Arquivo por Categoria: TI em Foco

  • 0

TI para pequenas empresas

Tags : 

Share

Tecnologia é fundamental para a otimização de processos em qualquer empresa.

Motivos para pequenas empresas investirem nessa ideia: os investimentos nesta área, refletem ganhos significativos obtidos pela otimização dos diversos processos necessários para uma gestão estratégica, eficaz e eficiente, dos negócios.

Mas, para isso, a gestão de TI deve ser conduzida com atenção e responsabilidade para que, além de economizar tempo e recursos, você não tenha problemas.

É preciso que a pequena empresa analise quais investimentos são, realmente, necessários. Entende-se, nesse caso, que necessários são apenas aqueles que contribuirão para que a lucratividade da empresa aumente.

A preocupação, assim, deve restringir-se a fazer bons investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre esses dois conceitos é enorme – e absolutamente fundamental para a evolução da empresa.

Quando a empresa consegue atingir um nível de maturidade de TI, esta área não é vista como centro de custo, e sim como braço estratégico, sobretudo em momentos de transformações como o atual, marcado por um acelerado e irreversível processo de digitalização dos negócios.

Terceirizar pode ser a melhor opção para começar

Redução de custos
A terceirização da TI para pequenas empresas surge como uma solução para, por exemplo, evitar custos com folha de pagamento, treinamento e certificações, entre outras necessidades relacionadas à atividade. Manter uma área de TI que tenha condições de responder ao cotidiano de uma empresa gera custos com recursos materiais e humanos, e a maioria das empresas de pequeno porte precisam alocar esses recursos em outras áreas.

O que levar em conta ao terceirizar a TI
Se você desejar contratar uma equipe responsável para realizar a gestão de TI da sua empresa, estabeleça alguns critérios para garantir a segurança e credibilidade dos serviços prestados.

Garanta que a empresa contratada possua o know-how necessário para atuar na área. Certifique-se, também, de que a capacidade operacional corresponde às suas necessidades. Pesquise as referências do possível fornecedor e, por fim, parcerias com prestadores e fornecedores usados pela empresa terceirizada, seja de hardwares ou softwares como Windows e Linux. Este pode ser um diferencial que pode garantir uma resolução mais rápida de um eventual problema.

Precisa de uma empresa Especialista em Ti, para te ajudar a crescer seu negócio?
Fale conosco! Clique aqui e solicite um contato.

Share

  • 0

O ransomware que paralisou uma cidade inteira

Tags : 

Share

A cidade de Baltimore, no estado de Maryland (EUA), vem enfrentando ciberataques desde o começo de 2018. Contudo, foi em maio deste ano que um ransomware encontrou caminho para os computadores de servidores públicos e acabou sequestrando boa parte dos serviços municipais.

Chamado de RobbinHood, o ransomware teve tanto sucesso que, ao criptografar diversos computadores da prefeitura de Baltimore, ele acabou paralisando serviços legais e fiscais, que envolvem desde o gerenciamento de imóveis da cidade até o “DETRAN” local, que lida com as multas sobre veículos.

Para atingir os PCs, os cibercriminosos estariam usando um exploit conhecido como EternalBlue, que se infiltra em computadores e monitora todo o tráfego que passa pela rede local. Dessa forma, ele filtra as informações consideradas importantes e as rouba — neste caso, foi o caminho para o ransomware.

Após o sequestro de arquivos, os cibercriminosos estão cobrando 13 bitcoins da prefeitura da Baltimore, cerca de US$ 114 mil, de acordo com a Kaspersky. A empresa de segurança ainda detalhou todos os problemas que aconteceram na cidade:
– Como a equipe administrativa estava impedida de acessar os e-mails, os cidadãos não puderam entrar em contato com a prefeitura
– Todas as vendas de imóveis foram suspensas (cerca de 1.500 no total)
– Os usuários não puderam pagar online multas por infrações de estacionamento ou de tráfego, o que causou atraso em muitos pagamentos
– As bases de dados de pagamentos de serviços e impostos imobiliários também estavam inacessíveis, o que paralisou o faturamento e os pagamentos
– A administração de Baltimore decidiu não pagar o resgate
– A prefeitura de Baltimore, felizmente, não cedeu: não foi realizado o pagamento do ransomware. O motivo — e isso também serve — envolve dois pontos essenciais: não fomentar a atividade e a falta de garantia que, mesmo com o pagamento, os arquivos serão liberados.

Veja também sobre ataques de ramsomwares contra empresas, no Brasil.

Para se proteger de ransomwares, entenda melhor do que se trata e siga as orientações emitidas na Cartilha de Segurança criada pelo pelo Cert.Br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, acompanhe abaixo:

Ransomware: Você tem backup? Qual a última vez que copiou seus arquivos?
Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
– através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
– explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Quais tipos de ransomware existem? Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

O mais importante é evitar ser infectado, veja a seguir como se proteger.

Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
– manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
– ter um antivírus instalado;
– ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados.

O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

Fontes: Cert.Br e Kasperski

Share

  • 0

Prepare Já a sua PME para a Lei Geral de Proteção de Dados

Tags : 

Share

Sabe quando você entra em um site ou instala um aplicativo no smartphone e, logo de cara, surge um pedido de autorização para usar determinadas funções do aparelho ou de acesso a dados pessoais?

