Licenciamento Microsoft para pequenas e médias empresas

  • 2

Licenciamento Microsoft para pequenas e médias empresas

Tags : 

Como funciona o licenciamento Microsoft para empresas pequenas e médias?

Existem diferentes formas de pequenas e médias empresas adquirirem soluções da Microsoft.

A primeira forma de comprar software Microsoft que vem a cabeça de um gestor é comprar as licenças no varejo.

Geralmente ele faz uma pesquisa na internet e acha algum preço atrativo em algum e-commerce. Já falamos sobre os cuidados ao comprar software Microsoft em outro artigo.

Tirando os espertinhos que vendem software irregular na internet, o que você geralmente acha de software para vender na internet são as famosas caixinhas (FPP) ou licenças ESD.

Este tipo de licenciamento foi criado pela Microsoft pensando no usuário doméstico ou empresas muito pequenas, de no máximo 5 funcionários.

Para empresas maiores que isso, esse tipo de licenciamento deixa de ser interessante. Abaixo destacamos os motivos:
• O licenciamento do tipo caixinha ou FPP costuma ser o mais caro disponível no mercado;
• Você tem uma chave de ativação diferente para cada licença. Conforme sua empresa cresce, gerenciar isso se torna um trabalho quase impossível;
• A comprovação dessas licenças exige que você guarde a nota fiscal de compra enquanto usar o software;
• Não é possível o downgrade para versões anteriores;
•Não tem suporte da Microsoft.

Então qual a melhor opção de licenciamento Microsoft para empresas com mais de 05 funcionários?

Licenciamento por volume ou CSP!

O que é licenciamento por volume?
O licenciamento por volume Microsoft é modalidade onde a Microsoft disponibiliza o direito de uso do software de acordo com a quantidade que você precisa, disponibilizando uma única chave para ativação de todas as licenças e um portal único onde pode gerenciar todo o histórico de compra de software Microsoft da empresa.

Benefícios do licenciamento por volume:
• Muito mais fácil de gerenciar seus ativos de software, pois a Microsoft disponibiliza um portal chamado de VLSC, onde você tem, de forma centralizada, acesso as chaves de ativação, contratos, histórico de compras, downgrades e outros benefícios;
• Menor custo de aquisição de software já que a Microsoft disponibiliza preços mais agressivos devido a compra em quantidade das licenças;
• Muito mais fácil de comprovar a legalidade das licenças em caso de uma auditoria da Microsoft;
• Formas de pagamento com parcelamentos mais longos.

Apesar do nome, os contratos de licenciamento por volume não exigem uma compra grande de licenças.

Essa modalidade de compra de software Microsoft exige uma quantidade mínima de 5 licenças e abrange todo o portfólio de produtos de software Microsoft.

Em se tratando de pequenas e médias empresas, a Microsoft disponibiliza 03 tipos de contrato de licenciamento por volume. São eles:
• Open Business
• Open Value
• Open Value Subscription

Com certeza um deles vai atender as necessidades da sua empresa.

O que é licenciamento CSP?
O licenciamento CSP é uma modalidade de pagamento mensal das licenças específica para produtos de Cloud Computing da Microsoft.

Nele você paga mensalmente pelas licenças que consome e pode alterar as quantidade de acordo com a sua necessidade.

Você pode comprar através do CSP os seguintes produtos da Microsoft:
Office 365
• Dynamics
• Windows Upgrade
• Microsoft 365
• Power BI
• Project
• Visio
• Azure

Qual a modalidade de licenciamento mais adequada para minha empresa?

É necessário uma análise detalhada, pois cada empresa tem necessidades muito específicas que influenciam na escolha do tipo de licenciamento.

Precisa de ajuda para identificar qual o melhor modelo de licenciamento Microsoft para sua empresa?
Entre em contato conosco, clique aqui. Teremos o máximo prazer em te atender.


  • 0

Tome muito cuidado ao procurar emprego na internet

Tags : 

Golpes do falso emprego propagados por WhatsApp, Facebook e afins só aumentam.

O tão sonhado registro em carteira faz muita gente recorrer à internet para encontrar emprego, um caminho bastante prático para os dias atuais. Mas é preciso cuidado: o número de vagas falsas ou duvidosas divulgadas em plataformas como Facebook, WhatsApp e YouTube não para de crescer.

Se até um passado não muito distante as empresas anunciavam postos de trabalho em jornais, cartazes ou agências de emprego, hoje elas têm a praticidade de comunicar a abertura de vagas nas redes sociais, sites próprios ou serviços online de recrutamento.

Para quem busca colocação — ou recolocação profissional —, a internet também traz vantagens: é possível candidatar-se a vagas facilmente e encontrar oportunidades com agilidade.

Mas essa mudança no mercado de trabalho não passou despercebida pelo olhar de oportunistas. Indivíduos mal-intencionados encontraram na internet o ambiente perfeito para propagar vagas de emprego ou oportunidades de trabalho questionáveis ou que sequer existem.

Páginas ou grupos no Facebook, correntes no WhatsApp, perfis no Twitter e até vídeos no YouTube são cada vez mais usados para atrair pessoas que tentam — às vezes, desesperadamente — encontrar trabalho.

A crise econômica que paira sobre o Brasil afeta sobretudo jovens que buscam o primeiro emprego ou trabalhadores que ficaram desempregados de uma hora para outra e agora enfrentam dificuldades para conseguir novas oportunidades.

Esses grupos são os principais alvos das falsas vagas de emprego. No desespero para conseguir trabalho, um número grande de pessoas acaba não percebendo que, na verdade, está diante de tentativas de golpes (como phishing) que direcionam para vagas inexistentes ou fraudes que podem causar grande prejuízo, tanto financeiro quanto moral.

Por esse motivo, no momento de se candidatar a uma vaga, é preciso analisar a oferta com calma e não tomar nenhuma decisão no calor do momento.

Como saber se uma vaga de emprego é falsa?

O autor deste artigo, já elaborou um guia para evitar o golpe do falso emprego – acesse em (leia e indique a pessoas próximas), mas aqui vão algumas orientações importantes:

• Oportunidades falsas podem usar o nome de empresas muito conhecidas, como redes de supermercado e lojas de departamento, e oferecerem grande número de vagas (por exemplo, “temos 115 vagas na sua região”);

• A mensagem pode ter um pedido para que você compartilhe as vagas para o maior número possível de pessoas (muito comum em ofertas divulgadas pelo WhatsApp);

• O anúncio tenta despertar um senso de urgência em você dizendo, por exemplo, que há poucas vagas restantes ou que a seleção terminará em breve;

• Se ao buscar mais informações sobre a vaga você descobrir que precisa pagar por cursos, certificados, serviços (como análise de currículo), entre outros, desconfie na hora: você não tem que pagar por nada para ficar com a vaga;

• Cuidado com ofertas do tipo “ganhe X reais por mês sem sair de casa” ou “trabalhe apenas 4 horas por dia”. Frequentemente, esses anúncios tentam, na verdade, vender ebooks e cursos ou te convencer a comercializar produtos duvidosos.

Se informe antes de se candidatar a uma vaga

Ao encontrar ou receber uma oferta de trabalho, não responda de imediato e tente se informar a respeito antes de tomar uma decisão. Você pode começar pesquisando pelo nome da empresa que aparece na vaga.

Se a empresa é conhecida, vale a pena entrar em contato com ela para confirmar a existência da oportunidade. Para isso, busque o número de telefone, o e-mail do RH ou os canais oficiais da companhia nas redes sociais, por exemplo.

Pedir a opinião de pessoas mais experientes (por exemplo, um professor da faculdade ou um conhecido que já trabalha na área) é outra dica. Eventualmente, elas podem encontrar detalhes estranhos na proposta de emprego que você não percebeu.

Também tenha em mente que não existe garantia de emprego: uma empresa séria só irá te contratar depois de analisar o seu currículo e te entrevistar, afinal, ela precisa saber se você tem aptidão para o cargo.

Por isso, desconfie sempre de promessas mirabolantes, cobranças de taxas, ofertas que pedem para você compartilhar a vaga com outras pessoas e propostas com teor de urgência.

Sobretudo, tente manter a calma: se candidatar desesperadamente a tudo o que é proposta de trabalho que aparece na sua frente sem se cercar de cuidados pode piorar uma situação que já está difícil.

Por Emerson Alecrim, para o Infowester – infowester.com


  • 0

5 maiores erros em gestão de ativos de TI que você precisa evitar

Tags : 

Com o aumento dos recursos tecnológicos dentro das empresas, graças à transformação digital, a gestão de ativos de TI tem se tornada cada vez mais fundamental. Gerir dispositivos e softwares requer um comprometimento muito grande e um mapeamento refinado, que mantenha sob controle tudo o que é utilizado na corporação, contribuindo para o crescimento do negócio.

Além de um levantamento patrimonial, esse procedimento contribui para um ambiente de trabalho mais organizado e para a segurança do sistema. Sendo assim, é importante ficar atento aos erros em gestão de ativos de TI que podemos cometer.

Em suma, podemos dizer que uma boa gestão de ativos ajuda a evitar desperdícios com hardwares e softwares subutilizados ou que não agregam valor ao negócio. Contribui também para a inovação, já que é possível descobrir os gargalos produtivos e as ferramentas que estão causando essas perdas, podendo modernizá-las. Para ajudar a sua empresa nessa modernização, criamos este post com 5 erros que você não deve cometer na gestão de ativos de TI em sua empresa. Confira quais são!

1. Não ter indicadores de desempenho bem definidos

Existe uma frase muito pertinente, que é: “Não se gerencia o que não se mede”, atribuída ao escritor William Edwards Deming (1900-1993). Por mais que pareça clichê, essa citação descreve uma obviedade pouco praticada pelos gestores, que é o acompanhamento de indicadores de como fonte primária de insights para uma boa gestão.

Como o próprio nome sugere, indicadores de desempenho são variáveis que mostram como está o desempenho de um determinado setor ou dispositivo. Com esses dados é possível mensurar a produtividade da equipe, evolução de processos, desenvoltura dos ativos de TI e o que mais for necessário para evitar os gargalos operacionais.

São essas avaliações que permitirão a identificação de problemas que não são percebidos em uma análise superficial, mas que pode ser o diferencial para uma gestão de ativos mais otimizada e que entregue resultados.

2. Não elaborar um inventário

Entretanto, não sendo o principal objetivo de uma gestão de ativos, o inventário ajuda o gestor a saber com mais exatidão o que está a disposição da empresa, e identificar os pontos de maior atenção. O foco de um inventário é manter a estrutura mais alinhada às estratégias do negócio, isso significa que a infraestrutura de TI deve estar atualizada.

Um inventário pode, por exemplo, ser elaborado tendo como base os sistemas operacionais que são utilizados na rotina da empresa. Dessa forma, o gestor de ativos tem mais embasamento para fazer uma avaliação, como acontece nas análises baseadas em domínios, varreduras baseadas em ativos distribuídos etc.

Não podemos esquecer as análises baseadas em agentes, que têm como foco a obtenção de informações relacionadas aos ativos, como fabricante, custo, status, localização, dados de licenças entre outras.

3. Não acompanhar o ciclo de vida dos ativos

Para extrair o máximo de desempenho de um software ou hardware é importante que o gestor saiba em que estágio esse item está. São esses estágios que ajudam no controle do ciclo de vida dos ativos, que resulta em um uso mais eficiente deles. Sempre que um deles mudar de estágio, o repositório central deverá ser informado — informações como o motivo, data e o usuário que fez a modificação.

Assim, o gestor tem uma base mais confiável para tomar decisões sobre compra, reparo, atualização ou substituição de algum ativo, evitando que ele chega ao fim de sua vida útil em meio a operação, prejudicando a produtividade da empresa. A palavra correta aqui é antecipação e proatividade, ou seja, agir evitando o problema.

4. Deixar de automatizar tarefas

Não há mais como pensar em uma boa gestão sem utilizar os benefícios da automatização de tarefas. Até porque, as ferramentas tecnológicas estão cada vez mais acessíveis e já não são mais exclusividades de grandes corporações.

Como a gestão de ativos de TI requer uma série de etapas e de profissionais para que o resultado satisfatório chega ao usuário final, cabe ao gestor utilizar as ferramentas necessárias para reduzir a margem de erros que afetam a usabilidade dos itens listados.

É claro que é quase impossível zerar os problemas, quanto maior for a infraestrutura de TI de uma empresa, maiores são as possibilidades de acontecerem problemas inesperados. Nesse cenário, a automação aparece como uma solução para uma notificação de avarias mais rápida e direta com o responsável pela resolução. É claro que isso demandará um bom sistema de gestão, que permita a automação de chamados.

Dessa forma, os responsáveis sempre serão alertados sobre alterações na infraestrutura de TI por meio de alertas automáticos, permitindo uma ação mais proativa. Assim, o profissional poderá tomar as ações necessárias antes que as falhas causem impactos mais graves aos ativos.

Quer um exemplo? Vamos supor que a licença de um software está prestes a expirar e a empresa dependa desse programa para tarefas cruciais. Um alerta automatizado reduz a possibilidade de que esse código expire e a organização fique sem os serviços.

5. Não adotar novas tecnologias

Esse erro é um complemento do anterior, mas com foco em inovação de uma maneira mais abrangente. Muitas donos de empresas, em especial aquelas que não têm o TI como core business, ainda vêm o setor como fonte de despesa e não como viabilizador do negócio em tempos de transformação digital. Cabe aos gestores de TI evidenciar a necessidade de melhorias na infraestrutura, indicando as melhores ferramentas.

O problema é que muito dos gestores têm dificuldade de sair da zona de conforto, ficam com receio de apostarem em soluções mais inovadoras e atrasam a evolução da empresa. É preciso focar em ferramentas e dispositivos que entreguem agilidade, otimização e automação de tarefas.

O gestor de ativos deve fazer uma varredura completa na infraestrutura, identificando os pontos fortes e fracos, e em seguida encontrar as tecnologias que suprem as vulnerabilidades, para entregar de fato valor para a empresa. Somente assim a organização conseguirá competir de igual para igual em um mercado cada vez mais tecnológico e dependente dos ativos de TI.

Neste post, falamos de um processo de extrema relevância para a empresa como um todo, e não apenas para o setor de tecnologia da informação. Uma boa gestão de ativos ajuda a manter o setor alinhado aos objetivos do negócio, evitando o desperdício de tempo, de recursos e colocando a organização para competir de igual para igual nesse mercado cada vez mais concorrido.

Conteúdo adaptado do original publicado em Milvus


  • 0

Metade dos pais acredita que filhos sabem quando ficar offline

Tags : 

No entanto, 70% dos pais admitem que eles próprios passam tempo demais online e 72% acham que dispositivos móveis atrapalham a convivência familiar.

Estudo mundial realizado pela Kaspersky mostrou que, na tentativa de promover o autocontrole na Internet, 52% dos pais confiam nos filhos para saber quando dizer “basta”. Porém, 70% deles admitem que eles próprios passam tempo demais online e quase três quartos (72%) acham que, de modo geral, o uso da Internet e de dispositivos móveis atrapalham a convivência familiar.

Não há dúvidas de que as atividades online podem se tornar um vício e desviar substancialmente a atenção das crianças do mundo real. Porém, parece que a maioria dos pais não estão preocupados com isso. Para piorar, além do fato de eles mesmos não terem limites com seus próprios hábitos de uso do celular ou com o tempo que passam na Internet, 84% ainda admitiram que usam dispositivos móveis na frente das crianças. E metade dos pais (51%) às vezes permite o uso de dispositivos móveis para interromper uma conversa com as crianças.

O estudo mostra ainda que os pais estão abrindo mão do dever de supervisionar e orientar seus filhos: 40% deles afirmaram não achar necessário controlar ou supervisionar as atividades online ou o uso da internet pelas crianças. Essa estratégia pode ser arriscada pois, apesar da familiaridade das crianças com os aplicativos online e a Internet, os perigos cibernéticos estão apenas a um clique de distância.

“A Internet e os serviços digitais oferecem às crianças uma grande diversidade de conteúdo envolvente e podem mobilizar a atenção dos pequenos por um longo período. Também devemos lembrar que o mundo real pode ser ainda mais encantador, especialmente se os pais estiverem dispostos a investir seu tempo e fazer isso junto com as crianças, em atividades conjuntas. Esse tempo é, na verdade, ainda mais importante e valioso para amigos e familiares, para se conectar, criar laços especiais e compartilhar lembranças”, comenta Marina Titova, chefe de marketing de produtos ao consumidor da Kaspersky.

Para ajudar a mudar essa situação, confira algumas sugestões aos pais:

● Dê o exemplo e mostre seu interesse na criança deixando o dispositivo de lado nos momentos em que ela precisa de atenção.

● Se você acha que a criança está conectada a muito tempo, não se precipite impondo limites. Em vez disso, converse tranquilamente com ela, de maneira a não provocar uma reação negativa que poderia causar danos a longo prazo.

● Torne seu tempo de lazer mais variado e atraente para que as crianças queiram passar mais tempo com os pais. Acompanhe os guias de entretenimento nos jornais e revistas que sempre trazem a programação do fim de semana. Há tanto atividades gratuitas, quanto pagas. Outra ideia é experimentar um esporte novo ouvir em locais que oferecem atividades em família.

● Discuta as regras básicas de uso das redes sociais e outros instrumentos de comunicação para que eles não afetem o trabalho escolar ou a interação com amigos no mundo real.

● Inclua regras para toda a família, de modo que as crianças não se sintam diferentes ou limitadas de maneira injusta em seu uso da internet. Por exemplo, a proibição de celulares durante as refeições, estabelecer um horário de recolher para o uso de dispositivos ou até deixar os aparelhos na sala na hora de dormir.

● Para assegurar que essas regras sejam seguidas quando você não está por perto, conte com a versão Family do Kaspersky Security Cloud inclui o Kaspersky Safe Kids. Ele ajuda tanto na proteção de sua família com ameaças online, quanto na supervisão das atividades das crianças, sendo essas atividades online ou no mundo real.

Por Renato Rodrigues, para Kaspersky Daily


  • 0

Inteligência real: chave para a otimização dos negócios

Tags : 

Qualquer profissional de serviço em campo com experiência sabe que a execução bem sucedida de uma tarefa exatamente no dia previsto não acontece por acaso. A prestação de serviço é o resultado de um planejamento cuidadoso e as decisões são tomadas com dias, semanas ou até meses de antecedência. Porém, mesmo o melhor planejamento pode ser afetado por fatores inesperados – tráfego, condições climáticas e até o cancelamento por parte do cliente. Embora sempre haja uma lacuna entre o que você espera realizar e o que de fato é feito, é possível minimizar esse gap considerando sempre uma somatória de dados históricos e uma abordagem do que realmente está acontecendo em tempo real.

Um estudo da Salesforce revelou que 80% dos clientes consideram a experiência oferecida tão importante quanto a qualidade dos produtos e serviços que uma empresa oferece. A pesquisa da Avaya, junto à IDC, realizada com 800 empresas de 15 países, incluindo o Brasil, apontou ainda que 36% das empresas que investem na experiência do consumidor crescem mais de 50%.

Por isso, garantir eficiência e eficácia no dia de um serviço em campo requer planejamento com dados reais, que possam fornecer uma previsão real, e não somente estimativas e projeções. Refiro-me a percepções acionáveis com inteligência real, o que é posssível com a combinação de experiência do mundo real e ciência da computação de última geração. A inteligência real gera inteligência operacional e um impacto mensurável para as empresas de serviços.

Para ilustrar, é importante considerar alguns dos benefícios que a inteligência real traz para as organizações de serviços em campo.

Maior Produtividade e Eficiência

Imagine que um técnico de serviço esteja finalizando uma tarefa de manutenção de rede em um determinado local e se prepare para seguir ao próximo trabalho. O tempo de viagem até o próximo compromisso foi originalmente calculado em 15 minutos, com base nos dados históricos de tráfego desta hora do dia. Mas houve um acidente de carro no caminho, causando um bloqueio na estrada, o que certamente resultará em atraso. Sem essa percepção, corre-se o risco do profissional perder o crompromisso, desapontando um cliente e iniciando um efeito cascata no restante do cronograma.
No entanto, municiado com atualizações de tráfego em tempo real e ao vivo, um despachador – ou uma solução automatizada de gerenciamento de serviços em campo – pode reatribuir o trabalho a outro técnico, que esteja em uma localização com acesso mais facilitado. Desta forma, em vez de perder um tempo precioso no trânsito, o primeiro técnico pode ser mais produtivo se direcionado para outro local. Com toda a equipe de campo sendo sempre direcionada para a rota mais eficiente, em tempo real, é possível concluir mais trabalhos em menos tempo.
Compromissos mais confiáveis com clientes

Considere que a duração média para a instalação de um medidor é de cerca de 30 minutos. No entanto, existem muitos fatores que podem levar a uma grande variação nessa média. Por exemplo, o conjunto de habilidades e o nível de experiência do técnico atribuído certamente influenciarão na duração, assim como quantas vezes ele já concluiu com êxito essa tarefa anteriomente. Da mesma forma, outros fatores adicionais também podem influenciar o tempo que o trabalho levará para ser concluído, como o fácil acesso ao medidor, que tipo de medidor está sendo substituído e, até mesmo, se está chovendo.

Analisar o histórico de informações em conjunto com os fatores ambientais em tempo real (como o clima) leva a uma estimativa muito mais precisa da duração do trabalho. Isso permite que você defina e atenda as expectativas de seus clientes sobre seus serviços, sem comprometer demais o seu planejamento ou, no extremo oposto, simplesmente deixar de atender o cliente. Se você disser que a substituição de um medidor levará apenas 30 minutos, mas o clima instável faz com que a duração aumente, seu cliente não ficará satisfeito. Só que se você souber com antecedência que o tempo será um fator determinante, você poderá reprogramar proativamente o trabalho ou, pelo menos, ser mais transparente quanto ao período necessário para a execução da tarefa, com seus clientes.

Aumento no valor da vida útil do cliente

Áreas corporativas tradicionalmente diferentes – como marketing, vendas e serviços – operavam de forma independente até recentemente. Mas com tantos dados sobre clientes, operações de serviços e utilização de recursos disponíveis, as diferentes áreas de uma organização podem começar a trabalhar juntas, de uma maneira mais eficiente e descobrindo novas oportunidades para impulsionar a demanda.

Por exemplo, uma empresa de TV a cabo que possua dados importantes sobre padrões de uso, extraídos de um sistema de gerenciamento de relacionamento com o cliente (CRM), pode aprimorar o entendimento sobre as necessidades e interesses de seu consumidor. Talvez um determinado cliente tenha comprado constantemente eventos esportivos ao vivo. Neste caso, na próxima vez que um técnico em campo for a sua residência para um reparo, se ele já tiver acesso a essas informações, poderá oferecer um pacote esportivo mais completo, por exemplo. Esta não é apenas uma oportunidade para gerar receita, mas também uma maneira de melhorar o relacionamento com o cliente, atendendo às suas necessidades no momento certo.

Obtenha resultados reais com inteligência real

Exatidão de previsão – em tudo, desde o agendamento até a utilização de recursos – é fundamental na otimização do serviço em campo. Especialmente quando uma única decisão ruim ou não calculada pode afetar todas as linhas de negócios. Apenas um quilômetro ou minuto pode significar milhões de reais perdidos em uma escala empresarial. E somente uma visita perdida ou atrasada pode levar a uma espiral de ineficiência e insatisfação das pessoas que dependem de você. Seus clientes confiam em você para resolver seus problemas – que pode significar desde apoiar seus negócios ou aquecer suas casas no inverno. É importante mostrar a eles que você se importa, valoriza o tempo deles e que eles podem confiar que você será preciso, pontual, responsivo e eficaz em todas as interações do serviço.

Alcançar exatidão requer inteligência artificial de última geração e machine-learning para analisar rapidamente grandes quantidades de dados. No entanto, confiar apenas na tecnologia não é suficiente. Hoje, os líderes de serviço em todo o mundo estão melhorando a eficiência, encantando seus clientes e alcançando um valor de negócio mensurável, combinando dados e know-how comercial. É essa percepção da importância da experiência de serviço em um mundo real associada à inteligência em tempo real que leva as empresas de serviço a um novo patamar.

Por Paul Whitelam, para o Tiparanegocios


  • 0

Como os anunciantes sabem os apps que você utiliza

Tags : 

Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.

Já falamos anteriormente sobre os mecanismos de publicidade na Internet e os truques que as redes publicitárias utilizam para descobrir os sites que você visita. Mas dificilmente sua vida virtual vai consistir apenas em páginas de internet. É bem provável que você gaste um bom tempo em aplicativos móveis – e eles também ganham dinheiro com anúncios. Assim como os websites, trabalham juntos com as redes de anúncios.

Para que os anunciantes possam coletar um dossiê detalhado sobre suas atividades, permitindo que entreguem anúncios direcionados, os aplicativos móveis repassam informações sobre seu dispositivo – inclusive dados que o Google não permite que sejam usados para propaganda.

Que tipo de informação pode ajudar a rastrear seu dispositivo Android?

O que os aplicativos podem dizer a uma rede de publicidade sobre seu smartphone? Primeiro, estão instalados no dispositivo. A rede pode saber, a partir das informações de vários aplicativos, quais são seus interesses e quais anúncios têm mais probabilidade de atrair você. Por exemplo, se você tira muitas selfies e tem o Instagram e o Snapchat instalados, pode ter interesse por aplicativos que oferecem filtros e efeitos de imagem.

As redes de publicidade usam identificadores para garantir que conheçam o exato dispositivo que executa cada aplicativo. Todo smartphone ou tablet Android normalmente tem vários desses identificadores – e a maioria nunca teve a intenção de ajudar os anunciantes.

Assim, códigos IMEI ajudam a identificar telefones em redes celulares e podem, por exemplo, bloquear dispositivos roubados. Um número de série pode ajudar a encontrar todos os gadgets do mesmo lote com defeito para retirá-los e substituí-los nas lojas. Um endereço MAC – outro identificador único – permite a interconexão e, em particular, pode ser útil para restringir a lista de dispositivos que você permite que acessem seu Wi-Fi doméstico. Por fim, os desenvolvedores de aplicativos usam IDs de Android (SSAIDs) para gerenciar licenças de seus produtos.

Durante muito tempo não existiu nenhum identificador de publicidade separado para que os aplicativos pudessem compartilhar os IDs mencionados acima com seus parceiros. E os usuários basicamente não tinham como fugir de anúncios personalizados: IMEI ou MAC são códigos únicos que permitem a identificação imediata de qualquer dispositivo. Sempre que uma rede de publicidade recebe uma, a rede entende que o aplicativo foi instalado no seu telefone específico.

Teoricamente, esses códigos são modificáveis – também existem aplicativos para isso – mas fazer isso não é simples e, o que é pior, pode colocar seu telefone em risco. A questão é que você precisa do acesso root para experimentos desse tipo e esse processo torna seu dispositivo vulnerável. Além disso, certas manipulações como as do IMEI são ilegais em vários países

É mais fácil apenas mudar o ID Android: apenas resete seu celular ou tablet para as configurações de fábrica. Mas uma vez que você fizer isso, você terá que configurá-lo novamente, incluindo a reinstalação de todos os seus apps e o login em cada um deles. Em resumo, é uma grande dor de cabeça, então poucas pessoas estão dispostas a fazer isso com frequência.

Código de publicidade: a teoria

Em 2013, o Google lançou um código de publicidade, para firmar um compromisso entre os usuários e a indústria de anúncios. Os serviços da Google Play assinam o código, mas os usuários podem resetar e criar um novo se eles precisarem, acessando o menu “Configurações” → Google → Anúncios → Redefinir Código de Publicidade. Por outro lado, o identificador permite que as redes de publicidade rastreiem os hábitos e comportamentos dos usuários do dispositivo. Se não gosta da ideia deste monitoramento por parte de anunciantes, pode reiniciar o ID quando quiser.

As regras do Google Play definem que os anunciantes podem usar apenas o Código de Publicidade, e nenhum outro, para fins comerciais. A plataforma não proíbe vincular esse Código com outros identificadores, mas os apps precisam do consentimento do usuário para isso.

A expectativa era que, se você não se incomodasse com anúncios personalizados, você deixaria o Código de Publicidade como estivesse ou até poderia optar por permitir que os aplicativos se vinculassem com o que quisessem. Mas se você se importasse, seria possível proibir o vínculo deste Código com outros e reiniciá-lo de tempos em tempos, desconectando seu dispositivo dos dados conectados anteriormente. Contudo, a realidade não seguiu estas expectativas.

Código de Publicidade: a prática

De acordo com o pesquisador Serge Egelman, mais de 70% dos aplicativos na Google Play usam ao menos um identificador extra sem notificação. Alguns deles, como o 3D Bowling, o Clean Master e o CamScanner, foram baixados por milhões de pessoas.

A maioria deles usa IDs do Android, mas IMEIs, endereços MAC e números de série também são úteis. Alguns aplicativos enviam às redes parceiras três ou mais identificadores ao mesmo tempo. Por exemplo, o jogo 3D Bowling usa o Código de Publicidade, o IMEI e o ID Android.

Tais práticas tornam inútil a própria ideia do Código de Publicidade. Mesmo que a espionagem o incomode e você redefina seu ID, a rede de anunciantes usará os mais persistentes até que um novo ID esteja associado ao seu perfil.

Ainda que esse tipo de comportamento vá contra as normas do Google Play, não é fácil rastrear quais apps estão cometendo abusos. O Google checa todos os aplicativos antes de lançá-los, mas alguns desenvolvedores com segundas intenções descobriram métodos alternativos. Até os mineradores acharam uma forma de entrar na loja – inclusive não surpreende que apps que não apresentam funções maliciosas aparentes passem despercebidos.

O Google não pode apenas banir que os aplicativos acessem os identificadores dos dispositivos, pois são úteis para outras coisas além de publicidade. Por exemplo: ao negar o acesso de aplicativos móveis ao Android ID, o Google impedirá que os desenvolvedores de aplicativos protejam seus produtos contra cópias ilegais, violando seus direitos.

Lutando contra anúncios irritantes

Obviamente, o Google introduziu medidas para restringir o abuso de IDs. Portanto, a partir do Android versão Oreo, cada aplicativo terá seu próprio ID do Android. Para redes de anúncios que dependem desse ID em vez do Código de Publicidade, o Instagram do usuário parecerá estar em um dispositivo e o seu Snapchat em outro, e essas informações impedirão uma publicidade direcionada acurada.

No entanto, IMEIs, números de série e endereços MAC não podem receber essa proteção, e o mercado está cheio de smartphones e tablets que executam versões mais antigas do Android e nunca serão atualizados para o Android Oreo. Portanto, recomendamos restringir a coleta de dados por meio do gerenciamento de aplicativos.

▫ Exclua aplicativos não utilizados regularmente; quanto menos apps instalados, menos dados serão coletados pelas redes de publicidade.

▫ Não dê permissões desnecessárias aos aplicativos que você mantiver em seu dispositivo. Essa precaução não o livrará da espionagem completamente, mas pelo menos impedirá que os aplicativos ofereçam seu IMEI indiscriminadamente. Nesse caso, é a permissão do telefone que concede aos aplicativos o acesso ao IMEI. A mesma permissão possibilita que os aplicativos descubram seu número de telefone, visualizem seu histórico de chamadas, façam chamadas (por sua conta) e muito mais, por isso, não recomendamos.

Por Sergey Golubev, para o Kaspersky Daily


  • 0

Roubo de senhas e chantagem contra empresas são tendência para 2020

Tags : 

Ressurgimento de ransomware direcionados e manipulação das redes usando fake news também são tendências para a América Latina.

O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.

A Kaspersky desenvolveu os prognósticos de 2020 para a América Latina com base na expertise de seus especialistas e em análises feitas ao longo deste ano. As indicações devem ajudar tanto empresas quanto usuários finais a entender os desafios que podem enfrentar nos próximos meses e como se preparar.

Nossos prognósticos de cibersegurança

Manipulação da opinião pública via redes sociais
Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.

Infecções por ataques às cadeias de fornecedores
Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.

Worms irão se aproveitar das vulnerabilidades no Windows 7
Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.

Roubo de senhas de sites de entretenimento
Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.

Mais golpes relacionados ao bitcoin
Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.

Mais ataques a instituições financeiras
Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.

Ressurgimento do ransomware e ataques mais direcionados
No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.

Expansão do SIM Swapping como serviço na América Latina
Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.

Exportação “humanitária”
Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.

Expansão de ataques de chantagem
Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.

“O ano de 2019 confirmou a relevância da cibersegurança, especialmente em ambientes corporativos, registrando vários vazamentos significativos de dados após ataques a empresas, vulnerabilidades em apps de mensagens instantâneas e infecções por ransomware em governos municipais e entidades críticas”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina na Kaspersky. “Para 2020, prevemos um aumento desses tipos de ataques na região, especialmente aqueles com maior potencial de impacto na reputação da empresa afetada, bem como no número de pessoas atingidas.”, destaca.

Por Renato Rodrigues, para Kaspersky Daily


  • 0

Segurança na Internet: As senhas que você usa são, realmente, seguras?

Tags : 

Cinco em cada 10 brasileiros usam a mesma senha em diferentes contas

Os dados mostram que cerca 67,6 milhões de pessoas em todo país usam senhas repetidas – situação bastante preocupante em relação a segurança de contas.

Proteger os dados é de extrema importância e quando se fala em senhas, uma má elaboração do método de segurança pode trazer consequências. De acordo com um relatório da PSafe, 5 em cada 10 brasileiros utilizam a mesma senha em diferentes serviços na internet, representando 67,6 milhões de pessoas em todo país.

A pesquisa contou com 23.859 mil respostas de usuários através do aplicativo Dfndr Security, entre 6 de setembro e 26 de setembro de 2019. O resultado mostra que 23,4% dos entrevistados declararam que já compartilharam suas senhas com terceiros. 50,5% afirmam não ter o hábito de trocar suas senhas e 16,3% dos já usaram senha bancária ou do cartão de crédito em contas online.

Um problema “comum”

Apesar de sua relevância, não são todos os usuários que possuem uma grande preocupação na hora de elaborar uma senha e muitos acabam gerando códigos fracos. Neste ponto a pesquisa ressalta que o problema é mais comum do que se imagina e bastante preocupante em relação a segurança de contas na internet.

“Os cibercriminosos utilizam técnicas altamente sofisticadas para descobrir senhas com o intuito de invadir sistemas e contas. Contudo, códigos considerados fracos são sempre mais vulneráveis aos golpes. Para se ter uma ideia, atualmente, a senha mais utilizada pelos usuários é 123456.

E para piorar o cenário, 16,3% dos entrevistados em nossa pesquisa afirmam já terem usado senhas bancárias em serviços online, o que, pode causar consequências financeiras irreparáveis em caso de ataques”.

Dicas para criar senhas fortes:

– Dê preferência para senhas longas de, no mínimo, 8 caracteres;
– Misture letras minúsculas e maiúsculas, número e símbolos;
– Evite senhas de fácil dedução, como data de aniversário, telefone ou nome de parentes;
– Utilize uma senha diferente para cada conta ou serviço online, como e-mail e redes sociais;
– Realize a troca de suas senhas a cada três ou quatro meses e jamais informe seu código para terceiros.

Tenha cuidado com suas informações

Não há método totalmente eficaz, mas é considerável utilizar de estratégias para construir uma proteção mais reforçada na porta de entrada de contas. “Ao invadir uma conta, a primeira ação do atacante é tentar acessar outros serviços na internet com a mesma senha e, depois, alterá-la para que o usuário não tenha mais acesso a sua conta”, explica Simioni.

O diretor do laboratório especializado em segurança digital, ainda reforça que utilizar uma senha fraca ou repetida em diferentes serviços pode facilitar o acesso de possíveis hackers.

“Em alguns casos, o hacker pode utilizar informações da vítima e de seus contatos para enviar phishings personalizados por e-mail, induzindo que ela clique e informe dados sigilosos, como senhas bancárias”, completa o especialista.

Por, Aline Barbosa para o Consumidor Moderno


  • 0

Por que a segurança da informação na área da saúde é importante?

Tags : 

Em meio a transformação digital, organizações de diversos segmentos, entre eles a saúde, estão apostando mais em tecnologia da informação para a área, a fim de facilitar processos e otimizar o atendimento oferecido aos pacientes. De acordo com uma pesquisa divulgada pela Dell, é crescente a informatização dessas organizações: 46% dos respondentes disseram que utilizam sistemas, serviços e outros equipamentos tecnológicos para auxiliar processos operacionais e 50% para melhoria da produtividade dos colaboradores.

Desde as máquinas usadas no tratamento dos pacientes, até os computadores utilizados para armazenar dados, o segmento da saúde — envolvendo operadoras, clínicas e hospitais — apoia-se, cada vez mais, na tecnologia e na conectividade. Por esse motivo, também se tornam potenciais vítimas de ciberameaças. Assim como em outras áreas, as informações de pacientes também são valiosas e comercializadas ilegalmente; daí a necessidade de protegê-las.

Além disso, a incidência de malwares também pode atingir a rede responsável por manter máquinas para tratamento em funcionamento. Em um passado recente, por exemplo, um hospital brasileiro registrou casos de interrupções na operação de máquinas de hemodiálise, em razão da ocorrência de um ciberataque. Ou seja, mais que ter dados violados, a ocorrência de um incidente de segurança pode, inclusive, colocar vidas em risco.

Assim como em outros tipos de organizações, a existência de falhas em um sistema pode ser a porta de entrada de vulnerabilidades e agentes maliciosos. E embora seja inevitável a ocorrência de ciberameaças, é possível se antecipar e ter cartas na manga para solucionar com agilidade os problemas que ocorrerem. Como? A adoção de um diagnóstico de segurança é um passo inicial para avaliar toda a rede da organização e verificar se há alguma falha.

Depois, parte-se para a resolução das que existir, associada a uma solução digital voltada para segurança virtual.

Mas só a tecnologia não é o suficiente. Esses passos devem estar relacionados, também, à conscientização do fator humano sobre os riscos de expor a rede corporativa a alguma vulnerabilidade, seja realizando um download de fonte insegura, permitindo que terceiros tenham acesso às senhas da internet corporativa ou acessando sites que, porventura, não sejam seguros e tenham malwares embutidos.

A promoção de uma política de segurança corporativa com boas práticas sobre o uso adequado da rede compartilhada — como a realização de backups, manutenção dos equipamentos, atualização de sistemas e antivírus, e consultoria em segurança — é, portanto, fundamental para minimizar eventuais incidentes, seja na área da saúde ou em qualquer outro segmento do mercado.

Fonte: Portal Saúde Business

Quer saber mais sobre nossas soluções de Segurança da Informação para utilização em clínicas e hospitais? Solicite um contato aqui!


  • 0

+10 DICAS DE SEGURANÇA PARA A REDE DE PMES

Tags : 

Quando o assunto é segurança de rede, ninguém está ileso. Seja qual for o tamanho da organização, tecnologia é um investimento absolutamente necessário.

Ataques recentes à gigante Google, por exemplo, mostram o quanto o tema exige atenção e é assunto sério para qualquer tipo e tamanho de empresa. Sobretudo as PMEs podem se sentir em falsa segurança por achar que seus dados não são atrativos para invasores ou que não estão na mira desse tipo de crime.

No entanto, muitos ataques são resultado de mecanismos de auto-seleção, ou seja, o ataque é enviado para milhares de mensagens em listas de e-mails e, ao clicar em um desses links maliciosos embutidos nos conteúdos, abrem-se as portas para o ataque prosseguir, mesmo que aquela empresa não fosse o alvo
principal.

Muitas vezes com recursos limitados ou no início de suas atuações, as pequenas empresas acabam não considerando a segurança de rede como um investimento necessário ou mesmo acreditam que esse é um gasto grande demais e que pode esperar. O que os empreendedores não sabem é que essa ‘despreocupação’ com a
segurança é uma ameaça inclusive à sustentabilidade do negócio, uma vez que perder dados – próprios e de clientes – custam caro financeiramente e à imagem da empresa.

Uma pesquisa do IBGE mostrou que das PMEs brasileiras que utilizam a Web como ferramenta, 40,5% relataram algum tipo de problema com ataques online.

Selecionamos a seguir algumas dicas para que seus clientes não façam parte desta estatística:

1- Saber o que deve proteger: uma falha ou perda de dados, como dito, pode inviabilizar um negócio. Por isso, saber onde os dados e conteúdos estão armazenados é importante para escolher soluções que possam protegê-los com segurança;

2- Ter um plano de segurança: é preciso orientar o cliente a não abrir mão de um plano de segurança interno. Identificar computadores e redes com conteúdos sensíveis e trabalhar itens de segurança específicos, como códigos de acesso, e soluções de backup que atendam às necessidades corporativas e que mantenham cópias seguras atualizadas;

3- Reconhecer armadilhas: instruir a equipe, de todos os escalões, a reconhecer armadilhas, entre elas a não usar novas aplicações sem o consentimento da área de TI, abrir e-mails não solicitados de usuários desconhecidos ou mesmo e-mails de redefinição de senhas de qualquer espécie, usando nomes conhecidos, como bancos e redes sociais, e até a navegação em sites de conteúdo adulto. Nesse contexto, fazer um teste de ataque phishing é uma boa opção para registro e reconhecimento de ataques. Assim, além de oferecer uma estimativa da frequência com que e-mails de phishing são abertos, os colaboradores podem ver o quanto são vulneráveis, gerando um engajamento instantâneo;

4- Reforçar a segurança de senhas: é preciso instruir gestores a procurar palavras chaves com um nível de detalhamento mais elaborado. Nesse sentido, vale aquelas regras como utilizar palavras com oito ou mais caracteres; combinar letras e números e incluir também símbolos. , # $ % ! ?. Além disso, evitar associações comuns, como nome de familiares e datas de significado especial, não se esquecendo de alterar as senhas frequentemente (a cada seis meses, por exemplo).

5- Usar criptografia para informações confidenciais: para informações confidenciais, uma certificação SSL é de grande valia. Ela usa a criptografia de informações que são trocadas ente servidor e cliente e oferecem, além de segurança, credibilidade, uma vez que motores de busca identificam esses mecanismos;

6- Não compartilhar senhas, nem as reutilizar: embora seja um comportamento sabidamente perigoso, algumas equipes de TI possuem esse comportamento perigoso de compartilhar senhas ou mantê-las em planilhas compartilhadas. Definitivamente, esse é um hábito que deve ser abolido. Outra dica fácil – mas nem sempre seguida, é não reciclar senhas, revezando entre algumas opções de tempos em tempos;

7- Isolar dispositivos críticos: é necessário alterar os dispositivos controlados por IP sensíveis, a exemplo de sistemas de gestão de luzes apagadas, switches, controle de potência e dispositivos ambientais, para as suas próprias redes seguras que não são acessíveis por máquinas que não sejam especificas para esse fim. Para essa finalidade, pode-se considerar, por exemplo, usar uma tecnologia VPN;

8- Dizer ‘Não’ aos dispositivos externos: o uso de pendrives pessoais é uma grande armadilha para disseminação de riscos à sua rede. A ligação via USB é bastante suscetível à instalação de conteúdo prejudicial, como vírus, malware, spyware, entre outros. Uma opção é promover a utilização de ferramentas de armazenamento e compartilhamento gratuitas, por exemplo;

9- Manter tudo atualizado: certificar-se de que as ferramentas de segurança estão atualizadas para ameaças recentes, como novos vírus, trojans e outros malwares. É necessário que o sistema esteja preparado para eliminar ameaças de forma rápida e eficaz.

10- Cuidado com as aplicações: verificar manualmente as atualizações patches dos aplicativos. Em casos especiais, as atualizações podem interromper uma funcionalidade, removendo, por exemplo, componentes de um fornecedor que não é mais licenciado ou desativar modificações feitas por terceiros em um dispositivo ou mesmo instalar arquivos prejudiciais.

Essas são algumas dicas para manter as redes mais seguras. Sobretudo para as PMEs, é bom lembrar que há opções adequadas ao tamanho e necessidade dos negócios, com preços que se adaptem ao orçamento, qualidade, funcionalidade e segurança.

Fonte: Blog Brasil Westcon


Procure-nos para uma solução completa para o TI da sua empresa