Inteligência real: chave para a otimização dos negócios

  • 0

Inteligência real: chave para a otimização dos negócios

Tags : 

Qualquer profissional de serviço em campo com experiência sabe que a execução bem sucedida de uma tarefa exatamente no dia previsto não acontece por acaso. A prestação de serviço é o resultado de um planejamento cuidadoso e as decisões são tomadas com dias, semanas ou até meses de antecedência. Porém, mesmo o melhor planejamento pode ser afetado por fatores inesperados – tráfego, condições climáticas e até o cancelamento por parte do cliente. Embora sempre haja uma lacuna entre o que você espera realizar e o que de fato é feito, é possível minimizar esse gap considerando sempre uma somatória de dados históricos e uma abordagem do que realmente está acontecendo em tempo real.

Um estudo da Salesforce revelou que 80% dos clientes consideram a experiência oferecida tão importante quanto a qualidade dos produtos e serviços que uma empresa oferece. A pesquisa da Avaya, junto à IDC, realizada com 800 empresas de 15 países, incluindo o Brasil, apontou ainda que 36% das empresas que investem na experiência do consumidor crescem mais de 50%.

Por isso, garantir eficiência e eficácia no dia de um serviço em campo requer planejamento com dados reais, que possam fornecer uma previsão real, e não somente estimativas e projeções. Refiro-me a percepções acionáveis com inteligência real, o que é posssível com a combinação de experiência do mundo real e ciência da computação de última geração. A inteligência real gera inteligência operacional e um impacto mensurável para as empresas de serviços.

Para ilustrar, é importante considerar alguns dos benefícios que a inteligência real traz para as organizações de serviços em campo.

Maior Produtividade e Eficiência

Imagine que um técnico de serviço esteja finalizando uma tarefa de manutenção de rede em um determinado local e se prepare para seguir ao próximo trabalho. O tempo de viagem até o próximo compromisso foi originalmente calculado em 15 minutos, com base nos dados históricos de tráfego desta hora do dia. Mas houve um acidente de carro no caminho, causando um bloqueio na estrada, o que certamente resultará em atraso. Sem essa percepção, corre-se o risco do profissional perder o crompromisso, desapontando um cliente e iniciando um efeito cascata no restante do cronograma.
No entanto, municiado com atualizações de tráfego em tempo real e ao vivo, um despachador – ou uma solução automatizada de gerenciamento de serviços em campo – pode reatribuir o trabalho a outro técnico, que esteja em uma localização com acesso mais facilitado. Desta forma, em vez de perder um tempo precioso no trânsito, o primeiro técnico pode ser mais produtivo se direcionado para outro local. Com toda a equipe de campo sendo sempre direcionada para a rota mais eficiente, em tempo real, é possível concluir mais trabalhos em menos tempo.
Compromissos mais confiáveis com clientes

Considere que a duração média para a instalação de um medidor é de cerca de 30 minutos. No entanto, existem muitos fatores que podem levar a uma grande variação nessa média. Por exemplo, o conjunto de habilidades e o nível de experiência do técnico atribuído certamente influenciarão na duração, assim como quantas vezes ele já concluiu com êxito essa tarefa anteriomente. Da mesma forma, outros fatores adicionais também podem influenciar o tempo que o trabalho levará para ser concluído, como o fácil acesso ao medidor, que tipo de medidor está sendo substituído e, até mesmo, se está chovendo.

Analisar o histórico de informações em conjunto com os fatores ambientais em tempo real (como o clima) leva a uma estimativa muito mais precisa da duração do trabalho. Isso permite que você defina e atenda as expectativas de seus clientes sobre seus serviços, sem comprometer demais o seu planejamento ou, no extremo oposto, simplesmente deixar de atender o cliente. Se você disser que a substituição de um medidor levará apenas 30 minutos, mas o clima instável faz com que a duração aumente, seu cliente não ficará satisfeito. Só que se você souber com antecedência que o tempo será um fator determinante, você poderá reprogramar proativamente o trabalho ou, pelo menos, ser mais transparente quanto ao período necessário para a execução da tarefa, com seus clientes.

Aumento no valor da vida útil do cliente

Áreas corporativas tradicionalmente diferentes – como marketing, vendas e serviços – operavam de forma independente até recentemente. Mas com tantos dados sobre clientes, operações de serviços e utilização de recursos disponíveis, as diferentes áreas de uma organização podem começar a trabalhar juntas, de uma maneira mais eficiente e descobrindo novas oportunidades para impulsionar a demanda.

Por exemplo, uma empresa de TV a cabo que possua dados importantes sobre padrões de uso, extraídos de um sistema de gerenciamento de relacionamento com o cliente (CRM), pode aprimorar o entendimento sobre as necessidades e interesses de seu consumidor. Talvez um determinado cliente tenha comprado constantemente eventos esportivos ao vivo. Neste caso, na próxima vez que um técnico em campo for a sua residência para um reparo, se ele já tiver acesso a essas informações, poderá oferecer um pacote esportivo mais completo, por exemplo. Esta não é apenas uma oportunidade para gerar receita, mas também uma maneira de melhorar o relacionamento com o cliente, atendendo às suas necessidades no momento certo.

