Uso de software não licenciado atinge 47% no Brasil

  • 0

Uso de software não licenciado atinge 47% no Brasil

Índice representa queda em relação ao levantamento anterior.

A taxa de usuários de computadores brasileiros que usam software não licenciado caiu três pontos entre 2013 e 2015, indica pesquisa global sobre software da BSA | The Software Alliance.

O estudo Seizing Opportunity Through License Compliance (As oportunidades oferecidas pela conformidade de licenciamento) revela que, no Brasil, o percentual de uso de softwares não licenciados em 2015 foi de 47%, índice três pontos percentuais abaixo do registrado para o país na edição anterior do estudo, realizada pela BSA em 2013. “Apesar de leve, a queda é positiva para o Brasil, que teve a menor taxa de pirataria da América Latina, mas ainda há muito a ser feito”, explica o country manager da BSA para o Brasil, Antonio Eduardo Mendes da Silva, o “Pitanga”.

De acordo com “Pitanga”, a melhora pode ser atribuída a campanhas de conscientização promovidas por parcerias entre entidades como a própria BSA e a ABES (Associação Brasileira de Empresas de Software), a um crescimento da cultura de gestão de ativos de software por parte das empresas e à expansão da venda de softwares por meio da tecnologia cloud, que permite ao consumidor e às empresas um novo modelo comercial.

“O desempenho do Brasil e do México, devido ao tamanho dos mercados, influenciou um declínio de quatro pontos percentuais na média da América Latina”, explica “Pitanga”.

“É de extrema importância para uma empresa saber quais softwares fazem parte de sua rede corporativa”, afirmou a presidente e CEO da BSA |The Software Alliance, Victoria A. Espinel. “Muitos CIOs não sabem o total de softwares instalados nas suas redes corporativas e se os mesmos são legítimos”, completa. A boa notícia, segundo o estudo, é que as empresas podem minimizar drasticamente os riscos de não conformidade estabelecendo um bom programa de SAM (Gestão de Ativos de Software).

Um dos principais riscos ligados à pirataria de softwares são os ataques cibernéticos. A pesquisa, que incluiu consumidores, gerentes de TI e usuários de computadores corporativos, reforça uma forte ligação entre os ataques cibernéticos e a utilização de software não licenciado. Onde há software não licenciado em uso, a probabilidade de ocorrência de malware aumenta dramaticamente. O custo para lidar com incidentes envolvendo malware pode ser elevado. Só em 2015, por exemplo, os ataques cibernéticos custaram mais de US$ 400 bilhões às empresas de todo o mundo.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Outras descobertas incluem:

• 39% dos softwares instalados em computadores ao redor do mundo em 2015 não foram licenciados adequadamente, o que representa apenas uma modesta diminuição em relação aos 43% verificados no estudo global anterior da BSA, em 2013.

• Até mesmo em determinados setores críticos, o uso não licenciado foi alto. A pesquisa descobriu que a taxa mundial é de 25% para os setores bancário, de seguros e de valores mobiliários.

• Os CIOs estimam que 15% dos funcionários instalam software na rede sem que eles fiquem sabendo. No entanto, eles estão subestimando o problema, já que quase o dobro dessa quantia, 26% dos funcionários, afirmam instalar software não autorizado na rede corporativa.

Apesar desses números, as descobertas mostram uma conscientização crescente sobre o problema:

• Os CIOs declararam que a maior preocupação deles é a perda de dados associada a esse tipo de incidente de segurança.

• Eles também afirmaram que o uso de softwares legítimos e licenciados é uma medida crucial para evitar tais ameaças.

• 60% dos funcionários entrevistados compartilharam dessa opinião, ao reconhecerem que o risco de segurança está intimamente relacionado ao uso de softwares piratas. O relatório acrescenta que a Gestão de Ativos de Software (SAM), se bem feita, permite que as organizações otimizem o uso de softwares ao instalar aqueles que melhor se adaptem ao negócio; certifiquem-se sobre a legitimidade das ferramentas que possuem e tenham políticas e procedimentos disponíveis para reger a aquisição, implantação e desinstalação dos softwares. Tudo isso faz com que o SAM seja parte estratégica do negócio.

Seizing Opportunity Through License Compliance, a Pesquisa global sobre software da BSA que inclui uma divisão de dados por países, está disponível, em inglês, em www.bsa.org/globalstudy.

A versão em português e um resumo do estudo estão disponíveis em https://we.tl/jiDLUoW76k.

Sobre a BSA | The Software Alliance
A BSA | The Software Alliance (www.bsa.org) é a maior defensora do setor global de software perante governos e no mercado internacional. Seus membros incluem algumas das empresas mais inovadoras do mundo, que criam soluções de software que impulsionam a economia e aumentam a qualidade da vida moderna. Com sede em Washington, DC, e operações em mais de 60 países, a BSA é pioneira em programas de conformidade que promovem o uso legal de software e defende políticas públicas que incentivem a inovação em tecnologia e impulsionem o crescimento da economia digital.

Fonte: Portal Abes


  • 0

CUIDADO COM O RANSOMWARE: CRESCE NO BRASIL O CRIME DE SEQUESTRO DE DADOS

Tags : 

É bem possível que ontem, ou hoje, você tenha encerrado seu expediente na empresa finalizado seu trabalho sem maiores problemas.

Mas imagine que chegando de volta ao escritório, descobre que todo banco de dados da empresa esteja inacessível. Nenhum sistema funciona, ninguém da companhia consegue trabalhar – a não ser, avisa uma mensagem na tela, que você pague US$ 3 mil. Pois é, você foi vítima de um sequestro de dados, mais conhecido no meio de segurança digital como Ransomware.

Leia o artigo na íntegra, abaixo. E, se depois de ler você reconhecer que precisa de uma solução especialista para proteger os dados de sua empresa, clique aqui.

Esse caso relatado acima é real, aconteceu a um empresário do meio automotivo do Recife. “Nosso servidor ficava numa das filias, com todos os dados, principalmente notas fiscais e estoque. Ficamos com todo acesso bloqueado. Montamos uma equipe de especialistas para tentar quebrar essa limitação, mas não deu certo ainda”, conta o empresário.

Os próximos passos são emitir um laudo técnico que comprove a invasão do sistema da empresa e entrar com uma queixa na Delegacia de Repressão aos Crimes Cibernéticos da Polícia Civil. “Isso poderá nos proteger judicialmente para o caso de uma fiscalização da Fazenda. Os outros processos da empresa terão que ser refeitos manualmente”, completa.

Segundo o delegado Derivaldo Falcão, a polícia pernambucana até hoje não foi notificada por nenhum caso de sequestro de dados. “Não posso afirmar com certeza, mas imagino que muitos empresários evitam acionar a polícia com medo de que a informação seja divulgada e suas empresas pareçam frágeis”, avalia Falcão.

Não denunciar é um erro, e pode fazer com que a prevenção a novos casos seja prejudicada. “No caso de ataques à empresas, por exemplo, é muito mais fácil para nós conseguirmos uma quebra de sigilo junto à Justiça, já que houve dano material. Temos ainda contato com outras delegacias pelo Brasil, que podem nos ajudar na investigação”, completa o delegado.

Entretanto, o empresário recifense está longe de ser uma exceção. Segundo uma pesquisa sobre a segurança da informação nas empresas realizada pela Kaspersky Lab, apenas 34% das empresas brasileiras reconhece a séria ameaça que o ransomware representa. “Empresas financeiras, agências do governo, instituições acadêmicas e até hospitais; qualquer organização pode ser vítima. A principal motivação por trás dessas campanhas de extorsão é o dinheiro, seja golpes de bloqueio simples, que apenas travam os dispositivos, mas não criptografam as informações, até aquele que os sequestros criptografados se mostraram muito mais lucrativos para os cibercriminosos”, afirma o pesquisador sênior de segurança da Kaspersky Lab no Brasil, Fabio Assolini.

Essa prática não é nova, mas ganhou mais fôlego nos últimos anos. “Tecnicamente é um conceito antigo, mas a novidade é o uso em larga escala. Para o cibercriminoso é algo fácil de se usar e que atinge um grande número de vítimas”, afirma o gerente regional da Trend Micro Brasil, Marcos Rizo.

A principal forma de abordagem é a engenharia social, ou seja, os hackers enviam e-mails com anexos que parecem relevantes para o destinatário (tais como “folha de pagamento” ou “nota fiscal”) mas que são malwares disfarçados. “Os principais alvos são pessoas que não conhecem tanto de tecnologia e, ao mesmo tempo, possuem dispositivos vulneráveis, com itens de segurança desabilitados ou desatualizados”, conta Rizo. O vírus então invade o sistema, captura os dados e impõe sobre ele uma criptografia, cuja chave só os cibercriminosos têm.

Os dados da empresa pernambucana foram criptografados de tal forma que nem as ferramentas mais atuais de quebra de códigos puderam acessá-los. “Ficar com a empresa parada, tentando acessar o sistema, me custou mais do que os US$ 3 mil que me pediram de resgate. Mas me recusei a pagar, porque sei que esse dinheiro financia outros golpes e crimes diversos, até terrorismo”, afirma o empresário.

De acordo com Assolini, o pagamento também não é garantia de ter seus dados de volta. “Muitas vezes, as empresas vítimas de ransomware pagam pelo resgate sem perceber que, depois disso, não há qualquer garantia de que seus dados serão desbloqueados. Também há evidências de que, no caso de um ransomware mal-codificado, talvez não seja possível recuperar essas informações”, explica.

Fonte: Por RENATO MOTA, para o MUNDOBIT


  • 0

Por que os hospitais são o novo alvo dos hackers?

Tags : 

Os hospitais se tornaram o novo alvo dos hackers. O grupo de Inteligência de Segurança da Informação da Cisco, Talos identificou uma variante de ransomware – uma espécie de vírus que sequestra dados – especialmente voltado para a área da Saúde. Os hackers fizeram várias vítimas nos EUA no último mês (como o Centro Médico Presbiteriano de Hollywood e o Hospital Metodista de Kentucky) e há indícios de que a ameaça já chegou ao Brasil.

Ao que tudo indica, essa variante (chamada de “Samsam”) se infiltra nos servidores através das redes e criptografa toda a base de dados dos hospitais, incluindo prontuários de pacientes, lista de visitantes, etc. Para descriptografar os dados é preciso uma chave, liberada pelos hackers mediante um pagamento (que gira em torno de milhares de dólares).

Mas por que atacar justamente hospitais?

O ransomware é o modelo mais utilizado pelos criminosos – e com sucesso, já que muitas empresas não têm outra saída a não ser pagar para ter seus dados de volta. Segundo o Relatório Anual de Segurança da Cisco, essa forma de ataque movimenta em média US$ 34 milhões por ano, tornando-a um negócio lucrativo. O que os hackers agora perceberam é que eles podem lucrar ainda mais ao apontar seus “canhões” para o setor da Saúde.

“Os hospitais têm uma base de dados valiosa, com prontuários de pacientes, histórico de doenças e medicamentos, etc. Sem esses dados, eles não podem agendar consultas, realizar procedimentos médicos ou atender urgências”, afirma Fernando Zamai, Engenheiro Consultor de Segurança da Cisco. Ou seja: sem sua base de dados, os hospitais praticamente param. E os hackers perceberam que eles estão mais dispostos a pagar pelo resgate desses dados – e a pagar altos valores.

Além disso, esses ataques afetam as redes dos hospitais, que dependem delas para se comunicar. Os hospitais também guardam informações pessoais de seus clientes e podem ser penalizados por entidades de classe caso os dados vazem. Por fim, o próprio setor da Saúde não costuma investir pesado em Segurança para a infraestrutura (como o setor financeiro, por exemplo), o que o torna um alvo mais atraente para os criminosos.

Como este vírus se infiltra na infraestrutura?

Segundo Fernando Zamai, existem várias formas de executar o ataque incluindo o roubo das credencias administrativas de terceirizados, para daí então se infiltrar nas redes. Além disso, o ambiente hospitalar concentra uma grande movimentação de pessoas facilitando que alguém não autorizado tenha acesso direto a uma porta aberta (um switch ou um roteador desprotegido), conectando um laptop e executando o arquivo contendo o malware”, afirma o especialista.

Essa variante de ransomware não tem um vetor de ataque focado no usuário, como o phishing (e-mail com arquivo suspeito que procura “fisgar” o destinatário). O “Samsam” ao entra na infraestrutura se comunica com a rede de comando e controle do hacker que se escondem na Internet usando técnicas avançadas como a criação dinâmica e aleatória de domínios e também movimentam-se lateralmente pela infraestrutura comprometida buscando outros pontos de infecção. Quando a equipe de TI do hospital percebe, a ameaça já infectou diversas máquinas e criptografou os dados sensíveis.

Qual é o prejuízo para os hospitais?

No caso do Centro Médico Presbiteriano de Hollywood, os diretores preferiram o meio mais rápido de resolver o problema, pagando US$ 17 mil (cerca R$ 68 mil) para reaver os dados. Já o Hospital Metodista de Kentucky se recusou a pagar e usou cópias de backup, demorando cinco dias para voltar a operar (parcialmente). O pagamento é feito em “Bitcoins”, uma moeda digital que torna impossível saber quem são os verdadeiros autores do ataque.

No Brasil, um ataque de ransomware a hospitais poderia ser catastrófico. Segundo outro estudo recente da Cisco, as empresas brasileiras usam menos sistemas de defesa do que empresas de outros países, estando também atrasadas na adoção de políticas padronizadas como a ISSO 27001. O corte geral nos orçamentos de TI dos últimos anos também pode deixar os hospitais ainda mais vulneráveis aos ataques dos hackers.

Qual é vacina para esse ataque?

Fernando Zamai, engenheiro de segurança da Cisco do Brasil, afirma que, como as ameaças hoje são amplas e dinâmicas, a Segurança de TI também deve ser ampla e dinâmica. “A nova variante de ransomware pode entrar por várias brechas e adquirir vários formatos, o que requer sistemas de Segurança em toda a infraestrutura”, explica o especialista. Ou seja: já não basta ter um firewall e um antivírus para proteger as redes – é melhor saber o que passa por elas e monitorar o tráfego de dados.

Proteja os dados críticos de sua clínica ou hospital

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

Uma das soluções é analisar as requisições de resolução de nome (como o OpenDNS), que identifica o ransomware no momento em que ele tenta se comunicar com o servidor de comando e controle do hacker e bloqueia sua atividade. A adoção do serviço é simples e rápida, totalmente na nuvem e existem pacotes de proteção gratuitos. Outra solução é adotar equipamentos capazes de reconhecer automaticamente os usuários e seus dispositivos, permitindo o acesso de acordo com perfis e políticas previamente estabelecidas.

Um item obrigatório aos administradores de TI é a pratica de realizar backup dos dados e de forma frequente. Ter um backup integral e constante do banco de dados pode evitar que os hospitais, que dependem das informações, tenham de pagar o resgate no caso de um ataque de ransomware. Porém, Zamai lembra que isso pode não ser suficiente: “as novas ameaças podem danificar até mesmo cópias guardadas em diversos lugares”.

Fonte: Risk Report, em 08/04/2016


  • 0

O papel da TI na saúde

Tags : 

Negócio e tecnologia caminham juntos e garantem a segurança no tratamento dos pacientes

A TI deixou de ser apenas uma área estratégica e passou a ser corresponsável no tratamento dos pacientes em estabelecimentos de saúde. Alguém pode imaginar uma área de operação mais crítica que a UTI de um hospital? Nos grandes hospitais, as UTIs e outras áreas trabalham sem papel graças à implantação de um sistema de informação hospitalar. Mas, e se o sistema parar?

A missão da TI na implantação de um sistema de informação hospitalar vai muito além da participação na estratégia de crescimento da instituição.

Ela tem coparticipação no tratamento de um paciente. Por isso, ainda que seja uma área técnica, a infraestrutura de TI de um hospital tem como missão a “segurança do paciente”. Garantir que os sistemas de informação hospitalar sejam executados com desempenho e segurança é vital para o funcionamento de um hospital.

A conectividade precisa ser minuciosamente planejada e instalada porque são centenas de cabos organizados que podem influenciar na segurança de um paciente. O uso de Data Centers, internos ou externos, se faz necessário para garantir redundância, a guarda e o acesso aos dados.

A rede sem fio assegura a mobilidade das aplicações dentro de um hospital. Numa operação complexa de logística, como a separação dos medicamentos por paciente, a mobilidade das aplicações que trabalham em tempo real na rede sem fio traz a agilidade necessária à dispensação e distribuição dos mesmos em uma instituição de saúde.

A área de TI de uma empresa é aquela que mais utiliza as técnicas de gestão de projetos, sendo esses projetos priorizados pelo comitê estratégico da instituição. A TI faz parte deste comitê, acompanha as discussões e decisões estratégicas e participa efetivamente em quase 100% da implantação desta estratégia. Qualquer ação a ser implantada em uma instituição requer o apoio da TI, seja somente na infraestrutura ou na automação de algum processo. A TI está em todas as áreas.

Os sistemas de informação hospitalar automatizam todos os processos dos profissionais de saúde nas áreas assistenciais. Além disso, eles contemplam inteligência e apoiam a decisão destes profissionais. Por exemplo, a prescrição feita eletronicamente pelo profissional de saúde é implantada com inteligência da interação medicamentosa, que alerta o profissional de saúde se existe alguma incompatibilidade entre medicamentos prescritos.

Um sistema de informação consegue ter e cruzar em seu banco de dados milhares de informações que não caberiam na memória de um ser humano. Os sistemas de informação conseguem, por exemplo, consistir no momento da administração de um medicamento a um paciente se é: o paciente certo, o medicamento certo, o horário certo, a dose certa e o profissional de saúde certo. Imaginem quantas trocas de medicamentos seriam evitadas se pudéssemos expandir estas consistências para todos os hospitais.

E os sistemas, podem errar?

Esse é o nosso maior desafio. Os sistemas de informação são construídos por seres humanos e estão sujeitos a erros. Para assegurar a menor margem de erro possível, a área de TI precisa trabalhar com metodologia, disciplina e assertividade.

A cada atualização de versão de um sistema que engloba novas funcionalidades, a TI monta uma verdadeira ação de guerra para testar e homologar o sistema de informação.

A metodologia de teste utiliza “Casos de Teste” para todas as funcionalidades. Todos os analistas de negócio interrompem suas outras atividades durante duas semanas e, exaustivamente, testam cada pedaço da aplicação, com maior ênfase ainda nas novas aplicações que se somam ao sistema.

Após uma bateria de testes e com os erros corrigidos, um novo ciclo de testes é iniciado e assim sucessivamente, até que se sinta a segurança de que o sistema terá a menor chance possível de errar num cálculo de dose de medicamento ou na apresentação de uma informação essencial.

Dado que os sistemas são construídos por seres humanos, eles não são infalíveis, mas cabe todo o cuidado e atenção, todas as metodologias e organizações possíveis para minimizar os erros e garantir que o paciente tenha o tratamento mais seguro possível.

Atualmente o organograma de uma área de Tecnologia de Informação de um hospital é bem diferente de outras empresas. O negócio e a tecnologia andam juntos: analistas de negócio ganham conhecimento da área hospitalar com a presença de profissionais de saúde, ao mesmo tempo em que ganham conhecimento na área de tecnologia de informação e gestão de desenvolvimento de sistemas.

Engenheiros de infraestrutura aprendem o que é o negócio saúde e são conscientes do impacto que pode causar uma falha. Enfim, todos trabalham com um único objetivo: garantir a segurança no tratamento dos pacientes nos hospitais.

Artigo de Margareth Ortiz de Camargo (Maggie), CIO do Hospital Sírio-Libanês, para o Philips Clinical Informatics


  • 0

Saiba como incentivar a integração entre TI e operações

Tags : 

Os dispositivos de produção estão ficando cada vez mais complexos digitalmente, exigindo uma participação cada vez maior do time de TI nos projetos de melhorias operacionais de organizações industriais.

No entanto, a união entre o departamento de TI e o de operações está longe de ser perfeita. Cada vez mais CIOs de todo o mundo estão se surpreendendo ao encontrar softwares desatualizados (inclusive sem atualizações críticas de segurança) e antiquados sendo usados em atividades críticas do negócio: controlando máquinas, sistemas de resfriamento e aquecimento, bombas, entre outros.

A evolução do mundo da tecnologia operacional, que sempre funcionou independentemente da TI, aumentou o desejo de se beneficiar de novas tecnologias como big data, internet das coisas e cloud computing e, ao mesmo tempo, a exposição de máquinas antes isoladas aos riscos do cyber espaço.

Não é shadow IT

Muitos confundem a questão da evolução da tecnologia operacional com o problema da shadow IT, porém, são preocupações completamente diferentes.

A shadow IT ocorre quando departamentos usuários de tecnologias tradicionalmente oferecidas pela TI resolvem sair desse padrão, seja por frustração em relação às regras impostas ou pela demora da TI para avaliar e adotar a nova tecnologia. A shadow IT geralmente envolve pequenas implantações, como serviços baseados na nuvem.

Quando se trata das tecnologias operacionais, por outro lado, não há familiaridade nenhuma do lado da TI, seja com a arquitetura, os fornecedores, as aplicações, as exigências e a criticidade envolvida em tempo real. É algo completamente diferente do que a maioria dos departamentos de TI está envolvida.

Precisa de especialistas para obter uma melhor integração entre os departamentos de TI e de Operações em sua empresa?

Os maiores obstáculos na integração de TI e operações

Os riscos de segurança e as preocupações com compliance e regulações governamentais tornaram a tática de “não mexer em time que está ganhando” impraticável, afinal, engenheiros e operadores, treinados para lidar com equipamentos pesados, não estão prontos para lidar com essas questões, que nunca fizeram parte de suas prioridades.

Apesar de os líderes reconhecerem a necessidade de haver integração entre TI e operações, existem vários obstáculos. Um deles é a falta de confiança entre os profissionais, que estão acostumados a trabalhar de maneira independente.

Engenheiros temem que a equipe de TI crie uma camada de burocracia e controles desnecessários. A TI, por outro lado, fica relutante em se envolver com uma série de diferentes fornecedores dos quais nunca ouviu falar, muitos, inclusive, rodando tecnologias ultrapassadas e projetados de maneira nada fácil de gerenciar.

Possíveis táticas de integração entre TI e operações

Apesar de TI e operações terem visões e prioridades distintas, ambos têm uma preocupação comum: criar sistemas eficientes, que funcionem e não quebrem.

A integração, no entanto, requer suporte do time de executivos e dos líderes dos dois departamentos. Algumas empresas, por exemplo, criaram centros de inovação em que engenheiros e líderes de TI podem explorar novas tecnologias juntos.

Outra tática é criar uma grade inteligente que exija a expertise tanto da engenharia quanto da computação. Isso significa definir cuidadosamente quais responsabilidades e tarefas serão compartilhadas, ou seja, ninguém será submetido a tarefas para as quais não está capacitado, mas todos deverão aprender a pensar juntos.

Com Network World


  • 0

Seis estratégias para avaliar e priorizar projetos de TI

Tags : 

Independente do tamanho e perfil da empresa, tempo e dinheiro são recursos limitados. Veja técnicas para direcionar investimentos.

Esse contexto torna o processo de escolha e priorização de projetos uma tarefa cada vez mais delicada. Avaliação e escolha quais iniciativas tocar pode ser algo complexo. A boa notícia é que existem algumas estratégias que podem ajudá-lo nessa tarefa. Listamos seis.

1. Envolver-se no planejamento estratégico

O primeiro passo para um gestor de TI é envolver-se nas etapas do planejamento estratégico da organização. Sentar-se junto ao time de liderança corporativa ajuda a compreender as direções para onde caminha o negócio, os prazos/ciclos de evolução, e ter um panorama de como as ciosas se desenrolarão.

2. Identificar as alavancas de projeto

Um projeto pode ser impulsionado por diversos fatores, desde uma demanda de negócios para estabelecer um melhor relacionamento junto a mercados-alvo, até esforços para reduzir riscos, mitigar problemas, ampliar receitas, habilitar uma nova oferta… é importante saber identificar os gatilhos que motivam cada esforço e como isso se traduz no surgimento de um projeto.

3. Quantificar o valor estratégico

Indague gestores das divisões de negócios sobre os projetos prioritários de cada área e tente determinar o impacto que esses esforços podem trazer em termos de receitas para a companhia. Isso ajudará a compreender e quantificar o valor estratégico de cada iniciativa, tanto no curto quanto no longo prazo, bem como antecipar seus benefícios.

O risco de não começar um projeto com um cronograma correto também precisa ser mensurado com cuidado. Alguns esforços podem ter grande valor estratégico, trazer inúmeros benefícios, apesar de não figurarem entre as prioridades e ficam em segundo plano para esforços legais.

Saiba mais sobre os Serviços Especializados de Consultoria em TI, da Multiconecta

4. Determine os fatores que podem impactar o sucesso do projeto

Os impactos de fatores adicionais no retorno sobre investimento (ROI), verbas, recursos disponíveis e eventuais limitações devem ser considerados cautelosamente. Algumas iniciativas precisarão ser colocadas em modo de espera se dependerem de outros esforços paralelos ou se tiverem algum vínculo externo que foge ao controle. Em resumo: avalie as variáveis.

5. Crie uma matriz de avaliação e priorização

Uma vez que conseguiu coletar o máximo de informações aplicáveis dos times de gestão e outras fontes, o próximo passo é criar uma matriz de avaliação e priorização de projetos para identificar e ranquear cada iniciativa de acordo com seu critério de relevância. Faça isso por meio de uma escala (por exemplo, de um a cinco, onde 1 seriam esforços de nenhuma relevância e 5, esforços críticos).

6. Apare as arestas

Depois de os projetos serem cuidadosamente medidos e priorizados, antes de começar a fase de execução, reúna-se com os times de gestão e revise o esforço estampado na matriz para assegurar que as expectativas estão atendidas e os requerimentos claros para todas as partes.

Por Moira Alexander, para o Computerworld


  • 0

A importância da proteção dos sistemas de informação na Contabilidade

Tags : 

Contabilidade em foco!

O Contador contribui para uma gestão organizacional eficiente, através da elaboração, análise e interpretação de informações contábeis, que subsidiam decisões, estratégias e políticas corporativas. Para terem valor, na perspectiva dos seus usuários, essas informações precisam satisfazer a alguns critérios de qualidade, dentre os quais se destaca o atributo da confiabilidade, sem o qual a informação produzida estará comprometida.

Uma informação confiável faz com que o usuário a utilize nos seus processos gerenciais e decisionais, com maior segurança, uma vez que produz uma percepção de correção e fidedignidade. Os relatórios contábeis impressos, de natureza legal ou gerencial, não são mais exclusivos enquanto canais de divulgação da situação econômica e financeira das organizações.

Com o aporte tecnológico atual, novos formatos de apresentação do produto contábil podem ser utilizados. Com efeito, tem aumentado significativamente a disponibilização da informação contábil por meios eletrônicos, ampliando o seu alcance para os públicos internos e externos. O uso de novas tecnologias da informação e da comunicação, tais como Internet, vídeoconferência e groupware, despontam como novas possibilidades para apresentações interativas dos informes contábeis.

Essas transformações têm impactado bastante as atividades do Contador e o seu relacionamento com os usuários da Contabilidade. Diante dessas novas tecnologias, a geração, o armazenamento e a difusão de informações contábeis vêm sendo alterados. Essa revolução envolve vários aspectos – tecnológicos, gerenciais, comportamentais – contudo está centrada, principalmente, nos computadores e na rede mundial de comunicação (Internet), cuja abrangência dificulta a implementação de ações de controle e de segurança para os sistemas informatizados.

Neste artigo, discute-se a questão relacionada à segurança dos dados e das informações contábeis, diante da vulnerabilidade do ambiente digital. A intensificação dos intercâmbios com os agentes externos à organização expõe a organização a algumas ameaças, que podem comprometer a confiabilidade dos seus bancos de dados e sistemas de informação.

A informatização da Contabilidade

Nos primórdios da Contabilidade, essa ciência era realizada de forma manual, à base de papel, lápis e tinteiro. No processo evolutivo, e até bem pouco tempo atrás, a tecnologia utilizada pelo Contador para realizar seus trabalhos era quase exclusivamente constituída pela máquina de escrever e a de calcular. Com esses artefatos, escriturava livros contábeis e fiscais, elaborava papéis de trabalho e preparava demonstrações contábeis, despendendo um grande esforço para manter a organização e o controle dos registros patrimoniais.

Na segunda metade do século XX, o desenvolvimento tecnológico, a chegada do computador às organizações e a sua incorporação ao ambiente contábil transformam significativamente a prática da contabilidade. Os dados contábeis passam a ser processados com maior rapidez e precisão, e as demonstrações e os relatórios contábeis podem ser disponibilizados sem limites de tempo e lugar, de modo que o produto contábil, visando atender às demandas dos usuários, está ficando cada vez mais customizado.

Os recursos computacionais alteraram também o modo de armazenar e de acessar os dados e as informações contábeis. Esses processos ocorrem de maneira mais eficiente, ocupam menos espaço físico e reduzem os custos com a gestão da informação. Nesse novo cenário, cada vez mais, vem diminuindo a manipulação de papéis, documentos e livros impressos no trabalho do profissional contábil.

Além dos computadores, outro advento de grande impacto nas funções contábeis foi a chegada da Internet, a partir da década de setenta, e a sua popularização nos meados da década de noventa. Desde então, é quase impossível realizar as atividades contábeis sem o aporte dessas novas tecnologias da informação. Acompanhando a sofisticação desses recursos, a Contabilidade também se tornou mais complexa, posto que novas tarefas são demandadas pelas organizações modernas, que enfrentam desafios globalizados.

São inegáveis os avanços proporcionados pela Internet para o aprimoramento da atividade contábil. Sua contribuição permeia todo o processo contábil, desde a captura de dados até a divulgação massificada das informações contábeis, permitindo uma maior agilidade nas comunicações entre o contador e os usuários da Contabilidade. A arquitetura de redes – interna e externa – faz com que as tarefas contábeis possam ser simultaneamente realizadas e disponibilizadas, a partir da integração de sistemas de informações.

Apesar das vantagens trazidas pela Internet, há algumas inadequações na sua utilização, que ameaçam o desempenho operacional e gerencial das organizações, bem como a atuação do profissional contábil. Os abusos, os excessos e as atitudes danosas, no uso desses recursos, fazem com que problemas adquiram uma repercussão maior, devido ao efeito multiplicador desses eventos que proliferam rapidamente em rede.

Portanto, é importante que os sistemas de informações contábeis, agora computadorizados, estejam protegidos contra as “pragas” digitais, devido ao seu efeito devastador sobre as bases de dados e de informações, que podem comprometer a confiabilidade dos registros contábeis e a funcionalidade da organização.

Proteção e segurança dos sistemas de informação

A visão sistêmica aplicada ao contexto gerencial apregoa que, para se manterem competitivas, as organizações precisam interagir com o seu ambiente externo, onde se encontram as oportunidades de negócios, as quais precisam ser aproveitadas, como também as ameaças, que precisam ser monitoradas. Analogamente, no ambiente interno, também há elementos positivos (pontos fortes) e elementos negativos (pontos fracos).

Dentre as inúmeras ameaças que rodam a organização moderna, temos a variável tecnológica, que se encontra vulnerável à ação de agentes externos e internos, sendo estes mais facilmente controláveis. Quando ocorrem alterações nessa variável, os sistemas de informação constituem um dos componentes organizacionais mais afetados. Assim sendo, cada vez mais, as organizações estão buscando mecanismos para se proteger das inconveniências provocadas pelo uso inadequado da tecnologia da informação, ora por despreparo, ora intencionalmente.

A proteção dos sistemas de informação refere-se à segurança existente na captura, no armazenamento e no acesso às informações de uma organização, visando garantir a integridade e a confiabilidade desses elementos. Segundo Silva Filho (2004), segurança da informação corresponde a “um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade, disponibilidade, não-repúdio, autenticidade e confidencialidade”, que, segundo o autor, correspondem aos pilares da segurança da informação necessários para imprimir-lhe confiabilidade.

Saiba mais sobre nossos serviços de Consultoria Especializada para Proteção e Segurança dos Sistemas de Informação -> Clique aqui

O autor refere, ainda, que os mecanismos de segurança da informação protegem os sistemas de informação dos mais variados tipos de ameaças, tais como fraudes, revelações das informações sigilosas, modificações não autorizadas de informações e acesso de estranhos aos conteúdos informacionais (SILVA FILHO, 2004).

Para proteger adequadamente seus sistemas de informação, as organizações necessitam de uma política de segurança, ancorada em recursos tecnológicos – hardwares e softwares – além de medidas educativas e de conscientização para os colaboradores, visando ao uso eficiente e responsável desses artefatos.

Além da segurança física do local e das instalações, e do uso de equipamentos de segurança (reguladores de energia, equipamentos contra incêndio etc.), a organização precisa estabelecer um controle nos acessos e na utilização dos dados e das informações, para evitar que pessoas não habilitadas os utilizem inadvertidamente. A proteção aos arquivos pode ocorrer com a utilização de senhas, que limitam os níveis de acessos dos usuários às informações necessárias para realizarem suas tarefas.

Nos sistemas informatizados, outra medida que se deve tomar visando à segurança é a realização do backup – geração sistemática de uma cópia segura dos arquivos. É importante que essas cópias estejam armazenadas em meios independentes, em CD’s, pen drives, unidades de discos externos ou na nuvem. Possivelmente, é a medida mais simples, mais rápida e menos onerosa, na área de segurança dos sistemas de informação, para evitar que todos os dados sejam perdidos e causar menos impactos negativos à organização, caso ocorra algum problema ou acidente, nos componentes físicos ou lógicos dos sistemas.

Também é indispensável a utilização de outros recursos tecnológicos, tais como antivírus e firewalls, que visam proteger os arquivos internos da organização contra invasores externos. Além disso, segundo OLIVEIRA (1997, p.123), “os equipamentos de informática trazem uma chave de controle que impossibilita que o sistema operacional seja acionado por pessoas não credenciadas”. Todo esforço deve ser empreendido para impedir que agentes não autorizados violem as bases de dados e de informações da organização e as usem indevidamente.

Como a maioria das organizações está interligada em rede interna (Intranet) e externa (Internet), esses cuidados devem ser redobrados, visto que, no espaço cibernético, os delitos se reproduzem muito mais rapidamente, através de inúmeros disfarces, e têm alto poder de destruição.

