protocol (EGP).

Como funciona o design de roteamento IGP e BGP?

Os IGPs são usados ​​dentro de um sistema autônomo (SA). Eles são responsáveis ​​por construir e manter as informações de roteamento dentro do domínio do SA, por isso, são consideradas “internas”.

Esses protocolos constroem a estrutura do SA e, considerando sua aplicação em redes mais amplas, como os ISPs, as características mais importantes que devem ter são a robustez, a convergência rápida e a otimização do tráfego gerado pelos protocolos.

É essencial que a rede interna do provedor de ISP seja eficiente, robusta e segura. Por causa disso, os protocolos IGP são projetados para seguir esses parâmetros. Em uma implementação correta, o IGP não deve ter que manter muitos prefixos, pois, afeta seu desempenho. 

Já um protocolo EGP é usado para trocar informações de roteamento entre diferentes Sistemas Autônomos. O único protocolo usado hoje como EGP é o Border Gateway Protocol (BGP). Todos os esforços estão centrados na melhoria e ampliação dos benefícios deste protocolo e não no desenvolvimento de novos padrões.

Isso se deve ao fato de que o BGP é um protocolo da internet, usado pelas organizações que pretendem se interconectar umas com as outras. Como é utilizado entre muitos domínios administrativos e transporta muita informação (todos os prefixos da internet), deve ser um protocolo granular no que diz respeito às políticas de interligação e deve aplicar mecanismos para garantir o transporte da informação.

Por que usar o design de roteamento IGP e BGP?

As principais vantagens do design de roteamento IGP e BGP são escalabilidade e adaptabilidade. Uma rede dinamicamente roteada pode crescer mais rapidamente e maior e é capaz de se adaptar às mudanças na topologia de rede provocada por esse crescimento ou pela falha de um ou mais componentes de rede.

Com um design de roteamento IGP e BGP, os roteadores aprendem sobre a topologia da rede, comunicando-se com outros roteadores. Cada roteador anuncia sua presença e as rotas disponíveis para os outros roteadores da rede.

Portanto, se você adicionar um novo roteador ou adicionar um segmento adicional a um roteador existente, os demais serão orientados sobre a adição e ajustarão suas tabelas de roteamento de acordo.

Você não precisa reconfigurar os roteadores para informar que a rede está com alterações. Da mesma forma, se você mover um segmento de rede, os outros roteadores ouvirão sobre a alteração. Você só precisa alterar a configuração do roteador (ou roteadores) que conecta o segmento que foi movido. Isso reduz a chance de que erros ocorram.

Em suma, o design de roteamento IGP e BGP permite que a rede continue funcionando, mesmo que com capacidade reduzida, quando ocorre uma falha parcial, até que esta seja consertada.

Gostou do nosso artigo? Conheça mais sobre o Grupo Binário e como podemos ajudar a melhorar o desempenho da rede da sua empresa!

Data Literacy: por que ele é importante para a sua empresa?

Data Literacy: por que ele é importante para a sua empresa?Em tempos de Big Data, muito se discute sobre Data Literacy. Enquanto a discussão é recente, sua importância remonta aos tempos em que empresas realizavam pesquisas por telefone para medir a satisfação do cliente.

Você certamente sabe como elas funcionavam: um atendente ligava em uma hora que o cliente não queria, fazendo perguntas que o cliente não desejava responder. Ou então, bots deixavam a famosa mensagem “pressione uma nota de 1 a 10 para avaliar o atendimento” — este último, inclusive, ainda é possível ver nos dias de hoje.

Poucos clientes acabam respondendo essas pesquisas, o que deixavam os gerentes com uma amostra pequena de dados sobre os quais basear suas decisões. Eles estavam caindo em uma armadilha comum: a crença de que alguns dados são melhores que nenhum.

O problema é que dados sem qualidade podem fazer mais mal do que bem. É aqui que entra o Data Literacy.

O que é Data Literacy?

As respostas sobre as quais esses gerentes basearam suas decisões estavam longe de ser estatisticamente significativas e provavelmente teriam ficado melhor se adivinhassem o que os clientes queriam.

No momento em que os dados são vistos como a força vital das organizações. É fundamental que as empresas ajudem seus funcionários a usá-los corretamente. Afinal, os gastos com Big Data e produtos de análise devem superar os US $ 200 bilhões até 2020. Para obter o máximo desses investimentos, as empresas devem instruir seus funcionários a usar os dados adequadamente.

Então, o que é Data Literacy? No contexto de uma empresa, é a capacidade dos funcionários obterem insights significativos dos dados e aplicarem essas informações de uma maneira que beneficie a organização.