Obtenha resultados reais com inteligência real

Exatidão de previsão – em tudo, desde o agendamento até a utilização de recursos – é fundamental na otimização do serviço em campo. Especialmente quando uma única decisão ruim ou não calculada pode afetar todas as linhas de negócios. Apenas um quilômetro ou minuto pode significar milhões de reais perdidos em uma escala empresarial. E somente uma visita perdida ou atrasada pode levar a uma espiral de ineficiência e insatisfação das pessoas que dependem de você. Seus clientes confiam em você para resolver seus problemas – que pode significar desde apoiar seus negócios ou aquecer suas casas no inverno. É importante mostrar a eles que você se importa, valoriza o tempo deles e que eles podem confiar que você será preciso, pontual, responsivo e eficaz em todas as interações do serviço.

Alcançar exatidão requer inteligência artificial de última geração e machine-learning para analisar rapidamente grandes quantidades de dados. No entanto, confiar apenas na tecnologia não é suficiente. Hoje, os líderes de serviço em todo o mundo estão melhorando a eficiência, encantando seus clientes e alcançando um valor de negócio mensurável, combinando dados e know-how comercial. É essa percepção da importância da experiência de serviço em um mundo real associada à inteligência em tempo real que leva as empresas de serviço a um novo patamar.

Por Paul Whitelam, para o Tiparanegocios


  • 0

Como os anunciantes sabem os apps que você utiliza

Tags : 

Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.

Já falamos anteriormente sobre os mecanismos de publicidade na Internet e os truques que as redes publicitárias utilizam para descobrir os sites que você visita. Mas dificilmente sua vida virtual vai consistir apenas em páginas de internet. É bem provável que você gaste um bom tempo em aplicativos móveis – e eles também ganham dinheiro com anúncios. Assim como os websites, trabalham juntos com as redes de anúncios.

Para que os anunciantes possam coletar um dossiê detalhado sobre suas atividades, permitindo que entreguem anúncios direcionados, os aplicativos móveis repassam informações sobre seu dispositivo – inclusive dados que o Google não permite que sejam usados para propaganda.

Que tipo de informação pode ajudar a rastrear seu dispositivo Android?

O que os aplicativos podem dizer a uma rede de publicidade sobre seu smartphone? Primeiro, estão instalados no dispositivo. A rede pode saber, a partir das informações de vários aplicativos, quais são seus interesses e quais anúncios têm mais probabilidade de atrair você. Por exemplo, se você tira muitas selfies e tem o Instagram e o Snapchat instalados, pode ter interesse por aplicativos que oferecem filtros e efeitos de imagem.

As redes de publicidade usam identificadores para garantir que conheçam o exato dispositivo que executa cada aplicativo. Todo smartphone ou tablet Android normalmente tem vários desses identificadores – e a maioria nunca teve a intenção de ajudar os anunciantes.

Assim, códigos IMEI ajudam a identificar telefones em redes celulares e podem, por exemplo, bloquear dispositivos roubados. Um número de série pode ajudar a encontrar todos os gadgets do mesmo lote com defeito para retirá-los e substituí-los nas lojas. Um endereço MAC – outro identificador único – permite a interconexão e, em particular, pode ser útil para restringir a lista de dispositivos que você permite que acessem seu Wi-Fi doméstico. Por fim, os desenvolvedores de aplicativos usam IDs de Android (SSAIDs) para gerenciar licenças de seus produtos.

Durante muito tempo não existiu nenhum identificador de publicidade separado para que os aplicativos pudessem compartilhar os IDs mencionados acima com seus parceiros. E os usuários basicamente não tinham como fugir de anúncios personalizados: IMEI ou MAC são códigos únicos que permitem a identificação imediata de qualquer dispositivo. Sempre que uma rede de publicidade recebe uma, a rede entende que o aplicativo foi instalado no seu telefone específico.

Teoricamente, esses códigos são modificáveis – também existem aplicativos para isso – mas fazer isso não é simples e, o que é pior, pode colocar seu telefone em risco. A questão é que você precisa do acesso root para experimentos desse tipo e esse processo torna seu dispositivo vulnerável. Além disso, certas manipulações como as do IMEI são ilegais em vários países

É mais fácil apenas mudar o ID Android: apenas resete seu celular ou tablet para as configurações de fábrica. Mas uma vez que você fizer isso, você terá que configurá-lo novamente, incluindo a reinstalação de todos os seus apps e o login em cada um deles. Em resumo, é uma grande dor de cabeça, então poucas pessoas estão dispostas a fazer isso com frequência.

Código de publicidade: a teoria

Em 2013, o Google lançou um código de publicidade, para firmar um compromisso entre os usuários e a indústria de anúncios. Os serviços da Google Play assinam o código, mas os usuários podem resetar e criar um novo se eles precisarem, acessando o menu “Configurações” → Google → Anúncios → Redefinir Código de Publicidade. Por outro lado, o identificador permite que as redes de publicidade rastreiem os hábitos e comportamentos dos usuários do dispositivo. Se não gosta da ideia deste monitoramento por parte de anunciantes, pode reiniciar o ID quando quiser.

