O que saber sobre tecnologia antes de montar varejo online.

8, agosto, 2013 Sem comentários
Por Robson Dantas (*)
Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

As novas regras que entraram em vigor no primeiro semestre de 2013 são mais um alerta para os empreendedores sobre cuidados para iniciar o processo de compra e venda pela internet. Saiba como se preparar para montar um e-commerce a partir de algumas dicas de Robson Dantas, CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop:

1 – Nova legislação: Estude a nova legislação sobre os cinco grandes temas vinculados: produto, fornecedor, atendimento ao consumidor, direito de arrependimento e compras coletivas.

2 – E-commerce é diferente de varejo físico: Nem todos os varejos de loja física funcionam no virtual, e vice-versa. Ir para a internet não é garantia de sucesso, é preciso fazer a analise das operações de compra, logística, entrega, devolução de produtos, meios de pagamento, fraudes, etc.

3 – Planejamento e elaboração da estratégia de negócio: Essa etapa deve contemplar a definição do que vender, quais são os concorrentes no mercado, o público-alvo que pretende atingir e a forma de comercialização. E só depois vem a escolha da plataforma e-commerce.

4 – Poder de decisão da compra: Investimento em uma boa plataforma, layout, atendimento, formas de pagamento, eficiência na entrega e segurança na compra são alguns passos para o sucesso e aí entra a diferença de vender pela internet. No meio virtual o consumidor conta com um arsenal grande de informação para decidir e comparar.

5 – Escolha da plataforma de e-commerce: A escolha deve ser por uma que seja capaz de suportar o negócio, e que ofereça, entre os diversos aspectos, conexão com o ERP existente; capacidade de gerir de forma eficaz os produtos, catálogos, campanhas e frete; sistema de tracking que permita troca de informações em tempo real com os clientes; gestão e inteligência de vendas; segurança; e gestão de recebíveis (cartão de crédito, boleto, transferência online, etc);

6 – Segurança: Gerenciar uma operação exige muito controle e segurança contra fraudes, investir em segurança das operações é fundamental.

(*) CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop.


Quanto ao requisito segurança, muitos pontos devem ser levados em consideração, por isso a Netrunner Tecnologia tem alguns produtos que auxiliam nesse aspecto, são eles:

WatchGuard XTM – É um appliance de segurança de redes, que pode ser físico ou virtual, que além das opções naturais de um firewall, conta com um pacote de software totalmente voltado a segurança, evitando assim que a sua rede seja comprometida.

BRToken – É uma solução de autenticação forte, o SafeCore Server combinado ao SafeSignature fornece a mesma segurança que os grandes bancos possuem, por um preço acessível até aos pequenos negócios.

SEP Sesam – Solução de backup completa, rápida e segura, que atende a diversos sistemas operacionais, aplicações e virtualizadores. Permite unificar todos os backups em uma única ferramenta.

Security Manager Plus – Desenvolvido pela ManageEngine, é um scanner de segurança de rede, que permite a detecção de vulnerabiliades e ajuda a corrigi-las, tudo isso dentro das normas do mercado.

Todos esses produtos auxiliam na aderência ao PCI DSS, que é essencial para transações financeiras digitais.

Mais informações: www.netrunner.com.br/parceiros.aspx

Fonte: Blog IT Portal

Seis passos para confiar em Big Data.

7, agosto, 2013 Sem comentários
Por: Bruno Domingues(*).

Tendo em vista a economia que ainda está em recuperação, nos últimos tempos as pessoas passaram a adotar um comportamento cada vez mais desconfiado e controlador. E quando o assunto é analisar os grandes volumes de dados no tempo que possa gerar informações que possam ser acionados em beneficio ao negócio, diferentes problemas de confiança são levantados pelo mundo corporativo.

Analisar o Big Data é um desafio, mas como proteger esses dados ?

Analisar o Big Data é um desafio, mas como proteger esses dados ?

Com Big Data, o maior desafio é fazer as pessoas acreditarem – e confiarem – nesta solução. E não se trata apenas de confiar nos dados em si. Trata-se do que pode ser feito com Big Data.

Não é fácil, no entanto, fazer as pessoas confiarem em ideias extraídas de modelos que associam dados estruturados e não estruturados obtidos em tempos distintos. Confiamos em nossos instintos, nossa experiência, nossa intuição – ou nos dados? Mesmo quando as correlações de dados revelam um aumento nas vendas ou na eficiência, os líderes empresariais podem não acreditar no que veem.

É por isso que a construção da confiança em Big Data é tão importante. As pessoas não irão desejar abrir mão dos instintos nos processos de tomada de decisões usados durante anos até estarem convencidas de que, sem sombra de dúvida, Big Data funciona.

Ganhar confiança não é uma coisa que acontece da noite para o dia. Pode ser um longo processo, e um que requer tato à medida que você interage com os líderes empresariais em cujo território você está pisando.