A maioria das empresas tem pelo menos um punhado de analistas de dados que extraem insights em nome da empresa, mas o Data Literacy, traduzido como “alfabetização dos dados”, acontece quando a maioria dos funcionários tem os dados na ponta dos dedos.

Qual a importância do Data Literacy?

Em simples português, o Data Literacy significa que você sabe quais dados está acompanhando, por que está acompanhando, como ler esses dados e como usá-los para economizar ou ganhar dinheiro.

O Business Intelligence (BI) prevê exatamente.  Na sua essência, o software de BI é um programa de disputa de dados. Eles organizam todas as suas fontes de dados (de sites, dados de CRM, de e-mails, dados financeiros etc.) e permitem ver como essas fontes interagem — por exemplo, as vendas aumentaram quando você alterou as cores do site?

Porém, até que seus funcionários estejam familiarizados com os dados que sua ferramenta de Business Intelligence busca e o que fazer com eles, não saberão como desenvolver utilizar seu software de BI para o crescimento da empresa.

A pessoa com conhecimento de dados sabe quais devem acompanhar, onde estão armazenados e como eles se encaixam. Isso não é tudo que eles sabem, no entanto.

O Data Literacy é também uma maneira de pensar em termos de dados. A pessoa com conhecimento de dados não pensa apenas em termos genéricos, como, por exemplo, se as vendas aumentaram. Ela pensa em termos específicos: as conversões do website do primeiro trimestre entre as mulheres de 18 a 34 anos aumentaram como resultado dessa campanha de e-mail?

É como aprender uma língua estrangeira: você realmente não aprende uma nova língua até começar a pensar nela, além de falar ela.

Alcançar a alfabetização em dados tem vários componentes. Ferramentas e tecnologia fazem parte disso, mas os funcionários também precisam aprender a pensar criticamente sobre dados, para que possam entender quando são úteis e quando não são.

E, talvez mais importante, o Data Literacy requer uma cultura na qual os dados sejam valorizados por todos como um veículo principal para a tomada de decisões. 

Gostou do nosso artigo? Siga o Grupo Binário Facebook ou no LinkedIn e veja muitos mais conteúdos sobre como dominar o uso de dados para o crescimento da sua empresa! 

6 vantagens na adoção da SD-WAN para a sua empresa

6 vantagens na adoção da SD-WAN para a sua empresa

Para empresas que buscam ampliar seus recursos de rede, a rede definida por software em uma rede de área ampla (do acrônimo inglês SD-WAN) pode ser a solução ideal.

Em algum momento, qualquer empresa em crescimento precisa escalar as operações na sua rede de computadores. E, com o aumento de funcionários remotos e aplicativos baseados em nuvem, essa necessidade só continuará aumentando no futuro.

Projetada para oferecer maior desempenho a baixo custo, uma SD-WAN pode melhorar a conexão das redes corporativas de grande escala — como centros de dados ou filiais — em distâncias maiores do que uma única rede WAN.

Veja aqui algumas maneiras pelas quais uma rede SD-WAN pode beneficiar sua empresa ou data center e ser a mudança que ela precisa para atender às novas demandas do mercado! 

1. Redução de custos de rede

Em primeiro lugar, a SD-WAN pode ajudar a reduzir seus custos de largura de banda. Uma solução SD-WAN deve suportar e ser capaz de compartilhar a carga de tráfego entre vários tipos de conexões, como MPLS, banda larga, Internet, LTE Wireless etc.

Isso permite economizar dinheiro em sua conexão WAN, aproveitando a conexão à internet padrão muito mais acessível, em vez de um MPLS designado. Isso pode ser feito sem comprometer a velocidade ou a segurança da rede.

2. Fornece QoS para a Internet

Até recentemente, as empresas não conseguiam aplicar processos de Qualidade de Serviço (QoS) a aplicativos em redes WAN. O resultado: congestionamento de dados e chamadas telefônicas de baixa qualidade.

A tecnologia SD-WAN muda esse cenário. Ela oferece QoS para ajudar a priorizar tráfego importante nas linhas de rede. Por sua vez, isso permite minimizar o impacto da largura de banda, ajudando a fornecer um melhor controle do fluxo de dados para maximizar os processos mais importantes.

3. Utiliza rotas eficientes e diretas entre pontos

Se a sua empresa tentou navegar pelos métodos confusos e muitas vezes limitantes de conectar várias redes WAN a uma grande distância, você provavelmente conhece as armadilhas de ter vários pontos de conexão em várias redes e como isso pode afetar negativamente sua largura de banda e eficiência.

Como uma SD-WAN centraliza as operações fora do local e conecta-se diretamente a todos os pontos de contato na rede, as conexões são simplificadas drasticamente. Isso remove os obstáculos que podem atrapalhar as velocidades de dados em redes WAN tradicionais.

