Arquivo

Arquivo do autor

Segurança em 2010.

14, dezembro, 2009 Sem comentários

Por muito tempo, a segurança de TI foi encarada como uma preocupação fácil de ser resolvida. Afinal, basta colocar sistemas de bloqueio perimetral e as informações estavam seguras dentro de casa, não é verdade? Isto significava que bastava bloquear o acesso e nada iria vazar. Mas o mundo hoje é 2.0. As pessoas e empresas passaram a valorizar a interação, a agilidade do tempo real e a mobilidade. E o que fazer com sites de relacionamento, blogs, webmails, gravadores de CD, ou mesmo pen drives. E como fica a mobilidade dos colaboradores?

Chegar a um ponto de equilíbrio é uma das tarefas mais difíceis do CIO. E ainda, ele tem que acompanhar o ritmo com que a tecnologia evolui, muda e se atualiza.

Existem inúmeras novas ofertas em segurança. Por isso, vejo no curto e médio prazo um grande aumento da procura por serviços de consultoria. A busca por especialistas que poderão avaliar e indicar as melhores soluções para cada realidade, porque há um mar de opções que são uma verdadeira sopa de letrinhas: SGSI, DLP, GRC, Cloud Computing, Serviços Gerenciados, SOC, entre outros.

A mais famosa, que tem inundado os noticiários, é cloud computing ou computação em nuvem. Trata-se de uma tecnologia que permite que por meio da internet os consumidores não precisam se preocupar com aquisição de equipamentos de alta performance e tampouco necessitam comprar licenças de software. Mas se os arquivos e aplicativos ficam na “nuvem” como garantir que as informações não serão extraviadas?

O cloud computing possui características únicas que exigem análise dos riscos, recuperação e privacidade, compliance e auditoria de dados. Para garantir ainda mais a tranqüilidade, os clientes devem saber muito bem que tipo de informação pode ser utilizada nesta tecnologia, em quem confiar como provedor deste serviço e quando é o momento certo de colocar dados na nuvem para resguardar sua segurança.

Outras ferramentas, ainda não tão famosas, devem ganhar cada vez mais destaque e irão impactar na gestão e no orçamento das companhias no próximo ano. Conheça um pouco mais sobre elas:

– SGSI ou Sistema de Gestão de Segurança da Informação: é o resultado de um conjunto de processos, diretrizes, políticas, procedimentos e outras medidas administrativas. Envolve a análise de riscos para a segurança da informação e identifica os pontos fracos e as falhas nos sistemas que deverão ser corrigidos, detectando e respondendo à incidentes de segurança e procedimentos para auditorias.

– DLP ou Data Loss Prevention: é um componente essencial na estratégia de segurança de todas as companhias. Este sistema é projetado para detectar e prevenir a utilização não autorizada e a transmissão de informações confidenciais. Ele identifica, monitora e protege os dados em uso, em movimento e em repouso por meio de inspeção de conteúdo. Sem a necessidade de um bloqueio indiscriminado de um tipo específico de arquivo.

– GRC ou Governança, Risco e Conformidade: gerir de forma unificada as vulnerabilidades e analisar a aderência aos regulamentos, políticas e normas – como SOX, ISO, Basiléia, PCI DSS, entre outras -, gera métricas e informações detalhadas dos processos de negócio, operações, frameworks e metodologias.

– SOC ou Centro de Operações de Segurança: tem a missão de administrar a análise de riscos por meio de recursos combinados como equipe de profissionais, hardware dedicado e software especializado, antecipando as ameaças e protegendo os clientes das suspeitas de ataques. O SOC consiste em monitorar a atividade de firewall, IDS – Intrusion Detection System –, antivírus, vulnerabilidades individuais e serviços de gestão de logs. Além disso, orienta os usuários a atenderem as principais regulamentações de segurança em vigor.

– Serviços gerenciados: possibilitam a definição de processos de relacionamento com terceiros e o gerenciamento das expectativas de entrega com métricas claras. Com isso, as equipes de TI são reduzidas e o serviço protege as informações vitais da empresa. Além disso, monitora e gerencia a rede mantendo o ambiente com níveis elevados de segurança, identificando e corrigindo vulnerabilidades.

Com todas essas novidades, o movimento de compra e venda de empresas da área de segurança vai continuar em 2010, segundo dados do Gartner. A consultoria estima que o mercado em 2010 ultrapasse a casa dos US$ 16 bilhões. Em compensação, neste ano, a receita mundial deverá ficar em US$ 14,5 bilhões, um aumento de 8% em relação a 2008.

Segurança da informação está deixando de ser um custo para se tornar um gasto consciente. Isto significa que mais e mais empresas percebem sua importância para a continuidade do negócio e estabelecem comitês cujos representantes respondam por diferentes áreas de uma organização, já que os riscos são iminentes a todos. Talvez, ainda haja um árduo caminho para que segurança seja encarado como investimento, mas já estamos dando os primeiros passos neste sentido.

Fonte: Site Baguete

Categories: Segurança Tags: , , , , , , ,

Governo de Minas libera acesso a web 2.0.

14, dezembro, 2009 Sem comentários

Todos os funcionários do governo de Minas poderão acessar as ferramentas interativas da web 2.0, o que inclui as redes sociais, como comunidades virtuais, blogs, wikis, serviços de edição, hospedagem e compartilhamento de arquivos digitais, serviços de difusão áudio-visual por IP.

A decisão foi divulgada pelo governo mineiro nesta quinta-feira, 10. A expectativa é de que com esses instrumentos, os órgãos públicos consigam melhorar a comunicação e o envio de informações aos usuários de seus serviços.

Outros estados como São Paulo e Santa Catarina também liberaram o acesso de seus servidores aos instrumentos da web 2.0.

Fonte: Site Baguete

Categories: Internet Tags: , ,

Procergs prepara IGP para certificação digital.

14, dezembro, 2009 Sem comentários

 Procergs acaba de desenvolver um sistema de certificação digital com valor jurídico para ser utilizado pelo Instituto Geral de Perícias (IGP) que começa a ser utilizado na próxima semana pelo órgão.

A estrutura da autoridade certificadora e do sistema de repositório conhecido como RDA ou repositório de documentos assinados foi desenvolvido pela Procergs em parceria com a Autoridade Certificadora do Rio Grande do Sul (AC-RS).

Com a novidade, o governo do estado pretende, não ter mais necessidade de emitir documentos em papel, passando tudo para a mídia eletrônica gradualmente.

Fonte: Site Baguete

Totvs paga R$ 22,4 mi aos acionistas.

14, dezembro, 2009 2 comentários

A Totvs anunciou nesta quinta-feira, 10, o pagamento de juros sobre capital próprio no valor de R$ 22,49 milhões aos seus acionistas, totalizando R$ 0,72 por ação para o exercício 2009.

É um valor superior ao anunciado no final do ano passado, quando a distribuição ficou em R$ 19,4 milhões.

A companhia foi a primeira empresa do setor de TI da América Latina a abrir capital e está listada no Novo Mercado da Bovespa.

A Totvs fechou o terceiro trimestre do ano com um faturamento de R$ 252,5 milhões, crescimento recorde de 31,1% em relação ao mesmo período do ano passado. A receita bruta de serviços e vendas aumentou 28,9%, totalizando R$ 276,1 milhões no 3T09, novo recorde trimestral.

Em termos de lucro, a companhia brasileira de ERP totalizou R$ 30,2 milhões líquidos, um salto de 102% em relação ao mesmo período do ano passado. O Ebitda (lucro antes do pagamento de juros, impostos, depreciações e amortizações) atingiu R$ 66,4 milhões, crescimento de 80,2% sobre o 3T08.

Fonte: Site Baguete

Categories: Negógios Tags: , ,

[email protected] 2010!

14, dezembro, 2009 Sem comentários

Por que a ação mais simples de ser tomada para contribuir efetivamente com a segurança da informação é ignorada por grande parte dos usuários (e administradores de rede)?

Alguns dias atrás o assunto era o vazamento das senhas de 30.000 contas dos usuários do Hotmail, Gmail e Yahoo. Esta notícia deixou em alerta os especialistas em segurança que puderam constatar através de uma pesquisa realizada pelo consultor Bogdan Calin que grande parte das contas invadidas, possuía senhas fracas, fáceis de serem descobertas por meio de softwares de força bruta.

O que mais chama a atenção, não é apenas o fato destas empresas conceituadas admitirem a falha, pois são empresas visadas para este tipo de ação, e certamente há inúmeras outras tentativas onde os hackers não obtiveram êxito. O que assusta é a quantidade de usuários que não possuem a menor preocupação em criar e manter uma senha segura para acesso aos seus perfis pessoais, e-mails e demais serviços. De acordo com a pesquisa, das 10.000 contas analisadas, aproximadamente 9.800 eram válidas. Entre as principais características destas senhas estão repetição do nome do usuário na senha, seqüências numéricas óbvias entre seis a oito dígitos e a ausência de combinações de letras maiúsculas e minúsculas, números e caracteres especiais.

Agora, você imagina que isso ocorre apenas com as pessoas no seu uso pessoal e doméstico dos serviços da Internet? Engano!!!

Constantemente identificamos esse mesmo comportamento no ambiente corporativo, e isso não se restringe apenas a alguns funcionários de departamentos específicos, mas em todos os níveis, desde o operador de máquina no chão da fábrica, até aos altos executivos que possuem informações valiosas para os negócios da empresa, criando uma bolha de insegurança, muitas vezes com impactos não mensurados, caso haja uma violação de segurança.

A falta de uma política de segurança que determine formalmente as regras para criação e manuseio das senhas e de controles que obriguem os usuários a seguirem exatamente estes requisitos são as principais razões para a ocorrência deste tipo de violação que encontramos constantemente e abrem as portas para as mais diversas ameaças, que vão desde um acesso indevido a algum recurso da rede, até a manipulação de informações sensíveis aos negócios da empresa.

Elaborar políticas com os procedimentos para criação e uso das senhas em conjunto com controles que garantam a aplicação destas regras são passos fundamentais que devem ser estabelecidos pelo gestor da segurança da informação e a equipe de TI, mas sem o treinamento devido, a divulgação adequada e o apoio dos usuários, nenhum procedimento ou tecnologia será suficiente para impedir o avanço destas ameaças para dentro das organizações.

Portanto neste ano de 2010 com grandes expectativas de crescimento econômico para diversos setores de nosso país, que cada um colabore com sua empresa, nem que seja num ato simples como este: diG1T[email protected] uMa [email protected] segura.

Fonte: Site Baguete

Google: funcionários testam celular próprio

14, dezembro, 2009 Sem comentários

Funcionários da Google estariam testando os primeiros celulares próprios do buscador.

O protótipo, segundo informações do Wall Street Journal, é chamado Nexus One e produzido pela HTC.

Segundo a matéria, o aparelho é semelhante ao modelo Passion, também da HTC, e conta com o chip Snapdragon, que possui display touch da alta resolução com tecnologia OLED.

Mais fino do que o iPhone, o aparelho será vendido através de parcerias com operadoras.

Ainda segundo o WSJ, o Nexus One deve ser lançado em janeiro de 2010 e roda o sistema operacional Android.

Fonte: Site Baguete

Categories: Tecnologia Tags: , , , ,

Lição para o futuro.

9, dezembro, 2009 Sem comentários

Caros,

Recebi o vídeo abaixo em um e-mail, nele dizia que o mesmo seria veículado na IBM, não sei se é verdade, mas só sei que o vídeo me fez pensar, e muito, sobre o futuro da humanidade.

Categories: Geral Tags:

A idade….

9, dezembro, 2009 Sem comentários

Quando você encontrar alguém da sua época e achá-lo muito velho e acabado, é bom correr pro espelho e fazer uma bela autocrítica.
A idade passa para todos.

Eu estava sentada na sala de espera, para a minha primeira consulta com um novo dentista, quando observei que o seu diploma estava pendurado na parede.

Ao ler o nome, de repente, eu me recordei de um moreno alto, que tinha esse mesmo nome.

Era da minha classe do colegial, uns 40 anos atrás, e eu me perguntava se poderia ser o mesmo rapaz por quem eu tinha me apaixonado à época?

Quando entrei no consultório, imediatamente afastei esse pensamento do meu espírito. Este homem grisalho, quase calvo, e o rosto marcado, profundamente enrugado, era demasiadamente velho para ter sido o meu amor secreto… Q uê que é isso?

Depois que ele examinou minha boca, perguntei-lhe se ele tinha sido do Colégio Estadual Central.
– Sim, respondeu-me..
– Quando se formou?
– 1966. Mas, porquê a pergunta?
– Eh….. bem… você era da minha classe.�
Aí, então aquele velho horrível, anormal, cretino, tremendo filho de uma p, me perguntou:�
–  A Sra. era professora de que????

Categories: Piadas Tags:

Avaliação psicológica e psiquiátrica via web.

9, dezembro, 2009 Sem comentários

Um grupo de pesquisadores, liderado pelo professor Diogo Lara, da faculdade de Biociências e Medicina da PUC-RS criou um sistema on-line gratuito de avaliação psicológica e psiquiátrica, com fins de pesquisa científica.

O site levou dois anos para ser elaborado e contém uma pesquisa de três fases (avaliação psicológica, psiquiátrica e da personalidade), com questões em sua maioria objetivas. Ao final de cada fase o participante recebe um retorno sobre o seu perfil.

A participação é realizada de forma anônima e as perguntas podem ser respondidas aos poucos. O resultado apresenta uma lista de probabilidades de a pessoa ter ou em algum momento da vida ter apresentado transtornos psiquiátricos.

Ao todo são 19 transtornos, como depressão, ansiedade generalizada, transtorno bipolar, fobia social e transtorno do pânico.

A pesquisa foi avaliada e aprovada pelo Comitê de Ética do Hospital São Lucas da PUC-RS e os pesquisadores pretendem coletar dados de 50 mil pessoas.

Fonte: Site Baguete

Links Relacionados:

– Temperamento

Obtenha sucesso nos negócios utilizando dados gerados na web 2.0.

9, dezembro, 2009 Sem comentários

A velocidade e a quantidade de dados gerados a cada ano é preocupante em muitas organizações, visto a necessidade de armazenar, gerenciar e filtrar informações que sejam relevantes aos negócios. Isso tudo acaba exigindo esforço demasiado da equipe de TI, que precisa constantemente melhorar e adequar o banco de dados para que se conquiste maior desempenho e consiga entregar informações privilegiadas que as áreas de negócios realmente necessitam para obter vantagens competitivas.

Segundo estudos do IDC, em 2003 foram gerados 5 exabytes de dados e a previsão para 2010 é atingir 988 exabytes, ou seja, aproximadamente o tamanho de 1.500.000 CDs. Se levarmos em consideração a mídia e os diferentes canais de distribuição da informação existentes hoje, estes valores irão crescer exponencialmente ao longo dos anos.

Aplicando ao mundo corporativo, a tendência é que se cresça também, porém em menor proporção, visto que a forma na qual capturamos a informação hoje é bastante rudimentar e consiste basicamente em lançar dados nos sistemas de ERP e CRM corporativo, muitas vezes não apropriado ou dedicado para captura crítica de informações relevantes.

Muitas empresas ainda não sabem aproveitar as vantagens oferecidas pela WEB 2.0, que permite a relação com clientes, parceiros e comunidades virtuais de maneira rápida e direcionada a elas, mantendo seguidores fiéis a marca.

A partir do momento em que começarem a utilizar diferentes maneiras de capturar a informação será vital ter um banco de dados estruturado e dinâmico para suportar a grande quantidade de dados, que irão surgir de uma infinidade de lugares, tipos e tamanhos.

Fornecedores de software já estão preparando tecnologias para suportarem o Cloud Computing, um novo conceito que está gerando esta mudança no ambiente empresarial. E na questão de banco de dados não deverá ser diferente, com certeza exigirá mudanças rápidas, visto que o conteúdo não está mais sendo apenas gerado pelos funcionários da empresa, mas sim por clientes, parceiros, comunidade de usuários e muitas outras pessoas que representam um papel dentro do universo da empresa. Além disso, saber o que eles pensam e correlacionar estas informações para encontrar soluções para os mais diferentes tipos de desafios será o “pote de ouro” para muitas empresas nos próximos anos.

Entender o que o consumidor precisa e oferecer produtos e serviços alinhados a ele é importante. A aréa de TI consegue oferecer esta resposta, visto que o banco de dados foi criado para este princípio, fornecer e armazenar dados que podem virar uma resposta para um problema, mas o banco de dados ainda não possui inteligência suficiente para conseguir este feito, sendo fundamental a construção correta para atender os objetivos de negócios.

O primeiro passo na estruturação do banco de dados é entender qual será a finalidade de armazenar as informações, definindo requisitos e metas que devam ser atingidos na criação. Há no mercado ferramentas que contribuem para definição até manutenção de base de dados, permitindo que se faça mudanças rápidas sem gerar impacto aos usuários, oferecendo melhorias em desempenho, usabilidade e agilidade para propagar mudanças realizadas nos ativos de dados para organização.

Após a criação do banco de dados é importante averiguar se o desempenho é satisfatório em execuções de tarefas rotineiras dos usuários no sistema. Vale lembrar  que quanto mais rápido a sua execução, melhor será o uso e adoção, dando maior credibilidade ao seu uso efetivo, evitando que informações sejam anotadas em blocos de notas, lembretes e outros recursos que ofereçam mais agilidade no registro e causem a perda de informações lançadas no sistema.

Oferecendo velocidade, praticidade e funcionalidades que permitam o registro e captura da informação, o sistema estará apto para atender as necessidades de quem o utiliza e também de quem necessita destas informações para analisar e tomar decisões. A WEB 2.0 trouxe a possibilidade de clientes participarem mais ativamente da vida da empresa e de seus produtos, com isto é preciso pensar em como capturar estas informações para transformá-las em produtos e serviços cada vez melhores, gerando consequentemente sucesso para os negócios.

Fonte: Site Baguete

Categories: Negógios Tags: , , , ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux