Quem é o maior responsável por garantir uma segurança digital forte em uma empresa?

  • 0

Quem é o maior responsável por garantir uma segurança digital forte em uma empresa?

Tags : 

As tecnologias inovadoras no meio digital têm proporcionado que as empresas possam identificar melhor novas oportunidades de valor, reduzindo os custos, e melhorando substancialmente a experiência destas empresas com seus clientes e leads de valor.

Mas se por um lado isto possibilita que elas possam se mover mais rapidamente para aproveitar estas oportunidades, por outro lado torna imprescindível que sejam dotadas de conhecimento e recursos de segurança digital como forma de preservar a sua competitividade frente a oponentes – concorrentes – cada vez mais ágeis e, principalmente, contra violações e incidentes como o vazamento de dados, por exemplo.

77% das empresas tiveram vazamento de dados no último ano, segundo estudo mundial produzido pelo Ponemom Institute.

Algumas das consequências mais graves decorrentes das violações e incidentes sofridos por empresas, nos últimos anos:

  • 1. Perda de negócio resultante do desgaste da confiança do cliente
  • 2. Perda de ativos
  • 3. Perda de produtividade
  • 4. Multas e litígios regulamentares
  • 5. Custos de correção

Quem é o maior responsável por garantir uma segurança digital forte em uma empresa?

A responsabildade pela estratégia de segurança digital, segundo levantamento em estudo produzido pela Cisco, varia de acordo com o país. Na China e na Índia, o diretor de risco tem maior probabilidade de ser o principal responsável pela segurança digital (conforme indicado por 44% dos entrevistados em cada país).

No Brasil, Canadá e Reino Unido, o CEO/conselho de diretores é o principal responsável.

Os Estados Unidos foram o único país da pesquisa em que o CIO/CISO ficou em primeiro lugar (37%), com o CEO/conselho
logo trás (36%).

O CFO foi identificado como a pessoa responsável em 19% das empresas entrevistadas globalmente. Na China, 29% das
empresas consideram o CFO responsável, mais do que em qualquer outro país pesquisado.

A excelência em segurança digital, ainda segundo o estudo da Cisco, oferece às empresas a oportunidade de diferenciar suas marcas ao demonstrar que valorizam a confiança do cliente.

Quando os prospects e os clientes acreditam que as violações de segurança e privacidade não ocorrerão, essa crença se torna uma característica importante da marca, semelhante à qualidade, ao custo e à experiência do cliente.

Se promovida, essa característica pode proporcionar às empresas vantagem competitiva.

O que e como fazer

  • Institua medidas proativas de segurança digital que possibilitem a análise de ameaças e redução de riscos, em todos os níveis da empresa

    Criar uma Política de Uso para os dispositivos móveis pelos colaboradores é, por exemplo, uma das formas de reduzir vulnerabilidades e riscos que podem afetar diretamente a segurança digital da organização.

  • Analise exaustivamente e opte por sistemas de nuvem reconhecidamente confiáveis

    Existem diversas opções para as empresas que pretendam manter a segurança de seus dados através da cloud computing. O MultiBackup – O serviço de backup da Multiconecta em parceria com MozyPro – uma empresa Dell EMC, oferece uma solução de cópia de segurança dos dados mais importantes de sua empresa dentro dos datacenters mais prestigiados do mundo, com total segurança e garantia de disponibilidade.

  • Assegure que sua estratégia de segurança digital esteja adequada as normas estabelecidas pela LEI DE PROTEÇÃO DE DADOS vigente

E, por fim:

  • Avalie o impacto das perdas do que você valoriza frente aos investimentos necessários para a adoção de medidas de segurança digital

    Temos certeza que você vai chegar a conclusão de que vale muito mais a pena investir na proteção dos recursos estratégicos da sua empresa.


  • 0

Dica de segurança de rede para pequenas empresas

Muitos proprietários de pequenas empresas compartilham da mesma ideia equivocada de que seus negócios, porque são pequenos, não atraem o interesse de hackers.

Se você se enquadra neste perfil de empreendedor, a informação abaixo te interessa:
Diversas pesquisas disponíveis na Internet, elaboradas por organizações e empresas especializadas em segurança da Informação, comprovam que isso está bem longe de ser verdade.

Os ataques virtuais também miram as empresas pequenas, com servidores menos protegidos e, por consequência, mais fáceis de serem atingidas por malwares.