Quando uma organização adquire uma identidade virtual e passa a se relacionar através de e-mail e de sites, com seus parceiros, clientes e fornecedores, precisa estar ciente dos riscos a que se expõe, devendo, portanto, utilizar os recursos tecnológicos adequados e capacitar seus colaboradores a fim de interagirem mais seguramente nesse cenário. Os problemas virtuais mais comuns são causados por hackers, pessoas que empregam seu conhecimento em informática para violar sistemas de computação, em proveito próprio.

Apesar de os vírus serem mais comumente conhecidos, há várias outras “pragas” que, além de danificar computadores e arquivos, roubam informações com as senhas e espionam os locais em que geralmente os usuários navegam. São elementos imateriais, volúveis e de difícil monitoramento, entre os quais se destacam os seguintes:

 Vírus – infectam programas e sistemas operacionais, prejudicando o bom funcionamento e podendo até destruir o conteúdo dos arquivos do computador;
 Worms – são semelhantes ao vírus, podendo infectar servidores e todos os computadores de uma rede, e têm potencial para se auto reproduzir;
 Spywares – recolhem informações sobre os hábitos e costumes de navegação, transmitindo-as a uma pessoa ou organização externa do outro lado da Internet, sem o consentimento do usuário;
 Spam – são mensagens de e-mail’s não solicitadas pelos usuários, geralmente no formato de propaganda, mas podem vir com vírus. Nesse caso, se o usuário não conhecer a procedência da mensagem, é aconselhado que não abra o e-mail e o apague imediatamente.

Todos esses eventos se caracterizam como ações criminosas. Segundo O’brien (2006, p.363), “o crime com o uso do computador é uma ameaça crescente à sociedade, provocada por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso generalizado e da vulnerabilidade de computadores, da Internet e de outras redes.” Esse fato levanta várias questões éticas referentes ao uso responsável e consciente das novas tecnologias da informação no contexto de trabalho.

Nesse panorama, é indispensável que as organizações desenvolvam políticas de segurança na área de sistemas e de tecnologia da informação, buscando reduzir os riscos virtuais. Uma atitude proativa e preventiva poderá livrar a organização de muitos dissabores e prejuízos materiais, financeiros, mercadológicos e sociais. Já existem alguns programas (antivírus, anti-spywares e anti-spam) e recursos, como a criptografia, por exemplo, desenvolvidos para combater os efeitos danosos sobre os sistemas computadorizados. Alguns, inclusive, são disponibilizados livremente em alguns sites da Internet.

Para lidar com o problema da segurança da informação, é necessário orientar-se por princípios que norteiem as ações individuais e organizacionais. Para isso, Silva Filho (2005) destaca os seguintes princípios: sigilo, responsabilidade, integridade e disponibilidade.

No momento de escolher qual estratégia a implementar, é importante que a organização analise as soluções e os dispositivos de segurança mais adequados à sua realidade e o custo-benefício de tal decisão. Portanto a escolha deve recair sobre os recursos mais eficientes e eficazes no trato da questão, e que proporcionem segurança e tranqüilidade no manuseio dos sistemas de informação.

Por fim, é importante ressaltar que, qualquer que seja a solução tecnológica, não se deve subestimar o papel dos indivíduos no processo, posto que serão eles os principais guardiões dos dados e das informações da organização, e, portanto, elementos decisivos para o sucesso das ações.

Considerações finais

Diante da intensa informatização dos processos nas organizações modernas, a proteção aos sistemas de informações tornou-se assunto estratégico. As ameaças reais ou potenciais sobre os bancos de dados, os sistemas de informações e as bases de conhecimento podem comprometer o desempenho corporativo, porquanto se trata de elementos informacionais, considerados os ativos mais importantes, na atualidade.

Nesse contexto, a proteção a esses elementos deixa de ser uma opção para se tornar uma ação obrigatória, visando impedir acessos não autorizados e invasões delituosas aos arquivos e programas da organização. Para obter um bom sistema de segurança da informação, é necessário que a organização detenha mecanismos atualizados para detectar e interromper as ameaças, pois os ataques virtuais mudam e se sofisticam a cada dia.

A Contabilidade é considerada um dos mais importantes sistemas de informação das organizações. Por isso, deve ser alvo constante de atenção por parte dos gestores, na área de segurança da informação. A ausência de proteção possibilita o roubo de dados e informações, o desvio de dinheiro, a manipulação fraudulenta de dados e de informações, a espionagem de arquivos, dentre outros.

A conectividade é uma realidade inexorável na vida pessoal, profissional e organizacional. Diante desse cenário, é mister que o profissional contábil tenha consciência da importância da principal matéria-prima do seu trabalho – a informação -, conheça e implemente as possibilidades tecnológicas disponíveis, para combater as mazelas que rodam o ambiente digital e salvaguardar o patrimônio informacional, sob a sua responsabilidade.

Sem a devida segurança informacional, todo esforço para se produzirem informações de qualidade será em vão, pois o castelo estará sendo construído num banco de areia, pronto para desmoronar a qualquer momento.

Por Simone Bastos Paiva / José Carlos Santos Júnior

Conteúdo extraído e adaptado de: Portal da Classe Contábil


  • 0

O Abecedário Começa com G

Tags : 

Sundar Pichai - Novo CEO da Google

Sundar Pichai é o novo CEO da Google, a partir de agora uma das empresas do nova holding Alphabet (de https://en.wikipedia.org/wiki/Sundar_Pichai

Ontem, o co-fundador do Google Larry Page anunciou no blog do Google uma mudança na gigante da informática do mundo atual. Uma nova holding está sendo criada e assumirá o papel da Google, Inc., inclusive com os papéis na bolsa sendo transferidos para a nova empresa. A Google passará a ser somente uma das empresas controladas pela holding, um pouco diminuída, administrada pelo novo CEO Sundar Pichai.

Alfabeto

Num misto de visão, pragmatismo e um pouco de arrogância, a nova empresa se chamará Alphabet, Inc. A ideia é que essa holding atacará em várias (todas?) as frentes possíveis, imagináveis e inimagináveis no mercado de tecnologia. Por isso, abrigará todas as empresas, de A a Z. Claramente o carro chefe, a marca conhecida e admirada (a essa altura, por que não temida ou odiada?), é o G.

Projeto Wing - Drone da Google

Os primeiros testes do drone Wing não deram certo, mas esse projeto da Alphabet não vai parar (de http://www.digitaltrends.com/cool-tech/google-not-giving-up-on-drones/)

Cada vez mais, o Google passará a ser somente mais um produto de sucesso desse abecedário cada vez maior, irmão de outros famosos, como o Android, Google Maps, o navegador Chrome ou o YouTube, patinhos feios como o Google+ e muitos mais projetos em execução ou por vir, como o projeto Wing (drone de entrega) e as lentes de contato sensoras de glicose da Life Sciences.

Discurso

No seu anúncio, Larry Page lembra sua carta de fundação há 11 anos, quando diz que o “Google não é uma empresa convencional. Nós não temos a intenção de se tornar uma”. E continua:

“Fizemos um monte de coisas que pareciam loucura na época. Muitas dessas loucuras agora têm mais de um bilhão de usuários, como o Google Maps, YouTube, Chrome e Android. E não paramos aí. Ainda estamos tentando realizar coisas que outras pessoas consideram loucura, mas com as quais estamos super entusiasmados.”

Essa notícia está em todos os jornais e blogs de informática e economia. Não é para menos. Do ponto de vista do investimento empresarial, só mostra que em tecnologia o céu é o limite, e a Google, quer dizer, a Alphabet pretende alcançá-lo. Para nós, usuários de tecnologia ao redor do mundo, ótima notícia. Quanto mais novidade, melhor!

 


  • 0

Como ajustar o contraste do monitor no Windows

Tags : 

O Windows possui um utilitário que permite a calibragem de vídeo, que é a configuração de cores, letras e opções de visualização, de modo a tornar a exibição dos objetos em tela mais nítida e mais fiel ao original (inclusive em relação à impressão em papel). Um monitor descalibrado pode distorcer a representação gráfica original, trocando cores, dificultando a leitura e tornando difícil a percepção visual do sistema.

Como Fazer?

Clique no botão Iniciar (tecla Windows) e digite, no campo de pesquisa, “DCCW” (sem as aspas). Você abrirá a tela inicial do assistente de calibragem de cores.
O programa é intuitivo, é só seguir adiante lendo as instruções, ao final é perceptível a mudança com o monitor calibrado corretamente. Durante cada uma das telas, é pedido que você altere as características do seu monitor, como brilho e contraste, usando o menu do próprio monitor, até obter o resultado esperado. Imagens gráficas irão auxiliá-lo a obtê-la.

Tela de ajuste de gama do utilitário de regulagem de monitor do Windows 10

Tela de ajuste de gama do utilitário de regulagem de monitor do Windows 10

 

Nossa Equipe de Suporte de TI Pode Ajudar Sua Empresa


  • 0

Já é possível executar APP Android no Windows

Tags : 

Já há algum tempo a Microsoft criou um grande mal estar na comunidade de desenvolvimento de aplicativos, ao anunciar que permitiria a execução de aplicativos feitos para Android em seu novo Windows 10. O que parece ser muito bom para os usuários, e, na verdade, excelente para desenvolvedores, uma vez que ampliará o mercado de seus aplicativos Android, chegou na comunidade de desenvolvedores com um misto de alegria e raiva.

Esse último componente adveio do incessante esforço da Microsoft de disseminar seu kit de desenvolvimento de aplicativos para Windows, incentivando permanentemente os desenvolvedores em aprender, capacitar-se e desenvolverem aplicativos especificamente para as plataformas Windows (especialmente falando de apps para Windows Phone). Para que aplicativos sejam compatíveis com iOS, Android e Windows simultaneamente, exige dos desenvolvedores a existência de mais equipes de profissionais, mais capacitação, maior tempo de desenvolvimento. Com a força da Microsoft na disseminação de seus produtos, não é sábio deixar de lado o desenvolvimento para a plataforma Windows, mesmo que, a cada dia que passe, não parecer provável que o Windows será a sistema preferido dos usuários de smartphones. Ao anunciar que não era necessário o gasto de energia com desenvolvimento de app Windows, já que o app Android irá funcionar adequadamente no Windows gera, simultaneamente, alívio e, com certeza, um incômodo pelo tempo perdido.

Por enquanto é só para testar – Não use em produção!

O alerta é sério. Apesar de já ser possível atualizar alguns modelos Nokia Lumia para permitir a instalação de pacotes de aplicativos feitos para Android, essa ainda não é uma situação suportada além dos ambientes de teste. Por isso, não recomendo que use seu celular de produção (aquele que você usa para coisas importantes, como avisar ao seu chefe que ficará gripado, ou tirar foto de um arco-íris para publicar no Facebook). Se você tem um Windows Phone sobrando e quiser ver funcionar, Brad Sam publicou no Neowin os detalhes de como fazê-lo.

Nossa Equipe de Suporte de TI Pode Ajudar Sua Empresa

Ainda é uma operação mais adequada para nerds, mas se você tem um telefone Windows sobrando, provavelmente vai querer experimentar. Um aviso desanimador adicional: os aplicativos que dependem dos serviços Google não funcionarão adequadamente, a partir desse ambiente. Mais uma vez, isso só devem funcionar em ambiente de testes. A notícia boa é que os rumores de adequação do Windows 10 para execução de aplicativos feitos para Android são reais. Em breve o seu telefone Windows que só servia para fazer ligações passará a ter todo o poder dos aplicativos infinitos que geram tanta inveja dos que optaram pelos aparelhos que usam o sistema da Google.


Procure-nos para uma solução completa para o TI da sua empresa