Essa solicitação é um reflexo de anos de discussões sobre privacidade e segurança de dados que culminaram na aprovação da General Data Protection Regulation (GDPR), um conjunto de leis adotado pela União Europeia em 25 de maio de 2018 e que inspirou a Lei Geral de Proteção de Dados (LGPD) brasileira, que será adotada em agosto de 2020 A LGPD criará regras para a coleta e armazenamento de dados pessoais e representa um desafio para empresas, que terão que se adaptar a essa realidade.

A ideia é fazer com que as entidades tratem essas informações de forma mais transparente e, dessa forma, tenham segurança jurídica em suas atividades.

É aí que entra o Microsoft 365, uma suíte de aplicativos que alia dois conceitos que, até então, eram tidos como opostos: produtividade e segurança. Além disso, todo o conteúdo desse pacote já está em conformidade tanto com a GDPR quanto com a LGPD.

Solução prática – Microsoft 365
O Microsoft 365 inclui, além do Windows 10 e dos tradicionais programas do Office 365, um sistema de armazenamento em nuvem e uma série de ferramentas de proteção.

O objetivo dessas ferramentas é bloquear ataques cibernéticos e garantir a segurança de dados tanto em dispositivos pessoais quanto da empresa – anualmente, a Microsoft investe mais de US$ 1 bilhão em pesquisas relacionadas à segurança.

O Microsoft 365 também se destaca pela praticidade: todas as ferramentas funcionam em harmonia, dispensando a necessidade de buscar fornecedores individuais para cada tipo de ferramenta – o que, além de trabalhoso, tende a custar mais caro e abre o risco de brechas na segurança.

Garantir a segurança dos dados, aliás, é um dos principais desafios para as empresas no momento. Prova disso é que um estudo chamado The Future of Cybercrime & Security, divulgado pela consultoria Juniper Research em setembro de 2018, aponta que, nos próximos cinco anos, 146 bilhões de registros de dados deverão ser roubados em todo o mundo.

Por já estar adequado à LGPD, o pacote permite mapear dados e fazer uma auditoria da empresa, revisar políticas de desenvolvimento, treinar e conscientizar equipes e contar com um time de compliance. Isso simplifica o processo de adaptação à LGPD e também garante que a empresa esteja em conformidade com a nova legislação.

Lei para todos
Ainda que tenha uma ligação forte com o uso da internet, a LGPD afetará todos os setores da economia e também todas as empresas, inclusive subcontratantes como fornecedores, parceiros e agências.

Quando a legislação entrar em vigor, por exemplo, as empresas só poderão coletar dados pessoais com o consentimento do titular, sendo obrigadas a deixar claro o motivo da coleta dessas informações e como serão tratadas. Além disso, o usuário deverá ter acesso fácil a tais dados, podendo revogar o uso dos mesmos a qualquer momento.

Questões mais sensíveis, como religião, posição política ou orientação sexual serão tratados com ainda mais rigor.

É importante salientar que possíveis falhas na implementação de novos processos e produtos baseados na lei podem, por exemplo, custar caro: infrações dos termos da LGPD renderão multas de até R$ 50 milhões.

Para Adquirir Já a sua licença do Microsoft 365, clique aqui.

Share

  • 0

Para que serve o Service Desk?

Tags : 

Share

O Service Desk é a principal interface entre usuários, processos de negócios e serviços de TI que os habilitam.

A sua função principal é a de garantir que os recursos e serviços de TI estejam funcionando bem, e acessíveis para as pessoas que precisam usá-los.

Benefícios de um Service Desk

Economia de custos e escalabilidade
Estes são os dois principais critérios para empresas que estão buscando quando implementam um service desk.

O Service Desk com uma equipe adequada e bem gerenciada, pode lidar com grande parte do trabalho rotineiro de TI.

Dessa maneira configura-se como uma opção de custo relativamente baixo por permitir, principalmente, que os especialistas internos se concentrem em atividades que agreguem mais valor para a empresa.

Atenção no usuário
O Service Desk é o ponto de partida para a solução de problemas relacionados aos muitos processos e serviços essenciais de TI e, como tal, é frequentemente a principal interface entre usuários, processos de negócios e os serviços de TI que os habilitam.

O monitoramento dessa interação fornece informações valiosas sobre a satisfação do usuário, o sentimento em relação a serviços e recursos e necessidades não atendidas que poderiam ser abordadas pelos serviços de TI, no futuro.

Base de Conhecimento
Os problemas e solicitações que o Service Desk atende geram informações, que com as ferramentas corretas servem para avaliar padrões e tendências, permitindo além do gerenciamento proativo de intercorrências, a manutenção preventiva e identificar as mudanças necessárias para reduzir os impactos de interrupções e a degradação do serviço.

Como escolher
Cada organização é única, por isso ao escolher um Service Desk de TI Terceirizado, certifique-se da capacidade do futuro parceiro em manter-se centrado nos seus usuários, e que as suas ferramentas e serviços serão totalmente alinhadas às suas necessidades de negócios.

Pensando em contratar um Service Desk Especializado para apoiar a sua Equipe Interna de TI?
Clique aqui e solicite um contato. Teremos o máximo prazer em atendê-lo.

Share

  • 0

O desafio da segurança digital em pequenas e médias empresas

Tags : 

Share

Com invasores atacando e comprometendo diretamente o desempenho das redes de internet, o cenário de cibersegurança se torna ainda mais preocupante.

Cuidar da fechadura depois que a porta foi arrombada não faz nenhum sentido, mas é assim que a maior parte de pequenas e médias empresas (PMEs) age quando o assunto é Segurança da Informação. O motivo é que essas companhias têm orçamentos apertados e acabam destinando a maior parte para ações voltadas ao aumento de produtividade.

Muitos empreendedores descobrem que a cibersegurança está diretamente ligada à performance somente após terem que lidar com perdas de dados e com as consequências de acessos não autorizados aos seus sistemas. Assim, acabam percebendo tardiamente que garantir um ambiente seguro é fundamental para maximizar os resultados dos negócios.

Hoje, dados cruciais estão alocados em ambientes virtuais e qualquer interrupção em sistemas significa grande prejuízo para as organizações. Empresas pequenas são justamente as que correm os maiores riscos. De acordo com as principais pesquisas de mercado, mais de 50% de todos os ataques cibernéticos dos últimos anos foram endereçados aos PCs e usuários de PMEs. A explicação por trás desses números é que muitos desses empreendedores não entendem a importância da segurança e, por isso, suas empresas geralmente não contam com nenhum tipo de proteção.

Apesar de reconhecerem a necessidade de agregar tecnologia às suas operações, a maioria das PMEs ainda não identifica o real valor da Segurança da Informação para seus negócios. Seu interesse é despertado por questões operacionais, como a disponibilidade de sistemas e ferramentas, a produtividade dos funcionários e a velocidade de processamento e de conexão com a Internet. Por isso, acabam adotando uma solução de proteção para controlar o acesso de seus colaboradores a redes sociais ou outros sites não autorizados, com objetivo de reduzir a perda de produtividade.

A partir de agosto de 2020, quando se encerra o prazo para que as organizações brasileiras cumpram as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD), as consequências da falta de proteção e da ausência de políticas de segurança estarão ainda mais explícitas, já que a lei prevê multas para as empresas que não se adequarem. Com invasores atacando e comprometendo diretamente o desempenho das redes, o cenário se torna ainda mais preocupante, pois há um aumento no mundo de ataques destinados ao roubo de informações sigilosas ou de ações para manipulação de infraestruturas de TI.

Para aprimorar a segurança de seus ambientes e maximizar resultados, as PMEs devem mudar sua postura. O primeiro passo é entender a cibersegurança como parte central da estratégia de negócios. Os empresários precisam assimilar a importância do tema, adotar uma mentalidade voltada à segurança e, além disso, considerar que todos os elementos são importantes para garantir a proteção de seus dados – começando por orientações e políticas de acesso envolvendo os funcionários.

Criar uma cultura corporativa orientada à segurança deve incluir os usuários nas discussões sobre o assunto, capacitando-os para agir de maneira segura e proativa, além de permitir que as companhias ampliem suas camadas de proteção para prevenir e combater as possíveis vulnerabilidades da operação. É importante desenvolver uma cultura de cibersegurança que envolva toda a organização.

As PMEs devem aprimorar suas infraestruturas, reforçando as ferramentas de segurança à disposição dos negócios. Com a tecnologia evoluindo rapidamente, é imprescindível implementar soluções modernas, preparadas para garantir com eficiência a integridade de seus dados.

A vantagem do investimento em recursos avançados de cibersegurança é que as ferramentas de proteção permitem muito mais do que apenas evitar ameaças virtuais. Com essas soluções, as empresas podem administrar como seus funcionários utilizam a Web, controlar o tráfego de dados e priorizar banda larga de acordo com as necessidades de cada time, economizando tempo e recursos, e ao mesmo tempo endereçando os desafios de produtividade.

Aplicar medidas de segurança é uma iniciativa crucial para qualquer companhia sobreviver ao mundo digital, em especial para as PMEs. Ao adotar uma atitude proativa de segurança digital, os empresários irão agregar mais eficiência às suas operações e obter resultados muito melhores em seus negócios. Para isso, basta dar o primeiro passo.

Por Cleber Ribas, para o site Consumidor Moderno

Share

  • 0

Por que terceirizar os serviços de suporte de TI da sua empresa?

Tags : 

Share

Terceirizar os serviços de suporte de TI tem sido uma tendência cada vez mais adotada pelas empresas com sucesso.

Afinal, para que investir tempo, dinheiro e contratação de pessoal para um processo que não é o core business da empresa no lugar de direcionar estes recursos para o que trará resultados de negócios?

Além disso, as mudanças tecnológicas acontecem de forma tão acelerada, que rapidamente também a sua estrutura de TI tende a ficar ultrapassada.

Ao contratar o parceiro certo para implantar um projeto de suporte de TI – Service Desk – você garante os níveis de serviço adequados para atendimento dos usuários e sua correta gestão liberando a sua equipe de TI para apoiar as demais áreas de forma mais estratégica.

Terceirizar os serviços de suporte de TI exige um parceiro com especialização nas principais metodologias e tecnologias de mercado diminuindo o tempo de resposta para os usuários que solicitarem os serviços. Utilizando uma metodologia baseada em sistemas de referência o fornecedor garante um conjunto de boas práticas que serão aplicadas na infraestrutura, operação e gerenciamento de serviços de TI.