Como evitar riscos
O que pode garantir a segurança da rede e dos dados críticos de seu negócio, é o método e a intensidade da proteção na qual você está disposto a investir.

Se você optar por investir em um tipo de proteção mínima, poderá contar apenas com um nível de segurança frágil ou passiva. Dessa forma irá expor sua rede a riscos que podem ocasionar sérios prejuízos de produtividade, de imagem e financeiros.

Mas se você conhece os riscos, deve também reconhecer a necessidade de implementar medidas de proteção potentes que permitam o monitoramento do seu nível de segurança regularmente, reduzindo drasticamente os riscos e mantendo sua rede mais segura e sempre disponível.

Simples assim!

Evite a perda de produtividade da sua empresa, garanta e aumente a produtividade dos seus funcionários, reduza o custo com suporte técnico evitando a necessidade de limpezas de spywares, vírus e outras infecções com o MultiFirewall.


  • 0

Local ou cloud? Como escolher sua ferramenta de comunicações unificadas

Decisão pelo investimento in house ou in cloud passa muito mais pela demanda da empresa do que pelos prós e contras de cada modelo.

O investimento em soluções de comunicações unificadas está cada vez mais no cerne das estratégias de digitalização das empresas. As projeções mostram que, até 2019, ferramentas de networking receberão investimentos da ordem de US$ 17,38 bilhões, conforme o relatório Mobile Unified Communications and Collaboration Market, da empresa de pesquisas MarketsandMarkets.

Um movimento que se justifica: ter opções de comunicação intra e interempresarial, com soluções que fomentem a integração e reduzam o custo e a complexidade de ligações, mensageria e outros recursos comunicacionais, é um ganho para companhias de todos os portes e setores. Estar conectado é premissa para a produtividade, e ter à mão tecnologias de transmissão de áudio, vídeo, webconferência, apresentação de documentos, compartilhamento de arquivos, integração com e-mail e gerenciamento remoto é fundamental neste processo.

A dúvida, portanto, não está mais em “se” investir em Unified Communications (UC), mas em “como’ e “onde” fazer este investimento. Pois as soluções tanto podem ser instaladas na própria empresa, se esta decidir contar com o parque de equipamentos e infraestrutura para rodar as soluções em seu próprio ambiente, quanto utilizadas a partir de uma contratação em formato cloud computing.

Quais as diferenças?

Em cloud, a infraestrutura de hospedagem das soluções e até mesmo os próprios equipamentos de Unified Communications, dependendo do modelo adotado, estarão fora dos domínios da empresa. Longe dos olhos, mas perto da carteira: a companhia poderá utilizar todos os recursos oferecidos pelas ferramentas sem ter de pagar pela aquisição dos equipamentos, o que gera uma significativa redução de custo.

Já no formato “em casa”, com todos os aparelhos instalados na própria empresa, o investimento é maior, pois envolve a compra de todos os devices, mas também há o ganho de controle, de manter o olho próximo à estrutura e aos dados que trafegam por ela.

Não que a nuvem não ofereça controle: oferece, sim. O fornecedor de UC em nuvem deverá contar com ferramentas de monitoramento e segurança de dados para garantir a proteção das informações do cliente, bem como sua tranquilidade ao utilizar a estrutura hospedada fora de casa.

Assim, a decisão pelo investimento in house ou in cloud passa muito mais pela demanda da empresa do que pelos prós e contras de cada modelo.

Estas, entre outras questões, podem ajudar a definir a melhor maneira de investir em comunicações unificadas. Se a decisão pender mais para o lado do controle, da segurança de ter uma infraestrutura montada dentro de casa, e a capacidade de investimento acompanhar esta necessidade, então o melhor será investir neste formato. Comprar os equipamentos e softwares e instalar in house.

Vale lembrar que neste modelo haverá maior dispêndio com suporte e monitoramento, já que será necessário destinar profissionais ao acompanhamento do desempenho das soluções e, se preciso, à correção de problemas que possam ocorrer ao longo de seu uso. É claro que esta monitoria, se bem aplicada, permitirá identificar e solucionar eventuais falhas rapidamente, o que é um ganho considerável.