4. Reduz as perdas de conexões

Em um ambiente de negócios acelerado, lentidões na rede de até poucos segundos podem resultar em queda de chamadas, perda de conexões e outros incidentes que afetam o desempenho dos negócios.

Mesmo em um sistema Multi-WAN, a perda de uma WAN pode ser evitável, mas, nesse caso, todo o sistema ainda pode ser interrompido em caso de perda maciça de energia ou incidente de conectividade.

Ao utilizar o SD-WAN, as empresas podem continuar com confiança os negócios, mesmo em meio à perda de energia em grande escala ou interrupções de conexão. Tudo isso graças à otimização inteligente das conexões em todo o sistema. Isso significa que a perda de um ou dois pontos de extremidade não afetará todo o sistema e não resultará em chamadas, ou conexões perdidas.

5. Seleção de caminho dinâmico

 Um dos principais benefícios da SD-WAN é a capacidade de monitorar ativamente todos os caminhos de rede e atribuir dinamicamente o caminho ideal pelo qual os dados podem fluir.

Quando combinada com o monitoramento de estado de link ativo para determinar a latência, o jitter e outras métricas, a seleção de caminho dinâmico pode ajudar a otimizar a viagem de pacotes ao longo das linhas e garantir qualidade e conectividade consistentes em grandes distâncias.

6. A SD-WAN é fácil de instalar 

Com uma solução SD-WAN, os aplicativos corporativos, como voz, videoconferência e produtividade, podem operar com confiabilidade em qualquer conexão WAN, mesmo aquelas que estão sendo atualizadas para uso SD-WAN.

Isso significa que não há necessidade de conexões de rede dedicadas caras e custos mínimos para adicionar novos links, linhas sem alterações na estrutura ou na rede. Isso ajuda as empresas em crescimento a ampliar suas conexões SD-WAN de maneira rápida e eficiente, independentemente da escala.

Além disso. O SD-WAN amplia a segurança para as filiais e elimina o hardware de segurança adicional necessário para manter sua rede segura.

Seja para atualizar sua rede WAN existente, cobrindo melhor as crescentes necessidades de conectividade em grandes áreas ou para implantar um novo sistema para funcionários remotos / novas filiais, a SD-WAN pode ajudar a simplificar a instalação e a operação, minimizando os custos para sua empresa.

Agora que você sabe os benefícios de adotar a SD-WAN na sua empresa, aproveite e faça o download gratuito do nosso guia básico e entenda tudo que precisa saber se a migração da sua rede!

Conheça 7 Benefícios Que o Cloud Computing Pode Trazer Para sua Empresa

Os benefícios da nuvem tornaram-se essenciais para qualquer modelo de negócio de sucesso e de qualquer dimensão que esteja atuante no mercado mundial

Se você quer otimizar os processos como um todo e unificar o acesso a dados e ferramentas, precisa investir seu tempo e seu dinheiro na Cloud Computing, um sistema que envolve o armazenamento de informações e a virtualização de todo e qualquer trabalho.

A solução traz diversas vantagens como a redução dos custos e o aumento de produtividade, mas não é só isso… A empresa ganha também com o “time to Market”, que é o tempo de mercado, na tradução.

Fizemos uma seleção dos 7 principais benefícios de se investir na nuvem, confira!

1 – Redução de Custos

Redução de Custos

Esse é um dos pontos mais importantes porque tem a ver diretamente com o bolso do empresário e dos acionistas – e que influencia também no plano de negócios da empresa.

Sim, a redução de custos é um dos motivos que faz com que a nuvem seja vantajosa para uma companhia independente do seu porte.

Na prática é muito fácil entender: com as informações em um servidor online, a empresa não precisar gastar dinheiro com os gigantescos data base, em forma de servidores físicos e nem mesmo com os backups que precisam ser feitos em outros dispositivos, como os HD externos.

Uma migração permite que a equipe de TI seja reduzida e os gastos com a manutenção também. Saiba como migrar para a nuvem.

2 – Aumento da Produtividade

A cloud otimiza várias pequenas tarefas, como a manutenção de softwares e a (não) necessidade de backups. Essas podem parecer tarefas simples, mas na somatória significam uma grande perca de tempo e de dinheiro no controle financeiro.

Com o tempo livre, o colaborador de TI terá seu trabalho otimizado, já que poderá se atentar a outras áreas que também são importantes, aproveitando melhor sua carga horária.

3 – Acessibilidade Acentuada

As maiores organizações não se limitam a ter dias úteis ou horários comerciais pré-definidos – uma flexibilização nesses itens podem fazer com que a companhia se destaque no mercado e entre a concorrência.

Imagine que seus colaboradores possam acessar documentos importantes a qualquer momento, de qualquer lugar e com qualquer dispositivo… Isso parece interessante, não?