Ao longo dos últimos três anos, a Intel tem implantado iniciativas de Big Data internamente com grande sucesso. Mas tivemos que passar por um longo processo de tentativas e erros para chegar onde estamos atualmente. A maior parte das iniciativas envolve ganhar a confiança dos principais interessados dentro das linhas de negócios.

Por meio desse processo, identificamos seis passos para ganhar a confiança em nossas iniciativas de Big Data:

1. Compreenda o negócio e compreenda os dados. Pode parecer óbvio, mas realizar uma profunda e complexa análise para uma unidade de negócios exige sentar-se com as pessoas-chave para compreender o que a unidade faz, como ela interage com o resto da empresa e os desafios que enfrenta. O que está impedindo o progresso? O que está impedindo-os de serem mais eficientes? Você precisará de alguém capaz de fazer as perguntas certas e que tenha uma boa compreensão dos dados disponíveis.

2. Determine o problema e como os dados podem ajudar. Comece a ligar os pontos entre o problema empresarial e os dados disponíveis. Esses dados ajudarão a resolver este problema? Neste ponto você poderá perceber que o tipo de dado você precisa. É possível ter acesso a ele? O dado existe dentro ou fora da empresa? As pessoas tendem a pensar em Big Data como mídia social e a Internet das Coisas. Elas sentem a necessidade de ir imediatamente para fora da empresa a fim de extrair esse tipo de dado, mas a integração de dados externos adiciona complexidade e há uma significativa quantidade de valor nos dados de dentro da organização.

3. Defina expectativas sensatas – afaste-se se for preciso. Certifique-se de que a empresa entende que para cada problema de negócio resolvido, pode haver três ou quatro não resolvidos. Passamos alguns meses em projetos que produziram pouco ou nenhum valor significativo.
Se os projetos não estão gerando os resultados que sua empresa está procurando, você terá que estar disposto a se afastar e focar na próxima oportunidade.

4. Aborde os projetos de Big Data em paralelo com os métodos tradicionais. Os líderes empresariais não desistirão de processos e tecnologias familiares e dirão: “Ok, agora confiarei em Big Data”. Você tem que provar isso a eles enquanto ainda operam dentro dos parâmetros habituais para tomadas de decisões.

5. Seja flexível. A análise de Big Data na qual você está embarcando é uma exploração. Você pode encontrar importância em áreas inesperadas. Isso implica ser flexível sobre a metodologia e as ferramentas. Reconheça que o seu conjunto de ferramentas para Big Data não será o mesmo daqui a um ano, seja flexível na sua implantação e atualização, fazendo investimentos de acordo com a necessidade. Busque experiência em diferentes tipos de análises à medida que continua trabalhando para demonstrar o valor para o negócio.

6. Mantenha o objetivo em mente. Às vezes o processo parecerá complexo. É nesses momentos que é preciso manter o foco nos resultados. Aqui na Intel, conseguimos aproveitar o Big Data e as análises preditivas para alcançar uma redução de 25% no tempo para a validação do design do chip, o que aumentou a velocidade para o lançamento no mercado de novos chips. Resultados como este transformam todo o processo em um esforço que vale a pena.

*Bruno Domingues é Arquiteto Principal da Intel Brasil.


Esse assunto ainda é um bicho de sete cabeças para muitos gestores de TI, porém os que já estão planejando o Big Data precisam se preocupar em como proteger todos esses dados.

A OTAN (Organização do Tratado do Atlântico Norte), lançou uma RFP para escolher uma solução de backup, que tinha como principal requisito:

Fazer Backup de 8 milhões de arquivos em 4 horas.

Três fornecedores foram qualificados, e seus resultados foram:

  • O 3º conseguiu copiar 8 milhões em cima.
  • O 2º conseguiu copiar 10 milhões.
  • O 1º conseguiu copiar 11 milhões.

O SEP Sesam fez backup de 72 milhões de arquivos em 4 horas.

Por isso, não basta apenas fazer o backup, ele precisa ser rápido, e a solução SEP Sesam da SEP Software é a mais rápida do mercado. A Netrunner Tecnologia comercializa, implanta e suporta essa solução no Brasil.

Mais informações: www.netrunner.com.br/parceiros_sep.aspx

Para baixar a apresentação completa do SEP Sesam clique aqui.

Fonte: Site Baguete.

Categories: Big Data Tags: , ,

Bebê real causa aumento de ataques virtuais.

6, agosto, 2013 Sem comentários

Príncipe InglêsA rede Websense ThreatSeeker Intelligence Cloud está acompanhando campanhas virtuais maliciosas que começaram nas horas seguintes ao anúncio oficial de que a Duquesa de Cambridge estava em trabalho de parto.

A histeria da mídia depois do nascimento do bebê real acabou aumentando muito o número de pessoas acessando a notícia através da internet, criando um cenário perfeito para os hackers aproveitarem a curiosidade de todos, afirma Carl Leonard, gerente sênior de pesquisas de segurança da Websense.