No formato em nuvem, entretanto, a segurança não fica de lado. Os fornecedores aplicam camadas de proteção às soluções de comunicação oferecidas, bem como suporte e acompanhamento de desempenho. A melhor dica é ter muita atenção a estes pormenores e no momento da compra, garantindo tudo em contrato.

Office 365
Clique aqui e saiba como ter o seu Office completo na nuvem.

A conveniência, praticidade e produtividade trazidas por soluções de Unified Communications ao ambiente empresarial contribuem para o alto desempenho corporativo, reduzem gastos com deslocamentos, melhoram a integração dos processos de negócio, contribuindo para a redução de retrabalho, e aumentam a agilidade dos contatos. E as possibilidades de contratação destas ferramentas em formatos diversos permitem que recursos antes acessíveis somente a grandes corporações tornem-se uma realidade também para empresas menores.

Avaliar o espaço físico, mapear as demandas, analisar a capacidade de investimento e decidir o melhor modelo é o caminho certo para digitalizar a comunicação das companhias de forma saudável, ganhando agilidade e competitividade. Sem dúvida, UC passa por uma das decisões mais importantes para compor uma estratégia ampla de negócios, que atrele todos os processos e recursos ao conceito de transformação digital. Investir nisso tem de ser regra, não excessão.

Por Leonardo Zanotelli, diretor da BU Data Center e Networking da NGXit, para o Computerworld


  • 0

O que significa “Bluetooth”? Não, não é “dente azul”!

Eu sei que você deve ter se perguntado, algumas vezes, qual a razão da tecnologia que permite transmissões de dados via wireless ser chamada de dente azul!

Bem, a notícia é que o nome Bluetooth não significa dente azul, mas um sobrenome!

Precisamente de Harald Bluetooth, que era o rei viking da Dinamarca entre 958 e 970 DC. Ok, mas e qual a razão dele batizar uma tecnologia wireless? Simples – e compreensível – o rei Harald ficou famoso por ter unificado as partes da Dinamarca e da Noruega, transformando-as em uma só nação e convertendo os dinamarqueses ao cristianismo. E ai está a sua ligação com a tecnologia Bluetooth, o rei era um unificador.

Em meados dos anos 90, o campo da comunicação wireless necessitava de um unificador. Várias empresas estavam desenvolvendo padrões não-compatíveis, o que, para muitas pessoas, se tratava de um impedimento para adoção definitiva dessa tecnologia pelo mundo.

Uma dessas pessoas era Jim Kardach, um engenheiro da Intel envolvido no desenvolvimento da tecnologia wireless. Esse cara assumiu a tarefa de mediador entre todas aquelas empresas para unir e desenvolver uma tecnologia de radio conectividade de curto alcance que fosse padrão.

À época, ele estava lendo um livro sobre vikings que falava sobre o reinado de Harald, a quem ele viu como símbolo ideal para unir as empresas competidoras.

Bluetooth Special Interest Group

No fim, as partes que competiam realmente se uniram para formar o Bluetooth Special Interest Group, que acabou por resultar na famosíssima e adorada tecnologia Bluetooth.

Então, agora você sabe! Bluetooth era um viking! Quem diria?

Ah, em tempo! O Bluetooth do rei Harald não significa dente azul nem como um provável apelido do nosso viking! Na realidade é uma corruptela da palavra escandinava Blåtand, onde Blå significaria “homem de tez escura”, e tan “homem notável”, resultando em “homem notável de tez escura”. O fenômeno fonético acabou provocando uma corruptela assemelhada a “bluetooth”.

Stay tuned for the next tip! Ou em bom português: Fique atento para a próxima viagem!

Por Fábio Emerim, English Teacher, para o clicrbs.com.br


  • 0

Backup em nuvem. A evolução do backup.

Tags : 

Com a propagação da virtualização, as formas tradicionais de proteção de dados precisam ser adequadas.

A transformação digital está se consolidando como um dos principais pilares das estratégias de negócios das empresas. E isso implica em novos desafios – e preocupações – para os gestores de TI.

Variáveis como, por exemplo, o rápido crescimento do volume de dados gerados, são determinantes para a correta definição de como proteger e gerenciar suas informações. A premissa é entender que a informação é – e sempre será – o principal ativo e combustível tanto para o crescimento, como para garantir que o negócio sofra solução de continuidade.

Quais são as implicações de um incidente que envolva perda de dados corporativos?

Fonte: Webinsider

Fora os prejuízos e lucros cessantes, a maior sequela a ser destacada é a falência da empresa. A sua quebra total. Vejamos:

93% das empresas que perdem seus servidores de dados por qualquer motivo de crash, quebram em um ano. E 50% destas empresas que não possuem gerenciamento de dados quebram imediatamente quando do incidente. (Registros da administração nacional – Washington)

94% das empresas que sofrem com perdas catastróficas jamais reabrem suas portas. (Universidade do Texas)

77% das empresas que testam seus sistemas de backup encontram falhas operacionais. (Boston Computing Network)

50% das fitas de backup falham durante o processo de restauração. (Gartner)

25% dos usuários sofrem com perda de dados todos os anos. (Gartner)

96% das estações de trabalho que possibilitam a guarda de dados não sofrem backup periódico. (Contingency Planning)

Sete entre dez empresas pequenas que sofrem uma grande perda de dados quebram em um ano. (DTI/Price Waterhouse Coopers)

Roubo de dados – incidentes registrados em 2015, no Brasil – 780 – foram roubados cerca de 117 milhões de informações.

Outras causas de perdas de dados

As razões mais comuns, conforme pesquisas realizadas junto ao mercado corporativo:
Falha de hardware: 40%
Falha humana: 29%
Software corrompido / defeito: 13%
Roubo/furto: 9%
Pragas virtuais: 6%
Quebra de hardware: 3%

Neste sentido, a contratação de serviços de Backup como serviço seguro e confiável, em plataformas que efetivamente garantam a guarda, proteção ou a restauração dos dados, independentemente dos ambientes – físicos ou virtuais em que tenham sido gerados ou armazenados – com flexibilidade e economia, configura-se como a medida ideal para a proteçào dos dados críticos, maximizando o valor do investimento feito pela sua empresa, nesta área de interesse crucial.

Conheça MultiBackup MozyPro, serviço premiado de backup em nuvem.

.


  • 0

A era do Big Data nas instituições de Ensino Superior

Tags : 

As instituições que aprenderem a usar os dados de maneira estratégica poderão tornar seu negócio atrativo, tomar decisões com base na inteligência e garantir a boa reputação no mercado

Os desafios que as instituições de ensino superior enfrentam nos dias atuais são inúmeros e demandam investimentos em tecnologias e ferramentas que possam tornar as decisões ligadas a esses desafios mais assertivas. Uma das possibilidades é o uso do Big Data, análise de dados robusta, com alto poder de processamento, permitindo análises mais precisas que antes não eram usados pelas instituições de ensino superior. Se aproveitados de forma inteligente, esses dados podem fornecer informações relevantes e apoiar decisões estratégicas.

Hoje, com a disponibilidade desse tipo de análise, é possível fazer uso de tecnologias dentro da instituição de ensino, tais como o AVA – Ambiente Virtual de Aprendizagem, e extrair informações que ajudarão na tomada de decisão relacionadas a novos investimentos, expansões do uso e diversificação de métodos. Por entender os dados relevantes, as instituições podem usá-los em seu favor, seja para atrair novos alunos pela qualidade da sua oferta, ou para reter e fidelizar esse público.

Afinal, embora a procura pelo ensino superior cresça, também há um grande número de desistentes nos primeiros anos da vida acadêmica. A inteligência de dados permite que professores e instituições de ensino tenham acesso a análises específicas, como desempenho do aluno por disciplina, histórico escolar, relatório de atividades complementares, notas, entre outras análises, que permitem ao professor enxergar o aluno como indivíduo e ter uma visão geral sobre o seu desempenho no curso; e a instituição, entender o perfil de determinados grupos e direcionar melhor seus investimentos, seja para retenção de conteúdo, novos processos educacionais, treinamentos dos professores, etc.

Proteja os dados críticos de sua clínica ou hospital

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

Mas, e o que o futuro reserva?

Hoje, o Big Data pode ajudar instituições a superar problemas específicos para fornecer melhores serviços para o seu público, mas em pouco tempo a conectividade permitirá que as IES deem passos maiores usando inteligência, internet e a ampla disponibilidade de dados. Aqui entra a Internet das Coisas (Internet of Things), um termo em inglês relacionado à conectividade de objetos e sensores pela rede, que se associado ao Big Data, fornecerá ainda mais informações concretas aos gestores das universidades.