A cloud computing tem essa acessibilidade porque ela permite que as informações sejam acessadas a partir de uma página da internet (que começa com www.) ou por aplicativos de celular – desde que o usuário tenha o login e a senha.

4 – Ferramenta de Autocontrole

O autocontrole de uma empresa pode ser efetivado com a cloud porque… Vamos considerar alguns exemplos para você entender mais facilmente.

Imagine que você seja o gestor de uma companhia e precisa viajar durante os próximos 15 dias. Como faria o contato e acompanharia o desenvolvimento dos seus parceiros? Teria que ligar todos os dias ou, no mínimo, ter um “espião” por lá, não é?

Com a nuvem, toda a informação pode estar disponível na internet e você pode acompanhar tudo de onde estiver, seja as vendas, a produção, as cotações. Essa é uma facilidade e tanto!

Outro exemplo deve-se ao fato de que sua companhia pode ter relacionamento com vários clientes e usar a nuvem para isso, separando os arquivos de forma que eles não se interliguem entre si – mantendo o controle orçamentário e financeiro.

5 – Segurança dos Dados

Segurança de dados

Esse é um ponto pensado no longo prazo para a nuvem.

Quando esse avanço tecnológico foi pensado, os ataques cibernéticos já existiam e as perdas no sistema também. Portanto, um dos objetivos da cloud é o de ter uma sequência que não permita a interrupção de arquivos – e isso acontece se você tiver conexão a internet.

Mas, como a nuvem pode ser segura?

Primeiro pela criptografia, que é “uma técnica que transforma a informação da forma original para uma ilegível, como se fosse uma chave secreta. Ou seja, só pode acessá-la quem for autorizado”.

Dessa forma, só tem acesso a informação quem tem um login e senha – há estudos sendo feitos para implementar a biometria também. Confira também o que podemos esperar do Cloud Computing para 2018.

Já para os ataques cibernéticos, quando um documento é salvo na nuvem, ele fica dividido em várias partes, como um quebra-cabeça de 100 peças. Dessa forma, ainda que alguém “roube” a informação, não terá a sequencia das outras 99 peças, já que estão em servidores diferentes.

Isso torna o “trabalho” do “ladrão virtual” totalmente inválido.

Diferente do que muitas pessoas pensam, a cloud é segura na armazenagem de dados!

6 – Infraestrutura Otimizada

Além da redução dos custos e otimização dos profissionais de TI, a nuvem também permite otimizar o seu espaço físico.

De maneira geral, para ter uma boa acessibilidade à nuvem, você e sua companhia precisam ter uma boa conexão à internet e um dispositivo que suporte tais processos.

Esqueça, portanto, aquela ideia de grandes salas de servidores que são usados para backups.

Essa grande infraestrutura torna-se redundante porque a nuvem tem um servidor seguro e que faz a “cópia de segurança” automaticamente.

Sim, mesmo que você perca ou tenha um arquivo corrompido (que é quase impossível), você será redirecionado para a cópia segura.

Essa redução de espaço físico é importante para vários fins, como o financeiro.

7 – Suporte a Transformação Digital

Cloud Computing

Estar presente na cloud computing pode fazer as empresas estarem conectadas ao que há de melhor para o futuro empresarial e tecnológico.

Talvez você ainda não tenha ouvido falar, mas a IoT (Internet das Coisas) é o futuro da tecnologia, que conecta pessoas e coisas. E a IoT está na nuvem. Em pouco tempo, tudo estará conectado a essa tecnologia e bem longe dos data centers locais.

Além disso, os provedores de nuvem cuidam de toda atualização da infraestrutura de TI, como a atualização de softwares, por exemplo. Isso dá um ganho importante para a sua competitividade.

Cloud Computing – Como entrar nesse “mundo” de forma fácil

As vantagens da cloud computing são muitas e não deixam dúvidas que ela proporciona mais tempo para as empresas focar no seu negócio – otimiza tempo, espaço e dinheiro.

As dúvidas, no entanto, são várias: “como fazer a migração do data center para a nuvem de forma segura?”, é uma delas.

A Binário Cloud é uma empresa que atua justamente para facilitar essa transição complexa. Os serviços contam com uma equipe altamente capacitada e com experiência em computação na nuvem.

O resultado pode ser visto em números: economia financeira de até 50%, otimização das equipes em 30% e aumento no desempenho dos recursos em 60%… Ficou curioso para saber como tudo isso pode ser feito de forma simples? Acesse a Binário e descubra! 

Cloud Computing – Adoção e Maturidade

João Vitor

João Victor Soares, Cloud Architect.