Segundo ele, os autores de malwares esperaram muitos meses por essa notícia, então não é nenhuma surpresa observar essas campanhas maliciosas durante esse pico de interesse. Os tipos de malwares que aproveitam essa técnica operam em várias etapas durante o ciclo de vida de um ataque. Por esse motivo, as empresas precisam de defesas que ofereçam diversas camadas, com implementação apropriada e integração em tempo real com web, e-mail, redes sociais e acessos móveis.

As campanhas detectadas até agora usam armadilhas de e-mail, redirecionando as vítimas para URLs do Blackhole Exploit Kit ou enviam anexos maliciosos na forma de arquivos SCR do Windows na tentativa de enganar os recipientes. Esses tipos de ameaças frequentemente são lançados depois da divulgação de notícias globais ou atualidades.


A família XTM da WatchGuard conta com a proteção de URL da Websense em sua assinatura Security Bundle, além disso, seu serviço RED (Reputation Enable Defense) que é um banco de dados em nuvem que pontua URLs nocivas, ajuda o antivírus de gateway a procurar com mais rigidez ou não de acordo com o nível de periculosidade.

Todos os produtos da WatchGuard são comercializados, implantados e suportados pela Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Websense divulga relatório de segurança.

5, agosto, 2013 Sem comentários

Websense & WatchGuardO Websense Security Labs revela as descobertas de pesquisa que apontam para um crescimento exponencial em tendências mundiais de ataques virtuais no último ano.

“Em um ano, o número de ataques maliciosos virtuais aumentou quase 600%”, disse Charles Renert, vice-presidente do Websense Security Labs. Segundo ele, esses ataques foram principalmente realizados em sites legítimos, e desafiam as abordagens tradicionais à segurança e confiabilidade. A natureza temporal e direcionada dessas ameaças avançadas revela uma nova classe de hackers sofisticados trabalhando para comprometer alvos cada vez mais valiosos. Técnicas de segurança pró-ativas e em tempo real, que inspecionam o ciclo completo de uma ameaça, são as únicas que podem suportar esses ataques e evitar o roubo de dados.

Aqui estão os destaques do Relatório de Ameaças 2013 da companhia, baseado em uma comparação anual das ameaças via web, e-mail, dados, redes móveis e sociais. Nele consta que toda semana, as empresas enfrentaram uma média de 1,719 ataques para cada 1.000 usuários; O número de websites maliciosos aumentou quase 600% no mundo todo; O número de sites maliciosos na América do Norte aumentou 720%, e a região EMEA registrou um aumento de 531; e 85% dos sites maliciosos estavam hospedados em empresas de hospedagem legítimas.

Principais Resultados da América Latina:

Um indicador primário da atividade global das ameaças cibernéticas é o número de links maliciosos que surgiram. No ano passado, enquanto a quantidade de links desse tipo cresceu quase 600% em todo o mundo, o crescimento na região latino-americana foi de 491%, superando amplamente muitas defesas tradicionais.

A América Latina não se encontra representada entre os dez principais países que mais hospedaram malwares em 2012, sendo a maioria de países europeus. No ranking regional, os dez principais países “vítimas” de crimes cibernéticos foram: México, Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Equador, Guatemala e Panamá respectivamente.

Brasil e México estão na lista dos dez países que mais utilizam o Twitter (nas posições 2 e 7, respectivamente), sendo esta a rede social que apresentou em 2012 maior aumento do uso de links da Web reduzidos para difundir ameaças maliciosas. E o Facebook continua dominando o mercado global das redes sociais, o que também lhe confere ser um dos principais vetores de ataques virtuais. Brasil e México estão entre os dez países do mundo que apontam maior uso de Facebook, ocupando as posições 2 e 5, respectivamente.


A Websense é líder global na proteção de organizações contra os ataques cibernéticos e furto de dados. Seus produtos estão presentes no Security Bundle da família XTM da WatchGuard, e que além de contar com o WebFiltering, possui o RED (Reputation Enable Defense), um serviço baseado em nuvem que pontua URLs de acordo com seu nível de ameaça. Permitindo assim, acessar URLs confiáveis com inspeção mais superficial, executar inspeções mais rígidas em URLs menos confiáveis e simplesmente bloquear as nocivas.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM da WatchGuard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Para baixar o relatório original clique aqui.

Fonte: Site Risk Report

Categories: Geral Tags: , , , ,

WatchGuard apresenta solução de DLP no XTM.

5, agosto, 2013 Sem comentários

WatchGuard Apresenta Solução de DLP – Prevenção de Perda de Dados para UTM – Gerenciamento Unificado de Ameaças; Configuração de Um-Clique Simplifica o Cumprimento de Normas Globais de Regulamentações.

Watchguard, a melhor solução de UTM agora com DLP

Watchguard, a melhor solução de UTM agora com DLP

Uma biblioteca com mais de 200 normas predefinidas e aplicadas a vários países (inclusive o Brasil) protege de forma proativa os dados pessoais, financeiros e de saúde.