Diferente dos dias de hoje, em que os dados são produzidos primordialmente por sistemas de aprendizagem, com a IoT, as instituições poderão ampliar sua visão, revolucionando sua oferta e modelo de gestão, porque terão acesso a informações estratégicas, que apoiarão a tomada rápida de decisão. Então, se você ainda não deu os primeiros passos a favor do Big Data, corra e prepare-se, porque o que vivemos hoje é apenas o começo de uma era de dados cada vez mais interligados pela rede. Afinal, a ampla conectividade não apenas mudará a forma como vivemos, mas gerará uma quantidade imensa de informações que se analisadas de forma precisa e inteligente poderão gerar grandes diferenciais competitivos.

Tenha em mente que é preciso começar, e o primeiro passo para iniciar um projeto de Big Data é entender que a análise deve fazer parte de uma estratégia ampla e de longo prazo. As IES devem traçar objetivos, possuir ferramentas adequadas para posteriormente expandir o uso dos dados gradualmente – tendo em mente que o aluno, objetivo final da educação, precisa ser o principal beneficiado, afinal, será o renome individual dele que tornará a instituição conhecida e reconhecida no mercado.

Por Pavlos Dias, para TI Especialistas


  • 0

Segurança em nuvem: um quesito primordial para gestão hospitalar

Tags : 

Do ponto de vista de gestão, as instituições de saúde são as mais complexas de serem administradas. Isso porque a quantidade de informações gerada diariamente pelos seus diversos sistemas extrapola o de muitas empresas de grande porte. São vários serviços, profissionais e situações simultâneas. Ao mesmo tempo um hospital é hotel, lavanderia, serviços médicos, limpeza, vigilância, restaurante, recursos humanos e relacionamento com o consumidor.

São diversos sistemas que geram diferentes dados e que necessitam de armazenamento. Mais do que isso, é preciso que esses dados estejam disponíveis para seu uso, quando for pertinente. Cada vez mais, administradores percebem que a excelência da prestação de serviço de um hospital esbarra na profissionalização da gestão. E, para ser bem sucedido, esse gerenciamento precisa tratar e ter disponíveis todos os dados gerados pelas áreas paralelas à assistencial para conhecer todos os indicadores e resultados obtidos pelo hospital.

Por isso, o armazenamento em nuvem é o mais indicado para manter as informações em segurança. Seguindo uma tendência de descentralização, a computação em nuvem oferece considerável queda dos custos de propriedade e de operação, já que promete diminuir o espaço físico no Data Center. Também não é necessário dispor de computadores e servidores com grande capacidade de processamento. Além disso, a computação em nuvem já é um passo adiante no que diz respeito a futuras expansões, ao prever integrações entre sistemas futuros.

Uma pesquisa realizada pelo Instituto MarketsandMarkets concluiu que a computação em nuvem no setor de saúde deve atingir US$ 5,4 bilhões até 2017. A previsão mostra que a desconfiança e o medo em relação ao uso da computação em nuvem na área da saúde estão diminuindo gradativamente. A crescente demanda por este tipo de serviço também deve estar aliada à necessidade de diminuir custos com infraestrutura de TI.

Proteja os dados críticos de seu hospital ou clínica

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

A segurança, no entanto, ainda é uma questão que precisa ser resolvida. Embora ofereça alta acessibilidade, a computação em nuvem exige das empresas uma visão ampla e aberta. A virtualização de informações deve crescer cada vez mais no setor de saúde e, com isso, a discussão sobre a segurança também.

As 10 violações de segurança da informação do paciente mais comuns

Foi publicado, nos EUA, um estudo com as causas mais comuns de violação de HIPAA, veja quais são abaixo, vale a pena registrar:

1. Falta de uma cláusula de “Direito de revogar”;
2. Lançamento de informações erradas de pacientes;
3. Lançamento de informações de saúde não-autorizadas;
4. Lançamento de Informação para terceiros não-autorizados;
5. Falha na aderência à autorização da data de expiração;
6. Falta de assinatura do paciente em formulários HIPAA;
7. Incorreta eliminação dos dados dos pacientes;
8. Armazenamento desprotegido de informação privada de saúde;
9. Falha para o lançamento de informação de pacientes em tempo real;
10. Acesso à informação sem autorização.

Por Nathalia Nunes, para SaúdeBusiness


  • 0

Roubo de dados e ataques DDoS se multiplicam e acendem sinal vermelho na Internet

O tráfego médio da Internet brasileira cresceu 36% em 2015, atingindo 1,5 exabyte por mês, revela o estudo Cisco Visual Networking Index (VNI) para o período de 2015 a 2020, divulgado nesta terça-feira, 07/06. E há um dado extremamente preocupante: o roubo de dados e os ataques DDoS ( negação de serviço) se multiplicaram e acendem o sinal vermelho nos administradores das redes Internet.

“A cada busca de um internauta no Google, os administradores de rede contêm pelo menos três ataques de DDoS. É muito ataque. Isso vai mudar a maneira de construir redes. O roubo de dados também só faz crescer. A segurança da Informação também vai mudar”, destaca o diretor de relações governamentais da Cisco no Brasil, Giuseppe Marrara.

Na parte de roubo de dados, o estudo da Cisco mostra que, em media, cada roubo de dado atinge cerca de 228 mil informações, tanto é assim que, em 2015, com os incidentes registrados – 780 – foram roubados cerca de 117 milhões de informações.

Cada dado roubado, acrescenta ainda Marrara, custa em torno de US$ 150, o que implica um prejuízo de bilhões de dólares às empresas. “Não tenho dúvida de dizer: o roubo de dados é um dos assuntos mais delicados da Internet hoje e o que mais limita a expansão da Internet”, diz Marrara.

Diminua o custo total de propriedade, reduzindo o tempo e a complexidade para configurar, implantar e manter a solução de segurança da rede de sua empresa. Saiba como aqui.

Sobre os ataques DDoS, o executivo da Cisco Brasil diz que apenas um deles é capaz de responder por até 10% de todo o tráfego gerado por um país. Segundo o levantamento VNI, nos próximos cinco anos, estima-se que os ataques DDoS irão aumentar de 6,6 milhões para 17 milhões, o que impõe a adoção de medidas mais efetivas de controle e segurança dos dados.

O VNI para o período de 2015 a 2020 projeta ainda que o tráfego IP global quase triplicará, a uma taxa composta de crescimento anual (CAGR) de 22%, nos próximos cinco anos. Haverá mais de um bilhão de novos usuários na comunidade global da Internet, que passará de três bilhões em 2015 para 4,1 bilhões, em 2020.

A transformação digital, com base na adoção de dispositivos pessoais e na implantação de conexões máquina-a-máquina (M2M), terá um impacto ainda maior no aumento de tráfego. Nos próximos cinco anos, as redes IP globais irão suportar até 10 bilhões de novos dispositivos e conexões, passando de 16,3 bilhões em 2015 para 26,3 bilhões em 2020.

Haverá ainda 3,4 dispositivos e conexões per capita em 2020, superando os 2,2 per capita registrados em 2015. O levantamento também afirma que o tráfego de Internet no Brasil vai crescer 2,5 vezes entre 2015 e 2020, a uma taxa CAGR de 20% e atingindo 3,5 exabytes por mês em 2020 (acima do 1,5 exabyte por mês registrado em 2015). O estudo completo pode ser lido aqui.

Por Ana Paula Lobo para o Convergência Digital


  • 0

Uso de software não licenciado atinge 47% no Brasil

Índice representa queda em relação ao levantamento anterior.

A taxa de usuários de computadores brasileiros que usam software não licenciado caiu três pontos entre 2013 e 2015, indica pesquisa global sobre software da BSA | The Software Alliance.

O estudo Seizing Opportunity Through License Compliance (As oportunidades oferecidas pela conformidade de licenciamento) revela que, no Brasil, o percentual de uso de softwares não licenciados em 2015 foi de 47%, índice três pontos percentuais abaixo do registrado para o país na edição anterior do estudo, realizada pela BSA em 2013. “Apesar de leve, a queda é positiva para o Brasil, que teve a menor taxa de pirataria da América Latina, mas ainda há muito a ser feito”, explica o country manager da BSA para o Brasil, Antonio Eduardo Mendes da Silva, o “Pitanga”.

De acordo com “Pitanga”, a melhora pode ser atribuída a campanhas de conscientização promovidas por parcerias entre entidades como a própria BSA e a ABES (Associação Brasileira de Empresas de Software), a um crescimento da cultura de gestão de ativos de software por parte das empresas e à expansão da venda de softwares por meio da tecnologia cloud, que permite ao consumidor e às empresas um novo modelo comercial.

“O desempenho do Brasil e do México, devido ao tamanho dos mercados, influenciou um declínio de quatro pontos percentuais na média da América Latina”, explica “Pitanga”.

“É de extrema importância para uma empresa saber quais softwares fazem parte de sua rede corporativa”, afirmou a presidente e CEO da BSA |The Software Alliance, Victoria A. Espinel. “Muitos CIOs não sabem o total de softwares instalados nas suas redes corporativas e se os mesmos são legítimos”, completa. A boa notícia, segundo o estudo, é que as empresas podem minimizar drasticamente os riscos de não conformidade estabelecendo um bom programa de SAM (Gestão de Ativos de Software).

Um dos principais riscos ligados à pirataria de softwares são os ataques cibernéticos. A pesquisa, que incluiu consumidores, gerentes de TI e usuários de computadores corporativos, reforça uma forte ligação entre os ataques cibernéticos e a utilização de software não licenciado. Onde há software não licenciado em uso, a probabilidade de ocorrência de malware aumenta dramaticamente. O custo para lidar com incidentes envolvendo malware pode ser elevado. Só em 2015, por exemplo, os ataques cibernéticos custaram mais de US$ 400 bilhões às empresas de todo o mundo.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Outras descobertas incluem:

• 39% dos softwares instalados em computadores ao redor do mundo em 2015 não foram licenciados adequadamente, o que representa apenas uma modesta diminuição em relação aos 43% verificados no estudo global anterior da BSA, em 2013.

• Até mesmo em determinados setores críticos, o uso não licenciado foi alto. A pesquisa descobriu que a taxa mundial é de 25% para os setores bancário, de seguros e de valores mobiliários.

• Os CIOs estimam que 15% dos funcionários instalam software na rede sem que eles fiquem sabendo. No entanto, eles estão subestimando o problema, já que quase o dobro dessa quantia, 26% dos funcionários, afirmam instalar software não autorizado na rede corporativa.

Apesar desses números, as descobertas mostram uma conscientização crescente sobre o problema:

• Os CIOs declararam que a maior preocupação deles é a perda de dados associada a esse tipo de incidente de segurança.

• Eles também afirmaram que o uso de softwares legítimos e licenciados é uma medida crucial para evitar tais ameaças.

• 60% dos funcionários entrevistados compartilharam dessa opinião, ao reconhecerem que o risco de segurança está intimamente relacionado ao uso de softwares piratas. O relatório acrescenta que a Gestão de Ativos de Software (SAM), se bem feita, permite que as organizações otimizem o uso de softwares ao instalar aqueles que melhor se adaptem ao negócio; certifiquem-se sobre a legitimidade das ferramentas que possuem e tenham políticas e procedimentos disponíveis para reger a aquisição, implantação e desinstalação dos softwares. Tudo isso faz com que o SAM seja parte estratégica do negócio.

Seizing Opportunity Through License Compliance, a Pesquisa global sobre software da BSA que inclui uma divisão de dados por países, está disponível, em inglês, em www.bsa.org/globalstudy.

A versão em português e um resumo do estudo estão disponíveis em https://we.tl/jiDLUoW76k.

Sobre a BSA | The Software Alliance
A BSA | The Software Alliance (www.bsa.org) é a maior defensora do setor global de software perante governos e no mercado internacional. Seus membros incluem algumas das empresas mais inovadoras do mundo, que criam soluções de software que impulsionam a economia e aumentam a qualidade da vida moderna. Com sede em Washington, DC, e operações em mais de 60 países, a BSA é pioneira em programas de conformidade que promovem o uso legal de software e defende políticas públicas que incentivem a inovação em tecnologia e impulsionem o crescimento da economia digital.

Fonte: Portal Abes


  • 0

CUIDADO COM O RANSOMWARE: CRESCE NO BRASIL O CRIME DE SEQUESTRO DE DADOS

Tags : 

É bem possível que ontem, ou hoje, você tenha encerrado seu expediente na empresa finalizado seu trabalho sem maiores problemas.

Mas imagine que chegando de volta ao escritório, descobre que todo banco de dados da empresa esteja inacessível. Nenhum sistema funciona, ninguém da companhia consegue trabalhar – a não ser, avisa uma mensagem na tela, que você pague US$ 3 mil. Pois é, você foi vítima de um sequestro de dados, mais conhecido no meio de segurança digital como Ransomware.

Leia o artigo na íntegra, abaixo. E, se depois de ler você reconhecer que precisa de uma solução especialista para proteger os dados de sua empresa, clique aqui.

Esse caso relatado acima é real, aconteceu a um empresário do meio automotivo do Recife. “Nosso servidor ficava numa das filias, com todos os dados, principalmente notas fiscais e estoque. Ficamos com todo acesso bloqueado. Montamos uma equipe de especialistas para tentar quebrar essa limitação, mas não deu certo ainda”, conta o empresário.

Os próximos passos são emitir um laudo técnico que comprove a invasão do sistema da empresa e entrar com uma queixa na Delegacia de Repressão aos Crimes Cibernéticos da Polícia Civil. “Isso poderá nos proteger judicialmente para o caso de uma fiscalização da Fazenda. Os outros processos da empresa terão que ser refeitos manualmente”, completa.

Segundo o delegado Derivaldo Falcão, a polícia pernambucana até hoje não foi notificada por nenhum caso de sequestro de dados. “Não posso afirmar com certeza, mas imagino que muitos empresários evitam acionar a polícia com medo de que a informação seja divulgada e suas empresas pareçam frágeis”, avalia Falcão.

Não denunciar é um erro, e pode fazer com que a prevenção a novos casos seja prejudicada. “No caso de ataques à empresas, por exemplo, é muito mais fácil para nós conseguirmos uma quebra de sigilo junto à Justiça, já que houve dano material. Temos ainda contato com outras delegacias pelo Brasil, que podem nos ajudar na investigação”, completa o delegado.

Entretanto, o empresário recifense está longe de ser uma exceção. Segundo uma pesquisa sobre a segurança da informação nas empresas realizada pela Kaspersky Lab, apenas 34% das empresas brasileiras reconhece a séria ameaça que o ransomware representa. “Empresas financeiras, agências do governo, instituições acadêmicas e até hospitais; qualquer organização pode ser vítima. A principal motivação por trás dessas campanhas de extorsão é o dinheiro, seja golpes de bloqueio simples, que apenas travam os dispositivos, mas não criptografam as informações, até aquele que os sequestros criptografados se mostraram muito mais lucrativos para os cibercriminosos”, afirma o pesquisador sênior de segurança da Kaspersky Lab no Brasil, Fabio Assolini.

Essa prática não é nova, mas ganhou mais fôlego nos últimos anos. “Tecnicamente é um conceito antigo, mas a novidade é o uso em larga escala. Para o cibercriminoso é algo fácil de se usar e que atinge um grande número de vítimas”, afirma o gerente regional da Trend Micro Brasil, Marcos Rizo.

A principal forma de abordagem é a engenharia social, ou seja, os hackers enviam e-mails com anexos que parecem relevantes para o destinatário (tais como “folha de pagamento” ou “nota fiscal”) mas que são malwares disfarçados. “Os principais alvos são pessoas que não conhecem tanto de tecnologia e, ao mesmo tempo, possuem dispositivos vulneráveis, com itens de segurança desabilitados ou desatualizados”, conta Rizo. O vírus então invade o sistema, captura os dados e impõe sobre ele uma criptografia, cuja chave só os cibercriminosos têm.

Os dados da empresa pernambucana foram criptografados de tal forma que nem as ferramentas mais atuais de quebra de códigos puderam acessá-los. “Ficar com a empresa parada, tentando acessar o sistema, me custou mais do que os US$ 3 mil que me pediram de resgate. Mas me recusei a pagar, porque sei que esse dinheiro financia outros golpes e crimes diversos, até terrorismo”, afirma o empresário.

De acordo com Assolini, o pagamento também não é garantia de ter seus dados de volta. “Muitas vezes, as empresas vítimas de ransomware pagam pelo resgate sem perceber que, depois disso, não há qualquer garantia de que seus dados serão desbloqueados. Também há evidências de que, no caso de um ransomware mal-codificado, talvez não seja possível recuperar essas informações”, explica.

Fonte: Por RENATO MOTA, para o MUNDOBIT


Procure-nos para uma solução completa para o TI da sua empresa