Arquivo por Autor: Equipe Multiconecta

  • 0

Vai comprar pela internet? Veja dicas para evitar fraudes e saiba como pagar de forma segura.

Tags : 

Share

Se você precisa de um produto e decidiu fazer a compra on-line, é muito provável que você encontre estoque em mais de uma loja. Infelizmente, nem sempre o melhor negócio é apenas o item que está com preço mais baixo.

Para evitar problemas, observe essas dicas e recomendações:

Onde e como comprar

Sempre que possível, utilize seu celular para realizar as compras. Mas não há problema em comprar também no computador, especialmente se você usar o meio de pagamento correto. Tome os seguintes cuidados para garantir uma compra segura:
• Use apenas aplicativos oficiais. Não use um iPhone com jailbreak, nem baixe aplicativos fora da Play Store em celulares com Android. Use apenas apps oficiais, e baixe o aplicativo da loja também da Play Store ou da App Store.
• Confira se o site é verdadeiro. Se você usar o computador e não um app de celular, verifique se o endereço mostrado na barra do navegador é realmente o site oficial da loja. Há muitos casos de ofertas falsas, inclusive entre as publicações patrocinadas de redes sociais.
• Use atualizações automáticas e antivírus no computador. O celular é mais seguro que computador e não precisa de antivírus, desde que você não instale apps de fontes desconhecidas. Em qualquer sistema, é importante sempre instalar as atualizações disponíveis. Jamais desative os mecanismos de atualização automática.
• Use serviços de comparação de preços. Certas lojas oferecem descontos especiais para visitantes que chegam a partir de sites de comparação de preços. Os sites também exibem o histórico de preços de um produto – às vezes, modelos antigos podem subir de preço quando param de ser fabricados e não há mais estoque. Pode valer mais a pena adquirir um modelo novo.

Entenda o marketplace

Praticamente todas as grandes lojas on-line hoje atuam no formato de “marketplace”, em que várias ofertas mostradas pertencem a lojas menores. Mesmo que você compre vários produtos no mesmo site, eles podem estar em fornecedores diferentes, obrigando você a pagar mais de um frete. Muitas vezes, as lojas do marketplace mantêm sites próprios que oferecem preços mais baixos, descontando a comissão paga ao marketplace da loja maior.

Frete

O frete é uma grande “pegadinha” das compras on-line, principalmente por conta da extensão territorial do Brasil. Observe os seguintes detalhes:
• Valor do frete: O custo do frete em uma oferta mais barata pode acabar deixando-a mais cara que outras ofertas que seriam menos vantajosas. Sempre considere o preço do frete antes de decidir onde comprar.
• Prazo do frete: O prazo do frete pode variar muito dependendo da distância entre você e a loja. Preste muita atenção antes de confirmar a compra.
• Filtro por localização: sites que listam produtos de várias lojas normalmente trazem um filtro de região. Use esse filtro para encontrar lojas próximas de você para pagar fretes mais baratos e receber o produto com mais agilidade. Isso também vale para o marketplace: o produto pode estar em vários fornecedores e o frete nem sempre será o mesmo, dependendo da região onde a loja se encontra.
• Transportadora: muitas lojas hoje informam o nome da transportadora que será responsável pelo serviço e até permitem que você opte por uma transportadora de sua preferência. Conforme você realiza mais compras, observe quais transportadoras funcionam melhor na sua região.

Meio de pagamento

Sempre que possível, é melhor pagar por cartão de crédito. O cartão de crédito possui recursos de segurança para que você tenha alguma chance de reaver o dinheiro no caso de problemas – quando o produto não é entregue, é diferente do combinado ou veio com defeito e a loja se recusa a trocar. Veja mais algumas dicas:
• Utilize um cartão virtual. Muitos bancos e emissoras de cartões de crédito oferecem o recurso de “cartão virtual”, em que você recebe um número de cartão específico para compras on-line. O recurso normalmente é habilitado por meio de um aplicativo oferecido pela instituição. O cartão virtual pode ser facilmente cancelado e reemitido sem comprometer o cartão físico – em alguns casos, ele funciona apenas para uma única compra. Seja como for, ele protege você de sites falsos, cobranças abusivas e vazamentos de dados.
• Entenda o que é um intermediário de pagamento. Existem serviços em que você pode cadastrar seu cartão de crédito e utilizá-lo em outras lojas. Dessa maneira, você não precisa compartilhar as informações de pagamento com o estabelecimento e ainda pode contar com a proteção desses serviços intermediários. É importante, no entanto, utilizar esses serviços de forma segura: tome cuidado com e-mails falsos e procure ativar a autenticação de duas etapas no serviço de pagamento.
• Você pode monitorar compras em seu CPF. O Compre e Confie é um sistema gratuito para você monitorar compras feitas com seu CPF. Caso uma compra seja realizada sem a sua autorização em um dos sites parceiros do movimento, você fica sabendo e pode indicar que não foi você.
• Evite boletos. É extremamente difícil de reaver o dinheiro de pagamentos realizados por boleto. Sites falsos se aproveitam disso para oferecer descontos imensos para pagamentos por boleto – mas nunca entregam o produto. Caso decida comprar por boleto, pague o documento com o aplicativo do seu banco no celular, onde você poderá consultar o beneficiário ou fazer o pagamento pela opção de “boletos registrados”, que é mais segura. Em geral, você só deve pagar por boleto em lojas confiáveis, com as quais você já tem experiência.

Share

  • 0

Coronavírus: 10 ações para que as empresas possam lidar com as incertezas futuras

Tags : 

Share

O avanço contínuo do novo coronavírus levou a Organização Mundial da Saúde (OMS) a defini-lo como pandemia. Diante disso, neste momento, as empresas podem estar expostas a uma série de riscos estratégicos e operacionais, como atrasos ou interrupção do fornecimento de matérias-primas, mudanças nas demandas de clientes, aumento de custos, insuficiências logísticas que levam a atrasos em entregas, questões de saúde e segurança de funcionários, força de trabalho insuficiente e desafios referentes a importação e exportação de produtos.

Com base em análises das principais práticas de empresas de todo o mundo em Planos de Continuidade de Negócios (BCP) e gerenciamento de grandes emergências de pneumonias infecciosas atípicas, Influenza H1N1, Febre Hemorrágica do Ebola e outras importantes doenças, especialistas recomendam que as empresas coloquem em prática as 10 ações a seguir para lidar com as incertezas futuras:

1. Estabelecer equipes de tomada de decisões de emergência

• As empresas devem estabelecer imediatamente equipes de tomada de decisão para assuntos urgentes temporários, como uma “Equipe de Resposta a Emergências” ou um “Comitê de Gestão de Grandes Emergências” para definir os objetivos a serem alcançados e criar um plano de emergências, além de garantir que as decisões possam ser tomadas o mais rápido possível em diferentes situações;
• Quanto aos membros desse comitê, a empresa deve avaliar seus próprios profissionais e, se necessário, trazer novos para adequar seus negócios às características regionais.

2. Avaliar os riscos e esclarecer mecanismos de resposta a emergências, planos e divisão de trabalho

• Muitas empresas já possuem “planos de contingência de emergências” ou “planos de sustentabilidade de negócios”, geralmente implementando-os imediatamente em caso de grandes emergências;
• Se uma empresa não dispor de tais planos, ela deve fazer uma avaliação imediata e abrangente de todos os riscos, incluindo questões com funcionários, terceiros, governo, demais públicos externos e toda a sua cadeia logística. De acordo com a avaliação de riscos, a empresa deve responder a questões relacionadas ao espaço do escritório, planos de produção, compras, fornecimento e logística, segurança dos funcionários e capital financeiro, assim como cuidar de outros assuntos importantes relativos aos planos de emergência e divisão de trabalho.

3. Estabelecer um mecanismo positivo de comunicação de informações para funcionários, clientes e fornecedores, e criar documentos de comunicação padronizados

• É importante estabilizar cadeias logísticas de suprimentos e dar segurança a funcionários e parceiros externos, assim como fortalecer o gerenciamento de informações e serviços aos clientes para evitar uma visão negativa decorrente de negligência ou inconsistência;
• Ao mesmo tempo, o sistema de informações existente na empresa deve ser usado para coletar, transmitir e analisar informações da pandemia e emitir imediatamente avisos de riscos.

4. Manter o bem-estar físico e mental dos funcionários e analisar a natureza de diferentes negócios e trabalhos para assegurar a adequada retomada desses trabalhos

• De acordo com a mais recente pesquisa de recursos humanos feita pela Deloitte sobre respostas a epidemias, 82% das empresas acreditam que “condições de trabalho flexíveis” são essenciais para os profissionais. Recomendamos que empresas estabeleçam imediatamente mecanismos de férias e trabalho flexíveis, com o suporte de tecnologias, com parâmetros de trabalho não presencial e à distância durante períodos específicos;
• Além disso, a empresa deve estabelecer um sistema de monitoramento de saúde dos funcionários e manter a confidencialidade das informações sobre a sua saúde;
• As empresas devem garantir a segurança de ambientes de trabalho, limpando e desinfetando com rigor locais de trabalho de acordo com as exigências de gestão das autoridades sanitárias e de saúde pública nacionais e regionais em períodos de grande propagação de doenças infecciosas;
• As empresas devem fortalecer a educação sobre segurança durante pandemias, estabelecer diretrizes de proteção pessoal para funcionários baseadas em fatos e aumentar a conscientização sobre segurança e prevenção de riscos.

5. Foco em planos de resposta a riscos da cadeia logística de suprimentos

• Grandes empresas geralmente providenciam com antecedência o uso de instalações de escritórios similares em outras regiões, que possuem a mesma capacidade de áreas afetadas, para que o trabalho na “área infectada” possa ser rapidamente retomado ou para que a produção não cesse devido à falta de capacidade ou de matérias-primas;
• Na gestão de estoques, organizações devem considerar o prolongamento do ciclo de uso das mercadorias, causado pelo bloqueio de consumo, o aumento de custos financeiros associados e a pressão no fluxo de caixa. Ao mesmo tempo, em setores com longos ciclos de produção, organizações devem se preparar antecipadamente para a retomada do consumo com a redução da pandemia, para prevenir riscos de estoques insuficientes.

6. Desenvolver soluções para riscos de conformidade e manutenção de relacionamento com clientes decorrentes da inabilidade de retomar a produção em curto prazo

• Após um surto, organizações devem cooperar com clientes para entender mudanças do mercado e administrar o impacto da retomada;
• Leis sobre o cumprimento de contratos civis e comerciais devem ser observadas, já que nem todos os não cumprimentos durante uma pandemia podem ser isentos de consequências legais;
• As empresas devem identificar e avaliar os contratos cujo cumprimento pode ser afetado e prontamente avisar a parte relacionada para mitigar possíveis perdas, assim como avaliar se é necessário firmar um novo contrato e manter evidências para uso em possíveis processos civis.

7. Prática de responsabilidade social e gerenciamento de partes interessadas e incorporação de estratégias de desenvolvimento sustentável às tomadas de decisão

• As empresas devem seguir o planejamento e os planos de ação unificados do governo local;
• A divulgação adequada de informações corporativas pode melhorar a imagem de uma empresa;
• A mais importante prática é a de conseguir implementar responsabilidade corporativa social nos setores ambiental, social, econômico e de estabilidade de funcionários, assim como coordenar relações com a comunidade e fornecedores. É necessário avaliar o possível impacto e a duração da pandemia, ajustar planos e, quanto aos acionistas ou conselho diretivo, comunicar medidas propostas e resultados de avaliações.

8. Criar um plano de gestão de dados dos profissionais, garantindo segurança e confidencialidade de informações

• As empresas devem estabelecer bons mecanismos de gestão de dados de profissionais, terceirizados, fornecedores, parceiros e outros profissionais com os quais mantêm contato;
• Também é necessário formular tempestivamente planos de resposta a emergências de segurança de informações para assegurar a estabilidade da operação.
• Oferecer suporte à distância e interno 24h por dia, 7 dias por semana, para garantir o monitoramento de computadores, servidores, redes, sistemas, aplicativos e outros recursos de informática e, assim, possibilitar que profissionais que trabalham à distância, e que os que trabalham internamente na empresa conduzam suas atividades;
• As empresas também devem proteger a confidencialidade de dados pessoais e dados preliminares de exames clínicos, especialmente aqueles que são pacientes (sejam clientes ou colaboradores), controlar estritamente o acesso, a transmissão e o uso desses dados. Para dados médicos e clínicos, devem ser estabelecidos controles de acesso e níveis de proteção.

9. As empresas precisam considerar ajustes em seus orçamentos e planos de implantação, planejamento de fluxo de caixa e mecanismos de notificação prévia para comércio internacional

• Os especialistas aconselham que as empresas fiquem atentas ao seu fluxo de caixa, ajustem o seu cronograma de recebimentos e pagamentos para garantir recursos de acordo com o ritmo de fornecedores e planos de trabalho dos funcionários;
• Além disso, é necessário prestar muita atenção à situação de importações e exportações no comércio internacional, especialmente às mudanças repentinas ou desastres em locais de onde grande parte dos produtos se origina, o que afetará o comércio e poderá gerar grandes perdas também para a empresa. Para prevenir tais eventos, empresas devem estabelecer “plano de cenário” de emergência para fornecedores essenciais o mais rápido possível, o que pode incluir planos de hedge utilizando contratos futuros, comércio internacional e transporte, além de fornecedores alternativos.

10. Melhoria dos mecanismos de gestão de risco

• O entendimento é de que a maioria das empresas deve encarar eventos de risco inesperados a qualquer momento − não há dúvida de que eventos desse tipo irão acontecer, mas não há como prever sobre quando irão acontecer. As empresas devem estabelecer ou melhorar seus sistemas de gestão de risco para identificar os riscos-chave e desenvolver planos para mitigá-los. Fortalecer o sistema de gestão de riscos é tão importante quanto lidar com eventos negativos quando eles se concretizam.

Por, Delloit Brasil

Share

  • 0

Como manter seu smartphone livre do coronavírus

Tags : 

Share

Smartphones estão sempre cobertos de bactérias, mas vírus também sobrevivem nos aparelhos, inclusive o COVID-19. Explicamos como desinfetar adequadamente seu smartphone.

A pandemia do coronavírus parece ter ensinado as pessoas a lavar bem as mãos depois de visitar locais públicos e a tocar o rosto com menos frequência. No entanto, nem todo mundo pegou outra dica útil – a desinfecção de gadgets, em particular o que pegamos cem vezes por dia, que também costuma ter contato com nosso rosto. Explicamos por que é importante limpar seu smartphone e como fazê-lo corretamente.

Por que desinfetar seu smartphone?

A primeira coisa que devemos lembrar é que, à temperatura ambiente, o coronavírus pode sobreviver e permanecer infeccioso em superfícies de metal, vidro, cerâmica e plástico por vários dias. O vírus pode entrar no telefone de duas maneiras: em gotículas minúsculas quando uma pessoa infectada tosse nas proximidades ou de suas próprias mãos depois de tocar na maçaneta da porta e nos botões do elevador, por exemplo.

Se você nunca entregar seu telefone a outras pessoas (por que você faria isso?) e não convidar transeuntes a tossir ou cuspir nele, a probabilidade de infecção por via aérea é baixa. A transmissão manual depende da duração do contato e varia para diferentes microorganismos – atualmente não há dados definitivos sobre ​o COVID-19.

Portanto, é melhor supor que o vírus pode ser transmitido se você segurar o smartphone depois de tocar em uma fonte de infecção e não lavar as mãos. Lembre-se também de que as mãos não são o único ponto de contato: o telefone geralmente é esfregado no rosto e nas orelhas ao falar sobre ele. Em geral, é melhor desinfetar seu telefone regularmente – sempre que você voltar para casa.

Como limpar seu telefone contra o coronavírus

Dos produtos domésticos mais comuns, os melhores para lidar com o coronavírus são etanol (C2H5OH), álcool isopropílico (C3H7OH), peróxido de hidrogênio (H2O2) e hipoclorito de sódio (NaClO).

O álcool isopropílico é considerado o menos prejudicial ao revestimento oleofóbico que permite que os dedos deslizem sobre a tela sem cobri-la com impressões digitais. Portanto, use-o se puder (como spray ou toalhas úmidas). Veja, por exemplo, este guia da Apple.

O etanol e o peróxido de hidrogênio devem ser considerados segundas opções, menos desejáveis, quando nada mais estiver disponível. Com uso frequente, eles podem facilmente arruinar o revestimento oleofóbico. Claro que isso depende de cada revestimento – mas você provavelmente não deseja descobrir na tela do seu telefone.

Quanto à concentração, o ideal é de cerca de 70 a 80%. O álcool mais puro evapora muito rapidamente; para obter melhores resultados, é necessário que a solução desinfetante fique na superfície por cerca de um minuto. Menor concentração, por outro lado, é menos eficiente em matar vírus. É por isso que você não deve usar vodka em vez de álcool etílico ou limpador de vidro em vez de álcool isopropílico: esses compostos têm um teor alcoólico muito inferior a 70%.

Evite derramar o desinfetante nos conectores, alto-falantes e outras aberturas do smartphone, mesmo que seja à prova d’água. Em vez disso, pegue uma disco de algodão, umedeça no líquido e aplique-o em todos os lados do dispositivo. Não há necessidade de pressionar com força, apenas limpe cuidadosamente e com cuidado toda a superfície.

Outro elemento lembrado quando falamos de desinfecção é a clorexidina; no entanto, essa substância não é muito eficiente no combate contra o coronavírus, portanto, não é recomendada neste caso.

Métodos alternativos

Se você não gosta da desinfecção química, existem outras maneiras de higienizar seu smartphone. Por exemplo, irradiação ultravioleta. Ou você pode colocar seu telefone dentro de um saco plástico selado toda vez que sair e descartá-lo imediatamente depois (o vírus também pode sobreviver por muito tempo com polietileno). Pode não parecer muito chique, mas não afeta muito a usabilidade e mantém você em segurança.

A opção mais radical é parar completamente de tocar no telefone quando você sair de casa, a menos que seja absolutamente necessário. Isso também funciona como uma estratégia eficaz de desintoxicação digital.

Além disso, não negligencie outros gadgets e itens que você usa em locais públicos: tablets, laptops, smartwatches, pulseiras, fones de ouvido e similares. Também vale a pena conferir no site do produto ou nas instruções se o fabricante tem alguma recomendação sobre quais substâncias são mais adequadas para a limpeza do dispositivo e como aplicá-las.

Dicas para desinfetar o Smartphone

● Antes de limpar seu smartphone, confira a composição dos produtos utilizados.
● Evite álcool etílico ou peróxido de hidrogênio – eles podem danificar o revestimento oleofóbico.
● Para limpar um smartphone, a melhor opção é o álcool isopropílico.
●A melhor concentração é 70-80%.
● Higienize seu smartphone sempre que retornar para casa.

Dicas oferecidas pelo pessoal do Kaspersky Team

Share

  • 0

Coronavírus: dicas para empresas adotarem home office

Tags : 

Share

Segurança da Informação deve ser estendida a quem faz home office.

Na tentativa de impedir a disseminação do Coronavirus (COVID-19), empresas em todo o mundo têm intensificado o home office. No entanto, a prática pode trazer uma série de riscos para a companhia caso não tenha uma política correta de segurança da informação e um sistema de proteção adequado para o atual ambiente digital.

Segundo estudo desenvolvido pela Kaspersky com a consultoria CORPA, 75% dos latino-americanos possuem um notebook somente para trabalhar e, entre essas pessoas, 30% se conectam em redes WiFi públicas quando estão fora do escritório. Das pessoas que utilizam rede sem fio aberta, apenas 8% afirma conectar via rede virtual privada (VPN).

O mesmo estudo evidenciou que 44% dos entrevistados trabalha em locais com política de segurança corporativa sobre uso de smartphones e tablets, enquanto 35% estão em empresas sem nenhuma regra neste sentido e 21% desconhece se há algum direcionamento implantado.

“O Coronavirus não apenas está colocando a saúde das pessoas em cheque, como também está sendo usado como isca por cibercriminosos para propagação de malware. Se por um lado o aumento do trabalho remoto ajuda a proteger a saúde dos trabalhadores, por outro, criminosos tentam tirar proveito do interesse por informações sobre a doença, ocultando arquivos maliciosos em documentos supostamente relacionados a este surto. Enquanto estivermos preocupados com as ameaças à saúde, é possível que surjam mais e mais golpes”, explica Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina da Kaspersky.

Neste contexto, o especialista afirma ser essencial que as empresas reexaminem seus sistemas de segurança e sua política de acesso remoto à rede corporativa, além de incentivar seus funcionários a serem cautelosos nos dias de home office.

“As empresas devem se comunicar com seus funcionários e explicar claramente os riscos aos quais eles e a organização estão expostos se as medidas de segurança necessárias não forem tomadas ao se conectar à internet fora da rede da empresa ou ao clicar em links suspeitos e abrir e-mails de remetentes desconhecidos”, enfatiza Bestuzhev.

Como reduzir os riscos associados ao home office
• Forneça uma VPN (Rede Privada Virtual) para as equipes se conectarem com segurança à rede corporativa.
• Restrinja os direitos de acesso dos usuários que se conectam à rede corporativa.
• Eduque as equipes sobre os perigos de responder mensagens não solicitadas e acessar links ou baixar arquivos com origem desconhecida.
• Instale as atualizações mais recentes dos sistemas operacionais e de aplicativos.
• Proteja todos os dispositivos da empresa – incluindo smartphones, laptops e tablets – com uma solução de segurança adequada.

Por Renato Rodrigues, para o Kaspersky Daily

Share

  • 0

Suporte de TI: O que é e como pode ou deve funcionar esse setor

Tags : 

Share

O suporte de TI inclui toda a gama de serviços prestados que visam oferecer assistência à uma infraestrutura tecnológica. O suporte de TI é o responsável por garantir que todas as máquinas, ferramentas e equipamentos do sistema de tecnologia de uma empresa estejam funcionando corretamente.

O profissional em suporte de TI é quem auxilia a implementar processos de tecnologia. Ou seja, é o profissional responsável pelo treinamento e orientação dos colaboradores que utilizam os recursos de tecnologia. Assim, é possível garantir a segurança de dados e a utilização eficaz de todas as ferramentas na empresa por seus colaboradores.

Entender um pouco mais sobre o que é e como funciona o suporte de TI é fundamental para empreendedores de todos os setores. Afinal, a tecnologia é uma parte integral da rotina de inúmeros setores atualmente, tanto em empresas quanto na vida pessoal.

Tendo isso em mente, preparamos esse artigo completo sobre suporte de TI. A seguir, você aprenderá mais sobre o conceito desse setor e, principalmente, verá como escolher a melhor solução em suporte de TI para sua empresa.

O que é o Setor de Suporte Técnico de TI e quais as responsabilidades do setor?

O suporte de TI engloba todos os serviços que oferecem assistência para o uso correto, a manutenção e implementação dos recursos tecnológicos de uma empresa.

Como você pode imaginar, esse é um setor essencial para o funcionamento ideal de qualquer tipo de organização que possua, ao menos, uma simples rede de computadores. Afinal, a tecnologia é uma parte integral do dia a dia de qualquer empresa atualmente.

Já parou para pensar quais atividades são possíveis de realizar em uma empresa sem nenhum tipo de apoio tecnológico? Você, no mínimo, utiliza computadores, internet e algum software de gestão para realizar suas tarefas diárias.

Portanto, mesmo as menores empresas, precisam de uma equipe de suporte de TI disponível. É claro que, muitas vezes, uma empresa pequena não possui orçamento para manter um setor próprio de tecnologia da informação. Porém, isso não é motivo para se manter vulnerável à falhas e brechas de segurança, quando o assunto é tecnologia.

Hoje, já existem inúmeras opções de terceirização do suporte de TI. São alternativas escaláveis e altamente eficazes, perfeitas para garantir o bom funcionamento e o crescimento de empresas de todos os portes.

No entanto, antes de contratar o serviço terceirizado de um suporte de TI, é fundamental entender melhor as necessidades tecnológicas do seu negócio. Isso também vale para empreendedores que pretendem contar com um setor especializado em suporte de TI dentro da empresa.

Como funciona um setor de suporte técnico de TI

Ao estudar sobre o suporte de TI, provavelmente você irá se deparar com termos como help desk e service desk. Embora os termos sejam muito similares – sendo, inclusive, frequentemente dados como sinônimos, existem diferenças entre esses dois serviços.

O help desk é o primeiro nível de atendimento em suporte. Isso significa que é comum atender chamados mais simples ou focados em uma única plataforma como, por exemplo, problemas com acesso à internet, dificuldade de uso de dispositivos e problemas com algum software em específico.

O service desk, por sua vez, envolve demandadas mais complexas, que frequentemente exigem profissionais altamente qualificados. Normalmente, envolvem o atendimento de demandas específicas do setor de TI da empresa. Fornecem, portanto, auxílio estratégico na implementação e manutenção da infraestrutura de TI da empresa.

Também é interessante ressaltar que o suporte de TI pode ser realizado remotamente ou presencialmente. Mais à frente no texto, discutiremos melhor os detalhes de cada uma dessas modalidades. No entanto, pode-se dizer que ambas serão utilizadas pela maioria das pequenas e médias empresas.

No caso de problemas mais simples (os resolvidos pelo help desk), o suporte remoto normalmente é suficiente. É muito mais barato e prático resolver pequenos problemas dessa forma.

Já demandas de service desk normalmente exigem a presença de um técnico especializado no local. Frequentemente, para resolver um problema ou implementar uma nova solução, é exigido que o profissional de TI tenha acesso físico às máquinas ou softwares.

Apesar disso, o profissional também pode ser acionado remotamente, dependendo da situação. É o caso, por exemplo, de problemas de configuração em softwares que, com frequência, podem ser resolvidos de um terminal remoto.

Suporte de TI presencial: vantagens e desvantagens

O suporte de TI presencial normalmente está associado aos problemas mais complexos do setor. Em especial, aqueles que têm origem no hardware – ou seja, nas máquinas e computadores. É um tipo de serviço mais especializado e que demanda mais tempo, já que o profissional precisa se deslocar até a empresa.

Vantagens do suporte técnico de TI presencial

Muitos problemas relacionados à tecnologia, infelizmente, ainda não podem ser resolvidos remotamente. Dessa forma, o suporte presencial passa a ser obrigatório para resolução desses problemas.

Uma empresa que está implementando ou atualizando algum tipo de software ou hardware, provavelmente precisará contar com um técnico presencial. Somente assim será possível realizar a instalação de máquinas ou determinados softwares.

Além disso, o suporte presencial costuma garantir ao técnico uma visão mais específica do problema. Com isso, é possível identificar as causas com maior precisão e rapidez, sem depender da descrição de leigos.

Confira uma lista com as principais vantagens desse tipo de suporte de TI:
• a garantia da identificação específica do problema, já que o técnico não precisa confiar no relato de terceiros;
• maiores chances de assertividade na resolução do problema, visto que o serviço é prestado a partir da avaliação do próprio profissional;
• o profissional consegue avaliar melhor as reais necessidades relacionadas à infraestrutura.

Desvantagens do suporte de TI presencial

Além de mais demorada, essa solução costuma ser muito mais oneroso para empresas. O motivo é que, geralmente, é preciso agendar a visita de um colaborador altamente especializado. Após isso, ele precisará se deslocar fisicamente até a empresa, o que vai consumir mais tempo e outros custos.

Suporte de TI remoto: vantagens e desvantagens

Grande parte dos problemas com o setor de TI das empresas podem ser resolvidos remotamente, principalmente hoje, na era do armazenamento na nuvem. Atualmente, a maioria dos dados podem ser acessados a partir de qualquer terminal.

Isso é uma ótima notícia para quem busca economizar tempo e dinheiro com sua TI – ou seja, todo empreendedor.

Confira, abaixo, vantagens e desvantagens do modelo de suporte de TI remoto.

Vantagens do suporte de TI remoto

Como mencionamos, essa opção é muito mais barata para empresas. O atendimento também costuma ser muito mais ágil, já que não é necessário realizar agendamentos e não há deslocamento de profissionais.

Outra boa notícia é que a maior parte dos problemas do dia a dia são facilmente resolvidos através do suporte de TI remoto.

A seguir, uma lista com as principais vantagens do suporte de TI remoto:
• a opção remota economiza tempo, uma vez que é possível resolver o problema assim que o gestor aciona o profissional;
• é uma solução muito mais ágil, diminuindo o downtime e preservando a produtividade das equipes;
• oferece excelente custo/benefício, em especial para empresas menores.

Desvantagens do suporte de TI remoto

Infelizmente, ainda existem algumas limitações no suporte de TI remoto. Por exemplo, caso o problema esteja nos computadores, ou na infraestrutura de redes da empresa, será preciso resolver a situação presencialmente.

No entanto, essa é uma das únicas limitações nesse tipo de serviço. E, com a popularização de recursos como o armazenamento em nuvem, a tendência é que esse se torne um empecilho cada vez menor.

Outra característica do suporte de TI remoto que pode apresentar algum obstáculo é a dependência do técnico pela descrição do problema por parte do cliente. Colaboradores não treinados na identificação de detalhes importantes do problema, podem fazer com que o problema se estenda.

Veja uma lista com as principais desvantagens desse tipo de suporte de TI:
• o gestor que comunica o problema ao profissional de suporte de TI deve ser capaz de descrever os detalhes do problema com exatidão. Colaboradores não • especializados encontrar dificuldades em detectar detalhes importantes;
• essa e outras dificuldades na comunicação podem estender o período de downtime e dificultar a resolução eficaz do problema;
• talvez não seja uma solução adequada para empresas de grande porte, que possuem infraestruturas mais complexas.

Gerencie as ações da sua equipe de TI de forma inteligente

A escolha entre o suporte de TI presencial ou remoto depende muito das necessidades de sua empresa. No entanto, vale lembrar que a maioria das organizações pode necessitar de ambas as soluções, dependendo de suas demandas atuais.

O mais importante é contar com uma plataforma eficaz e completa para gerenciar as ações de suas equipes e, preferencialmente, uma que ofereça opções de automatização inteligente. Assim, seus gestores passarão menos tempo realizando tarefas repetitivas, ficando livres para focar no que eles fazem de melhor. E, claro, otimizando também o trabalho do restante de sua equipe.

Precisa de serviços de Service Desk de TI, especialmente modelados para o momento da vida do seu negócio? Clique aqui e solicite um contato. Nós podemos te ajudar!

Share

  • 0

Você deve comprar um smartphone para seu filho?

Tags : 

Share

Aqui estão alguns prós e contras e como escolher o aparelho.

Hoje, muitas crianças ganham seus primeiros smartphones com mais ou menos 11 a 12 anos, ou até antes disso. A maioria carrega um gadget quando está no ensino médio. A pressão dos colegas desempenha um papel e as crianças sem telefone veem todos ao seu redor mexendo com seus aparelhos. Contudo, a decisão é sua, e neste post discutiremos os prós e os contras dessa compra, além de fornecer dicas para escolher um gadget, se você decidir comprá-lo para seu filho.

Ninguém, exceto você, está em posição de dizer se seu filho precisa de um telefone ou pode assumir a responsabilidade de ter um telefone. Em todos os casos, a compra de um smartphone para o seu filho traz vantagens e desvantagens.

Um smartphone para seu filho: Contras

Vamos começar com os contras. Por um lado, é consenso entre os especialistas que o uso excessivo de gadgets afeta adversamente a saúde e o desenvolvimento infantil. Se seu filho passa a noite com um smartphone, ele pode ter problemas com o sono, sendo que os celulares são piores do que uma televisão neste ponto.

Ficar grudado na tela por horas e horas pode resultar em miopia, má postura e até problemas respiratórios. Outros distúrbios frequentes que afetam as crianças em idade escolar incluem o transtorno do déficit de atenção e hiperatividade: a incidência de TDAH está aumentando junto com a popularidade dos aparelhos. Também existem riscos mais imediatos: se o seu filho olha para a tela enquanto caminha pela rua, corre o risco de ter sérios problemas.

Além disso, se o seu filho passar muito tempo com o telefone, poderá tirar o tempo de qualidade de estudar, brincar (além de jogos para celular) ou socializar com os colegas. Eles podem tomar bronca dos professores por usar o smartphone em sala de aula. Finalmente, um telefone celular não é o mais barato dos luxos, e as crianças, que geralmente não são as proprietárias mais responsáveis, podem facilmente quebrar ou esquecer o aparelho em algum lugar.

Um smartphone para seu filho: Prós

Por outro lado, se você limitar cuidadosamente o tempo que seu filho passa usando o smartphone, pode não ser tão prejudicial – e com certeza isso vai trazer benefícios. Para começar, se você der um smartphone a seu filho, poderá permanecer em contato quando ele não estiver fisicamente presente, permitir que ele saia com segurança e ter tranquilidade enquanto estiver na escola ou realizando atividades extracurriculares.

Se administrado corretamente, um smartphone pode ser tudo menos uma distração acadêmica, oferecendo ao seu filho acesso fácil a dicionários eletrônicos e outros aplicativos úteis que podem ajudar nas tarefas escolares.

A busca de informações na Web pode ampliar os conhecimentos de uma criança, e o uso de fotos e vídeos para celular pode aumentar sua criatividade. Se o seu filho aprender a usar mapas eletrônicos para a navegação, poderá seguir seu caminho por bairros desconhecidos. Finalmente, há uma pressão social incômoda: se todos na classe têm telefone, um garoto sem gadgets é o estranho.

Como você pode ver, existem argumentos fortes a favor e contra deixar seu filho ter um smartphone. Cabe a você decidir qual deles importa mais. Mesmo que você opte por não comprar um agora, no entanto, a questão deverá surgir novamente. Então, vamos falar sobre …

Qual telefone escolher para crianças e jovens?

Mais cedo ou mais tarde, vai chegar o momento. E quando chegar, outra pergunta surgirá: que tipo de telefone você deve dar ao seu filho? A opção mais barata é entregar um de seus smartphones antigos. A economia é inegável: se extraviado, esmagado ou jogado na banheira, esse telefone não lhe custa nada. Mas essa escolha tem desvantagens.

Primeiro, é provável que o sistema operacional do smartphone esteja desatualizado e, em muitos casos, você não terá como atualizá-lo. Esse é um problema sério em termos de segurança e compatibilidade com aplicativos.

Segundo, as baterias de muitos smartphones antigos estão com um pé na cova e não duram muito com uma única carga. Você provavelmente não deseja dar a seu filho um telefone que não pode ser acessado quando necessário – ponto importante para sua paz de espírito. Terceiro, embora essa seja uma avaliação completamente subjetiva, poucas crianças se alegram ao ver um gadget antigo.

Então, se você tiver dinheiro, compre um novo smartphone para o seu filho.

O que levar em conta quando escolher um telefone para seu filho

Vamos falar sobre características importantes a serem consideradas sobre um smartphone para crianças e jovens.

A tela é talvez o maior fator na usabilidade de um telefone. Você espera por uma qualidade decente – ou seja, alta resolução e cores verdadeiras – pelo menos. Então, o tamanho importa: procure um modelo com uma tela medindo ao menos 4,5 polegadas. Uma tela muito pequena pode causar fadiga ocular e dificultar o uso de aplicativos atuais, projetados principalmente para telas maiores.

Não é preciso ter medo de “fábletes” (celulares com dimensões maiores que smartphones comuns, mas não grandes o bastante para serem considerados tablets), com os quais as crianças se adaptam rapidamente. O que você pode considerar evitar, porém, são aquelas telas modernas com bordas curvas; eles quebram com facilidade e são surpreendentemente caras para substituir. Em geral, quanto menos vidro em um smartphone, melhor – e mais barato de consertar.

Qualquer que seja sua decisão, se um smartphone estiver presente ou no futuro próximo de seu filho, você deve comprar imediatamente uma capa resistente ou uma proteção com bordas de proteção acima da tela. As crianças deixam cair seus dispositivos mais do que os adultos. Ter uma película protetora de tela também ajuda. A experiência comprova que é melhor investir em ambos, capa e película imediatamente. A tentação de encomendar coisas on-line e passar uma semana ou duas esperando a entrega é grande, mas isso não é bom no caso de seu filho quebrar a tela antes que a capa chegue.

A duração da bateria é a segunda consideração mais importante. Quanto maior, melhor. Não vale a pena esperar que seus filhos carreguem seus gadgets regularmente, quando até os adultos esquecem de fazê-lo.

O terceiro fator a ser considerado é a memória. Mais uma vez, mais é melhor. Você não pode necessariamente esperar que seus filhos limpem a memória de seus telefones regularmente, e eles tendem a enchê-la rapidamente. Ter um slot para cartão de memória no telefone nunca é demais. Permite adicionar memória de forma fácil e barata.

Além disso, considere suas prioridades. Pode valer a pena verificar o desempenho do módulo GPS. Na maioria dos smartphones, o GPS funciona normalmente, mas alguns modelos mal projetados podem ter problemas para receber um sinal de satélite. Se saber onde seu filho está em um dado momento é importante, pesquise nos fóruns por feedbacks do usuário sobre o modelo que você está considerando, pois isso pode economizar tempo e dinheiro; é provável que alguém aponte problemas de GPS, se houver algum.

A versão mais recente do Android está funcionando melhor. As versões mais antigas do sistema operacional provavelmente enfrentarão mais problemas de segurança. Comprar um smartphone Android One é uma boa opção. Primeiro, os dispositivos que fazem parte do programa Android One recebem atualizações com mais regularidade. Além disso, esses telefones inteligentes executam o Android sem nenhum bloatware. Isso torna o aparelho mais confiável, seguro e fácil de usar.

Configurando um smartphone para seu filho

Se você decidiu que seu filho precisa de um smartphone, após escolher o modelo, nós recomendamos que tome algumas medidas de segurança antes de repassar o aparelho.

• Instale um aplicativo de controle parental confiável.
• Instale um antivírus para dispositivos móveis robusto, se você optar por um smartphone com Android.
• Telefones de crianças precisam de proteção contra malware tanto quanto os telefones dos adultos.
• Configure o telefone para manter os passos do seu filho com segurança sem bisbilhotar a vida dele ou interferir em suas amizades. Este post explica como fazer isso.

Leonid Grustniy, do Kaspersky Daily

Share

  • 0

Plugins do navegador podem vazar segredos corporativos

Tags : 

Share

Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.

Em julho de 2019, o pesquisador Sam Jadali descobriu várias extensões para os navegadores Chrome e Firefox que coletam o histórico de navegação e o transferem para terceiros. Além disso, encontrou uma plataforma na qual esses dados são comprados e vendidos.

Isso pode não parecer alarmante. Mas e se alguém descobrir que um de seus funcionários visitou o site de um contratado ou até mesmo fez login em uma conta corporativa em uma rede social? Tudo o que os golpistas recebem é o endereço. Eles não podem acessar nenhuma outra informação, então quem se importa? Bem, essas extensões vazam periodicamente dados internos da empresa, e aqui explicamos como isso ocorre.

Links que revelam tudo sobre você

As redes sociais e os sites oficiais de seus contratados e parceiros provavelmente não divulgam nenhuma informação secreta. Você deve se preocupar mais com as páginas “fechadas”, acessíveis apenas por meio de links exclusivos, que podem ser usados ​​para vazar informações. Na realidade, a única coisa que protege essas páginas é seu sigilo: pessoas de fora não sabem seu endereço. Aqui estão vários exemplos dessas páginas.

Conferências online

Suponha que sua empresa faça uso extensivo de conferências na Web, nas quais os funcionários de diferentes departamentos discutem os planos atuais, organizam sessões de brainstorming ou simplesmente recebem informações da gerência. Existem muitas plataformas para conduzir esses tipos de chamadas de vídeo. Para alguns, você precisa de uma chave para participar, mas as pequenas empresas geralmente usam soluções gratuitas ou de baixo custo que exigem apenas um link contendo um identificador de reunião exclusivo, que o organizador envia a todas as partes interessadas – o necessário para permitir a um participante entrar em um evento.

Agora, imagine que um dos funcionários que recebeu esse link tenha uma extensão instalada em seu navegador que transmita informações a terceiros. Assim que ingressar na conferência, esse plug-in inescrupuloso envia a URL para um mercado paralelo. Um invasor que está tentando coletar informações sobre sua empresa ou está apenas procurando uma oportunidade de comprar o histórico do navegador de seu funcionário, no qual pode acessar que uma das reuniões online que estiverem acontecendo.

Nada impede que o comprador deste link ingresse na reunião. Obviamente, os outros participantes receberão uma notificação de que alguém se juntou ao evento. Mas se várias dezenas de pessoas estão presentes e nem todas se conhecem, dificilmente alguém questionará quem é esse participante desconhecido. Como resultado, tudo o que é dito durante a conferência será conhecido pelo estranho.

Faturas online de fornecedores

Os fornecedores da sua empresa podem estar usando serviços de cobrança online. Para alguns serviços, as notas fiscais de pagamento podem ser acessadas usando um link exclusivo, no entanto, acessível ao público. Se um invasor tiver acesso a essa fatura, poderá descobrir o nome e o endereço da sua empresa e da empresa fornecedora, o valor pago e outras informações.

É verdade que, na maioria dos casos, nada de ruim acontecerá se essas informações caírem nas mãos erradas. Mas para golpes de engenharia social, essas faturas contêm informações valiosas.

Documentos de trabalho

Muitas empresas usam serviços online, como o Google Drive, para fins de colaboração. Em teoria, eles permitem restringir o acesso a arquivos para impedir que pessoas de fora os abram. No entanto, nem todos estabelecem essas restrições em arquivos compartilhados. Em muitos casos, qualquer pessoa que possua um link para um arquivo pode visualizar e até editar o documento.

E esse documento pode conter qualquer tipo de informação, desde cotações de preços até dados pessoais de funcionários.

Como se proteger de vazamentos de dados em grande escala

Para minimizar o risco de vazamento, lembre aos funcionários que eles devem ter extrema cautela antes de instalar qualquer extensão do navegador, e o mesmo vale para os serviços online que usam, devendo restringir o acesso a documentos antes de compartilhá-los. Uma prática recomendada para esse gerenciamento seria aprovar uma lista de extensões verificadas do navegador e banir qualquer outra coisa que seja potencialmente perigosa.

Além disso, realize uma análise dos serviços online que a empresa usa e identifique aqueles que permitem o acesso por link sem exigir autenticação. Se um serviço permitir acesso a qualquer pessoa com um link, procure uma alternativa mais segura.

Por fim, é importante instalar uma solução de segurança confiável em todos os computadores da empresa, para bloquear qualquer tentativa de instalação de uma extensão maliciosa, bem como outras ciberameaças.

Por Sergey Golubev, para o Kaspersky Daily

Share

  • 0

Quatro teorias para aprender melhor

Tags : 

Share

Quatro teorias para ajudá-lo não apenas a ensinar cibersegurança para sua equipe, mas também prepará-los com as habilidades corretas.

Se você já precisou ensinar alguém da sua equipe os princípios básicos de segurança da informação, sabe que isso não é tarefa tão fácil. Quem não está em contato com a TI tende a ter problemas para registrar novas informações sobre o assunto e as esquece rapidamente. Também nem sempre vê sentido nos exercícios. Em suma, o treinamento nem sempre é eficaz.

Treinamento e retenção eficazes são pontos críticos na cadeia corporativa de cibersegurança. Como em outros campos da educação, a psicologia da memória – padrões conhecidos de memorização e reprodução de informações – é útil no treinamento em cibersegurança. Aqui estão quatro truques que podem melhorar a retenção dos conteúdos aprendidos.

A Curva do Esquecimento de Ebbinghaus

O psicólogo Hermann Ebbinghaus descobriu que esquecemos até 60% das informações que recebemos dentro da primeira hora. Dez horas após a sessão de aprendizado, a memória retém 35% dos dados. Seis dias depois, cerca de 20% permanecem, e a partir daí a curva entra em um platô estável – sobre o que deve ser retido mesmo depois de um mês.

Ebbinghaus continuou seus experimentos para demonstrar que a repetição do conteúdo memorizado reduzia a taxa de esquecimento e que mais repetições levavam a uma melhor captura de informações. Nossa conclusão é que transmitir novas informações uma vez não é suficiente para o treinamento adequado. A melhor maneira de memorizar é por meio da repetição, usando o método que Ebbinghaus desenvolveu com base em seus testes.

O efeito da reminiscência

Outro psicólogo experimental, Philip Ballard, descobriu que as pessoas reproduzem melhor as informações dois a três dias depois de aprendê-las do que imediatamente depois do aprendizado. Seu experimento foi muito simples: ele deu material para os participantes do teste memorizarem e pediu que eles o reproduzissem imediatamente e depois de alguns dias.

Nós não recomendamos dar testes aos empregados logo após uma aula, por exemplo.

A teoria da Interferência

Obviamente, seria ótimo fornecer aos funcionários tudo o que eles precisam saber em apenas uma lição. Infelizmente, ela não será muito eficaz. A informação que pode ser espremida na memória humana de uma só vez é limitada por um fenômeno que os psicólogos chamam de Interferência.

A questão é que para aprender deve existir intervalos, se não irão interferir um no outro. As informações antigas atrapalham no armazenamento de novas ou novos conteúdos fazem com que os alunos esqueçam as informações antigas.

Concordamos que é uma boa ideia manter intervalos entre lições sobre diferentes tópicos.

O efeito de posição serial

O primeiro e o último itens de qualquer série de estímulos são memorizados de maneira mais eficiente. Para nós, o importante é que o efeito seja válido para qualquer tipo de material de aprendizagem: textos, vídeos ou até cartas de trabalho. Obviamente, as informações mais importantes devem ser apresentadas no início do curso ou da lição e próximo ao final.

No entanto, o efeito não se manifesta normalmente se a lição contiver gatilhos emocionais. Nesse caso, a lembrança é pessoal, não necessariamente previsível.

Naturalmente, nossos colegas consultaram a psicologia do comportamento, a captação de informações e a teoria do aprendizado na criação da solução Kaspersky Automated Security Awareness Platform em que empresas de qualquer tamanho podem usar para ensinar habilidades de cibersegurança a seus funcionários.

Por Anastasiya Gridasova, para o Kaspersky Daily

Share

  • 0

6 PRINCIPAIS DÚVIDAS SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS ESCLARECIDAS

Tags : 

Share

A LGPD exige muitas adaptações nos processos corporativos, por isso é importante conhecer a fundo como essa norma irá funcionar.

A nova norma que regulamenta a utilização de dados pessoais pelas empresas, a Lei Geral de Proteção de Dados (LGPD) está prestes a entrar em vigor e ainda há diversas dúvidas sobre o assunto que precisam ser esclarecidas para uma efetiva adequação.

Muitas empresas estão correndo contra o tempo para conseguir fazer as alterações necessárias em sua rotina para entrar em conformidade com a LGPD e evitar as penalidades que serão impostas a quem não cumprir a lei.

As multas por não conformidade podem chegar até a 2% do faturamento da organização, limitadas a R$50 milhões. Em casos mais graves, a empresa pode sofrer penalidades como ter suas atividades suspensas, parcial ou totalmente.

No entanto, inúmeras corporações ainda estão enfrentando dificuldades no processo de conformidade por possuírem muitas dúvidas sobre o assunto. Portanto, para ajudar nessa missão, esclarecemos as principais questões sobre LGPD. Confira a seguir!

O que é LGPD?

Antes de falarmos de fato sobre as dúvidas sobre a LGPD é importante entender do que se trata essa lei de fato. A Lei Geral de Proteção de Dados é a norma brasileira que regulamenta o uso de dados de pessoas físicas pelas empresas.

Seguindo as bases da regulamentação europeia (GDPR), a norma brasileira mudará a forma do funcionamento das operações corporativas, estabelecendo regras sobre como elas devem coletar, armazenar e compartilhar as informações dos usuários.

A lei entra em vigor ainda este ano e colocará o Brasil no grupo de países considerados adequados na proteção à privacidade dos cidadãos quanto ao uso da internet.

A palavra-chave para a LGPD é a transparência. Ela visa aumentar a privacidade dos dados pessoais e o poder das entidades reguladores para fiscalizar as organizações. Por meio dela, as pessoas passam a ter maior controle sobre todo o processamento de seus dados pessoais.

O maior objetivo da Lei Geral de Proteção de Dados é garantir a segurança das informações pessoais dos usuários, regulamentando como as empresas lidam com esses dados.

6 principais dúvidas sobre LGPD esclarecidas

Agora que você já conhece melhor o significado da nova lei de proteção de dados, é importante esclarecer todas as dúvidas sobre o tema. Confira a seguir as principais:

1. A quem se aplica a LGPD?

Uma das principais dúvidas sobre o assunto é quem será afetado de fato pela nova norma. A lei valerá para qualquer pessoa natural ou jurídica, de direito público ou privado, que realize operações de coleta, recepção, classificação, processamento ou qualquer outra atividade utilizando dados pessoais produzidos no Brasil, independente de qual seja o país sede em que os dados estejam localizados.

2. Quais as bases da Lei Geral de Proteção de Dados?

A LGPD, bem como outras normas que estão sendo criadas visando a proteção de dados, baseia-se na interpretação de que o direito à privacidade dos dados pessoais passa a ser um direito fundamental do cidadão.

3. Como as empresas serão impactadas?

A Lei Geral de Proteção de Dados altera totalmente o modo como as empresas trabalham com dados de consumidores. Elas precisarão atender às novas condições legais e se atentar ao fato de que os usuários terão o direito de cancelar o compartilhamento de suas informações a qualquer momento.

Portanto, será necessário realizar um controle maior sobre todos os dados que circulam nas organizações, já que uma grande quantidade das informações são confidenciais. Por meio da criação de um processo de gerenciamento eficiente e o auxílio de uma boa ferramenta de gestão, as empresas deverão agrupar todos os dados que possuem de cada cliente e, assim, controlar o que fazer com cada informação.

4. O que fazer com os dados já coletados?

Mesmo os dados que foram coletados antes da lei entrar em vigor precisarão estar em conformidade. Portanto, para continuar utilizando-os as empresas precisarão obter o consentimento dos usuários. Caso o contrário, a organização não poderá mais utilizar essas informações.

5. A LGPD tratará apenas de dados coletados na internet?

A lei será aplicável para qualquer operação que trate dados pessoais coletados dentro do país, sejam eles adquiridos de forma online ou offline. Portanto, dados físicos também necessitarão do consentimento do proprietário.

6. Qual órgão irá fiscalizar o cumprimento da LGPD?

As empresas irão se submeter à fiscalização da Agência Nacional de Proteção de Dados (ANPD), que será responsável por controlar a atividade do tratamento das informações do país Além disso, as organizações ainda estarão sujeitas à fiscalização e eventual responsabilização pelo Ministério Público (Estadual e Federal) e Procon, que podem, inclusive, manejar ações judiciais para realizar a apuração de dados coletivos.

Como você pode ver, a Lei Geral de Proteção de Dados envolve muitas questões e exige que todas as empresas, independente de seu setor ou tamanho, que desenvolvam atividades de captura, tratamento, compartilhamento ou fornecimento de dados precisam adequar suas operações. Por isso, não deixe para a última hora e comece já o processo de conformidade.

Fonte: Blog Brasil Westcon

Share

  • 0

Como configurar o celular para uma criança

Tags : 

Share

Configurar corretamente o primeiro smartphone do seu filho vai ajudar a mantê-lo seguro – e proteger o seu dinheiro.

Hoje em dia, parece que crianças cada vez mais novas estão ganhando celulares. E mesmo pais que prefeririam esperar um pouco mais podem se ver tentados, querendo saber se os filhos estão seguros durante o dia – ou pressionados, cedendo para evitar que seus filhos se sintam inadequados.

Não podemos esquecer, entretanto, que os celulares são divertidos computadores portáteis com touch-screen. Deixadas sozinhas com seus dispositivos, as crianças podem passar horas jogando ou vendo vídeos no YouTube. E claro, terão comportamentos adequados à idade, consequentemente, mais propensas que um adulto a situações com perda, quebra e roubo do aparelho.

A boa notícia é que nós podemos reduzir os riscos. Isso pode consumir um pouco do nosso tempo e atenção, mas a paz de espírito, faz valer a pena.

Como configurar o celular do seu filho corretamente

As configurações apresentadas são fáceis de adaptar às suas próprias preferências – você pode fazê-las mais difíceis ou fáceis, uma vez que saiba onde estão. No entanto, algumas afirmações básicas são importantes como ponto de partida:
1- Crianças brincam e isso é bom (com limites).
2- A internet é como o oceano: atraente, mas também perigoso.
3- Todo mundo tem direito a um pouco de privacidade.

Escolha entre Google ou Apple

As duas plataformas móveis mais populares, iOS da Apple e Android do Google, tem já ferramentas de controle parental incluídas, mas a segunda permite que os usuários mudem mais configurações e seus dispositivos possuem outra qualidade atrativa: são mais baratos e mais fáceis de substituir.

Algumas pessoas preferem iOS, que pode ser melhor para famílias que têm outros dispositivos da Apple – e para pais que não estão preocupados com o preço. Você pode ler aqui como configurar iOS para crianças, esse artigo é especialmente para tablets de crianças pequenas.

Configurar contas do Google (individuais)

Usar um celular Android requer uma conta do Google, mas os termos e condições estipulam que só alguém que tem mais de 13 anos pode criá-la. Se você não tem uma segunda conta que possa usar com esse propósito, é fundamental registrá-la.

A criança não precisa saber a senha para a nova conta, e habilitar a autenticação em dois fatores é aconselhável. Nem é preciso dizer que a confirmação deve ser enviada para seu dispositivo.

Nota: Você pode criar uma conta para o seu filho em dispositivos que rodam Android 7.0 ou posteriores usando o Family Link, a nova funcionalidade do Google.

Agora, ligue o celular, adicione sua conta do Google nas configurações, insira o endereço de e-mail que desejar e outros dados, sua idade e o seu número de telefone, e claro, aceite os termos e condições.

Se essa não é a primeira vez que você liga o dispositivo, pode configurar a nova conta aqui: Configurações -> Contas -> Adicionar contas -> Google. Na nova janela, clique em “Criar uma nova conta“.

Neste momento, pule as informações de pagamento que são pedidas para a loja de apps. Esse ponto será retomado em breve, mas adianto que a forma de pagamento deve estar ligada à conta do adulto.

Uma conta é exigida se você pretende sincronizar contatos, fotos e usar a loja de apps Google Play. Dito isso, estamos falando de crianças que estão no ensino fundamental, provavelmente não precisam de e-mail em seus telefones. Uma conta do Gmail irá servir mais para spam do que para comunicações úteis, então recomendo desabilitá-lo do dispositivo: abra “Configurações“, vá à “Configurações de conta do Google” e desmarque a opção “Sincronizar Gmail“.

Configurando contas do Google (família)

Se um dos pais também usar um dispositivo com Android, criar uma conta familiar pode fazer sentido. A conta conjunta permite que os membros da família compartilhem os meios de pagamento e deixa a criança pagar por compras no seu próprio celular (usando as informações de pagamento dos pais – e só com consentimento deles).

Você pode criar uma conta familiar na Google Play a partir do seu próprio celular. Abra o menu no app e vá em Configurações -> Conta -> Família -> Gerenciar membros da família. Você pode convidar seu filho colocando o Gmail dele nessa tela.

O convite precisa ser aceito no celular do membro da família que você convidou. Depois disso, no seu telefone, vá até as configurações do grupo familiar, abra o perfil da criança e selecione um dos seguintes modos de aprovação de pagamentos: Todo conteúdo, Somente conteúdo pago, Somente compras nos apps ou Nenhuma aprovação necessária.

Qualquer coisa que precise de aprovação agora irá exigir ou que você insira sua senha no dispositivo do seu filho ou que aprove a operação a partir do seu próprio dispositivo.

Filtro de mídia e apps na Google Play

Você pode evitar que seu filho baixe jogos adultos ou músicas com letras explícitas usando o controle parental da Google Play. Para fazer isso, acesse a Play no celular do filho, abra o menu e clique em Configurações -> Controle Parental.

Escolha um PIN – algo que você lembre facilmente, mas que seu filho não vá adivinhar. A opção de exigir senha previne que seja desabilitado pela criança. Depois de colocar o seu PIN, selecione a restrição de idade para jogos, filmes e músicas separadamente.

Controle do uso da internet

Para evitar atividades online não supervisionadas – e ter melhor controle no uso de dados – comece desabilitando o uso de Internet móvel nas configurações do celular do seu filho e usando as opções da sua operadora. Depois disso, habilite o acesso à rede WiFi de casa. O monitoramento doméstico fica sob sua responsabilidade, claro.

Essa medida permite o monitoramento da criança apenas em casa, e é claro que ela poder acessar WiFi gratuito na biblioteca ou casa de um amigo, mas logo mais esse assunto será abordado.

Uma última observação: quando comprar o cartão SIM para seu filho, pergunte por planos especiais e opções para crianças – algumas operadoras costumam incluir ferramentas adicionais para mantê-la à salvo.

Limite o tempo e restrinja o conteúdo

Claro, os jogos instalados no celular do seu filho são feitos para crianças, mas ainda assim, fique alerta. Elas podem passar horas a fio no Minecraft ou no Angry Birds. Limitar a duração dos jogos com as ferramentas embutidas no Android é problemático; então, procure apps dedicados a isso, como o Kaspersky Safe Kids.

Mas lembre-se: Configurações e softwares não são substitutos da orientação e acompanhamento contínuo dos pais. Envolva-se no uso que o seu filho faz do celular. Fale sobre as restrições de navegação e jogos, e todo o resto, mas já espere que ele ache uma maneira de burlar o seu “plano de uso de celular”– e adapte como for necessário.

Conteúdo adaptado do original produzido por Serge Malenkovich, para o Kaspersky Daily

Share

Procure-nos para uma solução completa para o TI da sua empresa