As regras do Google Play definem que os anunciantes podem usar apenas o Código de Publicidade, e nenhum outro, para fins comerciais. A plataforma não proíbe vincular esse Código com outros identificadores, mas os apps precisam do consentimento do usuário para isso.

A expectativa era que, se você não se incomodasse com anúncios personalizados, você deixaria o Código de Publicidade como estivesse ou até poderia optar por permitir que os aplicativos se vinculassem com o que quisessem. Mas se você se importasse, seria possível proibir o vínculo deste Código com outros e reiniciá-lo de tempos em tempos, desconectando seu dispositivo dos dados conectados anteriormente. Contudo, a realidade não seguiu estas expectativas.

Código de Publicidade: a prática

De acordo com o pesquisador Serge Egelman, mais de 70% dos aplicativos na Google Play usam ao menos um identificador extra sem notificação. Alguns deles, como o 3D Bowling, o Clean Master e o CamScanner, foram baixados por milhões de pessoas.

A maioria deles usa IDs do Android, mas IMEIs, endereços MAC e números de série também são úteis. Alguns aplicativos enviam às redes parceiras três ou mais identificadores ao mesmo tempo. Por exemplo, o jogo 3D Bowling usa o Código de Publicidade, o IMEI e o ID Android.

Tais práticas tornam inútil a própria ideia do Código de Publicidade. Mesmo que a espionagem o incomode e você redefina seu ID, a rede de anunciantes usará os mais persistentes até que um novo ID esteja associado ao seu perfil.

Ainda que esse tipo de comportamento vá contra as normas do Google Play, não é fácil rastrear quais apps estão cometendo abusos. O Google checa todos os aplicativos antes de lançá-los, mas alguns desenvolvedores com segundas intenções descobriram métodos alternativos. Até os mineradores acharam uma forma de entrar na loja – inclusive não surpreende que apps que não apresentam funções maliciosas aparentes passem despercebidos.

O Google não pode apenas banir que os aplicativos acessem os identificadores dos dispositivos, pois são úteis para outras coisas além de publicidade. Por exemplo: ao negar o acesso de aplicativos móveis ao Android ID, o Google impedirá que os desenvolvedores de aplicativos protejam seus produtos contra cópias ilegais, violando seus direitos.

Lutando contra anúncios irritantes

Obviamente, o Google introduziu medidas para restringir o abuso de IDs. Portanto, a partir do Android versão Oreo, cada aplicativo terá seu próprio ID do Android. Para redes de anúncios que dependem desse ID em vez do Código de Publicidade, o Instagram do usuário parecerá estar em um dispositivo e o seu Snapchat em outro, e essas informações impedirão uma publicidade direcionada acurada.

No entanto, IMEIs, números de série e endereços MAC não podem receber essa proteção, e o mercado está cheio de smartphones e tablets que executam versões mais antigas do Android e nunca serão atualizados para o Android Oreo. Portanto, recomendamos restringir a coleta de dados por meio do gerenciamento de aplicativos.

▫ Exclua aplicativos não utilizados regularmente; quanto menos apps instalados, menos dados serão coletados pelas redes de publicidade.

▫ Não dê permissões desnecessárias aos aplicativos que você mantiver em seu dispositivo. Essa precaução não o livrará da espionagem completamente, mas pelo menos impedirá que os aplicativos ofereçam seu IMEI indiscriminadamente. Nesse caso, é a permissão do telefone que concede aos aplicativos o acesso ao IMEI. A mesma permissão possibilita que os aplicativos descubram seu número de telefone, visualizem seu histórico de chamadas, façam chamadas (por sua conta) e muito mais, por isso, não recomendamos.

Por Sergey Golubev, para o Kaspersky Daily


  • 0

Roubo de senhas e chantagem contra empresas são tendência para 2020

Tags : 

Ressurgimento de ransomware direcionados e manipulação das redes usando fake news também são tendências para a América Latina.

O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.

A Kaspersky desenvolveu os prognósticos de 2020 para a América Latina com base na expertise de seus especialistas e em análises feitas ao longo deste ano. As indicações devem ajudar tanto empresas quanto usuários finais a entender os desafios que podem enfrentar nos próximos meses e como se preparar.

Nossos prognósticos de cibersegurança

Manipulação da opinião pública via redes sociais
Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.

Infecções por ataques às cadeias de fornecedores
Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.

Worms irão se aproveitar das vulnerabilidades no Windows 7
Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.

Roubo de senhas de sites de entretenimento
Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.

Mais golpes relacionados ao bitcoin
Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.

Mais ataques a instituições financeiras
Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.

Ressurgimento do ransomware e ataques mais direcionados
No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.

Expansão do SIM Swapping como serviço na América Latina
Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.

Exportação “humanitária”
Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.

Expansão de ataques de chantagem
Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.

“O ano de 2019 confirmou a relevância da cibersegurança, especialmente em ambientes corporativos, registrando vários vazamentos significativos de dados após ataques a empresas, vulnerabilidades em apps de mensagens instantâneas e infecções por ransomware em governos municipais e entidades críticas”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina na Kaspersky. “Para 2020, prevemos um aumento desses tipos de ataques na região, especialmente aqueles com maior potencial de impacto na reputação da empresa afetada, bem como no número de pessoas atingidas.”, destaca.

Por Renato Rodrigues, para Kaspersky Daily


  • 0

Segurança na Internet: As senhas que você usa são, realmente, seguras?

Tags : 

Cinco em cada 10 brasileiros usam a mesma senha em diferentes contas

Os dados mostram que cerca 67,6 milhões de pessoas em todo país usam senhas repetidas – situação bastante preocupante em relação a segurança de contas.

Proteger os dados é de extrema importância e quando se fala em senhas, uma má elaboração do método de segurança pode trazer consequências. De acordo com um relatório da PSafe, 5 em cada 10 brasileiros utilizam a mesma senha em diferentes serviços na internet, representando 67,6 milhões de pessoas em todo país.

A pesquisa contou com 23.859 mil respostas de usuários através do aplicativo Dfndr Security, entre 6 de setembro e 26 de setembro de 2019. O resultado mostra que 23,4% dos entrevistados declararam que já compartilharam suas senhas com terceiros. 50,5% afirmam não ter o hábito de trocar suas senhas e 16,3% dos já usaram senha bancária ou do cartão de crédito em contas online.

Um problema “comum”

Apesar de sua relevância, não são todos os usuários que possuem uma grande preocupação na hora de elaborar uma senha e muitos acabam gerando códigos fracos. Neste ponto a pesquisa ressalta que o problema é mais comum do que se imagina e bastante preocupante em relação a segurança de contas na internet.

“Os cibercriminosos utilizam técnicas altamente sofisticadas para descobrir senhas com o intuito de invadir sistemas e contas. Contudo, códigos considerados fracos são sempre mais vulneráveis aos golpes. Para se ter uma ideia, atualmente, a senha mais utilizada pelos usuários é 123456.

E para piorar o cenário, 16,3% dos entrevistados em nossa pesquisa afirmam já terem usado senhas bancárias em serviços online, o que, pode causar consequências financeiras irreparáveis em caso de ataques”.

Dicas para criar senhas fortes:

– Dê preferência para senhas longas de, no mínimo, 8 caracteres;
– Misture letras minúsculas e maiúsculas, número e símbolos;
– Evite senhas de fácil dedução, como data de aniversário, telefone ou nome de parentes;
– Utilize uma senha diferente para cada conta ou serviço online, como e-mail e redes sociais;
– Realize a troca de suas senhas a cada três ou quatro meses e jamais informe seu código para terceiros.

Tenha cuidado com suas informações

Não há método totalmente eficaz, mas é considerável utilizar de estratégias para construir uma proteção mais reforçada na porta de entrada de contas. “Ao invadir uma conta, a primeira ação do atacante é tentar acessar outros serviços na internet com a mesma senha e, depois, alterá-la para que o usuário não tenha mais acesso a sua conta”, explica Simioni.

O diretor do laboratório especializado em segurança digital, ainda reforça que utilizar uma senha fraca ou repetida em diferentes serviços pode facilitar o acesso de possíveis hackers.

“Em alguns casos, o hacker pode utilizar informações da vítima e de seus contatos para enviar phishings personalizados por e-mail, induzindo que ela clique e informe dados sigilosos, como senhas bancárias”, completa o especialista.

Por, Aline Barbosa para o Consumidor Moderno


  • 0

Por que a segurança da informação na área da saúde é importante?

Tags : 

Em meio a transformação digital, organizações de diversos segmentos, entre eles a saúde, estão apostando mais em tecnologia da informação para a área, a fim de facilitar processos e otimizar o atendimento oferecido aos pacientes. De acordo com uma pesquisa divulgada pela Dell, é crescente a informatização dessas organizações: 46% dos respondentes disseram que utilizam sistemas, serviços e outros equipamentos tecnológicos para auxiliar processos operacionais e 50% para melhoria da produtividade dos colaboradores.

Desde as máquinas usadas no tratamento dos pacientes, até os computadores utilizados para armazenar dados, o segmento da saúde — envolvendo operadoras, clínicas e hospitais — apoia-se, cada vez mais, na tecnologia e na conectividade. Por esse motivo, também se tornam potenciais vítimas de ciberameaças. Assim como em outras áreas, as informações de pacientes também são valiosas e comercializadas ilegalmente; daí a necessidade de protegê-las.

Além disso, a incidência de malwares também pode atingir a rede responsável por manter máquinas para tratamento em funcionamento. Em um passado recente, por exemplo, um hospital brasileiro registrou casos de interrupções na operação de máquinas de hemodiálise, em razão da ocorrência de um ciberataque. Ou seja, mais que ter dados violados, a ocorrência de um incidente de segurança pode, inclusive, colocar vidas em risco.

Assim como em outros tipos de organizações, a existência de falhas em um sistema pode ser a porta de entrada de vulnerabilidades e agentes maliciosos. E embora seja inevitável a ocorrência de ciberameaças, é possível se antecipar e ter cartas na manga para solucionar com agilidade os problemas que ocorrerem. Como? A adoção de um diagnóstico de segurança é um passo inicial para avaliar toda a rede da organização e verificar se há alguma falha.

Depois, parte-se para a resolução das que existir, associada a uma solução digital voltada para segurança virtual.

Mas só a tecnologia não é o suficiente. Esses passos devem estar relacionados, também, à conscientização do fator humano sobre os riscos de expor a rede corporativa a alguma vulnerabilidade, seja realizando um download de fonte insegura, permitindo que terceiros tenham acesso às senhas da internet corporativa ou acessando sites que, porventura, não sejam seguros e tenham malwares embutidos.

A promoção de uma política de segurança corporativa com boas práticas sobre o uso adequado da rede compartilhada — como a realização de backups, manutenção dos equipamentos, atualização de sistemas e antivírus, e consultoria em segurança — é, portanto, fundamental para minimizar eventuais incidentes, seja na área da saúde ou em qualquer outro segmento do mercado.

Fonte: Portal Saúde Business

Quer saber mais sobre nossas soluções de Segurança da Informação para utilização em clínicas e hospitais? Solicite um contato aqui!


  • 0

+10 DICAS DE SEGURANÇA PARA A REDE DE PMES

Tags : 

Quando o assunto é segurança de rede, ninguém está ileso. Seja qual for o tamanho da organização, tecnologia é um investimento absolutamente necessário.

Ataques recentes à gigante Google, por exemplo, mostram o quanto o tema exige atenção e é assunto sério para qualquer tipo e tamanho de empresa. Sobretudo as PMEs podem se sentir em falsa segurança por achar que seus dados não são atrativos para invasores ou que não estão na mira desse tipo de crime.

No entanto, muitos ataques são resultado de mecanismos de auto-seleção, ou seja, o ataque é enviado para milhares de mensagens em listas de e-mails e, ao clicar em um desses links maliciosos embutidos nos conteúdos, abrem-se as portas para o ataque prosseguir, mesmo que aquela empresa não fosse o alvo
principal.

Muitas vezes com recursos limitados ou no início de suas atuações, as pequenas empresas acabam não considerando a segurança de rede como um investimento necessário ou mesmo acreditam que esse é um gasto grande demais e que pode esperar. O que os empreendedores não sabem é que essa ‘despreocupação’ com a
segurança é uma ameaça inclusive à sustentabilidade do negócio, uma vez que perder dados – próprios e de clientes – custam caro financeiramente e à imagem da empresa.

Uma pesquisa do IBGE mostrou que das PMEs brasileiras que utilizam a Web como ferramenta, 40,5% relataram algum tipo de problema com ataques online.

Selecionamos a seguir algumas dicas para que seus clientes não façam parte desta estatística:

1- Saber o que deve proteger: uma falha ou perda de dados, como dito, pode inviabilizar um negócio. Por isso, saber onde os dados e conteúdos estão armazenados é importante para escolher soluções que possam protegê-los com segurança;

2- Ter um plano de segurança: é preciso orientar o cliente a não abrir mão de um plano de segurança interno. Identificar computadores e redes com conteúdos sensíveis e trabalhar itens de segurança específicos, como códigos de acesso, e soluções de backup que atendam às necessidades corporativas e que mantenham cópias seguras atualizadas;

3- Reconhecer armadilhas: instruir a equipe, de todos os escalões, a reconhecer armadilhas, entre elas a não usar novas aplicações sem o consentimento da área de TI, abrir e-mails não solicitados de usuários desconhecidos ou mesmo e-mails de redefinição de senhas de qualquer espécie, usando nomes conhecidos, como bancos e redes sociais, e até a navegação em sites de conteúdo adulto. Nesse contexto, fazer um teste de ataque phishing é uma boa opção para registro e reconhecimento de ataques. Assim, além de oferecer uma estimativa da frequência com que e-mails de phishing são abertos, os colaboradores podem ver o quanto são vulneráveis, gerando um engajamento instantâneo;

4- Reforçar a segurança de senhas: é preciso instruir gestores a procurar palavras chaves com um nível de detalhamento mais elaborado. Nesse sentido, vale aquelas regras como utilizar palavras com oito ou mais caracteres; combinar letras e números e incluir também símbolos. , # $ % ! ?. Além disso, evitar associações comuns, como nome de familiares e datas de significado especial, não se esquecendo de alterar as senhas frequentemente (a cada seis meses, por exemplo).

5- Usar criptografia para informações confidenciais: para informações confidenciais, uma certificação SSL é de grande valia. Ela usa a criptografia de informações que são trocadas ente servidor e cliente e oferecem, além de segurança, credibilidade, uma vez que motores de busca identificam esses mecanismos;

6- Não compartilhar senhas, nem as reutilizar: embora seja um comportamento sabidamente perigoso, algumas equipes de TI possuem esse comportamento perigoso de compartilhar senhas ou mantê-las em planilhas compartilhadas. Definitivamente, esse é um hábito que deve ser abolido. Outra dica fácil – mas nem sempre seguida, é não reciclar senhas, revezando entre algumas opções de tempos em tempos;

7- Isolar dispositivos críticos: é necessário alterar os dispositivos controlados por IP sensíveis, a exemplo de sistemas de gestão de luzes apagadas, switches, controle de potência e dispositivos ambientais, para as suas próprias redes seguras que não são acessíveis por máquinas que não sejam especificas para esse fim. Para essa finalidade, pode-se considerar, por exemplo, usar uma tecnologia VPN;

8- Dizer ‘Não’ aos dispositivos externos: o uso de pendrives pessoais é uma grande armadilha para disseminação de riscos à sua rede. A ligação via USB é bastante suscetível à instalação de conteúdo prejudicial, como vírus, malware, spyware, entre outros. Uma opção é promover a utilização de ferramentas de armazenamento e compartilhamento gratuitas, por exemplo;

9- Manter tudo atualizado: certificar-se de que as ferramentas de segurança estão atualizadas para ameaças recentes, como novos vírus, trojans e outros malwares. É necessário que o sistema esteja preparado para eliminar ameaças de forma rápida e eficaz.

10- Cuidado com as aplicações: verificar manualmente as atualizações patches dos aplicativos. Em casos especiais, as atualizações podem interromper uma funcionalidade, removendo, por exemplo, componentes de um fornecedor que não é mais licenciado ou desativar modificações feitas por terceiros em um dispositivo ou mesmo instalar arquivos prejudiciais.

Essas são algumas dicas para manter as redes mais seguras. Sobretudo para as PMEs, é bom lembrar que há opções adequadas ao tamanho e necessidade dos negócios, com preços que se adaptem ao orçamento, qualidade, funcionalidade e segurança.

Fonte: Blog Brasil Westcon


  • 0

Segurança da Informação para o seu escritório de Advocacia

Tags : 

Você acha um desafio manter diversas informações dos clientes em locais seguros?

Pois saiba que é uma dúvida e um desafio para todos. A segurança da informação é um tema comum na vida do profissional jurídico atual.

A utilização da informática em todas as atividades humanas é um caminho sem volta e o mundo do Direito, com tantos escritórios de advocacia e com milhares de processos e informações de clientes, a segurança é essencial.

Manter tantas informações e dados de clientes é um grande atrativo para crimes cibernéticos e, portanto, a segurança da informação deve ser um tema sempre presente nos escritórios de advocacia.

Certamente o maior desafio para escritórios de advocacia é conciliar a proteção dos dados com os métodos de armazenamento.

A garantia da segurança não depende de muitos investimentos, havendo diversas formas de proteger todas as informações.

Segurança da informação: locais de armazenamento

Em qualquer sistema informatizado, o local de armazenamento de dados deve ser o mais concentrado possível.

Quanto maior o número de locais de armazenamento, mais difícil se torna manter a segurança.

O escritório de advocacia deve manter uma gestão que leve em conta os riscos a que os dados estão submetidos e, assim, restringir os dispositivos que possam acessar os arquivos irá simplificar a proteção e reduzir as chances de o sistema apresentar qualquer tipo de vulnerabilidade.

A tendência atual é armazenar todas as informações em nuvem, mantendo controle de acesso restrito e fazendo constantes backups dos dados armazenados.

Essa solução é mais eficiente do que gerenciar todos os dados por conta própria.

Além disso, o escritório de advocacia deve manter um plano de consolidação de dados antigos, centralizando-os e transferindo todas as informações para a nuvem.

A criptografia e o armazenamento de informações num sistema seguro em nuvem oferece maior proteção por tempo indeterminado.

Os dados podem ser facilmente acessados por pessoas credenciadas, com autorizações de acesso em nível, trazendo maior segurança e proteção contra ataques externos e evitando sérios problemas com os clientes.

Um programa informatizado deve utilizar métodos de criptografia confiáveis, melhorando a gestão do escritório de advocacia e protegendo todas as informações de processos e de clientes.

Escolher um serviço que oferece suporte à autenticação de usuários, controlar o acesso aos dados, manter os níveis de acesso e usar mecanismos de controle de acesso, são condições básicas para garantir a segurança da informação.

Restrição de acesso a dados

O escritório de advocacia, dentro dos níveis de acesso, deve considerar a importância de conhecimento dos dados por cada integrante do escritório. Assim, por exemplo, uma recepcionista só poderá ter acesso ao cadastro do cliente, enquanto que o advogado responsável terá acesso pleno aos processos do mesmo cliente.

A restrição de acesso é um ponto estratégico quando se trata de segurança da informação em escritórios de advocacia. Dependendo do tipo de informação, é necessário estabelecer regras de como devem ser acessados, precavendo-se contra surpresas desagradáveis.

Existem métodos aplicáveis de senhas seguras e até mesmo o uso de biometria. Contudo, a principal regra é ter o menor número de pessoas possíveis com acesso às informações.

A garantia de que apenas profissionais autorizados tenham acesso a dados confidenciais pode ser feita através da criptografia. A criptografia é uma técnica que permite embaralhar as informações, de forma que só tem acesso a elas pessoas com permissão.

Trata-se de um excelente método de prevenção contra roubo de dados e informações, além, evidentemente, do rígido controle de senhas.

A proteção de dados que circulam através de e-mail ou de transferência de arquivos é outro ponto de vulnerabilidade que merece atenção.

Existem meios de prevenção contra o risco de vazamento de informações, com canais mais seguros, como o SSL, um sistema utilizado por bancos e lojas online para reforço da segurança. Os sistemas SSL possuem certificados criptográficos que garantem a segurança da informação.

O escritório de advocacia detém informações importantes e, portanto, a segurança da informação não pode ser negligenciada. A confidencialidade necessária entre advogado e cliente deve ser protegida com meios seguros.

Por Jurídico Certo


  • 0

Mais dicas práticas de segurança para uso da Internet, em casa

Tags : 

Conversar com os filhos sobre o uso da internet de forma segura é uma das dicas

Hoje em dia, a vida familiar está ligada à internet. É por meio do mundo digital que todos brincam, se comunicam e até mesmo brigam.

Quem nunca teve uma discussão no grupo do WhatsApp? Muitas vezes, a maior parte do contato com os filhos é por meio de mensagens em aplicativos, além de fotos e vídeos.

Mas, toda modernidade deve ser levada com precaução, e, principalmente, diálogo. Daí entra a necessidade de, tanto os pais quanto os filhos, adotarem boas práticas na internet como forma de prevenir riscos e também se proteger.

Redes Sociais

O primeiro assunto que vem à mente quando se fala em segurança da informação da família é com relação à alta exposição nas redes sociais. Em um momento em que todos os dados são compartilhados, os pais também não estão imunes.

Na sociedade moderna, não há quem não conheça os famosos stalkers, não é mesmo? A série “You”, sucesso da Netflix, retrata bem essa realidade, por exemplo.

A internet oferece muitas ferramentas para armazenar e coletar informações confidenciais. A conscientização é o primeiro passo para manter a segurança no ambiente domiciliar e para proteger a família de indivíduos que tentam acompanhar de perto cada passo que é dado na internet.

As crianças já nasceram e cresceram em frente à tela do computador e com conexão à internet em todo lugar. Mesmo que alguns pais tenham incorporado esse hábito posteriormente, devem monitorar o que as crianças acessam por meio do diálogo, da tecnologia e da educação.

Uma forma de fazer este controle é com filtros de acesso a sites e aplicativos de acordo com a idade de cada criança. Evitar aceitar pessoas desconhecidas nas redes sociais, por mais que possa ser uma dica antiga, ainda é bastante válida.

Os pais também têm a função de zelar pela privacidade dos filhos, por isso não devem expor as crianças de uniforme escolar. É aconselhável também evitar fotos de grupos de crianças, especialmente sem a autorização de seus pais, ou lugares que os pequenos frequentam sempre, como escolas de idiomas ou outras aulas extracurriculares, que mostrem muitos detalhes sobre a rotina da criança. Além disso, manter as contas privadas é uma necessidade de todos.

Correntes de WhatsApp

Todo mundo tem aquele famoso grupo da família no WhatsApp, que é bastante movimentado o dia inteiro com várias mensagens de diversos assuntos. O que parece ser inofensivo também pode apresentar um risco para todos os familiares.

Uma pesquisa do Datafolha do ano passado mostrou que 47% das pessoas acreditam das notícias que recebem pelo aplicativo de mensagem. Desses, os que responderam que acreditam muito são 6%. Já os que disseram que acreditam um pouco são 41%. Isso significa que muitas pessoas creem no que recebem pelo WhatsApp.

Em muitos casos, no entanto, o conteúdo compartilhado pode não ser verídico (fake news) ou até conter algum malware que roube os dados dos usuários.

Mensagens como “repasse essa informação para 10 pessoas”, ou “clique aqui e ganhe um produto x”, devem ser verificadas em mais de uma fonte. Uma dica é ver se aquela informação foi publicada em grandes portais de notícias. No caso de promoções, procure a marca em seus canais oficiais e pergunte sobre a campanha que viu. Na dúvida, sempre desconfie.

Antivírus atualizado

Mantenha sempre o antivírus e o sistema de seu computador ou celular atualizados. Muitas vezes acreditamos que só ter uma solução de segurança em casa instalada já é o suficiente. Muitos cibercriminosos criam vírus para ocupar brechas e defeitos do sistema, e assim, prejudicar os usuários.

Por isso, os desenvolvedores costumam fornecer atualizações ou correções de software para melhorar a usabilidade, segurança ou performance. Com essas práticas e o uso responsável da internet, toda a família pode utilizar a tecnologia de forma segura.


  • 0

Dados corporativos: backups nunca são demais

Tags : 

Muitos acreditam que fazer backup em mídias físicas é uma relíquia do século passado. Afinal, nos dias de hoje, nós podemos contar com serviços de armazenamento em nuvem. Eles são acessíveis e permitem você fazer backups automaticamente e acessá-los a qualquer momento, onde você estiver. Além disso, o provedor de serviços em nuvem garante a segurança, proporcionando ainda mais tranquilidade. Certo? Nem tanto. Afinal, um provedor, como qualquer outra empresa, pode ser vítima de um ataque.

Ataque em backups

Isso foi exatamente o que aconteceu recentemente quando uma empresa americana chamada PerCSoft, que gerencia o serviço de backup DDS Safe, foi vítima de um ataque de ransomware. O serviço é usado por centenas de clínicas odontológicas norte-americanas, inclusive para armazenar arquivos e backups de pacientes, documentos de seguradoras e outros dados sem os quais uma instituição médica ficaria, digamos, “banguela”.

O malware em questão – conhecido por três nomes diferentes: Sodin, Sodinokibi e REvil – se infiltrou na infraestrutura do DDS Safe e começou a criptografar os dados. De acordo com a PerCSoft, a empresa fez o possível para identificar prontamente a ameaça. Porém, o ransomware conseguiu roubar os dados de vários de seus clientes. A Associação Odontológica de Wisconsin afirma que cerca de 400 clínicas perderam informações vitais para suas empresas.

O ataque interrompeu as operações rotineiras de algumas dessas companhias. Entre os dados criptografados estavam registros médicos, cópias de raios-x e informações financeiras – algumas empresas disseram que ficaram impedidas de realizar pagamentos para seus colaboradores.

As consequências desse incidente não puderam ser mitigadas. Apesar dos funcionários da companhia trabalharem 24/7 para contornar a situação, apenas duas semanas após o ataque que eles conseguiram burlar a criptografia dos dados de algumas clínicas.

Mantenha seus backups em um local seguro – ou, melhor ainda, em vários locais seguros

Essa história ilustra claramente os motivos pelos quais os backups na nuvem não devem ser o único seguro para a proteção de dados corporativos. Sugerimos criar vários backups de dados críticos, usando diferentes tipos de armazenamento.

Para economizar tempo e esforço em fazer backups, utilize uma solução de segurança que automatize os processos e proteja seus sistemas contra programas e ataques de ransomware.

Por Kaspersky Daily


  • 0

Dicas para manter as crianças seguras online

Tags : 

O mundo online é repleto de educação, informação e diversão, e, usado corretamente, pode oferecer enormes benefícios a todas as crianças. O problema é que, de acordo com uma pesquisa recente da Kaspersky, os pais brasileiros estão lutando para descobrir qual é a melhor forma de manter seus filhos seguros online, com 93% deles se sentindo preocupados com o que seus filhos(as) podem ser expostos ao navegar na Internet. É um número acima da média mundial, de 82%.

Veja abaixo as dicas da psicóloga Emma Kenny para ajudar seus filhos a se manterem seguros online:

Naveguem juntos. Entender onde seu filho passa o tempo online significa que você pode traçar melhores estratégias para mantê-lo seguro e ter conversas mais significativas sobre suas atividades. Ao passar um tempo online juntos, jogando e assim por diante, vocês podem aprender um com o outro.

Mantenha os dispositivos acessíveis aos olhos. Em vez de permitir que seus filhos desbravem a internet do quarto, mantenha dispositivos nas áreas comuns para ajudá-lo a se manter atualizado sobre possíveis problemas. Bônus: as crianças vão se policiar, porque sabem que você está lá.

Use uma tecnologia de busca segura, como Kaspersky Safe Kids, para ter uma sensação de tranquilidade quando você não estiver por perto para monitorar pessoalmente a navegação online de seu filho.

Limite o tempo online. As crianças precisam de limites; portanto, combine a quantidade de tempo que podem passar online e faça que cumpram. As crianças precisam de um equilíbrio de atividades para desfrutar de uma infância saudável. A maioria dos sistemas operacionais permite que você defina a atividade online em um cronômetro.

Ensine as crianças a bloquear e denunciar quando virem ou experimentarem algo problemático online. Isso ajuda a criar boas práticas comportamentais online e permite que seu filho se sinta em controle.

Compartilhe de forma responsável. Ensine seu filho a agir online como se estivesse offline. Se eles não enviam, compartilham ou dizem algo no mundo físico, não devem fazê-lo online.

Converse regularmente com seus filhos para discutir as experiências online. Isso significa verificar suas dúvidas e estar aberto às preocupações que eles trazem para você. Crie uma estratégia de comunicação na qual eles entendam que podem falar com você sempre que se sentirem inseguros.

Não julgue! De tempos em tempos, as crianças podem fazer besteiras online e a maneira como você reage pode ter um impacto muito grande. Em vez de ficar com raiva, ajude-os a descobrir o que podem fazer melhor na próxima vez e monitore para garantir que a lição foi aprendida.

Seja sincero com seus filhos sobre como as informações que você coloca online podem permanecer ali pelo resto da vida. Fale sobre as consequências de as fotos serem vistas por um professor ou avô, ou quando forem mais velhas e estiverem trabalhando em uma importante carreira. Ajude-os a perceber a relação entre ações e consequências.

Converse diariamente! Todos os dias, gaste dez minutos antes de dormir discutindo o dia dos seus filhos, incluindo a atividade online. Peça-lhes para discutir algo positivo e negativo que encontraram online. Isso normaliza a conversa e contribui para uma abordagem de cibersegurança – e depois de pouco tempo, vai parecer natural realizar essa vigilância.

Eduque-se! Ao entender o mundo cibernético, você se sentirá mais confiante conversando com seus filhos sobre isso. Aproveite o tempo para ler sobre tendências, jogos e canais emergentes para compreender como eles podem afetar a atividade on-line de seu filho.

Fonte: Kaspersky Daily


Procure-nos para uma solução completa para o TI da sua empresa