A Tecnologia é o alicerce de todo e qualquer negócio na atualidade e a expansão das empresas está diretamente ligada ao uso inteligente dos benefícios que ela proporciona. A questão a ser discutida não é mais se as empresas ainda precisam investir em Data Center para acompanhar o ritmo da transformação digital, mas de que forma devem usufruir da Tecnologia em Nuvem.

É evidente que os Data Centers são mais caros, pois não estamos falando apenas em custo de hardware, mas também em mão de obra especializada, espaço físico apropriado para os equipamentos e, claro, energia. Por essas e outras razões é que a Computação em Nuvem ganha espaço nas organizações, otimizando o uso de recursos e aumentando a produtividade por meio de um sistema com alta disponibilidade, com grande segurança e menor custo.

A partir do momento em que sua infraestrutura de Data Center começa a se tornar obsoleta, muitas empresas começam a considerar a possibilidade de migração para nuvem em detrimento de investir na renovação de seu parque.

No entanto, um ponto importante deve ser levado em consideração  nesse momento de mudança. Muito embora a tecnologia de nuvem esteja tomando espaço pelo mundo, muitas empresas não compreenderam ainda os benefícios desse caminho. Há de se entender a diferença entre adotar o sistema e utilizá-lo para obter resultados precisos.

Um estudo global divulgou que 68% das empresas já aderiram à tecnologia de nuvem, porém, quase 70% destas não utilizam tal tecnologia de forma estratégica, ou seja, não geram resultados.

Os dados indicam ainda que apenas 3% das organizações utilizam a tecnologia de nuvem para geração de resultados de negócios superiores. Tais organizações veem um “benefício anual por aplicativo baseado em nuvem de US$ 3 milhões em receitas adicionais e US$ 1 milhão em economia de custos”.

O estudo ainda concluiu que 95% dessas empresas conseguiram adquirir um ambiente de TI híbrido, que maneja suas demandas entre múltiplas nuvens públicas e privadas, além de não focar apenas na inovação de uma forma geral, o que implica em gestão eficaz baseada na economia e nas políticas de governança.

Já está na hora de vencer o segundo desafio da Nuvem: saber utilizá-la. Vale lembrar que gigantes já aderiram à Computação em Nuvem e sabem exatamente onde e como utilizar o que a tecnologia propõe: Coca-Cola, SulAmérica, The Hartford e Pearson são apenas alguns exemplos.

Você vai questionar: Mas essas são empresas mundiais e a minha é uma organização pequena. Todas as empresas começaram como a sua e o que vai fazer você chegar lá é saber modelar o que as grandes fizeram. Lembre-se que a Computação em Nuvem é para qualquer porte e deve ser utilizada por toda organização que deseja reduzir custos, compartilhar infraestrutura avançada em TI, trabalhar com acessibilidade, além de expandir os negócios e alcançar o seu lugar ao sol.

http://blog.safetec.com.br/cloud-computing/o-que-e-cloud-computing/

http://computerworld.com.br/69-das-empresas-ainda-nao-possui-estrategias-maduras-de-nuvem

http://itforum365.com.br/noticias/detalhe/119659/4-beneficios-financeiros-da-nuvem-para-os-negocios

Política de Segurança da Informação não pode esquecer do USB

alex-vieira

Alex Vieira, Analista de T.I.

Dos mais de 398 milhões de ataques de malware registrados na América Latina entre agosto de 2015 e agosto de 2016, mais de 82% ocorreram offline, por meio de USBs contaminados, pirataria de softwares ou outros meios

O dado, resultante de uma pesquisa feita por um fornecedor global de soluções de segurança, revela a importância da inclusão dos dispositivos não conectados à Política de Segurança da Informação (PSI) das empresas.

Se é importante proteger as redes, e-mails, sistemas online, diretórios e controlar todos os acessos web, mantendo um arsenal de firewall, antivírus, IPS, filtros de bloqueio de sites, antispam e afins, também é fundamental manter olho vivo sobre os dispositivos utilizados dentro da organização: o perigo pode morar bem ao lado, naquele pen drive plugado para armazenamento de documentos ou naquele inocente smartphone conectado ao PC para transmissão de fotos.

Políticas de segurança para estratégias BYOD são vitais neste sentido, já que, ao permitir que os funcionários utilizem equipamentos pessoais para realizar tarefas profissionais as empresas abrem espaço para riscos – que, é claro, podem ser gerenciados, tornando o BYOD uma ação controlada e produtiva.

O risco dos dispositivos offline reside na possibilidade de vazamento ou perda de dados, já que um usuário mal intencionado pode utilizar tais equipamentos para levar para fora da empresa conteúdos internos sem seu consentimento. Isto, obviamente, se tais conteúdos ou dispositivos não estiverem sendo monitorados.

Além disso, há o risco de dispositivos autorizados a armazenarem e trafegarem dados corporativos serem perdidos ou roubados, caindo nas mãos de quem possa fazer mau uso deles.

Para garantir segurança total da informação, a PSI deve estar embutida nos processos de negócios em várias camadas, do dispositivo ao aplicativo e ao usuário. Ações como autenticação de usuário e criptografia, ferramentas para gerenciamento de dispositivos móveis (MDM), recursos de delimitação geográfica, limpeza remota e rastreamento de equipamentos são aliados na busca pela proteção integral das informações de uma empresa.

O mais importante é que a PSI esteja clara para todos os usuários. De nada adiantará um aparato completo de soluções e ações se os colaboradores não estiverem cientes de como agir para proteger os dados e redes da companhia.

O recurso humano é o principal componente da PSI, e investir em uma política clara, objetiva e forte de correto uso de USB, download, acesso aos recursos da rede, armazenamento e backup é a forma mais assertiva de garantir tranquilidade e continuidade ao negócio.

Conscientização em primeiro lugar

Douglas Alvarez, Diretor Comercial Enterprises

Douglas Alvarez, Diretor Comercial Enterprise

A transformação dos dados da empresa acontece em tempo real. Com um volume maior e contínuo de troca de informações dentro das organizações, proteger os documentos não é mais questão de segurança somente, mas requisito fundamental para permanecer ativo no mercado corporativo.

Já sabemos que a base da proteção de dados e segurança da informação dentro da empresa fica por conta do usuário, ou seja, o primeiro passo para que os dados estejam protegidos é garantir que os colaboradores tenham isso como prioridade. Um estudo do Instituto Ponemon revelou que apenas 39% dos colaboradores questionados tomam todos os passos necessários para proteger esses dados. Em 2014 o percentual era de 56%, o que nos indica urgência no trato do assunto.

A mesma pesquisa revelou que 52% dos funcionários acreditam nas políticas contra o uso inadequado dos dados da empresa em que trabalha. Porém, apenas 35% afirma que a organização promove uma política de proteção de dados que realmente aconteça.

Mas de que forma sua empresa pode proteger realmente suas informações? Diversas soluções agregam segurança às demandas de toda e qualquer área de instituição. A computação em nuvem é uma boa ideia para que troca de dados seja gerenciada com eficácia.

Além disso, as soluções disponíveis no mercado permitem monitorar os dispositivos e todo conteúdo armazenado, gerado e trocado dentro deles. Vale lembrar que o custo alto dos investimentos em infraestrutura, implantação, além de treinamento da equipe, diminui consideravelmente com esse tipo de tecnologia.

É preciso salientar que a utilização de criptografia, senhas, VPNs ou termos de confiabilidade de forma separada também não irá auxiliar na proteção de suas informações. O conjunto de ações aliado às soluções tecnológicas e, mais ainda, à conscientização dos colaboradores é que garantem excelência nesse importante quesito corporativo.

Ainda sobre a conscientização e na urgência de uma mudança nesse sentido, a companhia que tiver regras para que os colaboradores estejam preparados para lidar com as informações da empresa é que seguirão fortes no mercado.

Com regras esclarecidas entre todas as áreas da organização, escritas e ditadas na contratação, ferramentas apropriadas para cada empresa e uma força-tarefa que deve partir da diretoria (exemplo é fundamental), muito possivelmente conseguiremos melhorar esses dados para os próximos anos.

Fontes:

 

http://revistapegn.globo.com/Revista/Common/0,,EMI307528-17157,00-COMO+PROTEGER+OS+DADOS+DA+MINHA+EMPRESA.html

http://ipnews.com.br/seguranca-de-dados-em-nuvem-ainda-e-um-desafio-para-as-empresas-diz-pesquisa/

http://computerworld.com.br/apenas-39-dos-funcionarios-protegem-dados-corporativos-aponta-pesquisa

Foque no que pode dar certo

Ary Montoya é Gerente Comercial do Grupo Binário

Ari Montoya é Gerente Comercial do Grupo Binário

 

Sua empresa está acompanhando a real transformação digital que vivemos atualmente? Segundo pesquisa divulgada pelo Gartner, apenas 41% dos profissionais de Tecnologia da Informação confiam que sim, que estão prontos para os negócios digitais nos próximos dois anos.

E mesmo que os profissionais focados diretamente em estratégias digitais possuam a fórmula certa para aplicar os benefícios desta transformação em suas demandas, qual espaço eles têm para isso?

Vale lembrar que não estamos falando apenas de automação de demandas embora seja fundamental otimizar o tempo e aumentar a produtividade. A transformação digital inclui, além da transformação dos processos desde o modelo de negócio até a sua execução, uma nova forma de pensar a empresa.

O impacto pode ser medido no que a sociedade nos apresenta todos os dias com os números impressionantes que cercam o uso da internet das coisas, por exemplo. O consumidor mudou e sua forma de comprar tomou outras proporções, são clientes ativos, atentos e que requerem resposta imediata para todo e qualquer processo que envolve o produto ou serviço que estão adquirindo.

Ainda de acordo com o Gartner, a maioria dos setores de tecnologia não está pronta para as transformações dos novos negócios digitais, sendo que 91% dos profissionais de TI estão cientes de sua importante função nessa transformação (que acontece dentro e fora da sua empresa).

Porém, 59% reconhecem que seus departamentos estão despreparados para os negócios digitais previstos para os próximos dois anos. A mesma pesquisa revelou também que as áreas de tecnologia mais influentes nas demandas de tecnologia são computação em nuvem, analytics, mobilidade e segurança.

Que o mundo digital chegou não é novidade para ninguém, mas o quão preparado você está para enfrentá-lo? E sua equipe? Pense sobre isso, pois não se trata mais de um diferencial, mas de uma regra básica de sobrevivência: se acompanhar a transformação é uma coisa e participar dela é outra bem diferente.

Caso escolha a segunda opção, é necessário caminhar para frente, ainda que a crise dite um caminho no sentido contrário. Utilize a crise a seu favor e faça dela uma ponte confiável para que sua empresa cresça e se desenvolva além das expectativas. Chegou a hora de sair da zona de conforto e esquecer o que pode dar errado.

Foque no que pode dar certo! E claro, acredite nisso.

http://www.transformacaodigital.com.br/

 

http://computerworld.com.br/ti-se-sente-despreparada-para-negocios-digitais-indica-gartner

 

http://computerworld.com.br/quatro-pilares-fundamentais-para-transformacao-digital-na-america-latinaAry Montoya é Gerente Comercial do Grupo Binário

Pequena empresa, grande preocupação

Lincoln Netto é Solution Engineer do Grupo Binário

Lincoln Netto é Solution Engineer do Grupo Binário

Um estudo da Juniper Research, divisão de pesquisas de nosso parceiro Juniper Networks, mostrou que 85% das pequenas e médias empresas analisadas acredita estar segura contra ciberataques. O índice inclui até mesmo aquelas companhias que já foram atingidas por algum hacker – aliás, tais empresas são metade dos entrevistados.

Conforme o estudo, o que leva à crença da segurança é o porte: as PMEs acreditam que por não serem grandes não atraem atenção dos cibercriminosos.

Ledo engano: só em 2015, um levantamento da FIESP mostrou que as micro, pequenas e médias empresas foram o alvo favorito de hackers no Brasil, sendo vítimas de 65,2% dos ataques cibernéticos sofridos no país com foco na área financeira.

Um fato favorecido pela vulnerabilidade a que se expõem as PMEs, tanto por desconhecimento dos perigos da rede, quanto por ignorar as tecnologias que estão a seu alcance para protege-las.

Muitas vezes o erro está dentro de casa, com a falta de uma política de segurança da informação, descontrole de acesso a dados, dispositivos e redes, falta de gerenciamento dos usuários e funções. De fato, só 50% das PMEs entrevistadas pela Juniper orientam os colaboradores sobre questões de segurança.

Além disso, faltam profissionais dedicados a pensar e aplicar ferramentas de proteção da informação. É claro que o orçamento das PMEs é reduzido, e, portanto, muitas vezes um profissional não poderá ser destinado unicamente para a segurança da informação, mas é imprescindível que algum dos membros capacitados da firma esteja atento a esta área, inclusive para analisar as tecnologias disponíveis e tomar decisões assertivas sobre investimentos.

Comprar a solução apropriada ao tipo de proteção necessária para cada negócio é fundamental. Nem sempre aquele antivírus famoso fará todo o serviço. Nem sempre a solução ideal é a mais cara – nem a gratuita, que é opção favorita de muitos micro, pequenos e médios negócios.

O pulo do gato é investir bem, analisar as necessidades específicas da empresa e determinar as soluções necessárias para tais gargalos. Lembrando-se sempre que:

– Cibercriminosos dão atenção, sim, a PMEs. Aliás, muitas vezes eles as preferem, já que seus sistemas modestos de segurança da informação são mais fáceis de atacar.

– Relatório da Kaspersky Lab indica que, muitas vezes, pequenas empresas são usadas por cibercriminosos para atacar companhias maiores. A pouca proteção das pequenas redes facilita o ataque, o que facilita o caminho dos ciberespiões para chegar a multinacionais por meio de seus parceiros, fornecedores ou mesmo clientes.

– Como são redes pequenas, muitas vezes um só ataque pode fazer com que uma PME perca todo seu banco de dados, ou tenha todos os seus sistemas afetados, podendo paralisar ou encerrar operações.

– Em geral – com exceção de golpes de retaliação –, os cibercriminosos são pouco seletivos e lançam seus golpes de forma pulverizada. Ou seja: o alvo é vasto, e onde houver uma brecha de segurança, seja ela no grande ou no pequeno negócio, haverá uma vítima.

– Globalmente, o número de ataques virtuais aumentou 38% em 2015. Só no Brasil, país mais atacado da América Latina, o crescimento foi de 274%, indica estudo da PwC. Tem hacker para todo mundo.

– Pesquisa mostra que 96% das organizações globais são atacadas por criminosos virtuais anualmente sem sequer ficarem sabendo das invasões.

O foco na segurança da informação tem que ser constante, seja qual for o porte ou segmento da empresa. Estar atento às tecnologias para proteger redes e dispositivos é imprescindível para a continuidade dos negócios.

Compliance e segurança têm de andar de mãos dadas

Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário

Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário

Compliance é vital – obedecer requisitos, normas e prazos setoriais, econômicos, fiscais e outros é mandatório para qualquer empresa que não queira correr risco de punições ou multas por descumprimentos legais.

Entretanto, o cumprimento de tais obrigações não pode ser a única preocupação da companhia. Mais do que isso, a definição de uma política de compliance, detalhada em estratégias e ações e atrelada ao plano de segurança da informação, é fundamental.

Muitas vezes, os profissionais se veem pressionados a cumprir prazos, regras e obrigações legais. Neste cenário, a chance de erros em relação à segurança aumenta, já que para não desobedecer as regras de compliance as equipes podem recorrer a procedimentos e tecnologias não usuais, ou seja, que estão fora do escopo de monitoramento.

E isso pode ocorrer até mesmo com o consentimento da gestão: não é raro as empresas decidirem pela aquisição de soluções externas para gerenciamento de compliance. Se tais softwares não forem incluídos nas políticas de segurança imediatamente pode-se estar a um passo de um problema sério.

Não caia no erro de repassar ao fornecedor a responsabilidade por adequar o software ou serviço às regras de segurança e gestão da empresa. É a própria companhia que deve inserir a ferramenta contratada a suas estratégias de proteção de dados, redes e dispositivos. Só assim estará garantido o monitoramento correto, que poderá evitar falhas e brechas passíveis de expor a organização a riscos cibernéticos.

Outro engano a ser evitado é a estratégia de proibição total. Cortar acesso geral a uma ou outra ferramenta ou diretório, a dispositivos USB e outros, só fará com que colaboradores que eventualmente precisem acessar tais recursos encontrem maneiras de fazê-lo, seja adotando caminhos alternativos, seja utilizando soluções de fora do escopo da companhia, o que abrirá os flancos da segurança e se tornará um caminho para os criminosos virtuais.

Criar exceções às regras de controle de acesso também é arriscado. Se uma vez, para cumprir determinado prazo, um colaborador recebe acesso a uma ferramenta ou local a que geralmente não tem, isso pode auxiliar na tarefa pontual, mas tende seriamente a se tornar um perigoso padrão.

Isto porque prazos apertados, desafios de compliance, ocorrerão outras vezes, e novamente será solicitado à TI que faça a liberação de exceção, o que também pode abrir portas para o vazamento de dados ou invasão de sistemas.

Então, o que fazer? Um bom começo é fazer um mapeamento seleto e inteligente dos dados, utilizando tecnologias que permitam garimpar conteúdos relevantes de acordo com parâmetros pré-estabelecidos. Isso permitirá detectar falhas e fraudes mais rapidamente, agilizando a ação de contenção.

Além disso, contar com bons profissionais e tecnologias para gestão de compliance e risco é fundamental. Nisso, a decisão pode ser por ter estes recursos em casa ou terceirizar, mas é preciso ter em mente que o outsourcing nesta seara não é tão simples, já que as leis, tributos, normas e regras dos mais diversos setores da indústria não param de mudar. Ou seja, se decidir pela terceirização, certifique-se de encontrar um parceiro comprometido com atualização e foco no seu negócio.

Gestão de compliance aliada à gestão de segurança da informação é uma receita básica para o bom funcionamento de uma empresa, seja ela de que segmento for. Tendo isto sob controle, será mais assertivo gerir os negócios sem o risco de sustos ou perdas prejudiciais. Pense nisso.

Fontes:

http://cio.com.br/gestao/2016/09/06/compliance-quatro-erros-comuns-que-devem-ser-evitados/

http://itforum365.com.br/blogs/post/113864/seguranca-e-fator-critico-para-compliance-da-informacao

http://cio.com.br/opiniao/2014/10/03/desafios-de-compliance-com-outsourcing/