A WatchGuard® Technologies, líder mundial em soluções de segurança digital, anuncia a solução para Prevenção de Perda de Dados (Data Loss Prevention – DLP) para sua plataforma de Gerenciamento Unificado de Ameaças (Unified Threat Management – UTM), que simplifica o cumprimento das principais normas regulamentares nos mercados-chave em todo o mundo. Os usuários podem fazer sua seleção a partir de uma biblioteca pré-configurada de mais de 200 normas que monitoram vários tipos de arquivos, normas e dados confidenciais. Isso inclui números de identificação nacional e outras Informações Pessoalmente Identificáveis (PII) e permite verificações complexas para a HIPAA (Lei de Portabilidade e Responsabilidade de Seguro Saúde) e para a PCI (Indústria de Cartões de Pagamento) com um único clique. Isso permite que as companhias protejam instantaneamente os dados e evitem infrações regulamentares onerosas, que podem chegar a até $5,4 milhões por infração.

“Desde 2005, mais de 600 milhões de registros foram violados, e os riscos continuam aumentando, ao passo que as companhias se esforçam para proteger os dados diante de exigências regulamentares cada vez mais complicadas e numerosos tipos de arquivos”, disse Roger Klorese, diretor de gestão de produtos da WatchGuard. “Com a nossa vasta gama de conjuntos de normas pré-configuradas para a Prevenção de Perda de Dados, eliminamos instantaneamente o risco de problemas de configuração para os nossos clientes. O mais importante é que como fornecemos proteção contra a perda de uma vasta gama de tipos de arquivos, nós ajudamos a lidar com uma das principais preocupações com segurança dos nossos clientes, que é a perda acidental causada por empregados bem intencionados.”

Em uma recente pesquisa realizada pela WatchGuard, 65% das companhias informaram que ainda não possuíam uma solução para Prevenção de Perda de Dados implantada, apesar de estarem expostas à possibilidade de pagarem multas de milhões de dólares resultantes da perda de dados confidenciais.

“Em um estudo global com profissionais de rede, 35% dos que não possuíam um sistema de Prevenção de Perda de Dados consideravam o custo desse tipo de solução um problema”, disse Klorese. “A boa notícia para os profissionais de TI é que ao escolherem uma solução de Prevenção de Perda de Dados que seja integrada com a Gestão Unificada de Ameaças, as companhias podem simplificar sua proteção de dados e reduzir ao mesmo tempo seu custo total de possuir a garantia quase pela metade. Além disso, a Plataforma de Gestão Unificada de Ameaças da WatchGuard é 3,5 vezes mais rápida que os produtos de concorrentes com preços semelhantes, de modo que os clientes podem ter certeza de que ao acrescentarem soluções de Prevenção de Perda de Dados à sua solução de Gestão Unificada de Ameaças, o desempenho da rede não será afetado.”


A Netrunner Tecnologia comercializa, implanta e suporta os produtos da família XTM da WatchGuard, com essa nova funcionalidade os atuais clientes podem adquirir essa funcionalidade, estando assim mais protegidos contra vazamento de dados sigilosos.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: IMS Brasil

Categories: DLP, Firewall Tags: , , ,

WatchGuard anuncia expansão no Brasil.

2, agosto, 2013 Sem comentários

Para acelerar ainda mais o forte desempenho que a WatchGuard® Technologies vem obtendo no Brasil , país que está entre os mais representativos nos planos estratégicos da companhia na região da América Latina, a subsidiária está investindo em novas contratações e na ampliação das operações comerciais.

Watchguard, a melhor solução de UTM

Watchguard, a melhor solução de UTM.

Emerson Moraes é o novo Sales Engineer contratado para impactar de forma rápida e positiva as vendas e a geração de oportunidades enterprise aos canais do Brasil . “Foi uma decisão estratégica adicionar alguém que pudesse nos ajudar a capacitar e desenvolver os parceiros, bem como auxiliá-los nas grandes oportunidades de maneira ativa, sem perder o que nos faz únicos e líderes no nosso segmento de mercado: 100% foco no canal, sem nenhuma venda direta”, explica Leandro Roosevelt, Territory Sales Manager da WatchGuard Technologies para o Brasil.

Segundo Roosevelt, o diferencial da exclusividade em vendas indiretas oferece mais confiança aos parceiros. “Mas trabalho muito perto deles e estou sempre à disposição para ajudá-los nas mais diversas tarefas de apoio às vendas. Somente estando presente, trabalhando lado-a-lado e de maneira criativa, demonstramos o quanto a WatchGuard pode agregar, tanto para eles quanto aos clientes. Esse alinhamento é importante a todos, pois suprimos a maior queixa dos CIO’s quanto à falta de comprometimento da cadeia na venda, seja do fabricante, parceiro ou distribuidor”.

Com um crescimento de quase 40% nas vendas em 2012, a WatchGuard no Brasil pretende manter a proximidade com os canais de distribuição, com participação ativa do distribuidor junto às revendas, soluções focadas na performance em UTM e, principalmente, no conceito best-in-class de suas funcionalidades. Também estão nos planos da subsidiária expandir toda a cadeia de vendas em território nacional.

“Estamos com foco nas empresas com escritórios distribuídos e nos segmentos de Educação, Saúde, Óleo e Gás, e Governo. Porém, isto não nos afasta de crescer nos demais setores privados ou demais esferas governamentais”, acrescenta Roosevelt.

Com a pretensão de fechar 2013 com resultados superiores aos alcançados no ano passado, o executivo está apostando na capacitação e aprimoramento dos parceiros existentes, na captação de parceiros especializados, bem como nas soluções de segurança escaláveis para SME, data centers, WLAN e ambientes virtuais.


A Netrunner Tecnologia é um dos canais da WatchGuard no Brasil, podendo comercializar, implantar e suportar as soluções XMT e XTMv da WatchGuard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site EcoFinanças

Categories: Firewall Tags: , , , ,

10 passos para aumentar ROI de seus sistemas de TI.

2, agosto, 2013 Sem comentários

Por Rodney Repullo(*).

É muito comum ver nas empresas os sistemas sendo subutilizados, o que faz várias pessoas contestarem os discursos de Retorno do Investimento (ROI), apregoados pelos especialistas do mercado de TI e vendedores de sistemas.

Cidade Abandonada

Impressão que temos das soluções abandonadas.

Mas, o que deve ser contestado não é o discurso dos fornecedores e sim a condução do processo de implantação, manutenção e integração dentro de casa. O esforço não se encerra no contrato de aquisição do sistema, muito pelo contrário, este é o início à fase mais importante e trabalhosa.

O baixo ROI começa pela omissão, ou baixa qualificação de fornecedores de serviços de TI, passa pelo desperdício de investimentos e chega até ao pouco apoio e envolvimento da direção das empresas no processo de implantação. Isso sem contar a alta resistência de boa parte dos colaboradores que, por natureza, estão sempre contrários a mudanças.

Criamos aqui um roteiro com 10 passos para estimular uma reflexão e gerar um movimento em sua equipe para que ela possa extrair mais dos investimentos já realizados em sistemas.

1 – Melhore sua argumentação

Você sabe o que deve ser feito para melhorar o grau de utilização dos sistemas, mas não consegue a aprovação das áreas de negócios?

A falha está em responsabilizar em 100% o tomador de decisão. Temos que pensar que quem solicita a aprovação tem um importante papel, que é estruturar bem seu projeto, que mostre de forma consistente os resultados esperados.

2 – Mapeie seus Processos

Não é possível automatizar um processo que não esteja explícito. Automatizar algo que está na cabeça de alguém é algo bem próximo da brincadeira do telefone sem fio.

Há espaço para discussão de melhorias, mas cuidado para não sair do foco que é extrair melhores resultados dos sistemas atuais.

3- Avance na utilização de recursos já existentes

De posse dos processos documentados chame seu fornecedor do sistema e discuta quais rotinas existentes não estão sendo suportadas pelo sistema, mas que facilmente poderiam ser.

Em média se utiliza de 10 a 20% do que um sistema pode oferecer.

4 – Customize em busca de automatização

Customização é algo que deve ser evitado ao máximo, mas se o item anterior for bem realizado, está agora na hora de customizar. O cuidado aqui é que a customização precisa ser feita de forma que continue possibilitando a atualização dos sistemas sem nenhum prejuízo.

Tempere sempre seus pensamentos com conceitos de automatização. Não crie rotinas para usuários executarem se há regras estáveis que possibilitam o desenvolvimento de rotinas automatizadas.

5 – Integre seus Sistemas

Não busque colocar tudo no mesmo sistema, um prejuízo à eficiência dos processos.

Busque a integração em tempo real entre os sistemas.

6 – Mobilize seus Processos

O aumento do uso dos sistemas atuais muitas vezes pode ser viável se alguns processos forem mobilizados, por meio de dispositivos móveis.

Exigir que o colaborador volte ao escritório depara lançar dados no sistema pode colocar em risco a sua utilização.

7 – Qualifique melhor os usuários

Feito tudo o que é possível sobre os sistemas atuais não esqueça de qualificar muito bem os usuários. Esse é um ponto crítico e muitas vezes não é dada a importância que merece.

8 – Traga o conceito de Inteligência nos Negócios ao Nível Operacional

Muitas implantações de BI buscam apenas levar informações ao nível estratégico da empresa, mas como está baseada em dados não confiáveis, acaba no descrédito e na consequente subutilização.

O caminho é fazer as pessoas utilizarem o BI de alguma forma em benefício ao seu dia a dia. O monitoramento da performance da equipe por meio de painéis é um bom exemplo.

9 – Mantenha seus sistemas atualizados

Não se acomode, atualize seus sistemas. Sabemos que atualizar sistemas traz um trabalho grande de validação prévia e tratamento dos efeitos colaterais, mas toda versão nova traz diversas melhorias que precisam ser aproveitadas.

10 – Reveja seus processos

Executado os passos anteriores, é hora de revisitar o mapeamento de processos do passo 1, discutir e planejar melhorias.

Espero que este texto estimule uma reflexão e ajude a você criar seu próprio roteiro em busca melhores resultados dos investimentos já realizados na empresa.


A Netrunner Tecnologia, sempre oferece seus produtos com os serviços de Implantação e Treinamento, porém, alguns clientes se recusam a contratar, pois, utilizam o argumento da contenção de despesas, ou simplesmente que seus técnicos são autossuficientes.

Mas quantas funcionalidades dos sistemas, deixamos de utilizar, por simplesmente não ter a menor ideia do que aquele botãozinho faz?

Por este motivo, a Netrunner Tecnologia oferece treinamentos para seus clientes, usuários ou profissionais, nas ferramentas que comercializamos, com as seguintes opções:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/servicos.aspx

Fonte: IT Portal

(*) CEO da Magic Software Brasil, provedora de plataformas de desenvolvimento e integração de aplicações para os negócios.

Redes: pessoal de TI precisa de mais treinamento.

31, julho, 2013 Sem comentários

Para os profissionais de TI, as redes tiveram um aumento perceptível em complexidade nos últimos anos, exigindo mais conhecimento e treinamento dos profissionais que atuam na área.

Profissionais querem mais treinamento de redes.

Profissionais querem mais treinamento de redes.

A constatação vem de um estudo publicado pela Solarwinds, realizado entre 110 profissionais de TI no Brasil. Segundo a empresa, a pesquisa foi feita para entender melhor as forças que guiam a crescente complexidade da rede e que determinam as habilidades que os profissionais precisam desenvolver para se manter competitivos.

No levantamento, mais de 67% dos entrevistados afirmou que suas empresas necessitam treinar pessoal de TI para se preparar como possível para lidar com a crescente complexidade da rede.

No entanto, a responsabilidade da empresa também passa pela gestão destas redes. Quase o mesmo número de profissionais de TI (65%) acha que suas empresas precisam incluir ferramentas e software de gerenciamento de rede.

Segundo aponta a pesquisa, redes SDN – definidas por software – e redes virtuais, são os principais fatores que estão tornando as redes mais complexas. Além disso, aplicações em nuvem pública, SaaS e BYOD também aumentaram esta complexidade.

Além disso, de acordo com Sanjay Castelino, vice-presidente e líder de vendas da SolarWinds, 80% dos profissionais de TI afirmaram que a complexidade da rede afetou em maior ou menor medida as suas responsabilidades nos últimos 3 a 5 anos.

“No entanto, os profissionais de TI também concordam (em maior escala) na preocupação relativa às capacidades necessárias para trabalhar com sucesso, dadas as crescentes responsabilidades que afetam diretamente a complexidade da rede”, afirma.


A Netrunner Tecnologia está ciente desta necessidade, por este motivo, oferece além de produtos para gerenciamento, controle e segurança dos ambientes de TI, treinamento para os produtos que comercializa. O investimento nessas ferramentas, só pode ser totalmente aproveitado se os profissionais responsáveis tiverem total conhecimento das funcionalidades. Quantas vezes nos deparamos com coisas, que algum aplicativo faz e não tínhamos a menor ideia de que aquilo era possível? Por isso, a Netrunner Tecnologia possui as opções abaixo:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/servicos.aspx

Thales e BRToken se unem no e-commerce.

31, julho, 2013 Sem comentários

Em parceria oficializada nessa segunda-feira, 29, a Thales e a BRToken anunciaram a implementação da solução em segurança nShield ao sistema SafeCORE.

Segurança Corporativa

Solução da Thales será usada em programa da BRToken.

Desenvolvido pela BRToken, o SafeCORE é usado para implementar o sistema de tokens da empresa aos aplicativos de seus clientes.

Com a introdução do nShield, agora o transporte de dados receberá mais uma camada de segurança por meio dos módulos de segurança de hardware, ou HSMs. O aparelho é conectado na rede de sua empresa e é acessado somente por aplicativos autorizados.

Dentro dele, estão armazenadas as chaves de assinatura digital. Se pode, por exemplo, armazenar a assinatura digital de certas ações de um caixa eletrônico e só se comunicar com ele quando necessário.

Ao se utilizar as HSMs, as chaves e aplicativos são transportados por meio de um canal mais seguro. A Thales promete uma maior proteção de seus dados até em ambientes com muitas ameaças.

Além de implementar nas atuais soluções oferecidas pela BrToken, a parceria também inclui novos produtos, que serão lançados nos próximos 12 meses e terão integração completa ao sistema de HSMs da Thales.

“Esta iniciativa resultará em soluções robustas e de alta confiabilidade que proporcionarão aos clientes segurança de informações críticas em nível muito apropriado ao atual cenário de ameaças”, aponta Paulo Veloso, diretor da Thales e-Security no Brasil.

A BRToken tem participação no mercado nacional, com suas soluções de segurança em grandes bancos do país. Além disso, ela lançou o primeiro token ótico que permite autenticação de transações.

Já a Thales atua nos segmentos de defesa, segurança, aeroespacial e transportes. No último ano, a companhia chegou a receita de 14.2 bilhões de euros. A divisão Thales e-security tem suas soluções em segurança em 80% das transações feitas ao redor do globo.


A Netrunner Tecnologia é parceira da BRToken e pode auxiliar o seu negócio a oferecer ao seu time, clientes e parceiros a mesma segurança que grandes bancos oferecem aos correntistas.

A solução de autenticação da BRToken consiste no SafeCORE Server, e seus dispositivos de autenticação que podem ser físicos ou aplicativos. O padrão utilizado é o OATH/OTP que além de garantir a personificação do usuário, além de não eliminar as políticas de senhas que são muitas vezes estressantes aos usuários.

Fonte: Site Baguete

Mais informações sobre BRToken: www.netrunner.com.br/parceiros_brtoken.aspx

Cuidado com os mitos de segurança dos aplicativos web.

29, julho, 2013 Sem comentários

Minimizar alguns riscos pode dar falsa sensação de segurança, levando as empresas a baixar a guarda para ameaças quase eminentes.

Sua aplicação web está realmente protegida ?

Sua aplicação web está realmente protegida ?

Muitos mitos e mesmo distorções povoam o, digamos, imaginário corporativo sobre a segurança na internet, aumentando a incidência de vulnerabilidades e reduzindo as defesas contra ataques. Isto porque os mitos tendem a minimizar os riscos; dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes.

Como é bastante óbvio, a internet se tornou o principal ponto de convergência dos sistemas corporativos, integrando transações com parceiros, fornecedores, clientes e investidores em um mesmo canal eletrônico. Segundo o site da Pingdom, os usuários de internet no mundo todo somaram 2,4 bi, em 2012. Por aqui, o número de usuários ativos, segundo a pesquisa da Net Insight, estudo sobre internet do IBOPE Media, era de 50 milhões, em dezembro deste mesmo ano.

Com tantos usuários utilizando sistemas de informação em rede pública, a segurança para aplicativos web se consolidou de vez como um dos principais itens na agenda dos gestores de segurança da informação. Considerando ainda a atual complexidade dos sistemas de TI, incluindo a disseminação da computação distribuída em nuvem, “big data”, composição de serviços distribuídos e a necessidade da implantação da governança corporativa, faz-se cada vez mais necessário eliminar os mitos que contribuem negativamente para o sucesso da proteção dos aplicativos.

Enumeramos os seis mitos mais recorrentes que fragilizam o elo de percepção de segurança e os descrevemos a seguir.

1. O desenvolvedor sempre me proverá sistemas seguros.

Qualquer aplicativo web, do mais simples serviço de bate-papo a um complexo pacote de gestão de recursos corporativos, passa necessariamente pelas fases de desenvolvimento e manutenção. Nestas fases, as atividades de criação e alteração de código-fonte priorizam requisitos funcionais e o desempenho do aplicativo. É um mito achar que os desenvolvedores poderiam estar vertendo todo o seu tempo para produzir trechos de código livres de falhas de segurança. Muitas brechas seriam resolvidas se o aplicativo web fosse testado adequadamente durante estas fases, ou antes de ser colocado em produção.

2. Apenas especialistas sabem explorar vulnerabilidades da Aplicação Web.

Com a ampla oferta de sites que publicam ferramentas abertas para testar vulnerabilidades, qualquer usuário com um computador conectado à Internet pode ser um potencial vetor de ameaças. Os ataques de hoje exigem menos conhecimento técnico e tem parte de sua complexidade ocultada por ferramentas sofisticadas que executam automaticamente passo a passo as instruções para explorar uma falha de segurança. Achar que você está protegido pela obscuridade ou falta de conhecimento da vulnerabilidade é um grave erro.

3. Falhas em aplicações internas não são tão importantes.

Em um recente estudo conduzido pela Universidade Carnegie-Mellow em conjunto com o Departamento de Segurança Interna dos EUA, pesquisadores detectaram que ataques internos são os mais bem sucedidos no segmento financeiro. Na maioria dos casos estudados, o tempo para a detecção inicial de fraudes internas supera 32 meses. Isso significa que o excesso de confiança no ambiente interno acostuma as pessoas a serem menos conscientes; as aplicações são desenvolvidas de maneira menos seguras, seja pelo uso de controles inadequados ou pela falta de interesse em eliminar vulnerabilidades. Lembrem-se, os aplicativos internos são aqueles que armazenam os dados mais preciosos do negócio, estando mais suscetíveis a funcionários descontentes, prestadores de serviço ou até mesmo criminosos infiltrados.