Um fornecedor especializado em Service Desk já tem um processo desenhado com o passo a passo seguindo uma metodologia o que garante a implantação do suporte de TI dentro do cronograma estabelecido com agilidade e redução de custo.

Pela experiência na implantação deste tipo de projeto e sua metodologia, um parceiro terceirizado considera todos os aspectos de implantação e gestão do suporte de TI: da configuração de procedimentos de atendimento, à escolha e/ou adaptação das ferramentas e infraestrutura da empresa, passando pela contratação e treinamento da equipe, até a conscientização dos usuários internos.

Isto não quer dizer que ao contratar o fornecedor de Service Desk, você seja obrigado a se encaixar em um modelo engessado, que não atenda as especificações da sua empresa. Muito pelo contrário, o parceiro certo adapta e escala o processo de acordo com as necessidades do cliente.

O que avaliar, no fornecedor, para terceirizar os serviços de suporte de TI

Equipe
O formato dos contratos pode considerar uma equipe alocada dentro da estrutura da prestadora de serviços, ou funcionando na estrutura da empresa, ou mesmo híbrida, onde parte da estrutura está na empresa e parte no fornecedor contratado. Seja in company ou com uma estrutura remota, o importante é ter profissionais treinados e aptos para atender e encaminhar as solicitações para que os usuários não tenham interrupções em suas tarefas.

Processos e ferramentas
Além de qualificado tecnicamente, o fornecedor certo deve oferecer a opção de flexibilização para se adequar aos processos e ferramentas já disponíveis, se adequando ao ambiente e estrutura de TI da sua empresa. Tentar impor um determinado jeito de trabalhar ou uma determinada ferramenta já indica que o fornecedor pode não ter a capacidade de adaptação, também, ao crescimento da demanda.

Suporte técnico multidisciplinar
Qual a equipe de TI de uma empresa, seja de que porte for, consegue ter profissionais técnicos com alto grau de conhecimento em áreas tão diversas como de microinformática, de redes, de banco de dados, de sistemas? Além dos profissionais de atendimento do Service Desk, um parceiro especializado conta com um time de especialistas que atuam de forma mais consultiva, em profundidade, ou apoiando as equipes nos atendimentos em incidentes mais complexos.

Tendo um parceiro terceirizado especialista e focado em resultados, regido por um SLA (Service Level Agreement), acordo de nível de serviço, você obtêm:

– análise e classificação dos erros;
– aumento do grau de satisfação do usuário;
– organização dos métodos de trabalho;
– geração de melhorias contínuas e referências para novos usuários;
– disponibilização de recursos tecnológicos atualizados;
– restauração da operação normal do serviço (incidentes);
– avaliação de impactos de mudança;
– obtenção de análise de indicadores como nível de satisfação, indicadores de fila/taxa de ocupação, entre outros.

Agora que você sabe porque terceirizar os serviços de suporte de TI para sua empresa é uma opção a ser considerada, conte com a Multiconecta para ser seu provedor deste tipo de serviço.

Quer conversar a respeito? Clique aqui e solicite uma visita.

Share

  • 0

Simplificando a Cloud para iniciantes e leigos

Tags : 

Share

A computação em nuvem, ou cloud computing que é seu termo original em inglês, está revolucionando a forma de fazer negócios de grandes, médias e pequenas empresas. O trabalho home office ficou muito mais comum e acessível para colaboradores com o aumento do uso da cloud. Se antes precisávamos de um prédio para alocar os colaboradores e gerenciar o fluxo de trabalho, hoje é possível que equipes com membros em todos os lugares do mundo trabalhem no mesmo projeto com a mesma velocidade de comunicação que equipes que estão no mesmo espaço físico. E admirem-se, com muito mais eficiência.

Mas afinal, aonde é a nuvem?
Essa é a pergunta que não quer calar… A nuvem nada mais é que um computador que não está fisicamente no mesmo lugar que você. Aí você me pergunta: Então eu posso ter a minha nuvem? E a resposta é sim! Se você tiver um computador que sua equipe acesse de qualquer lugar, você tem um computador em nuvem.

Agora, a questão mais importante é entender a diferença entre ter a sua estrutura interna em nuvem e contratar uma nuvem externa.

Em sua estrutura local todo o gasto de hardware, equipe técnica, eletricidade para o computador e para o ar condicionado, manutenção, licença de software e link de internet é por sua conta, além de equipe técnica especializada para lidar com o hardware e as configurações deste servidor. Quando compramos um servidor temos que levar em consideração um aumento dos serviços e utilização de disco, memória e processamento para os próximos cinco anos. Afinal de contas, migrar de servidor conforme a empresa crescer é algo no mínimo muito custoso.

Levando em consideração um velho ditado na área de infra “Quem tem um, não tem nenhum!”, duplique esse custo todo por dois! Esse é o cenário mínimo para que você não tenha problemas com paradas e fique sem acesso aos softwares e serviços utilizados na empresa.

Nuvem Externa
Na nuvem terceirizada você aloca mensalmente toda a estrutura (hardware, equipe técnica, eletricidade para o computador e para o ar condicionado, manutenção, licença de software e link de internet), com a diferença que você pode começar com um servidor com as configurações para esse momento da sua empresa e aumentar ou diminuir o hardware a qualquer momento conforme a demanda. Toda a estrutura do seu servidor na nuvem externa é preparada para ter redundância e garantir alta disponibilidade.

Empresas possuem períodos de pico sazonais, ou seja, em períodos que você precise de mais desempenho devido a demanda, você melhora suas configurações de hardware, retornando para configurações mínimas quando passar esse período. E isso acontece em questão de minutos.

Essa elasticidade diminui os custos. Pesquisa da Silicon ANGLE, portal de notícias de tecnologia, mostra que 82% das empresas reduzem custos operacionais de imediato a partir do momento em que passam a usar a computação em nuvem.

Em questões de segurança, todos os acessos a sua nuvem são registrados, seu servidor é acessível de qualquer lugar do mundo por um ou mais links muito melhores que os links comuns utilizados em pequenas e médias empresas. E seu servidor já vem com quantos IP fixos você precisar!

A nuvem ainda traz a possibilidade de você não ter um computador inteiro, tudo depende da maneira que você precisa utilizar a tecnologia. Por exemplo, se seu negócio depende apenas de compartilhamento de arquivos, a solução ideal é um Storage.

Nuvem Pública ou Nuvem Privada
Existem muitas dúvidas em relação a exata diferença entre nuvem pública ou privada e até mesmo uma confusão de nuvem privada interna e nuvem privada externa.

Na nuvem privada interna é aquela que mencionei anteriormente em que a sua estrutura de TI tem acesso externo, mas a infraestrutura é sua.

Na nuvem privada externa, você recebe sua infraestrutura como serviço (IaaS), ou seja, paga mensalmente para utilizar um computador inteiro em formato de locação com todos os serviços inclusos. Neste caso, se você for ao seu Data Center, o pessoal da TI vai te mostrar o computador que é seu!

Quando falamos de nuvem pública, não significa que seu servidor tenha acesso público, e sim que seu servidor está virtualizado em um servidor físico junto a muitos outros servidores de outras empresas. Compartilhar recursos como processamento, disco e memória diminui o custo do servidor e na questão de segurança não há risco de um acessar o que é do outro, pois quando virtualizamos servidores dentro de um servidor físico, os servidores virtuais se comportam como máquinas físicas e não existe risco de um outro servidor acessar seus arquivos.

O mundo está mudando e a forma de fazer negócios também está. As coisas acontecem cada vez mais rápido e se a tecnologia garante rapidez, eficiência e segurança na execução dos processos é algo que vale a pena pesar.

Por Eveline Luconi Popi
Bacharel em Sistemas de Informação, Pós Graduanda em Segurança da Informação, Certificada em Segurança Cibernética pela University System of Georgia, para o PTI

Share

  • 0

Vem, Ano Novo! Como aumentar a produtividade da sua empresa em 2019?

Tags : 

Share

Saiba como a tecnologia será uma aliada para expandir seus negócios no ano que vem.

Com o fim do ano se aproximando, é comum que muitos de nós já comecem a fazer planos para a chegada de 2019, tanto na vida pessoal quanto na profissional. Para o empreendedor, um objetivo básico e primordial costuma ser fazer com que sua empresa cresça.

Por isso, é necessário realizar uma avaliação de tudo o que deu certo e errado no ano que se encerrará e, assim, planejar de que forma é possível conseguir essa expansão dos negócios. Automaticamente, ao pensar então no próximo passo, uma meta vem em mente: aumentar a produtividade. Mas como conseguir fazer mais com menos?

Segundo o estudo Tecnologias certas destravam o potencial do lugar de trabalho digital, realizado pela Aruba com mais de 7 mil pessoas em 15 países, funcionários que trabalham em ambientes digitais não apenas são mais produtivos como também mais motivados, têm uma taxa maior de satisfação com seus trabalhos e registram maior sensação de bem-estar.

A pesquisa mostrou ainda que esses fatores dependem da combinação de avanços em tecnologia com as ciências cognitivas para auxiliar as pessoas a se engajarem com o trabalho de novas formas, ou seja, a grande virada acontece quando a empresa consegue oferecer soluções que, de fato, facilitam a vida do colaborador para tornar as tarefas do dia a dia mais simples.

Para Loredane Feltrin, diretora de produtividade da Microsoft Brasil, a tecnologia é que tem que se adaptar ao usuário para que ele tenha mais tempo de trazer inovação e criatividade para a companhia.

“A tecnologia hoje é capaz de remover uma série de barreiras, permitindo que cada profissional possa trabalhar independentemente de onde estiver e compartilhando informações em tempo real com sua equipe ou como parte de um time multifuncional em projetos com toda a segurança”, Loredane Feltrin

É possível concluir, dessa forma, que a colaboração é outro elemento fundamental no novo mundo da produtividade proporcionada pela tecnologia. É cada vez maior a necessidade de colaborar com as equipes de trabalho, não importa o tamanho delas.

Trabalhar em conjunto faz com que a informação flua, enquanto o conhecimento e o talento são compartilhados. Para conseguir isso, mais uma vez, precisamos de ferramentas que se integrem e permitam a comunicação.

Criado para atender a essas necessidades, o Microsoft Teams é um centralizador de fluxo de trabalho que oferece chamadas de áudio e vídeo, chat ilimitado, acesso integrado a aplicativos do Office, armazenamento de arquivos e integração com mais de 140 aplicativos de negócio.

Atualmente usada por mais de 300 mil empresas em todo o mundo, a ferramenta também permite fazer análise de dados pelo Power BI e obter insights de negócios para toda a companhia.

Esse ambiente de trabalho com mais produtividade e colaboração ajuda não somente a elevar o nível das entregas da empresa, como também é um fator determinante na hora de atrair e reter talentos. Um estudo realizado pela Microsoft em agosto deste ano mostrou que 90% dos profissionais brasileiros consideram que um ambiente de trabalho moderno influencia na decisão ao analisar uma proposta de emprego.

O levantamento feito com mais de 1.500 trabalhadores de diferentes níveis hierárquicos, mercados e profissões evidenciou ainda mais o tamanho do impacto da tecnologia nessa nova realidade. Para os entrevistados, os principais benefícios do uso desse tipo de inteligência no trabalho são:
▪ Comunicação com colegas e gestores
▪ Acesso e compartilhamento de informações que capacitam a tomada de decisões
▪ Gerenciamento de atividades e de horário de trabalho
▪ Capacidade de comunicação e fornecimento de um serviço de qualidade ao cliente
▪ Possibilidade de obter treinamento e suporte para realização do trabalho
▪ Flexibilidade e home office

“Um ambiente de trabalho moderno é aquele que, de fato, permite que cada colaborador possa ter o melhor desempenho em seu trabalho, sendo mais produtivo e interagindo de forma mais rápida e eficiente no seu time e com outras áreas na empresa”, pontua Loredane Feltrin.

Portanto, os números mostram que, adotando os recursos certos da forma correta, é possível conseguir ampliação da colaboração interna, otimização da experiência do consumidor, agilização do fluxo de comunicação e redução de custos, atingindo todas as esferas do negócio: funcionários, fornecedores e clientes.

E, claro, tudo isso sem deixar de lado a segurança e proteção de dados da empresa. Quer saber por que esse tema deve ser uma prioridade para os seus negócios? Confira um infográfico especial e saiba como a Microsoft está trabalhando para oferecer uma segurança inteligente para a sua empresa de forma simples e acessível.

O Microsoft 365 Business foi desenvolvido especialmente para pequenas e médias empresas e reúne a plataforma do Office 365 – com ferramentas como o Microsoft Teams –, do Windows 10 e toda a suíte de segurança que a sua companhia precisa. Tudo em uma única solução e por um custo menor. Conheça mais sobre o Microsoft 365 Business aqui!

Por Loredane Feltrin, diretora de produtividade da Microsoft Brasil, para o Pensando Grande

Share

  • 0

Erros comuns de PMEs: o ataque à rede de fornecedores

Tags : 

Share

Bill não gosta de ligações pela manhã. Não que seja preguiçoso; ele só acha que o trabalho deve começar depois que o equilíbrio emocional das pessoas tenha sido reestabelecido após o caos do deslocamento matinal – e certamente não antes da segunda xícara de café. Mas o telefone não parava de tocar.

“Porque a pessoa não desiste? Não aprendeu que é rude não desligar depois de três toques? Que falta de respeito! E se eu estiver ocupado com algo importante?”, resmunga Bill ao tentar desenterrar seu telefone de uma pilha sobre a sua mesa enquanto o aparelho toca novamente.

“Bill, meu pendrive não está carregando”, lamenta o designer gráfico pelo telefone.

“É porque desabilitei todas as portas da sua máquina há décadas! Você sabe que todos os arquivos precisam ser carregados por meio de um computador protegido – fale com o Alberto. Se pudesse, eu te desconectaria da internet!”, responde, e completa em pensamento “e arrancaria seus braços também”.

“Eu sei, eu sei! Mas não é apenas comigo – não carrega no computador de ninguém! Por favor, me ajude, é um projeto realmente importante. Temos que alterar o layout rápido ou vão me matar. O Alberto só volta depois do almoço”.

“Dwight, concordamos que todas as tarefas passam pelo Alberto, todos os documentos passam pelo computador dele. É o único do departamento que possui antivírus. De qualquer forma, quem enviou de repente esses arquivos pelo pendrive?”.

“A Cristina. Ela me pediu para fazer algumas correções urgentes no layout do folheto. Precisa ser impresso imediatamente. Ela vai me matar se isso não for feito logo, e não se importa se o Al não está por perto. Você sabe como ela é”.

“Seus pendrives serão a minha morte. Tá bem, já estou indo”.

Bill desliga e olha pensativo para o teto. Ok, a chefe deles motiva aquele desespero – e não está nem aí para convenções como o procedimento para transferir arquivos de fontes externas. O administrador de sistemas fica de pé, se alonga, coloca seu laptop embaixo do braço e vai para a área de design.
Os proprietários da agência de publicidade Magenta Elk consideram-se bem espertos. Desde o seu início como um estúdio de design familiar, a microempresa se transformou em uma empresa com quase 100 funcionários. Agora tem um departamento completo de designers, um diretor de criação capaz de acertar até mesmo com o cliente mais delirante, um departamento de desenvolvimento Web, e até mesmo sua pequena gráfica. Dentre os seus clientes estão várias multinacionais importantes que confiam suas campanhas de publicidade à agência.

No entanto, os donos nunca encontraram recursos para um departamento de TI minimamente decente. Bill gerencia todo o equipamento; consertava computadores a domicílio antes de ser contratado alguns anos atrás. Nunca conseguiu convencê-los a admitirem pelo menos mais um funcionário para ajudar.

“Me dê seu pendrive!”, rosna Bill ao abrir seu laptop enquanto se aproxima. “O que você lê aqui? Tudo está funcionando na minha máquina. Drivers estão sendo instalados… verificar, pode apostar… abrir… aqui está a pasta do projeto”.

Neste ponto, o antivírus exibe uma janela vermelha “Objeto malicioso Trojan.downloader.thirdeye.n foi detectado“. Bill fica boquiaberto em frente à tela.

“Dwight, que raios é isso?! Você tentou abrir isso em qualquer outro lugar?”, Bill aponta com o dedo para o arquivo Layout_corrections.docx.exe.

“Bem, de que outra forma eu saberia quais alterações fazer? Eu tentei, mas não abria de jeito nenhum. Eu cliquei e não aconteceu nada”.

“Não consegue ver que nem mesmo é um documento?! A extensão é EXE!”

“Não consigo ver nenhuma extensão! Consigo ver o ícone e o nome. Por que está gritando comigo? Tudo o que fiz foi tentar abrir o arquivo da Cristina!”.

“Faz sentido, acho. As extensões de arquivos conhecidos não são mostradas”, reflete Bill. “Tudo bem, vamos ficar calmos: em quais computadores você tentou acessá-lo?”.

“Bem, no da Anna Miller, da contabilidade. No laptop do fotógrafo. E no da Lena da logística. E no do Tom do desenvolvimento. E no da Kate… o que há de errado, é um vírus? Não é minha culpa! Talvez o fotógrafo estivesse contaminado!”.

“Isso não é apenas um vírus qualquer – é um Trojan feito especialmente para você! Não contamina apenas computadores aleatórios; alguém colocou isso especificamente nesse pendrive!”. Bill acessa a interface Web do roteador para isolar os computadores mencionados. “A propósito, onde você conseguiu a senha da Cristina? Ela saiu ontem para uma viagem de negócios”.

“Está anotada em um pedaço de papel embaixo do teclado – todo mundo sabe disso…” murmura o designer, ainda na defensiva. “Eu não levei para casa ou nada assim, encontrei aqui apenas ontem!”.

“O que você quer dizer com ‘encontrei’?”, diz um Bill assustado.

“Bem, quero dizer que ela deixou um bilhete na recepção pedindo que eu ajustasse o layout imediatamente”.

“Você está louco? Cristina esteve aqui o dia inteiro ontem. Por que raios ela precisaria deixar um pendrive com instruções em um post-it? Ela deixa muitos bilhetes para você? Você sabe que ela prefere conversar pessoalmente. E tinha acabado de colocar os arquivos no servidor! Droga, o servidor!”, Bill começa a digitar no teclado novamente. “Qualquer pessoa pode deixar qualquer coisa na recepção. A que horas isso aconteceu, exatamente?”.

“Bem, não sei. Era tarde e eu estava prestes a ir embora, então a Ivone disse que alguém havia deixado um envelope com um pendrive para mim. Ela estava saindo para um lanche, mas não viu quem era. Eu voltei, tentei abrir no laptop da Anna e no da Cristina, então – bem, você sabe o resto”.

“Dwight, você entende que alguém — ” o discurso é interrompido por uma ligação. É o CEO. “Tenho um mau pressentimento sobre isso…”.

“O que aconteceu? Por que não está na sua mesa?”, pergunta o CEO mal-humorado.

“Desculpe, os designers estão com um problema. Alguém deixou um pendrive — ”

“Esquece os designers”, interrompe o CEO. “Eu acabei de receber uma ligação da Österberg & Jones. O site da empresa está espalhando vírus desde ontem à noite. Somos as únicas pessoas que também têm acesso à página – para atualizar banners. Eu preciso provas de que não fomos nós. Supondo que não fomos nós”.

“Humm.. Quem teve acesso?”, pergunta Bill, suando frio.

“Não sei, exatamente. Algumas pessoas do desenvolvimento Web; eles fizeram o site. Talvez Dwight. Cristina com certeza – é cliente dela e você sabe que ela ama controlar tudo”.

“Humm… acontece que…”, a voz de Vítor se cala de repente. “Na verdade, acho que fomos nós”.

“Bem, estamos encrencados. Eles estão ameaçando com processos. Se fomos nós, então temos muitas explicações para dar. Preciso de uma análise detalhada até o final do dia. Se precisa de especialistas externos para a investigação, já me diga. Preciso de um relatório honesto e completo em mãos quando for rastejando até a Österberg & Jones. Agora faça um resumo rápido. O que aconteceu?”.

“Parece que alguém nos entregou deliberadamente um pendrive infectado. A Österberg & Jones era provavelmente o verdadeiro alvo. Você sabe como são as questões de segurança. Faço o que posso, mas estamos com falta de equipamento, pessoas, materiais… Até mesmo o antivírus não está — “.

“Ok, ok, entendi. Esse é seu jeito educado de dizer que sou um idiota. Vai ter sua equipe, e antivírus para todos. Se sobrevivermos a isso. O que duvido muito”.

Lições

• O procedimento da empresa para trabalhar com arquivos de fontes externas é perfeitamente bom e adequado. Mas não é seguido, porque alguns funcionários acreditam que uma tarefa é mais importante do que segurança. Na realidade, segurança deve ter mais prioridade do que até mesmo ordens diretas da administração.

• Muitas pessoas têm acesso aos recursos do cliente, um problema ainda pior pelo fato de que ninguém sabe exatamente quem pode acessá-los. Idealmente, essa informação deve ser conhecida por um funcionário, no máximo dois. Além disso, credenciais de acesso devem ser exigidas em cada login. Salvá-las no navegador é uma ideia extremamente ruim, assim como acessar o site de um computador desprotegido.

• Ter senhas escritas em um papel e presas embaixo do teclado pode soar ridículo, mas é na verdade bastante comum em muitas empresas. Isso é totalmente inaceitável – ainda que ninguém frequente seu escritório, às vezes membros da equipe podem causar o mesmo dano.

• Uma solução de segurança confiável deve ser instalada em todas as máquinas, sem exceção.

Por Nikolay Pankov, Editor, Social Media Content Factory, Kaspersky Lab

DICA MULTICONECTA
E esta última recomendação É MUITO SÉRIA. Se na sua empresa você ainda não tem essa Linha de Defesa Organizada – e não importa qual seja o tamanho do seu negócio – Você ainda poderá ter problemas muito mais caros do que custaria investir nisso.

Resolva logo, aqui, na Loja Multiconecta.

Share

  • 0

Proteção descomplicada para pequenas empresas

Tags : 

Share

Não é de surpreender o fato de que nem toda empresa possui um especialista de cibersegurança dedicado. Algumas microempresas e até PMEs não dispõem de uma pessoa de TI em tempo integral, mesmo que estejam expostas às mesmas ciberameaças, e precisem de proteção. Essa tarefa é possível com os instrumentos certos, como o nosso recentemente atualizado Kaspersky Small Office Security.

As particularidades das pequenas empresas

Pequenas e microempresas estão bem no meio do caminho: produtos de cibersegurança para consumidores são insuficientes e as soluções empresariais demandam muito gerenciamento.

Na melhor das hipóteses, uma PME pode ter um profissional de TI, alguém responsável por cibersegurança. Mas segurança de informação é muito mais que isso, e uma única pessoa não consegue dedicar muito tempo ao gerenciamento de uma solução de segurança complexa.

Contudo, este ainda é o melhor cenário. De acordo com o nosso estudo “Growing businesses safely: Cloud adoption vs. security concerns” (em português, “Desenvolvendo empresas com segurança: adoção da nuvem vs. preocupações com segurança”), cerca de um terço das microempresas centralizam a função de gerenciamento de segurança a colaboradores internos não-especializados – enquanto outras nem mesmo possuem uma vaga ou pessoa com essas atribuições.

Solução dedicada

Para desenvolver uma solução de segurança específica para pequenas empresas, aplicamos os seguintes princípios:
• Eficiência
• Implementação simples
• Fácil gerenciamento
• Interface intuitiva
• Sem excessos

Como resultado, você não precisa ser um especialista em segurança ou mesmo profissional de TI para instalar ou gerenciar o Kaspersky Small Office Security. Nossa solução oferece uma proteção integrada contra a maioria das ciberameaças relevantes e pode ser administrada por praticamente qualquer funcionário. O console Web fornece todas as informações necessárias para o gerenciamento de cibersegurança: informações sobre licenças, usuários, dispositivos, versões de produto, e assim por diante. Os principais subsistemas de proteção não precisam de muita atenção, de forma que seus colaboradores podem se manter concentrados em suas tarefas normais.

O que realmente protege?

Empresas de todos os tamanhos podem se tornar presas de diversos ataques de malware e engenharia social como o phishing. Aqui estão alguns ativos das pequenas empresas que o Kaspersky Small Office Security pode proteger.

Seu dinheiro

Fraudes financeiras ainda são um dos tipos de ataque mais prejudiciais. O recurso Safe Money pode proteger suas finanças dos golpistas. Ele garante que você acesse apenas sites financeiros seguros e genuínos, e protege seus dados de programas não-autorizados e extensões de navegadores perigosas.

Seus dados

Suas informações comerciais são outro dos principais alvos dos cibercriminosos. É por isso que nossa solução permite a encriptação de arquivos e pastas, e também inclui um recurso de backup e restauração automatizado para proteger seus dados de criptomalwares.

Seu software

Nossa solução pode ajudar a manter seus programas corporativos atualizados. Com a programação de pesquisas por atualizações, é menor o risco de que cibercriminosos explorem vulnerabilidades não-corrigidas de softwares.

Suas senhas

Parte do Kaspersky Small Office Security é o Kaspersky Password Manager, nosso gerenciador de senhas que pode armazenar senhas, detalhes de contas bancárias, digitalizações de arquivos e notas de texto em um cofre seguro.

Seu servidor

Caso precise, o Kaspersky Small Office Security pode ser instalado no servidor e protegê-lo como uma estação de trabalho.

Para saber mais a solução, comprá-la, e deixar o seu negócio mais seguro, clique aqui.

Share

Procure-nos para uma solução completa para o TI da sua empresa