9 DICAS IMPERDÍVEIS PARA EVITAR RANSOMWARE

O seu computador está protegido?  

O ransomware é um tipo de malware (software malicioso) usado pelos criminosos para extorquir dinheiro. Ele armazena os dados para resgate usando criptografia ou bloqueando os usuários para fora do dispositivo. Como outros vírus de computador, ele geralmente chega ao dispositivo explorando uma falha de segurança em software vulnerável ou enganando alguém para instalá-lo. O ransomware pontua vítimas de alto nível, como hospitais, escolas públicas e departamentos de polícia. Agora ele chegou aos computadores domésticos. Exploramos as diferentes maneiras de proteger seu computador e seus dados contra ataques de ransomware. Confira tudo nessas 9 dicas para você se proteger contra ransomware:

1.Nunca clique em links não verificados

Evite clicar em links em emails de spam ou em sites desconhecidos. Os downloads iniciados quando você clica em links maliciosos é uma maneira de o seu computador ser infectado. Quando o ransomware estiver no seu computador, ele irá criptografar seus dados ou bloqueará seu sistema operacional. Quando o ransomware tiver algo para manter como refém, exigirá um resgate para que você possa recuperar seus dados. Pagar esses resgates pode parecer a solução mais simples. No entanto, é exatamente isso que o agressor deseja que você faça e o pagamento desses resgates não garante que eles lhe darão acesso ao seu dispositivo ou aos seus dados de volta.

2.Não abra anexos de email não confiáveis

Outra maneira que o ransomware pode acessar o seu computador é através de um anexo de email. Não abra anexos de email de remetentes em que você não confia. Veja de quem é o email e confirme se o endereço de email está correto. Certifique-se de avaliar se um anexo parece genuíno antes de abri-lo. Se você não tiver certeza, entre em contato com a pessoa que acha que a enviou e verifique novamente. Nunca abra anexos que solicitem a ativação de macros para visualizá-los. Se o anexo estiver infectado, a abertura vai executar a macro mal-intencionada, dando ao malware o controle sobre o seu computador.

3.Faça o download apenas de sites confiáveis

Para reduzir o risco de baixar ransomware, não baixe software ou arquivos de mídia de sites desconhecidos. Vá para sites confiáveis ​​e verificados, se você deseja fazer o download de algo. Se você estiver baixando algo no seu telefone, baixe de fontes respeitáveis. Por exemplo, os telefones Android devem usar a Google Play Store para baixar aplicativos e os usuários do iPhone devem usar a App Store.

4.Evite fornecer dados pessoais

Se você receber uma chamada, texto ou e-mail de uma fonte não confiável que solicite informações pessoais, não as forneça. Os cibercriminosos que planejam um ataque de ransomware podem tentar obter dados pessoais antes de um ataque. Eles podem usar essas informações em emails de phishing para segmentá-lo especificamente. O objetivo é convencê-lo a abrir um anexo ou link infectado. Não permita que os autores se apossem de dados que tornem sua armadilha mais convincente. Se você for contatado por uma empresa que solicita informações, ignore a solicitação e entre em contato com a empresa independentemente para verificar se é genuína.

5. Mantenha seu firewall e software de segurança atualizados

Verifique se o seu firewall e software antivírus estão atualizados e funcionando corretamente. Embora os fornecedores de software de segurança não possam garantir proteção completa, o software de segurança atualizado e a proteção por firewall são a primeira linha de defesa.

6.Nunca use USBs desconhecidos

Não insira USBs ou outros dispositivos de armazenamento de remoção no seu computador se você não souber de onde eles vieram. Os criminosos cibernéticos podem ter infectado o dispositivo com ransomware e o deixado em um espaço público para atrair você a usá-lo.

7. Use software de segurança

À medida que o cibercrime se torna mais disseminado, a proteção contra ransomware nunca foi tão crucial. Proteja seu computador contra ransomware com uma solução abrangente de segurança na Internet, como o Kaspersky Internet Security. Ao fazer o download ou transmitir, nosso software bloqueia os arquivos infectados, impedindo o ransomware de infectar seu computador e mantendo os cibercriminosos afastados.

8. Use uma VPN ao usar Wi-Fi público

Ser cauteloso com o Wi-Fi público é uma medida sensata de proteção contra ransomware. Quando você usa Wi-Fi público, o sistema do seu computador fica mais vulnerável a ataques. Para permanecer protegido, evite usar o Wi-Fi público para transações confidenciais ou use uma VPN segura.

9. Faça backup dos seus arquivos

Embora todas as dicas fornecidas até o momento possam ser um pouco eficazes, nada é infalível. Você deve estar preparado para lidar com uma infecção por ransomware, se acontecer. Faça backup de seus arquivos regularmente. É uma segurança que pode te salvar se os esforços para proteger contra vírus falharem. Criar backups de computadores e servidores é essencial.

(Fonte: COMSTOR)

SOFTWARE AS A SERVICE (SAAS): QUAIS OS BENEFÍCIOS DESSE MODELO PARA OS NEGÓCIOS?

Esse modelo baseado em Nuvem é a melhor opção para as empresas que querem reduzir custos, otimizar processos e garantir a segurança de seus dados.

<< A Vitae Tec oferece soluções em nuvem!
Entre em contato e saiba como podemos ajudar o seu negócio!
E-mail: contato@vitaetec.com
WhatsApp: (67)9.9176-3431 >>

 

A Transformação Digital tem mudado rapidamente a forma com que os ativos de TI são implementados e utilizados pelas empresas. Com isso, a contratação de serviços em Nuvem tem se mostrado uma tendência muito vantajosa, pois possibilita o acesso a uma série de recursos que as organizações não possuíam internamente. O modelo SaaS (Software as a Service) é uma ferramenta extremamente valiosa nesse contexto.

Ele disponibiliza um sistema que não precisa ser instalado nas máquinas das empresas, podendo ser acessado apenas por meio de login e senha.

Ao utilizar esse conceito, é possível contar com uma maior automatização de processos, escalabilidade dos recursos e maior desempenho. Por isso o Saas tornou-se uma ferramenta valiosa para as empresas que querem se manter competitivas no mercado atual.

O que é SaaS e como funciona?
O Software como serviço surgiu como uma evolução da Cloud Computing para oferecer o melhor do software sem que seja necessário instalar novos programas nos computadores corporativos. Em vez de comprar novas licenças, esse modelo é vendido como um serviço por meio de assinaturas mensais, sendo acessado pela Nuvem via internet. Suas funcionalidades são atualizadas constantemente pelos provedores do serviço, o que permite que as empresas sempre contem com o melhor desempenho das aplicações. Por ser vendido como serviço, não é necessário realizar a contratação de recursos excedentes. Dessa forma, as empresas podem utilizar o sistema de “pay per use”, ou seja, elas pagam apenas pelo que utilizar em um determinado tempo.   Ao adotar o modelo SaaS, as empresas podem contar com a flexibilização de adquirir apenas o que for necessário para sua demanda.

Quais os benefícios para os negócios?
O software como serviço impacta diretamente na forma como as empresas realizam seus trabalhos e fazem suas entregas. Ele otimiza a produtividade de toda empresa e proporciona melhores resultados para os negócios.

Principais benefícios dessa tecnologia:
1. Disponibilidade, mobilidade, alta acessibilidade:
Por utilizar a nuvem, os serviços estarão disponíveis 24 horas por dia, 7 dias por semana. Basta que o usuário utilize um dispositivo conectado à internet. Portanto, o SaaS garante a disponibilidade e mobilidade para os colaboradores da empresa. Com o aumento do uso de smartphones e outros dispositivos móveis no ambiente de trabalho, esse serviço torna-se ainda mais viável para os negócios.

2. Atualizações automáticas:
Como os upgrades das plataformas SaaS são gerenciados e realizados pelos fornecedores, as empresas não precisam se preocupar em realizar downloads ou instalar novas versões. Assim, a empresa pode contar sempre com a última versão dos serviços utilizados, evitando erros, períodos de indisponibilidade e vulnerabilidades.

3. Redução de gastos:
Ao utilizar o Software como Serviço, as organizações podem realizar seus pagamentos baseados no pay per use. Desse modo, não precisam lidar com alto custo de licenças de software e máquinas modernas. Os serviços contratados podem ser pagos por meio de mensalidades conforme as necessidades da empresa.

4. Redução de infraestruturas e manutenções:
Como é hospedado na Nuvem, esse modelo permite que a organização reduza ao máximo suas infraestruturas, pois não é necessário contar com mais servidores e máquinas para rodar os softwares contratados. Por meio de qualquer dispositivo conectado à rede, é possível ter acesso aos serviços. Assim, a empresa passa a não ter que realizar manutenções e atualizações.

5. Segurança da informação:
O software como serviço evita que os usuários mantenham dados importantes em seus dispositivos, pois tudo estará salvo na Cloud Computing. Portanto, mesmo que algum computador sofra alguma falha ou seja invadido por uma ciberameaça, a recuperação das informações é muito simples. Além disso, os fornecedores do serviço possuem profissionais capacitados e estabelecem protocolos rígidos de acesso. Logo, a organização não precisa investir em ferramentas caras de proteção.

6. Escalabilidade:
O modelo SaaS possibilita que as organizações contratem o serviço de acordo com suas demandas. Desse modo, é possível escalar os recursos caso a empresa cresça, mudando para pacotes mais abrangentes, ou reduza o serviço, caso sua necessidade diminua. Ao ser oferecido por meio da Nuvem, o Software como Serviço dispensa a necessidade de infraestruturas robustas e equipes focadas em sua gestão. Por isso, as vantagens para as empresas podem ser sentidas diretamente em seus negócios. Desse modo, é possível focar recursos e orçamentos em outras áreas que sejam mais estratégicas para o core business.

(Fonte: Canal Comstor)

COMO REDUZIR CUSTOS COM BACKUP NA NUVEM?

<< A Vitae Tec oferece serviço de armazenamento em nuvem. Entre em contato e saiba mais! >>

Falar hoje em armazenamento de dados e backup em Nuvem, necessariamente temos que abordar a Transformação Digital. Ela é o motor para todas as mudanças que as empresas vêm enfrentando, já que ampliou o uso de soluções de Computação em Nuvem que ajudaram a conectar colaboradores, parceiros, clientes e equipamentos remotos. Essas conexões em Nuvem ampliaram a conexão de dispositivos dos mais diversos tamanhos em uma rede mais diversificada: a Internet das Coisas que transmite uma quantidade gigantesca de dados. Essa montanha de dados representa o Big Data e o surgimento deste fenômeno tem relação direta com essas duas tecnologias extremamente presentes na nossa realidade nos últimos anos. A grande quantidade de informações a serem armazenadas, entretanto, gera custos para as empresas, uma vez que o serviço de Nuvem é contratado de acordo com a demanda de capacidade de cada negócio. Em comparação com o backup tradicional e local, em que os dados são armazenados em discos rígidos físicos com capacidade limitada, os backups na Nuvem são flexíveis por natureza e são facilmente dimensionados para cima e para baixo de acordo com o requisito. A possibilidade de flexibilizar o modelo de contratação sob demanda ideal para cada empresa também traz outra importante vantagem: a redução de custos. Desde que as empresas tenham um monitoramento do comportamento de sua rede, dos dados que movimentam e da sazonalidade do negócio, criando um plano de gestão da Nuvem, aproveitando toda a flexibilidade que ela oferece, é possível investir com mais eficiência.

Quais as formas de reduzir custos com backup na Nuvem? Uma das formas de reduzir custo com backup na Nuvem é justamente diminuindo a capacidade de armazenamento em momentos de menor demanda da empresa, acompanhando a sazonalidade do negócio. Em meses de menos movimento, o ideal é reduzir o contrato com a provedora. Outra forma é otimizar a performance da Nuvem, contratando apenas as funcionalidades que realmente serão úteis para atender as necessidades de armazenamento.   O correto é elaborar um plano de capacidade, selecionando realmente a carga de trabalho que precisa estar em Nuvem, que será utilizada pela equipe que atua de forma móvel, migrando documentos que precisam ser acessados por eles, seus parceiros, clientes ou fornecedores. Outros tipos de dados, mas internos e que não tem uma importância estratégica para a empresa, podem ser guardados internamente. Este documento também tem a função de planejar o investimento que será feito na Nuvem, escalonando o crescimento da empresa com a sua necessidade de armazenamento sem precisar agir com ações emergenciais. A automatização das rotinas é outro caminho. Se a empresa trabalha durante 10 horas por dia, somente nos dias da semana, nos horários da madrugada e finais de semana, o sistema pode ser desconectado automaticamente, reduzindo significativamente os gastos das 14h a mais por dia, sem uso. Depois de realizar essas mudanças, o ideal é monitorar os índices de eficiência da empresa, se os trabalhos foram realizados de forma eficiente e se não houve algum tipo de percalço que precisaria de ajuste e, se houve mesmo, financeiramente falando, economia dos investimentos. Ter índices comparativos de período semelhantes é muito importante para realizar essa avaliação.

(Fonte: Comstor)

Como Gerenciar um Data Center Corretamente?

Para garantir a alta performance e o bom funcionamento dos equipamentos da empresa, é necessário tomar alguns cuidados com o centro de dados.      

As empresas estão apostando, cada vez mais, na digitalização de suas infraestruturas para serem capazes de acompanhar o mercado competitivo atual e passarem pela Transformação digital. Nessa nova realidade, diversos dispositivos conectados, sistemas e plataformas modernas estão sendo implementados nos ambientes de trabalho. Graças à isso, as organizações tornam-se capazes de compartilhar inteligência entre pessoas e máquinas. No entanto, isso tem exigido mais esforços das equipes de TI e dos data centers.

Os data centers estão no centro da evolução das empresas e eles precisam ter capacidade para lidar com novas demandas que estão surgindo. Por isso, é preciso contar com uma equipe de TI preparada para realizar seu gerenciamento corretamente. Possuir um data center de alta performance e bem gerenciado é fundamental para as empresas acompanharem as inovações. É nele que organizações abrigam seus servidores, máquinas e outros equipamentos, além dos enormes fluxos de dados. Esses ambientes oferecem toda a infraestrutura crítica para o funcionamento dos processos das empresas. Por isso, é preciso manter o centro de dados cuidadosamente projetado e monitorado. No entanto, sua gestão está cada vez mais detalhada e complexa. Por isso, muitas empresas ainda possuem dúvidas sobre como gerenciar um data center corretamente e o que deve ser levado em consideração no processo.

As empresas devem buscar por data centers e formas de gerenciamento que atendam às necessidades de seus negócios. Para isso, alguns aspectos fundamentais devem ser avaliados: velocidade, disponibilidade, dinamicidade, integração e segurança. Desse modo, o processo de gestão deve acompanhar todos os equipamentos utilizados, assim como todos os usuários da empresa, seu funcionamento, estado de uso e movimentações em tempo real, 24 horas por dia. Portanto, para gerenciar um data center corretamente e ser capaz de identificar e controlar qualquer problema, é necessário considerar alguns pontos. Confira a seguir quais são eles.

 

1. GESTÃO DA DISPONIBILIDADE

Para gerenciar um data center corretamente, é necessário monitorar a disponibilidade de todos os elementos importantes para o funcionamento da empresa. Portanto, é preciso criar processos internos no data center para monitorar possíveis incidentes, detectar suas causas e solucioná-las. Isso garante que a empresa não passe por momentos de indisponibilidade.

 

2. REDUNDÂNCIA DE HARDWARE

Normalmente, os provedores dos serviços do data center ficam responsáveis pelo gerenciamento dos hardwares que suportam as principais aplicações da empresa. Eles fornecem ainda planos de contingência para que seja possível controlar falhas humanas, ciberataques e desastres naturais. No entanto, possuir redundância de hardware é necessário para que a empresa não perca seus dados, nem fique fora do ar caso algum problema aconteça. Além disso, as organizações devem implementar processos de automação para a substituição das máquinas que apresentarem problemas.

 

3. GESTÃO DE BACKUP

Outra questão importante para gerenciar um data center corretamente é verificar se ele conta com gestão de backup. Uma rotina de realização de cópias de segurança é essencial, principalmente dos dados críticos do negócio, garantindo a continuidade das atividades mediante qualquer contratempo.

 

4. SEGURANÇA DO AMBIENTE

Além dos backups, quando o assunto é tráfego de dados e ativos de TI, a segurança, tanto física quanto digital dos servidores, deve ser de alta qualidade. Isso é fundamental para garantir que as informações hospedadas no data center fiquem protegidas contra ciberataques e vazamentos de dados.

 

5. REFRIGERAÇÃO EFICIENTE

Quando o data center é local, alguns cuidados físicos também são necessários, como garantir uma climatização adequada. Isso é fundamental para o seu bom funcionamento e para a vida útil dos equipamentos da empresa. Portanto, é necessário projetar um sistema de refrigeração de acordo com o porte do data center e a quantidade de servidores que ele hospeda. Para gerenciar um data center corretamente, a empresa precisa analisar quais fatores podem comprometer o rendimento de suas máquinas e quais estratégias são necessárias para garantir a refrigeração adequada. Por meio de um gerenciamento bem-sucedido, as empresas são capazes de controlar totalmente o que acontece em seu ambiente. Dessa forma, elas acompanham a complexidade dos processos atuais e se mantêm à frente dos concorrentes no mercado.

(Fonte: Westcon)

Produtividade na Era Industrial

Entenda como fábricas altamente tecnológicas podem oferecer diversos benefícios ligados aos processos produtivos.

Produtividade Industrial

O termo Indústria 4.0 foi criado pelos alemães e define o aumento da informatização na manufatura, conectando máquinas e equipamentos autônomos através de sensores de IoT com redes de Internet.

Se a 1ª Revolução Industrial se definiu a partir da utilização de teares mecânicos movidos à água ou vapor no final do século 18 e a 2ª Revolução aconteceu quase 100 anos depois com a introdução da produção em massa com a ajuda da energia elétrica, a 3ª Revolução Industrial foi contada a partir do momento em que a TI e computadores começaram a ser empregados no processo produtivo, no início da década de 1970.   Agora, em um novo momento, já chamado de 4ª Revolução Industrial, os protagonistas são sensores, IoT, Big Data, automação, Inteligência Artificial e outras ferramentas tecnológicas que permitem, cada dia mais, que as máquinas interfiram e melhorem os processos produtivos.

<< DESENVOLVA SOFTWARE PARA A INDÚSTRIA 4.0 COM A FERRAMENTA MULTIPLATAFORMA MAIS PODEROSA DO MERCADO: RAD STUDIO DELPHI. CLIQUE AQUI E SOLICITE UM ORÇAMENTO! >>

As características da Indústria 4.0 que permitem beneficiar diferentes negócios são, principalmente:

  • 1. Interoperabilidade Operação entre o homem e a máquina, que conectados se comunicam.
  • 2. Virtualização Conexão entre dados dos sensores das máquinas com modelos de simulação, que ensinam a forma correta do robô trabalhar.
  • 3. Descentralização O aprendizado das máquinas permite que sistemas ciberfísicios tomem suas próprias decisões baseadas em repetições de padrões e programação de modelos.
  • 4. Capacidade em tempo real Com inúmeros sensores instalados em todas as máquinas da cadeia produtiva, geram-se dados imediatamente, agilizado o processo de tomada de decisão por parte dos gestores.
  • 5. Orientado a serviços Oferta de serviços através da Internet.
  • 6. Modularidade Flexibilidade das fábricas inteligentes, de forma que se torna possível substituir ou expandir módulos individuais de produção.

Automação é a palavra-chave desse modelo de negócio, que tem crescido exponencialmente mundo a fora entre companhias que buscam maior competitividade, uma vez que indústrias altamente tecnológicas são capazes de reduzir erros de produção, minimizando o desperdício de materiais e conquistando, por meio da robótica, condições de trabalharem os três turnos sem pausa, durante os 365 dias do ano, se necessário.

As oportunidades que surgem com a Indústria 4.0 são inúmeras, sendo possível destacar, especialmente, o rastreamento de toda a cadeia produtiva, desde a geração das primeiras peças de um produto até a sua chegada ao consumidor final. Além disso, possibilita o desenvolvimento de novos mercados para produtos e serviços e inclui ainda mais as micro e pequenas empresas como fornecedoras da cadeia de suprimentos.

Entre as forças da 4ª Revolução Industrial estão o aumento da produtividade, da eficiência, da competitividade global e de receita, além do crescimento do número de empregos altamente qualificados e mais bem pagos.

<< DESENVOLVA SOFTWARE PARA A INDÚSTRIA 4.0 COM A FERRAMENTA MULTIPLATAFORMA MAIS PODEROSA DO MERCADO: RAD STUDIO DELPHI. CLIQUE AQUI E SOLICITE UM ORÇAMENTO! >>

Ameaças e fraquezas da Indústria 4.0  

O Departamento de Política Científica e Econômica da União Europeia fez uma análise dos potenciais e dificuldades que serão enfrentados com a chegada das altas tecnologias às fábricas. No Brasil, o departamento de Competitividade e Tecnologia da FIESP seguiu os mesmos princípios e listou as fraquezas da Indústria 4.0 para o cenário nacional.   Entre os elementos apontados pela UE como os que mais sofrem ameaças listaram a cibersegurança, a propriedade intelectual e a privacidade dos dados, além da substituição de mão de obra humana e da vulnerabilidade das cadeias de valor globais.

A União Europeia acredita que é necessário considerar entre as fraquezas a grande dependência que essas tecnologias têm com redes de internet, o que pode causar grandes danos em decorrência de pequenas interrupções, tornando necessária a criação de muitas normas e padrões para regulamentar o setor, com tantas novidades que estão sendo embutidas.   Além disso, listaram também a potencial perda de controle sobre a empresa, elevados custos de desenvolvimento e implementação das tecnologias, destacando que no quesito mão de obra surge a necessidade da contratações de estrangeiros com conhecimento qualificado.

No Brasil, ainda foram considerados o ambiente de negócios avesso ao investimento, o risco de que a Norma Regulamentadora número 12 (NR 12) do Ministério do Trabalho, que tem como objetivo garantir que máquinas e equipamentos seja seguros para o uso do trabalhador, prejudique a colaboração entre robôs e humanos e, por fim, a possibilidade do país se tornar apenas um cliente dessas novas tecnologias e não um desenvolvedor.   Em território nacional temos, ainda, os impactos sociais, que deverão ser muito grandes, especialmente por falta de qualificação dos profissionais, gerando desemprego em todos os níveis e diminuindo a renda per capita. Também é considerada como fraqueza, a falta de infraestrutura tecnológica e ausência de linhas de financiamento próprias para o desenvolvimento de fábricas inteligentes.

Fonte: Canal Comstor

Ciberataques a Empresas: 1 malware é baixado a cada 81 segundos

ciberataques a empresas: 1 malware é baixado a cada 81 segundos

O Brasil está entre os países mais vulneráveis a riscos de segurança. Nove em cada dez empresas brasileiras sofreram algum tipo de violação de segurança no ano passado de acordo com relatório divulgado pela CompTIA, associação de TI sem fins lucrativos.

A empresa de segurança Check Point divulgou uma pesquisa realizada com 1.100 empresas no mundo todo que mostra que, a cada 81 segundos, algum tipo de malware é baixado por alguma organização. Além disso, o relatório identificou outros pontos preocupantes, como por exemplo: a cada cinco segundos um usuário corporativo acessa um site malicioso, uma aplicação de alto risco é utilizada a cada quatro minutos e alguém envia dados confidenciais ou pessoais usando a rede corporativa a cada 32 minutos.

DE ACORDO COM OS DADOS ANALISADOS, A FREQUÊNCIA DE CADA TIPO DE AMEAÇA GRAVE NAS EMPRESAS FOI:

– 75%: infecção por bot (Este tipo de ameaça leva esse nome por se parecer com um robô, pois pode ser programado para realizar tarefas específicas dentro do computador afetado).
– 82%: por acesso a sites maliciosos
– 89%: download de arquivos maliciosos
– 94%: uso de aplicações de alto risco

O cenário de ameaças mostra que os invasores não estão mais se concentrando apenas em empresas de grande porte. Organizações de médio e pequeno porte estão na mira de criminosos. Além disso, os ataques tendem a ser executados nas máquinas de colaboradores da base, como dos setores de relações públicas, vendas e recursos humanos. Ainda que funcionários desses cargos possam não possuir acesso direto a informações importantes, são considerados mais fáceis de serem invadidos e, assim, os hackers podem usá-los como ponte para entrar da empresa. O aumento nas violações de dados através de dispositivos móveis também está no centro das preocupações das corporações.

Segundo a pesquisa, as ameaças aumentaram devido à maior dependência da computação em nuvem e soluções de tecnologia móvel. A prática BYOD tem sido muito valorizada por aumentar a produtividade dos colaboradores, porém, é um alvo muito atraente para os criminosos, pois a maioria das organizações ainda não contavam com soluções focadas na proteção desses dispositivos móveis.
Portanto, diversas corporações têm enxergado a necessidade de alterar suas normas e políticas de segurança, além de reforçar a educação dos funcionários sobre as melhores práticas a serem seguidas para um acesso seguro.

A computação em nuvem e a mobilidade estão forçando a TI a repensar suas práticas de segurança, criando um enorme desafio para a proteção das empresas devido à grande quantidade de dados confidenciais e pessoais com que diversas organizações trabalham. Para lidar com esse desafio, o primeiro passo deve ser criar uma estratégia dentro do ambiente de trabalho com políticas e procedimentos tecnológicos adequados.

A SEGUIR, APRESENTAMOS ALGUMAS DICAS IMPORTANTES PARA A SEGURANÇA CORPORATIVA:

– Criação de uma estratégia direcionada para a segurança móvel: a prática de BYOD já está consolidada no meio empresarial, por isso, questionamentos sobre a limitação do uso de dispositivos no ambiente de trabalho não é mais algo a ser discutido. Os pontos a serem levados em conta são as aplicações de segurança que esses aparelhos devem possuir.

– Realização de auditorias: é importante determinar como e onde os dispositivos são usados dentro da empresa. Auditorias ajudam a TI a entender os níveis de riscos e as tecnologias que limitam o acesso ou a transferência de informações confidenciais.

– Classificação do nível das permissões de acesso: nem todos os colaboradores precisam ter livre acesso a todos os dados da empresa. Por isso, eles podem ser classificados de acordo com a necessidade de cada um para a realização de seu trabalho.

– Criação de práticas de monitoramento rigoroso: implementar tecnologias que assegurem que as políticas e as diretrizes sejam seguidas corretamente é essencial.

– Estabelecer responsabilidades entre os usuários: os funcionários devem estar cientes de suas responsabilidades e da importância do uso responsável dos dispositivos.

Além disso, os gestores de TI devem recorrer ao uso de ferramentas de segurança, como firewalls e sistemas de gerenciamentos modernos. Assim, os administradores poderão bloquear acessos à rede que não sejam identificados, evitando possíveis invasões.

(Fonte: Westcon)

Site Express

Site Express

Pesquisa mostra que a maioria do público entrevistado (63%) procura informações na internet antes de realizar uma compra!
(EGM – Estudo Geral de Meios, Ipsos Connect)

Se o seu negócio ainda não tem site já está atrás do concorrente que tem!

<< Saiba mais em http://vitaetec.com/site-express >>

Aproveite: modelo de site para escolher, painel de controle para administrar o conteúdo, sem período mínimo de contratação, domínio durante TODO o contrato, contas de e-mail, lista de e-mail, hospedagem de 3GB.

Estudo: organizações subaproveitam nuvem

Patrocinado pela Cisco, levantamento constata que adoção de cloud é rápida, mas 69% não possuem estratégias consideradas maduras.

A Cisco divulgou esta semana os resultados de um estudo global indicando que, embora a adoção da nuvem esteja acelerada, poucas organizações estão aproveitando o valor que ela realmente oferece. Cerca de 68% delas usam cloud para ajudar a gerar resultados de negócios, um aumento de 61% em relação ao estudo do ano passado. O aumento da adoção está sendo alimentada por aplicativos nativos de nuvem, incluindo soluções baseadas em nuvem, segurança e Internet das Coisas (IoT).

No entanto, a maioria (69%) não tem estratégias consideradas maduras e apenas 3% tem estratégias otimizadas, gerando resultados efetivos de negócios. Entre os obstáculos para maior maturidade estão deficiência de capacidades e habilidades, falta de uma estratégia e um roteiro bem definido, um legado de estruturas organizacionais de silos entre as áreas de TI e negócios.

Em média, a maioria das organizações em estágios mais avançados de adoção de cloud veem um benefício anual por aplicativo baseado em nuvem de US$ 3 milhões em receitas adicionais e US$ 1 milhão em economia de custos. Estes aumentos de receita têm sido em grande parte o resultado de vendas de novos produtos e serviços, ganhando novos clientes, ou pela habilidade acelerada de vender para novos mercados.

O estudo também revela que 95% destas organizações líderes com estratégias otimizadas de nuvem construíram um ambiente de TI híbrido, que utiliza múltiplas nuvens públicas e privadas baseadas em economia, localização e políticas de governança.

O estudo patrocinado pela Cisco e feito pela IDC foi baseado em pesquisa de mercado realizada com executivos responsáveis por decisões de TI em mais de 6.100 organizações em 31 países que estão implementando nuvens privadas, públicas e híbridas.

A adoção de nuvem híbrida (nuvem privada e serviços de nuvem pública) varia conforme o país ou região, com a Coreia (55%) e o Japão (54%) entre os países com o maior percentual de organizações que usam a combinação, e a Austrália (41%) com o menor.

Fonte: Portal do Canal

Sistemas de TI Governamentais Antigos Passam por Transformação Digital

Soluções inovadoras permitem gestão pública mais eficiente, transparente e participativa.

De acordo com a Technology Business Research (TBR), empresa de análises em TI sediada nos Estados Unidos, as soluções de última geração da tecnologia da informação estão começando a contribuir para a recuperação do setor público em todo o mundo.

A grande dificuldade dos governos em investir na atualização de sistemas obsoletos têm sido resolvida por fornecedores que estão oferecendo ferramentas mais acessíveis e personalizadas, sendo um dos motivos apontados pela TBR para a melhoria da eficiência das redes públicas.

Assim como acontece em qualquer empresa privada, a busca por soluções automatizadas, com custos mais baixos e que resolva de forma única as situações do dia a dia, são preocupações também dos governos nas esferas municipais, estaduais e federais. Se existem ferramentas que vão facilitar o trabalho dos servidores, assim como agilizar os processos dos cidadãos internamente nos departamentos, por que não utilizar?

As grandes dificuldades estão em dois pontos: o primeiro deles é ter um sistema que respeite as regras e legislações dos que regem o país. Por exemplo, todos os meses um município deve entregar um balanço financeiro em uma tabela de Excel, porém, o sistema que é utilizado gera o arquivo em outro formato, criando mais um entreve para a agilidade do processo, gerando retrabalho para os que devem entregar esse material.

O segundo ponto é o fato da migração de sistemas. A cada 4 anos no Brasil são eleitos novos prefeitos. Estes vão querer ouvir fornecedores de tecnologia, repensar na situação de seu município e formas de melhorar a sua gestão. Caso ele decida por trocar de sistema, inicia-se a migração de todas as informações que foram armazenadas ao longo de anos como os dados dos cidadãos, balanços, históricos de servidores, enfim, uma grande quantidade de dados, podendo demorar mais de 6 meses para a migração completa.

Porém, os fornecedores de software de gestão pública entendem esta dificuldade e têm desenvolvido muitas possibilidades para agilizar as ações dos governos públicos. É o caso, por exemplo, de um Banco de Preços, criado por uma indústria de TI brasileira, que possibilita o acompanhamento na evolução dos valores dos principais itens adquiridos por uma prefeitura, fazendo um registro dos preços praticados a cada compra realizada.

O objetivo é avaliar altas ou reduções sazonais e identificar se o preço adquirido sofreu variação superior ao índice inflacionário. Com esta ferramenta, cidades como Vitória, capital do estado do Espirito Santo, conseguiram diminuir em 60% o tempo gasto com cotações de preços para se montar licitações.

<< Conheça o sistema de Cotação de Preços da Vitae Tec, que entre outros recursos inclui o Banco de Preços! >>

Em 2012 o BID – Banco Interamericano de Desenvolvimento, criou o concurso “GovernArte: a arte do bom governo” e o Prêmio Eduardo Campos que reconhece iniciativas de cidades da América Latina e Caribe que implementaram práticas inovadoras em suas gestões para melhorar a vida de seus cidadãos.

No ano passado, as categorias foram “Cidades e Big Data” e “Cidades e Registros de Pessoas”, já apontando a importância da transformação digital nos sistemas governamentais. Na categoria Big Data, os vencedores foram o aplicativo utilizado na cidade de São Bernardo do Campo/SP em que o cidadão pode solicitar de forma móvel – através de celulares, tablets ou mesmo pelo computador – serviços como reparação de buracos na via pública, coleta de lixo, poda de árvores, varrição pública, entre outros, e a estratégia utilizada pelo município de Fortaleza, no estado do Ceará, para reduzir o tempo de viagem no transporte público por meio da análise de Big Data relativa ao deslocamento de pedestres e veículos.

A vantagem para as cidades é que o governo passa a reunir informações estratégicas para planejar, executar e fiscalizar serviços locais, tornando a gestão mais participativa e transparente.

Estes exemplos mostram que existem ferramentas tecnológicas de última geração que podem transformar a forma com é feita a gestão não somente dos municípios como também de esferas de governo em âmbito regional, estadual e nacional. Existem fornecedores especializados em gestão pública e que podem trazer soluções personalizadas para quaisquer necessidades dos governantes.

Fontes: http://blog.geoactivegroup.com/2016/07/digital-transformation-of-legacy.html http://www.smarapd.com.br/gestao-publica.php http://www.dgabc.com.br/Noticia/1954873/tecnologia-a-favor-da-gestao-publica http://www.iadb.org/pt/noticias/comunicados-de-imprensa/2015-12-18/anuncio-dos-vencedores-do-governarte-2015,11377.html

(Canal Comstor)

Brasil supera EUA e Canadá no uso da internet

Os brasileiros superam os americanos e os canadenses quando se trata do tempo que passam navegando na internet e assistindo televisão. É o que revela um estudo divulgado esta semana pela Worldwide Independent Network of Market Research (WIN) e realizada no Brasil pelo Ibope Inteligência, por meio da unidade de pesquisas online Conecta. Entre os entrevistados por aqui, 95% navegam na internet todos os dias e 82% assistem tevê diariamente, média acima do verificado nos países da América do Norte.

Segundo o levantamento, TV e internet são meios complementares, um vez que 72% da população de nove países das Américas navegam na web para buscar informações sobre algo que viram na televisão. Isso ocorre com mais força no Brasil, onde 96% dos entrevistados dizem fazer isso.

Assistir TV pelo smartphone também está se tornando comum, sobretudo no Brasil, onde esse hábito já é praticado na mesma proporção que nos Estados Unidos. Na média das Américas, 24% dos habitantes assistem televisão pelo smartphone. O uso do smartphone para assistir TV é mais comum em casa (69%) ou em transportes como ônibus e metrô (52%). Mas há também uma parcela significativa que faz isso no trabalho (43%), na casa de amigos (27%) e em restaurantes (26%).

O Brasil também é primeiro quando o assunto é assistir filmes e programas de TV por meio de serviços on demand, como Netflix. No país, 49% o fazem no mínimo semanalmente, o que coloca o Brasil no topo do ranking, junto com os Estados Unidos.

Foram realizadas 8.533 entrevistas em nove países da América Latina, em maio de 2016. No Brasil, foram entrevistados 1.004 internautas.

Fonte: http://www.portaldocanal.com/

SEU SITE EM ATÉ 3 DIAS!

site_express_insta

A Vitae Tec oferece o serviço “Site Express”, onde o cliente escolhe um layout de site dentro das opções disponíveis, e escolhe o endereço eletrônico (domínio) para seu novo site. Em até três dias úteis após o pagamento o site escolhido estará disponível. Além da rapidez, o cliente pode gerenciar o conteúdo de seu site e personalizar textos e imagens. Pagamento mensal. Inclusos registro de domínio, hospedagem com 3GB de espaço, contas de e-mail personalizadas e ilimitadas. Saiba mais em http://vitaetec.com/br/site-express

BYOD: 43% das empresas permitem dispositivos

Cerca de 43% das empresas brasileiras permitem que os funcionários acessem informações corporativas em aparelhos pessoais, incluindo calendário, e-mail, rede e arquivos. É o que mostra um estudo conduzido pela Navita no segundo semestre de 2015, com 200 gestores de TI do País, e publicado recentemente.

Apesar do “permissivismo”, a pesquisa revelou também que 68% das empresas se preocupam com o tema, e destes 17% possuem programas de BYOD (“traga seu dispositivo”, na sigla em inglês) formais – 77% ainda em processo inicial de implementação, 43% em fase embrionária.

Entre os que tem programa estabelecido, apenas 32% implementou uma ferramenta que supra a demanda de BYOD ao dividir o acesso de dispositivos móveis pessoais e corporativos, aplicando políticas corporativas sem impactar a usabilidade no ambiente pessoal. Segundo a Navita, os benefícios de um programa de BYOD são muitos, entre eles o controle da informação e a redução dos riscos de segurança e trabalhistas, entre outros.

O relatório “BYOD – Utilização de dispositivos móveis pessoais nas empresas – Prós e Contras” pode ser baixado no site da Navita.

(http://www.portaldocanal.com/)

Veja 10 dicas que podem tornar seu iPhone mais seguro

A empresa russa de softwares de segurança para internet Kaspersky Lab divulgou 10 dicas para aprimorar manualmente a segurança e privacidade dos iPhones. Embora a Apple sejam conhecidos pela segurança de seus produtos, uma série de vulnerabilidades podem ser solucionadas seguindo as dicas abaixo:

1) Utilize uma senha forte, em vez do código de 4 dígitos

Um senha complexa, combinando números letras e símbolos em vez do simples código pin de 4 dígitos é uma boa opção para manter seu celular seguro. A Kaspersky Lab também recomenda a ativação da opção “apagar dados” após 10 tentativas – é bom ter em mente que essa opção é irreversível e caso o número de tentativas exceda as 10, não será possível recuperar os dados contidos no aparelho.

Para que serve? Reduzirá a probabilidade de um criminoso adivinhar a sua senha.

Onde é ativada esta opção? Vá em Definições, Touch ID e código, Solicitar: de imediato, código

2) Desative as notificações na tela bloqueada

Quanto menos informação seu iPhone mostrar na tela bloqueada, mais seguros estarão os seus dados, mensagens, emails e informação de aplicações que contenham informações sensíveis, como códigos, conversas privadas, dados financeiros, etc.

Para que serve? Evitará que desconhecidos vejam a informação que aparece na sua tela bloqueada.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto estiver bloqueado.

3) Ative a verificação dois fatores do iCloud e Apple ID

É recomendável que o usuário do iPhone ative, sempre que disponível, a verificação em dois fatores nos serviços do iCloud e Apple ID. Quando configurar a verificação, poderá registrar um ou mais dispositivos (sobre os quais tiver o controle), que receberão um código de verificação de 4 dígitos através de SMS ou do serviço de Find My iPhone. Assim, cada vez que acessar o Apple ID, iCloud ou comprar alguma coisa no iTunes ou App Store, deverá verificar a sua identidade introduzindo a senha e o código de verificação de 4 dígitos.

Para que serve? Esta opção evitará que uma pessoa não autorizada acesse suas contas.

Como ativar esta opção? Vá em https://appleid.apple.com/pt/ Gestão da ID da Apple; ID da Apple e senha; Verificação de dois fatores

4) Desative a Siri na tela bloqueada

O assistente pessoal Siri infelizmente pode revelar determinada informação que você pode preferir manter privada – mesmo com a tela bloqueada, já que o assistente pessoal permite a comunicação com qualquer pessoa, não só com o dono do aparelho. A recomendação dos russos é evitar que ele seja ativado com a tela bloqueada.

Para que serve? Evitará que alguém obtenha informação do seu smartphone utilizando a Siri.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto bloqueado, Siri: desativado.

5) Desative a sincronização automática com iCloud

Os russos recomendam a desativação manual do serviço de sincronização. Quando o está telefone sincronizado com o iCloud, a informação contida nele é guardada e não desaparece, nem sequer se for apagada de forma local. O mesmo acontece com quase todos os tipos de arquivos e informação dos iPhones e do iCloud: mensagens, contatos, notas e documentos. Tudo se sincroniza automaticamente, a menos que desative esta opção.

Para que serve? Reduzirá o risco da sua informação, armazenada nos servidores do iCloud, ser violada se você perder algum dos seus dispositivos da Apple

Como desativar esta opção? Vá a Definições; iCloud.

6) Desative as ligações Wi-Fi automáticas para redes conhecidas

Existe a possibilidade de que criminosos criem suas próprias redes wireless falsas, usando o mesmo nome que os pontos de acesso de confiança, o que pode permitir o roubo de todos os seus dados.

Para que serve? Reduz o risco de ligação a redes wireless maliciosas.

Como ativar esta opção? Vá a Definições, Wi-Fi, perguntar antes de acessar: ativado.

7) Habitue-se a usar VPN

Apesar da maioria desses serviços serem pagos, uma Rede Privada Virtual (VPN) é uma ferramenta fundamental para todos os usuários do iPhone que se ligam a diferentes redes wireless, incluindo as desconhecidas.

Para que serve? As VPN codificam o tráfego de entrada e saída dos dados da Internet, tornando-os impossíveis de interceptar e analisar.

Como ativar esta opção? Vá a Definições; Geral, VPN, Adicionar configuração VPN.
PS: Toda a informação que adicione será dada pelo seu fornecedor de VPN.

8) Desative o uso de cookies no seu browser

Os cookies podem conter informações sobre você, o seu computador, o seu smartphone, suas preferências, dados de acesso, ou seja, informações sensíveis que, em mãos erradas, podem causar algum estrago. Desativar o uso de cookies vai tornar sua navegação mais lenta, porém mais segura.

Para que serve? Reduzirá o risco de um uso não autorizado dos seus dados de início de sessão e outros dados privados que se armazenam nos cookies.

Como desativar esta opção? Para Safari: vá a definições, Safari, Privacidade e Segurança, não rastrear: ativado, Bloquear cookies: sempre. Para outros browsers, faça o mesmo na configuração de cada um.

9) Apague a opção de autopreenchimento nos seus browsers.

Um sistema similar ao uso de coockies: se alguém roubar seu iPhone, terá a possibilidade de acessar a muitas das suas contas com as suas credenciais que estarão autopreenchidas em um navegador operado por um criminoso.

Para que serve? Reduzirá o risco de alguém iniciar sessão em páginas web com os seus dados, no caso de o seu iPhone cair em mãos alheias.

Como desativar esta opção? Para Safari, vá a Definições; Safari; Geral, Passwords e autopreenchimento. Para outros browsers: faça o mesmo na configuração de cada browser.

10) Não deixe que as suas aplicações acessem contatos, fotos, mensagens e outros dados privados

No iOS 8 existe um número significativo de ferramentas e funções às quais podem acessar as suas aplicações: GPS, aplicativos de mensagens e até novos teclados.

Para que serve? Terá a certeza de que empresas multinacionais como o Google ou o Facebook não saibam onde está, o que está fazendo ou qual é a sua pizza favorita.

Como ativar esta opção? Vá a Definições; Privacidade.

(Fonte: Olhar Digital)

Tráfego global de dados móveis aumentará 11 vezes

De acordo com o Cisco Visual Networking Index Global Mobile Data Traffic, o tráfego mundial de dados móveis crescerá aproximadamente 11 vezes nos próximos quatro anos e alcançará uma taxa anual de operação de 190 exabytes até 2018. O crescimento projetado no tráfego móvel se deve parcialmente ao forte crescimento contínuo no número de conexões de internet móvel, tais como conexões de dispositivos pessoais e máquina-a-máquina (M2M), que excederão 10 bilhões até 2018 e serão 1,4 vezes maiores que a população mundial (as Nações Unidas estimam uma população de 7,6 bilhões até 2018).

*Um exabyte é uma unidade de informação ou armazenamento em computador equivalente a um quintilhão de bytes ou um bilhão de gigabytes.

O incremento no volume de tráfego que será adicionado à Internet móvel apenas entre 2017 e 2018 é de 5,1 exabytes por mês, o que é mais de três vezes o tamanho estimado de toda a Internet móvel em 2013 (1,5 exabytes por mês).

Principais Motores do Tráfego Global de Dados Móveis

Entre 2013 e 2018, a Cisco prevê que o crescimento do tráfego móvel global será três vezes mais rápido que o crescimento do tráfego fixo global. As seguintes tendências estão impulsionando o crescimento do tráfego de dados móveis:

• Mais usuários móveis: Até 2018 haverá 4,9 bilhões de usuários móveis, em comparação com os 4,1 bilhões em 2013.
• Mais conexões móveis: Até 2018 haverá mais de 10 bilhões de dispositivos/conexões habilitadas para mobilidade — incluindo oito bilhões de dispositivos pessoais móveis e dois bilhões de conexões M2M, em comparação com o total de sete bilhões de dispositivos habilitados para mobilidade e conexões M2M em 2013.
• Velocidades móveis mais altas: Velocidades de rede móvel médias globais irão quase dobrar, de 1,4 Mbps em 2013 para 2,5 Mbps até 2018.
• Mais vídeos móveis: Até 2018, vídeos móveis representarão 69% do tráfego global de dados móveis, em comparação com 53% em 2013.

Mudança Global para Dispositivos Mais Inteligentes

• Globalmente, 54% das conexões móveis serão conexões ‘inteligentes’ até 2018, em comparação com 21% em 2013. Os dispositivos e conexões inteligentes avançaram em capacidades de computação/multimídia e uma conectividade mínima de 3G.
• Smartphones, laptops e tablets representarão cerca de 94% do tráfego global de dados móveis até 2018. O tráfego M2M representará 5% do tráfego global de dados móveis em 2018, ao mesmo tempo em que aparelhos básicos representarão 1% do tráfego global de dados móveis até 2018. Outros portáteis representarão 0,1%.
• O tráfego móvel em nuvem crescerá 12 vezes de 2013 a 2018, um crescimento de 64%

E você, o que estás esperando para fazer se destacar na internet? Aproveite nossas soluções!

(Cisco – Portal do Canal)

Cisco cria o processador de rede mais avançado do mundo

nPower revoluciona o mercado com taxa de transferência real de 400 Gbps a partir de um único chip.

Cisco cria o processador de rede mais avançado do mundo blog resized 600

A Cisco anunciou recentemente o lançamento do processador de rede mais escalável e programável do mundo. Ele foi projetado para suportar a Internet de Todas as Coisas (IoE), já que são esperados trilhões de “eventos em rede” avançados, previstos para entrarem on-line ao longo da próxima década. Esse novo processador de rede integrado oferece níveis de desempenho e largura de banda, além de um controle programável usando APIs abertas e recursos de computação avançados.

O nPower X1, a primeira geração dos novos processadores da Cisco, será o primeiro de toda a indústria capaz de um desempenho de processamento de multi-terabits ao processar trilhões de transações. Devido à grande experiência da Cisco em inovação de chips de rede, o Power X1 já foi desenvolvido pensando nas redes definidas por software (SDN), o que permite uma rápida reprogramação que garantem níveis maiores de velocidade no serviço e inteligência de rede simplificada.

O nPower X1 apresenta outros avanços em processamento de rede:

• Todas as funções de processamento de pacotes, gerenciamento de tráfego e de entrada/saída são integradas em um único nPower X1 e operam em alto desempenho e escala.

• Possui um controle programável com o mais alto desempenho capaz de processar com perfeição centenas de milhões de transações por segundo.

• Possui 4 bilhões de transistores em um único chip. Isso garante maior desempenho, funcionalidade, capacidade de programação e escala para um processador de rede.

• Apresenta soluções com taxa de transferência oito vezes maior e consumo de energia por bit um quarto menor se comparado com o último processador de rede.