5. O Firewall nos protege de todos os ataques externos.

Mesmo tendo alcançado a maturidade comercial desde o final dos anos 90, os firewalls não estão prevenindo o aumento das estatísticas de ataques em todo o mundo. Obviamente alguma coisa está errada nesta estratégia de defesa. As tecnologias de proteção perimetral são essenciais para qualquer estratégia de gestão de segurança, afinal, são a base de sustentação do plano de defesa em camadas. Por outro lado, os ataques estão cada vez mais direcionados às funcionalidades de negócio, disfarçados em transações legítimas que tem por objetivo final explorar uma determinada vulnerabilidade no aplicativo. Trata-se, portanto, de mais um mito amplamente difundido nas corporações.

5. Selos de “percepção” de segurança não blindam o seu site.

Apesar dos selos de segurança terem tido o papel de introduzir a discussão de proteção dos aplicativos web em todas as camadas de negócio da empresa, eles têm sido frequentemente utilizados para substituir um trabalho mais profundo na correção de vulnerabilidades das aplicações. Os selos de “blindagem” contra ataques acabam tendo o mesmo efeito de um aviso de “cão antissocial” na porta da sua casa. O mito deve ser combatido com um trabalho de acompanhamento do ciclo de vida dos aplicativos, incluindo testes de segurança periódicos nas funcionalidades de negócio, de maneira a produzir efeitos satisfatórios de proteção para suas aplicações web.

6. Meu website é seguro porque utiliza SSL e Criptografia de Dados.

Este mito é um dos mais frequentes nas áreas de negócio das empresas. Utilizar criptografia de dados, SSL ou o tal “cadeado de segurança” no navegador só assegura que os dados sejam transmitidos do aplicativo para o navegador web com baixo risco de serem interceptados. O verdadeiro foco de problemas está naquilo que o aplicativo ou usuário faz com os dados após eles terem sido transmitidos e, para se proteger deste risco, o “cadeado” é completamente inócuo. Da mesma forma que o mito anterior, a única maneira eficaz de proteger o seu aplicativo web é antecipar a detecção e correção de vulnerabilidades antes que algum usuário mal intencionado resolva tomar proveito delas.

Conhecer os principais mitos de segurança e entender o impacto de ignorá-los já são ferramentas bastante eficientes para prevenção de ataques nos aplicativos web. Por meio delas, adota-se uma atitude mais proativa e menos reativa, aliando tecnologia e metodologia para proteger estes sistemas. E ter em mente que segurança da informação é um estado transitório, que só pode ser garantido pela continuidade de processos e atividades que visam manter os níveis adequados de proteção, seja para um pequeno negócio ou para uma grande corporação.


É claro que um sistema 100% seguro é quase um mito, pois sempre haverá uma brecha a ser descoberta, portanto, devemos prevenir o máximo possível, e para isso a Netrunner Tecnologia conta com alguns parceiros nessa empreitada.

A ManageEngine possui 3 produtos que auxiliam a tarefa dos administradores e analistas de segurança, são eles:

Eventlog Analyzer – É uma poderosa ferramenta de análise, armazenamento e relatório para diversos servidores, aplicações e dispositivos. A análise de logs é uma tarefa impossível sem auxílio de uma ferramenta como esta, pois ela automatiza diversos processos de análise e permite criar alertas de acordo com regras pré-definidas.

Firewall Analyzer – Assim como o Evetlog Analyzer, que analisa logs de dispositivos, o Firewall Analyzer é especializado em firewalls, isso permite uma visão mais profunda nos eventos que estão ocorrendo na borda da rede. Além de analisar e criar relatórios, ele permite que sejam enviados os arquivos de regras dos firewalls e sejam gerados relatórios de conformidade de segurança.

Security Manager Plus – É uma ferramenta que vasculha a rede em busca de vulnerabilidades, inventaria os dispositivos, verifica portas abertas, verifica se os servidores estão atualizados, e conta com um banco de dados rico em brechas conhecidas.

Como dito anteriormente, um firewall simplesmente não garante a segurança de uma aplicação, por este motivo, a Netrunner Tecnologia oferece a família XTM da WatchGuard para proteger a borda do seu ambiente. São appliances (físico e virtual) que além das tarefas comuns de um firewall ainda conta com funcionalidades de segurança poderosas, e o mais importante, um Proxy HTTP/HTTPS com IPS que protege os servidores web de ameaças.

Fonte: Blog Rede Segura

Mais informações:

– ManageEngine: www.netrunner.com.br/parceiros_manageengine.aspx

– WatchGuard: www.netrunner.com.br/parceiros_watchguard.aspx

Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux