Arquivo por Categoria: TI em Foco

  • 0

Vem, Ano Novo! Como aumentar a produtividade da sua empresa em 2019?

Tags : 

Share

Saiba como a tecnologia será uma aliada para expandir seus negócios no ano que vem.

Com o fim do ano se aproximando, é comum que muitos de nós já comecem a fazer planos para a chegada de 2019, tanto na vida pessoal quanto na profissional. Para o empreendedor, um objetivo básico e primordial costuma ser fazer com que sua empresa cresça.

Por isso, é necessário realizar uma avaliação de tudo o que deu certo e errado no ano que se encerrará e, assim, planejar de que forma é possível conseguir essa expansão dos negócios. Automaticamente, ao pensar então no próximo passo, uma meta vem em mente: aumentar a produtividade. Mas como conseguir fazer mais com menos?

Segundo o estudo Tecnologias certas destravam o potencial do lugar de trabalho digital, realizado pela Aruba com mais de 7 mil pessoas em 15 países, funcionários que trabalham em ambientes digitais não apenas são mais produtivos como também mais motivados, têm uma taxa maior de satisfação com seus trabalhos e registram maior sensação de bem-estar.

A pesquisa mostrou ainda que esses fatores dependem da combinação de avanços em tecnologia com as ciências cognitivas para auxiliar as pessoas a se engajarem com o trabalho de novas formas, ou seja, a grande virada acontece quando a empresa consegue oferecer soluções que, de fato, facilitam a vida do colaborador para tornar as tarefas do dia a dia mais simples.

Para Loredane Feltrin, diretora de produtividade da Microsoft Brasil, a tecnologia é que tem que se adaptar ao usuário para que ele tenha mais tempo de trazer inovação e criatividade para a companhia.

“A tecnologia hoje é capaz de remover uma série de barreiras, permitindo que cada profissional possa trabalhar independentemente de onde estiver e compartilhando informações em tempo real com sua equipe ou como parte de um time multifuncional em projetos com toda a segurança”, Loredane Feltrin

É possível concluir, dessa forma, que a colaboração é outro elemento fundamental no novo mundo da produtividade proporcionada pela tecnologia. É cada vez maior a necessidade de colaborar com as equipes de trabalho, não importa o tamanho delas.

Trabalhar em conjunto faz com que a informação flua, enquanto o conhecimento e o talento são compartilhados. Para conseguir isso, mais uma vez, precisamos de ferramentas que se integrem e permitam a comunicação.

Criado para atender a essas necessidades, o Microsoft Teams é um centralizador de fluxo de trabalho que oferece chamadas de áudio e vídeo, chat ilimitado, acesso integrado a aplicativos do Office, armazenamento de arquivos e integração com mais de 140 aplicativos de negócio.

Atualmente usada por mais de 300 mil empresas em todo o mundo, a ferramenta também permite fazer análise de dados pelo Power BI e obter insights de negócios para toda a companhia.

Esse ambiente de trabalho com mais produtividade e colaboração ajuda não somente a elevar o nível das entregas da empresa, como também é um fator determinante na hora de atrair e reter talentos. Um estudo realizado pela Microsoft em agosto deste ano mostrou que 90% dos profissionais brasileiros consideram que um ambiente de trabalho moderno influencia na decisão ao analisar uma proposta de emprego.

O levantamento feito com mais de 1.500 trabalhadores de diferentes níveis hierárquicos, mercados e profissões evidenciou ainda mais o tamanho do impacto da tecnologia nessa nova realidade. Para os entrevistados, os principais benefícios do uso desse tipo de inteligência no trabalho são:
▪ Comunicação com colegas e gestores
▪ Acesso e compartilhamento de informações que capacitam a tomada de decisões
▪ Gerenciamento de atividades e de horário de trabalho
▪ Capacidade de comunicação e fornecimento de um serviço de qualidade ao cliente
▪ Possibilidade de obter treinamento e suporte para realização do trabalho
▪ Flexibilidade e home office

“Um ambiente de trabalho moderno é aquele que, de fato, permite que cada colaborador possa ter o melhor desempenho em seu trabalho, sendo mais produtivo e interagindo de forma mais rápida e eficiente no seu time e com outras áreas na empresa”, pontua Loredane Feltrin.

Portanto, os números mostram que, adotando os recursos certos da forma correta, é possível conseguir ampliação da colaboração interna, otimização da experiência do consumidor, agilização do fluxo de comunicação e redução de custos, atingindo todas as esferas do negócio: funcionários, fornecedores e clientes.

E, claro, tudo isso sem deixar de lado a segurança e proteção de dados da empresa. Quer saber por que esse tema deve ser uma prioridade para os seus negócios? Confira um infográfico especial e saiba como a Microsoft está trabalhando para oferecer uma segurança inteligente para a sua empresa de forma simples e acessível.

O Microsoft 365 Business foi desenvolvido especialmente para pequenas e médias empresas e reúne a plataforma do Office 365 – com ferramentas como o Microsoft Teams –, do Windows 10 e toda a suíte de segurança que a sua companhia precisa. Tudo em uma única solução e por um custo menor. Conheça mais sobre o Microsoft 365 Business aqui!

Por Loredane Feltrin, diretora de produtividade da Microsoft Brasil, para o Pensando Grande

Share

  • 0

Erros comuns de PMEs: o ataque à rede de fornecedores

Tags : 

Share

Bill não gosta de ligações pela manhã. Não que seja preguiçoso; ele só acha que o trabalho deve começar depois que o equilíbrio emocional das pessoas tenha sido reestabelecido após o caos do deslocamento matinal – e certamente não antes da segunda xícara de café. Mas o telefone não parava de tocar.

“Porque a pessoa não desiste? Não aprendeu que é rude não desligar depois de três toques? Que falta de respeito! E se eu estiver ocupado com algo importante?”, resmunga Bill ao tentar desenterrar seu telefone de uma pilha sobre a sua mesa enquanto o aparelho toca novamente.

“Bill, meu pendrive não está carregando”, lamenta o designer gráfico pelo telefone.

“É porque desabilitei todas as portas da sua máquina há décadas! Você sabe que todos os arquivos precisam ser carregados por meio de um computador protegido – fale com o Alberto. Se pudesse, eu te desconectaria da internet!”, responde, e completa em pensamento “e arrancaria seus braços também”.

“Eu sei, eu sei! Mas não é apenas comigo – não carrega no computador de ninguém! Por favor, me ajude, é um projeto realmente importante. Temos que alterar o layout rápido ou vão me matar. O Alberto só volta depois do almoço”.

“Dwight, concordamos que todas as tarefas passam pelo Alberto, todos os documentos passam pelo computador dele. É o único do departamento que possui antivírus. De qualquer forma, quem enviou de repente esses arquivos pelo pendrive?”.

“A Cristina. Ela me pediu para fazer algumas correções urgentes no layout do folheto. Precisa ser impresso imediatamente. Ela vai me matar se isso não for feito logo, e não se importa se o Al não está por perto. Você sabe como ela é”.

“Seus pendrives serão a minha morte. Tá bem, já estou indo”.

Bill desliga e olha pensativo para o teto. Ok, a chefe deles motiva aquele desespero – e não está nem aí para convenções como o procedimento para transferir arquivos de fontes externas. O administrador de sistemas fica de pé, se alonga, coloca seu laptop embaixo do braço e vai para a área de design.
Os proprietários da agência de publicidade Magenta Elk consideram-se bem espertos. Desde o seu início como um estúdio de design familiar, a microempresa se transformou em uma empresa com quase 100 funcionários. Agora tem um departamento completo de designers, um diretor de criação capaz de acertar até mesmo com o cliente mais delirante, um departamento de desenvolvimento Web, e até mesmo sua pequena gráfica. Dentre os seus clientes estão várias multinacionais importantes que confiam suas campanhas de publicidade à agência.

No entanto, os donos nunca encontraram recursos para um departamento de TI minimamente decente. Bill gerencia todo o equipamento; consertava computadores a domicílio antes de ser contratado alguns anos atrás. Nunca conseguiu convencê-los a admitirem pelo menos mais um funcionário para ajudar.

“Me dê seu pendrive!”, rosna Bill ao abrir seu laptop enquanto se aproxima. “O que você lê aqui? Tudo está funcionando na minha máquina. Drivers estão sendo instalados… verificar, pode apostar… abrir… aqui está a pasta do projeto”.

Neste ponto, o antivírus exibe uma janela vermelha “Objeto malicioso Trojan.downloader.thirdeye.n foi detectado“. Bill fica boquiaberto em frente à tela.

“Dwight, que raios é isso?! Você tentou abrir isso em qualquer outro lugar?”, Bill aponta com o dedo para o arquivo Layout_corrections.docx.exe.

“Bem, de que outra forma eu saberia quais alterações fazer? Eu tentei, mas não abria de jeito nenhum. Eu cliquei e não aconteceu nada”.

“Não consegue ver que nem mesmo é um documento?! A extensão é EXE!”

“Não consigo ver nenhuma extensão! Consigo ver o ícone e o nome. Por que está gritando comigo? Tudo o que fiz foi tentar abrir o arquivo da Cristina!”.

“Faz sentido, acho. As extensões de arquivos conhecidos não são mostradas”, reflete Bill. “Tudo bem, vamos ficar calmos: em quais computadores você tentou acessá-lo?”.

“Bem, no da Anna Miller, da contabilidade. No laptop do fotógrafo. E no da Lena da logística. E no do Tom do desenvolvimento. E no da Kate… o que há de errado, é um vírus? Não é minha culpa! Talvez o fotógrafo estivesse contaminado!”.

“Isso não é apenas um vírus qualquer – é um Trojan feito especialmente para você! Não contamina apenas computadores aleatórios; alguém colocou isso especificamente nesse pendrive!”. Bill acessa a interface Web do roteador para isolar os computadores mencionados. “A propósito, onde você conseguiu a senha da Cristina? Ela saiu ontem para uma viagem de negócios”.

“Está anotada em um pedaço de papel embaixo do teclado – todo mundo sabe disso…” murmura o designer, ainda na defensiva. “Eu não levei para casa ou nada assim, encontrei aqui apenas ontem!”.

“O que você quer dizer com ‘encontrei’?”, diz um Bill assustado.

“Bem, quero dizer que ela deixou um bilhete na recepção pedindo que eu ajustasse o layout imediatamente”.

“Você está louco? Cristina esteve aqui o dia inteiro ontem. Por que raios ela precisaria deixar um pendrive com instruções em um post-it? Ela deixa muitos bilhetes para você? Você sabe que ela prefere conversar pessoalmente. E tinha acabado de colocar os arquivos no servidor! Droga, o servidor!”, Bill começa a digitar no teclado novamente. “Qualquer pessoa pode deixar qualquer coisa na recepção. A que horas isso aconteceu, exatamente?”.

“Bem, não sei. Era tarde e eu estava prestes a ir embora, então a Ivone disse que alguém havia deixado um envelope com um pendrive para mim. Ela estava saindo para um lanche, mas não viu quem era. Eu voltei, tentei abrir no laptop da Anna e no da Cristina, então – bem, você sabe o resto”.

“Dwight, você entende que alguém — ” o discurso é interrompido por uma ligação. É o CEO. “Tenho um mau pressentimento sobre isso…”.

“O que aconteceu? Por que não está na sua mesa?”, pergunta o CEO mal-humorado.

“Desculpe, os designers estão com um problema. Alguém deixou um pendrive — ”

“Esquece os designers”, interrompe o CEO. “Eu acabei de receber uma ligação da Österberg & Jones. O site da empresa está espalhando vírus desde ontem à noite. Somos as únicas pessoas que também têm acesso à página – para atualizar banners. Eu preciso provas de que não fomos nós. Supondo que não fomos nós”.

“Humm.. Quem teve acesso?”, pergunta Bill, suando frio.

“Não sei, exatamente. Algumas pessoas do desenvolvimento Web; eles fizeram o site. Talvez Dwight. Cristina com certeza – é cliente dela e você sabe que ela ama controlar tudo”.

“Humm… acontece que…”, a voz de Vítor se cala de repente. “Na verdade, acho que fomos nós”.

“Bem, estamos encrencados. Eles estão ameaçando com processos. Se fomos nós, então temos muitas explicações para dar. Preciso de uma análise detalhada até o final do dia. Se precisa de especialistas externos para a investigação, já me diga. Preciso de um relatório honesto e completo em mãos quando for rastejando até a Österberg & Jones. Agora faça um resumo rápido. O que aconteceu?”.

“Parece que alguém nos entregou deliberadamente um pendrive infectado. A Österberg & Jones era provavelmente o verdadeiro alvo. Você sabe como são as questões de segurança. Faço o que posso, mas estamos com falta de equipamento, pessoas, materiais… Até mesmo o antivírus não está — “.

“Ok, ok, entendi. Esse é seu jeito educado de dizer que sou um idiota. Vai ter sua equipe, e antivírus para todos. Se sobrevivermos a isso. O que duvido muito”.

Lições

• O procedimento da empresa para trabalhar com arquivos de fontes externas é perfeitamente bom e adequado. Mas não é seguido, porque alguns funcionários acreditam que uma tarefa é mais importante do que segurança. Na realidade, segurança deve ter mais prioridade do que até mesmo ordens diretas da administração.

• Muitas pessoas têm acesso aos recursos do cliente, um problema ainda pior pelo fato de que ninguém sabe exatamente quem pode acessá-los. Idealmente, essa informação deve ser conhecida por um funcionário, no máximo dois. Além disso, credenciais de acesso devem ser exigidas em cada login. Salvá-las no navegador é uma ideia extremamente ruim, assim como acessar o site de um computador desprotegido.

• Ter senhas escritas em um papel e presas embaixo do teclado pode soar ridículo, mas é na verdade bastante comum em muitas empresas. Isso é totalmente inaceitável – ainda que ninguém frequente seu escritório, às vezes membros da equipe podem causar o mesmo dano.

• Uma solução de segurança confiável deve ser instalada em todas as máquinas, sem exceção.

Por Nikolay Pankov, Editor, Social Media Content Factory, Kaspersky Lab

DICA MULTICONECTA
E esta última recomendação É MUITO SÉRIA. Se na sua empresa você ainda não tem essa Linha de Defesa Organizada – e não importa qual seja o tamanho do seu negócio – Você ainda poderá ter problemas muito mais caros do que custaria investir nisso.

Resolva logo, aqui, na Loja Multiconecta.

Share

  • 0

Proteção descomplicada para pequenas empresas

Tags : 

Share

Não é de surpreender o fato de que nem toda empresa possui um especialista de cibersegurança dedicado. Algumas microempresas e até PMEs não dispõem de uma pessoa de TI em tempo integral, mesmo que estejam expostas às mesmas ciberameaças, e precisem de proteção. Essa tarefa é possível com os instrumentos certos, como o nosso recentemente atualizado Kaspersky Small Office Security.

As particularidades das pequenas empresas

Pequenas e microempresas estão bem no meio do caminho: produtos de cibersegurança para consumidores são insuficientes e as soluções empresariais demandam muito gerenciamento.

Na melhor das hipóteses, uma PME pode ter um profissional de TI, alguém responsável por cibersegurança. Mas segurança de informação é muito mais que isso, e uma única pessoa não consegue dedicar muito tempo ao gerenciamento de uma solução de segurança complexa.

Contudo, este ainda é o melhor cenário. De acordo com o nosso estudo “Growing businesses safely: Cloud adoption vs. security concerns” (em português, “Desenvolvendo empresas com segurança: adoção da nuvem vs. preocupações com segurança”), cerca de um terço das microempresas centralizam a função de gerenciamento de segurança a colaboradores internos não-especializados – enquanto outras nem mesmo possuem uma vaga ou pessoa com essas atribuições.

Solução dedicada

Para desenvolver uma solução de segurança específica para pequenas empresas, aplicamos os seguintes princípios:
• Eficiência
• Implementação simples
• Fácil gerenciamento
• Interface intuitiva
• Sem excessos

Como resultado, você não precisa ser um especialista em segurança ou mesmo profissional de TI para instalar ou gerenciar o Kaspersky Small Office Security. Nossa solução oferece uma proteção integrada contra a maioria das ciberameaças relevantes e pode ser administrada por praticamente qualquer funcionário. O console Web fornece todas as informações necessárias para o gerenciamento de cibersegurança: informações sobre licenças, usuários, dispositivos, versões de produto, e assim por diante. Os principais subsistemas de proteção não precisam de muita atenção, de forma que seus colaboradores podem se manter concentrados em suas tarefas normais.

O que realmente protege?

Empresas de todos os tamanhos podem se tornar presas de diversos ataques de malware e engenharia social como o phishing. Aqui estão alguns ativos das pequenas empresas que o Kaspersky Small Office Security pode proteger.

Seu dinheiro

Fraudes financeiras ainda são um dos tipos de ataque mais prejudiciais. O recurso Safe Money pode proteger suas finanças dos golpistas. Ele garante que você acesse apenas sites financeiros seguros e genuínos, e protege seus dados de programas não-autorizados e extensões de navegadores perigosas.

Seus dados

Suas informações comerciais são outro dos principais alvos dos cibercriminosos. É por isso que nossa solução permite a encriptação de arquivos e pastas, e também inclui um recurso de backup e restauração automatizado para proteger seus dados de criptomalwares.

Seu software

Nossa solução pode ajudar a manter seus programas corporativos atualizados. Com a programação de pesquisas por atualizações, é menor o risco de que cibercriminosos explorem vulnerabilidades não-corrigidas de softwares.

Suas senhas

Parte do Kaspersky Small Office Security é o Kaspersky Password Manager, nosso gerenciador de senhas que pode armazenar senhas, detalhes de contas bancárias, digitalizações de arquivos e notas de texto em um cofre seguro.

Seu servidor

Caso precise, o Kaspersky Small Office Security pode ser instalado no servidor e protegê-lo como uma estação de trabalho.

Para saber mais a solução, comprá-la, e deixar o seu negócio mais seguro, clique aqui.

Share

  • 0

Infraestrutura de TI – A importância da escolha de equipamentos corporativos

Tags : 

Share

Hoje em dia, a tecnologia é um dos pricipais pilares das operações da maioria das empresas, e tem um impacto direto sobre a produtividade e a experiência do cliente.

Mobilidade corporativa, grande volume de dados, segurança, performance, uma boa relação custo-benefício. Estes são alguns dos aspectos importantes que uma empresa deve considerar antes de adquirir equipamentos relacionados à área de TI.

Veja abaixo no check-list abaixo, alguns critérios que vão ajudar na hora de realizar uma cotação de computadores para a empresa, de maneira a garantir que o equipamento atenda às demandas dos processos e impulsione a produtividade da equipe.

Tipo do equipamento

Para satisfazer esse critério, o responsável pela cotação precisa conhecer bem a realidade e as necessidades de cada usuário. Empresas e tarefas diferentes exigem requisitos específicos. Portanto, não há um único equipamento ideal para todos.

Vamos exemplificar: áreas como a financeira, administrativa e industrial dificilmente exigem mobilidade do usuário. Portanto, para esses casos o All in one ou o PC tradicional são excelentes alternativas.

Já para as áreas que exigem mobilidade, como departamento comercial e marketing, o notebook é uma opção melhor. Esses colaboradores podem se deslocar com os equipamentos para atender às suas demandas específicas.

Desempenho do equipamento

Mais uma vez, a escolha deve levar em consideração as necessidades de cada usuário. Todo o conjunto — monitor, processador, memória, disco rígido, rede e bateria — deve ser adequado às tarefas que ele realiza.

Qual é o foco desses colaboradores ou do departamento? Eles guardam um grande volume de dados, trabalham com imagens, manejam diferentes planilhas e produzem relatórios, por exemplo?

Essas questões são importantes para definir se o equipamento precisa ter maior capacidade de armazenagem ou de processamento. Se o usuário guarda um grande volume de dados, precisa de um disco rígido maior, certo?

Já quando o foco do departamento é o trabalho com imagens — como o marketing e, às vezes, o setor de vendas — as necessidades são outras. Será preciso recorrer a processadores potentes, disco rígido maior e mais memória.

No caso dos departamentos que usam grandes planilhas, a melhor alternativa é comprar um equipamento com processador médio e muita memória. Como se pode perceber, os requisitos são variáveis.

Segurança do equipamento

Computadores empresariais geralmente são conectados a redes de grande porte e a exposição e perda de dados pode trazer diversos prejuízos de ordem interna e externa a uma organização. Por isso, a segurança é uma prioridade e computadores corporativos precisam contar com recursos que protejam o equipamento contra violações.

Compatibilidade com as aplicações relacionadas à área

Felizmente, grande parte das empresas já compreendeu que vivemos em um mundo globalizado, onde tudo acontece na nuvem. Por isso, hoje em dia é difícil enfrentar problemas de incompatibilidade com aplicações.

No entanto, ainda existem fornecedores de sistemas que não adaptaram seus produtos para rodar em Windows 10. É importante consultar o desenvolvedor do ERP, por exemplo, para verificar a compatibilidade e ficar atento a esse aspecto.

Vale a pena lembrar que a Microsoft está retirando gradualmente o suporte para aplicações que só rodam em sistemas operacionais antigos. Portanto, é essencial buscar fornecedores que se adaptem aos novos tempos.

Relação custo-benefício do investimento

Outro aspecto que a empresa precisa analisar é a relação custo-benefício. Um primeiro sinal é a compatibilidade entre os preços oferecidos pelo fornecedor e os praticados no mercado, considerando equipamentos com características similares.

O preço não é o único fator a ser considerado, mas ele com certeza precisa fazer parte da sua avaliação.

Outro ponto essencial é a durabilidade dos equipamentos. Isso se refere não só à sua capacidade de funcionar em longo prazo sem exigir muitos reparos, mas também de atender bem à organização por um período prolongado.

Antes de adquirir um computador, é preciso analisar se o produto é moderno o suficiente para operar de forma plenamente satisfatória pelos próximos 4 anos. Computadores de gerações antigas, apesar de serem baratos, exigirão uma troca mais rápida, consumindo a diferença de valor no ato da compra.

Qualidade da assistência técnica

Também é importante pensar no pós-venda. Analise se o fornecedor tem outros clientes do porte do seu negócio e se consegue garantir suporte ágil e eficaz. Para isso, verifique a qualidade da assistência técnica e qual é a avaliação que ele tem com outros compradores.

Precisa de ajuda para dimensionar com propriedade o escopo das soluções para sua área de TI? Conte com a nossa Consultoria Técnica e Comercial

Dispondo de pessoal técnico capacitado e baseada em sólidas parcerias com fornecedores das principais marcas do mercado, a Multiconecta presta serviços de consultoria para aquisição de infraestrutura, hardware, softwares e serviços. Saiba mais aqui.

Share

  • 0

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

Tags : 

Share

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela Microsoft, Audodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

Fonte: Consultor Jurídico

Share

  • 0

Pequenas e médias empresas são as que mais sofrem com ciberataques no mundo todo

Tags : 

Share

Quase US$ 3 bilhões de registros de dados de clientes foram violados somente em 2017

Você se preocupa com a segurança dos dados dos seus clientes? No estudo “The Future of Cybercrime & Security”, feito pela Juniper Research, foi estimado que US$ 2,8 bilhões de registros de dados de clientes foram violados somente em 2017. Para os próximos cinco anos, a tendência é que esse número chegue a US$ 5 bilhões.

Para pequenas e médias empresas, essa informação chega de forma alarmante, visto que os investimentos com cibersegurança nesse setor foram, em média, de apenas US$ 4 mil durante o último ano inteiro. Frequentemente, surgem notícias de empresas que tiveram dados de clientes vazados e precisaram desembolsar milhões para reparar os danos desse vazamento. Você não vai esperar isso acontecer com a sua empresa para começar a se proteger, certo?

A solução mais segura: Banco de Dados na Nuvem

A grande vantagem de colocar os dados da Nuvem é justamente o fato de não ter que se preocupar com problemas e complicações físicas. Por exemplo, se o seu escritório for alvo de um roubo, incêndio ou corrupção de um servidor antigo, seus dados continuarão protegidos e prontamente disponíveis na internet.

Além disso, com a Nuvem, o risco de perder informações importantes é muito pequeno, já que datacenters do mundo inteiro trabalham 24h por dia com os mais altos padrões de segurança. O Azure – Nuvem da Microsof – oferece vários recursos para proteger dados em trânsito e em repouso. Isso inclui criptografia de dados, arquivos, aplicativos, serviços, comunicações e unidades. Além disso, você pode criptografar informações antes de colocá-las no Azure, bem como armazenar chaves em seus datacenters locais.

A Microsoft possui mais de 100 datacenters espalhados pelo mundo
Para melhorar, o SQL Server, banco de dados da Microsoft, foi eleito o sistema com menos vulnerabilidades do que qualquer outra grande plataforma nos últimos sete anos, segundo o National Institute of Standards and Technology.

Essas são apenas algumas formas de mostrar como a Microsoft pode te ajudar a proteger seus dados e de seus clientes na Nuvem.

Porque, no final das contas, se o bem mais importante de um negócio é o cliente, a proteção de dados desse consumidor deve ser uma prioridade para a empresa, correto?

Do Pensando Grande – Microsoft

Share

  • 0

Segurança de dados: uma questão de direitos humanos

Tags : 

Share

Especialistas discutem impactos da GDPR, nova legislação europeia que pode afetar também empresas brasileiras.

A ampliação do uso de dados traz consequências diretas para a segurança. Segundo a pesquisa Antes da TI, a Estratégia, realizada pela IT Mídia em 2018, embora as empresas possuam estruturas de TI, existem planilhas em pen drives ou similares em mais de 50% das empresas com faturamento maior do que R$ 2 bilhões.

Esses arquivos paralelos, distribuídos pela empresa sem um controle centralizado representam um risco à privacidade dos usuários, e agora um potencial risco jurídico para muitas empresas.

O tema foi discutido no workshop Trend Talks – Governança e Privacidade de Dados, como ficar em linha? No IT Forum 2018 que acontece de 27 de abril a 1º de maio. A apresentação reuniu Mendel Szlej, ex-CIO e agora advisor, Patrícia Peck especialista em direito digital e fundadora da Peck Advogados e Sergio Lozinsky, sócio-fundador da Lozinsky Consultoria.

Lozinsky explicou que existe toda uma infraestrutura de segurança que precisa ser constantemente revista e checada. Em um cenário onde Business Intelligence (BI) e Analytics aparecem no topo dos orçamentos das principais empresas do país, qualquer ajuste regulatório impacta a forma como são tratados os dados.

Segurança de dados: uma questão de direitos humanos

Ferir os princípios de transparência quanto à privacidade de dados é o mesmo que ferir os direitos humanos. Com essa diretriz foi formulada a General Data Privacity Regulamentation (GDPR), regulamentação da União Europeia a respeito de proteção de dados. Ela entrou em vigência em 2016, porém a fiscalização e emissão de multas, cujo valor mínimo é de 10 milhões de euros, se inicia em 25 de maio de 2018, conforme esclareceu Peck.

Essa regulamentação que tem força de lei se aplica a qualquer empresa que tenha clientes, funcionários ou acionistas cidadãos da comunidade europeia. Assim, além das multinacionais, grande parte das empresas brasileiras que tem negócios com a Europa pode ser afetada.

MultiFirewall – Sua rede protegida.

Impacto em TI

De acordo com Szlejf, será necessário às áreas de TI encaixarem a GDPR em seus roadmaps de projeto, bem como discutir o tema com as áreas de negócio que também serão diretamente impactadas. Surgirá uma nova figura nas estruturas organizacionais, o Data Protection Office, que terá algumas de suas atribuições ditadas por lei e será um grande vigilante de proteção aos dados pessoais. Ele poderá reportar diretamente ao CEO ou estar alocado em áreas como TI ou Risco, porém necessitará de autonomia para reportar rapidamente à alta direção, e responder a fiscalização.

De uma maneira geral, a importância dos dados está alterando as tarefas e a cultura de TI e mesmo a jurídica. Enquanto advogados tem de lidar com termos técnicos e check-lists em seus regulamentos, executivos de TI devem se preocupar com todos os processos e fornecedores que tem contato com dados pessoais.

Por Christian Zambra, para o Computerworld

Share

  • 0

Help Desk vs Service Desk: entenda a diferença de uma vez!

Tags : 

Share

Help desk e service desk são áreas voltadas para o suporte aos clientes (internos ou externos) e, entre as aplicações desses serviços podemos citar o setor de TI e um Call Center, por exemplo, que recebem as demandas, fazem as tratativas necessárias e fornecem uma solução.

Os termos semelhantes costumam causar certa confusão, mas já adiantamos que não se trata da mesma coisa e que cada um tem atribuições distintas.

Quer saber mais sobre essas diferenças, as boas práticas que devem ser aplicadas e quais indicadores devem ser acompanhados para monitorar o desempenho das equipes? Então continue com a leitura e confira!

Afinal, quais são as principais diferenças entre Help Desk e Service Desk?

O Help Desk, que na tradução literal seria algo como “balcão de ajuda”, é um serviço de atendimento que visa resolver problemas simples e rotineiros com maior rapidez. Entre as atividades realizadas pela área, podemos citar o registro de reclamações, falhas e outros problemas, esclarecimento de dúvidas e requisição de serviços.

Ele pode ser acionado por diversos canais — telefone, e-mail, chat e intranet, por exemplo — e cada vez que um cliente entra em contato, é feito um registro e a abertura de um chamado, que normalmente vem com um número de protocolo para acompanhamento. Esse serviço pode ser prestado por equipes internas ou por empresas terceirizadas, especializadas nesse tipo de atendimento.

O service desk, por sua vez, faz um trabalho mais complexo — em vez de atender a questões mais genéricas — e, por isso, costuma ser chamado de atendimento de segundo nível, enquanto o help desk é o primeiro nível.

Aqui, o foco é resolver problemas que levam mais tempo para serem solucionados, situações mais complexas e, portanto, a equipe deve ser mais especializada, visto que é necessário maior conhecimento técnico para garantir a qualidade e eficiência no atendimento.

Essa área também trabalha com chamados abertos por vários canais, porém, a diferença é que o atendimento também pode ser feito presencialmente, se é o caso de realizar algum reparo ou troca que demandam o trabalho de um profissional mais qualificado.

Para exemplificar melhor como funciona a diferença entre as áreas na prática, vamos citar um serviço de TI. Quando você entra em contato com o suporte para tirar uma dúvida sobre o funcionamento de determinada ferramenta, você é atendido por um colaborador de help desk — um chamado rápido e simples de ser resolvido.

Porém, se o contato foi feito para informar que um equipamento estragou, por exemplo, o chamado é direcionado para um service desk — que pode ser interno ou terceirizado —, que fará serviços de reparo ou a troca do item em questão.

Quais são as boas práticas que cada setor deve adotar?

Existem algumas boas práticas para garantir a qualidade dos atendimentos que são comuns às duas áreas. Conheça as principais.

Formalização dos procedimentos

O ideal é ter todos os procedimentos padronizados e que eles sejam formalizados e disponibilizados para a equipe consultá-los a qualquer momento — o que pode ser por meio de documento físico ou arquivos digitais.

Isso ajuda a tornar os processos mais fluidos e evitar que os colaboradores interrompam as atividades com frequência para tirar dúvidas sobre questões simples, que poderiam ser resolvidas se houvesse um manual sobre os processos.

Investimento em tecnologia

Contar com sistemas de informação e outras ferramentas tecnológicas é fundamental para que os setores tenham um bom desempenho e consigam resolver as questões levantadas com eficiência, agilidade e qualidade.

Isso vale tanto para o investimento em softwares voltados para o help desk e service desk quanto para outras soluções, como o CRM, que reúne informações sobre os clientes e ajuda a visualizar o histórico deles com a empresa.

Feedback para a solução de problemas

Assim como o gestor precisa fornecer feedbacks para as equipes, a fim de aprimorar o desempenho profissional, os colaboradores também podem passar suas impressões sobre os processos e as dificuldades enfrentadas na rotina, por exemplo. Como eles lidam diretamente com as operações, são as melhores pessoas para indicar quando um procedimento é falho ou precisa de melhorias.

Treinamentos de capacitação e qualificação

Os profissionais — atendentes, analistas e técnicos — precisam receber treinamentos para saberem solucionar os problemas levantados. No caso de áreas que lidam diretamente com o cliente, também é importante investir na qualificação, para que eles tenham excelência no atendimento e lidem com as requisições da melhor forma possível.

Lembrando que entre os diversos tipos de treinamento, o ideal é fornecer:

  • treinamento de atendimento ao cliente;
  • capacitação para a solução de dúvidas;
  • treinamento sobre as ferramentas usadas no setor;
  • atualizações profissionais.

Pesquisas de satisfação para melhorar o atendimento

A opinião dos clientes é o melhor termômetro para identificar a qualidade e eficácia de um atendimento, tanto pela tratativa que os atendentes dão quanto para o grau de solução das demandas. Em outras palavras, não adianta muito ter excelentes notas no atendimento, se o índice de solução está aquém do esperado.

Portanto, vale a pena fazer uma pesquisa de satisfação no término de cada atendimento. Para isso, podem ser usadas três perguntas simples:

  • De 0 a 10, qual é a nota dada para o atendimento prestado?
  • De 0 a 10, qual é a nota dada para a solução dos problemas?
  • De 0 a 10, de maneira geral, qual é o grau de satisfação com o serviço?

​A partir dos resultados, é possível conhecer a qualidade do trabalho feito pelo atendente, a eficácia dos processos e se os dois, aliados, garantem qualidade para os clientes.

Quais KPIs devem ser acompanhados para aprimorar o atendimento da TI?

Para aprimorar os atendimentos da área de TI, é necessário acompanhar indicadores de desempenho, que ajudam a apontar a performance das equipes e o grau de eficácia nos processos. Saiba quais são os principais indicadores que podem ser acompanhados nos tópicos a seguir.

Percentual de chamados resolvidos

É calculado com base na quantidade de chamados solucionados, comparada à quantidade de chamados abertos no mesmo período. Ele é fundamental para entender a eficácia do setor e se a equipe disponível é suficiente para atender às demandas.​

Tempo médio de solução dos chamados

Mede quanto tempo foi gasto do momento em que o chamado foi aberto até o momento em que ele foi resolvido e encerrado. Certamente as demandas mais complexas, como as do service desk, por exemplo, podem levar mais tempo para serem concluídas. É um bom indicador para avaliar a eficiência do trabalho das equipes.

Tempo médio de primeira resposta

Esse indicador é controlado com o objetivo de garantir um padrão mínimo de qualidade nos atendimentos e ajuda a evitar que algumas demandas levantadas sejam esquecidas ou postergadas.

Para acompanhá-lo, é necessário definir um tempo ideal de resposta e trabalhar com a equipe para garantir que ele seja respeitado. A meta depende da empresa, das necessidades, dos clientes, entre outras variáveis.

SLA atendidos

SLA é o acordo de nível de serviço que foi firmado entre as partes. Comparar quantos deles foram atendidos com base no total de chamados abertos ajuda a entender o padrão de qualidade da área.

Para monitorá-la, é necessário medir o tempo de atendimento e o percentual de chamados resolvidos. Assim, consegue-se saber em quanto tempo as demandas são atendidas e qual é o tempo médio de cada uma delas.

Como podemos ver, apesar de terem funções parecidas — de atendimento aos clientes e usuários —, o help desk e o service desk têm funções diferentes, ligadas ao nível de complexidade de cada chamado tratado. Melhorar o desempenho das áreas é sinônimo de garantir maior qualidade na experiência do usuário.

Fonte: Panorama Positivo

Share

  • 0

O que é data lake?

Tags : 

Share

Big data, business intelligence, data driven — o mundo empresarial vive hoje uma verdadeira revolução de dados. As organizações estão aprendendo a coletá-los, organizá-los, interpretá-los e analisá-los para criar insights e embasar decisões. Porém, há uma quantidade ainda maior de informações em estado bruto, que podem ser utilizadas em algum momento (ou não) pelas companhias. Uma alternativa para armazená-los é o data lake. Você conhece esse conceito?

O conceito de data lake

O data lake é um repositório que centraliza e armazena todos os tipos de dados gerados pela e para a empresa. Eles são depositados ali ainda em estado bruto, sem o processamento e análise e até mesmo sem uma governança.

A ideia é manter na organização dados que podem ser estrategicamente úteis, mesmo que eles, na realidade, não sejam requeridos em nenhum momento posterior. O data lake seria — em alguns casos já é — o local de armazenamento dessas informações.

A diferença entre data lake e data warehouse

Quando falamos em armazenamento de dados, talvez você pense: “mas não é para isso que as empresas já possuem um data warehouse? Porém, existe uma grande diferença entre esses dois conceitos.

O data warehouse, que já existe e funciona há cerca de três décadas, prevê o armazenamento de dados já limpos e organizados, tornando-os imediatamente disponíveis para análise e uso.

Um esquema é escolhido e aplicado a todas as informações ali contidas. Diante da necessidade de usá-las, o profissional ou a empresa encontram já um conjunto de dados estruturados, que podem ser consultados diretamente a partir do data warehouse.

Apesar de serem muito úteis às organizações, especialistas afirmam que hoje o mercado demanda respostas a perguntas que não haviam sido planejadas. Isso exige que o sistema lide com dados em volumes cada vez maiores e natureza diversa — uma flexibilidade que o data warehouse não consegue proporcionar.

Além disso, um dos grandes problemas para as organizações é que elas gastam cerca de 80% de seu tempo preparando dados e apenas 20% analisando-os. Isso significa que existe um esforço significativo para organizar e estruturar a informação, que nem sempre é transformado em uma vantagem competitiva real.

O data lake elimina este problema. Não existe nenhum modelo ou esquema definido previamente. Portanto, não se gasta tempo preparando e estruturando dados. Ele simplesmente armazena essas informações em seu estado bruto.

Você pode pensar em um data lake como uma imensa planilha não estruturada. Cada célula conteria um dado diferente: documentos, imagens, relatórios, um tuíte etc. Apenas isso: dados de inúmeras fontes, simplesmente armazenados ali.

As vantagens do data lake

Como vimos, tanto o data lake quanto o data warehouse funcionam como um armazém de dados. Porém também falamos que alguns especialistas veem no DW um modelo um pouco ultrapassado, que já não atende tão bem as necessidades do mercado.

O que então o data lake tem a oferecer para as organizações?

Vejamos algumas características desse conceito que são vistas como uma vantagem pelas organizações:

Volume e velocidade

Como reúnem dados de diversas fontes que não passam por uma limpeza prévia, é possível acumular um volume imenso de informações, em um ritmo extremamente rápido.

Flexibilidade

Além de vir de múltiplas fontes, a informação disponível no data lake não foi “enformada” previamente para responder um conjunto preestabelecido de questões. Portanto, à medida que surgem novos tópicos e necessidades, esses dados podem ser “pescados” para respondê-los e atendê-los, proporcionando uma visão estratégica.

Facilidade no acesso

É comum os warehouses ficarem isolados nas empresas, tendo seu acesso restrito a um grupo reduzido de profissionais. Embora esta decisão envolva questões de segurança, não se pode negar que ela também diminui o potencial de utilização das informações para gerar insights e, consequentemente, trazer benefícios à organização.

Os data lakes são muito mais acessíveis. Eles permitem o compartilhamento de informações entre muitos usuários, sem a necessidade de intervenção da equipe de TI. Seus dados podem ser agrupados por temas, objetivos, ou praticamente qualquer critério que seja útil naquele momento.

Redução no investimento

A construção de um data warehouse exige um alto investimento e ocupa muito tempo de uma equipe, pois exige todo o processo de limpeza, estruturação e análise dos dados, de acordo com o esquema escolhido.

Em relação a esse modelo, o data lake pode ser mais vantajoso. Além de não exigir todo esse tratamento da informação, ele mantém todo esse volume de dados disponível para uma análise mais ampla, não limitada a qualquer tipo de esquema.

Novas possibilidades

Ao reunir uma quantidade tão grande de dados, o data lake abre a possibilidade para cruzar conteúdos que não haviam sido analisados. Assim, ele cria a oportunidade de fazer descobertas e obter insights completamente inéditos.

Cuidados em relação ao data lake

Porém, é importante destacar que também existem críticas ao data lake. Ele deve ser devidamente gerido por profissionais responsáveis pela gestão da informação para não se transformar em uma imensa lixeira repleta de conteúdos de relevância duvidosa.

Para que isso não aconteça, é fundamental que os dados inseridos sejam identificados por meio de tags, o que facilitará a localização e utilização para futuras análises.

Devem ser estabelecidos processos para organizar a estrutura, determinar prazos para retenção de informações, além de práticas necessárias à manutenção da segurança digital.

A importância do data lake

O Big Data é hoje uma das grandes tendências para o mundo de negócios. Ele está no topo das prioridades para muitas organizações. À medida que se torna maior e expande sua capacidade de analisar informações, ele precisará de um volume de dados também cada vez mais amplo para proporcionar insights precisos e relevantes.

É esse o papel do data lake: reunir um volume descomunal de dados, em seu estado natural, originado nas mais diversas fontes. A partir deles, espera-se que as ferramentas de Big Data consigam extrair análises valiosas para as organizações e prepará-las para o desafio da gestão em um mercado extremamente competitivo.

Esses dados serão realmente úteis? A resposta é ainda uma incógnita e, provavelmente, nem todos terão a mesma relevância. Porém, não se pode questionar que descartá-los sumariamente antes de criar uma forma de capturá-los e processá-los pode privar as empresas de um valioso recurso.

Vale lembrar que a análise de grandes bases de dados é uma tendência inquestionável, que é vista como a solução para empresas de todos os tamanhos enxergarem o potencial de negócios a explorar.

Para isso, é preciso desenvolver novas técnicas de análise de dados para aprender a “pescar” nos atuais data lakes e gerar valor para o negócio.

Fonte: Panorama Positivo

Share

  • 0

Fique atento: conheça as principais estratégias de phishing

Tags : 

Share

29% dos usuários brasileiros foram afetados por phishing no ano passado. Futebol e bitcoins são principais iscas.

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phising. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos hackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:
– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Por Computerworld – Segurança

Share

Procure-nos para uma solução completa para o TI da sua empresa