Page

Author admin

E se São Paulo fosse uma Smart City?

Por Carlos Bokor e Mauricio de Paula

Em uma cidade de milhões de pessoas, analisar cada indivíduo é a chave para o sucesso! Destaque no mundo corporativo, a tecnologia de análise de dados está transformando as relações Empresas x Consumidores e começa a dar suas primeiras colaborações aos serviços públicos. Por meio da captação de informações, empresas públicas e órgãos federais começam a conhecer melhor os cidadãos atendidos, além de ter maior controle sobre seus processos internos, melhorando o atendimento à população e melhorando o aproveitamento da “máquina pública”. O Big Data, tecnologia responsável por esse tipo de processo, armazena, separa e analisa as informações disponíveis nos mais diversos canais, transformando hábitos, preferências e gostos em “respostas”. Essas respostas guiam os gestores para melhor atender o cliente, oferecer produtos certos ou até mesmo mudar sua operação interna. Considerando que os serviços públicos também devem estar voltados a seus clientes, no caso nós, contribuintes, como o Estado pode construir uma Smart City?

O que é uma Smart City?

Smartphones, Smartcars, seja o “Smart” que você quiser, todos esses dispositivos tem uma característica em comum: usar a tecnologia e inteligência artificial para analisar informações de forma sistêmica, traçando padrões e “respostas” que ajudem suas tarefas diárias. Em uma “Cidade Inteligente” não é diferente, por isso temos que ficar atentos a essa classificação: pontos de Wifi, iluminação com lâmpadas de LED e outras medidas tecnológicas que não tenham impacto direto na vida da população não podem ser consideradas “Smart”, mas sim modernas. A Smart City real usa os mais diversos tipos de tecnologia para melhorar as condições de vida da população, muitas vezes impactando setores que não dependem ou não aparentam usar tantos dispositivos assim, como o transporte público ou a gestão de recursos naturais, por exemplo.

Utilidades:

O setor de utilities, ou utilidades, é aquele que cuida da parte de infraestrutura dentro de uma cidade. Serviços de água e esgoto, iluminação e distribuição de energia são exemplos de “utilities” que compõem a grande São Paulo e podem ser impactadas diretamente pelo uso desse tipo a tecnologia: O conhecimento do histórico de consumo, por exemplo, permite que empresas de água e esgoto tenham visibilidade da operação total, identificando possíveis fraudes e vazamentos. O controle do fluxo de água poderia ajudar na distribuição, permitindo que os órgãos responsáveis manejassem fontes de agua por exemplo, escolhendo o manancial que gere menos custos com tratamento como fonte em períodos de menor consumo e estratégias complementares em picos de demanda.

Atualmente, a SABESP já tem um projeto de análise de dados em andamento, investindo em um “container de dados” que agrupa todas as informações disponíveis na rede de agua e esgoto. O principal resultado do investimento foi o dobro de retorno na área de auditoria, o que gerou lucro real além de economia de água.

Mobilidade:

Só o paulistano sabe como é difícil se locomover na maior cidade do país. Seja por meio do transporte público, carro particular ou até mesmo o famoso Uber, a maioria da população de São Paulo estão insatisfeitos com o seu ir e vir. As opções tecnológicas para esse setor são um pouco mais avançadas e exigem investimento em infraestrutura, conhecimento e equipamento: um dos melhores exemplos de evolução na mobilidade individual atual é o Waze, aplicativo popular que, além de servir como GPS, leva o motorista pelo caminho mais rápido.

Se o Waze facilita tanto a vida das pessoas ao pensar no “individual”, imagine um software desenvolvido pensando no coletivo, analisando os roteiros diários de cada morador de São Paulo, podendo fazer assim melhores trajetos e gestão de sinaleiros por exemplo. Com um pensamento mais futurista, esse tipo de informação pode dar ínicio a uma nova forma de gestão de ruas, em que o fluxo da cidade seria controlado de forma inteligente, adaptando diariamente os sentidos do trânsito por exemplo. No transporte público, o monitoramento do Bilhete Único, principal meio de pagamento de passagens, poderia gerar uma série de informações diárias, possibilitando, por exemplo, uma melhor gestão de frotas, oferecendo mais transporte em horários de pico. Tudo isso de forma certeira e integrada entre todos os meios públicos de locomoção. Hoje já percebemos que a CPTM e o Metrô começam a tentar tomar atitudes “smart”, adotando linhas expressas e controle de tráfego inteligentes, mas que ainda podem melhorar com o uso do Big Data.

No final do dia, o que percebemos é que as informações necessárias para transformar São Paulo em uma cidade inteligente já estão na “mesa”, sendo uma possível mina de ouro para os serviços públicos. Modernizar a máquina estatal abre possibilidades para um melhor aproveitamento dos servidores públicos, melhorando a qualidade de vida dos próprios servidores e da população que depende dos seus serviços, trazendo ganhos reais para a sociedade.

Carlos Bokor é diretor da Teradata Brasil. Mauricio de Paula é Senior Business Consultant da Teradata Brasil.

Tags,

Re) Start Me Up traz reflexões sobre propósitos de vida e carreira

Quantas vezes você ouviu alguém dizer que quer largar tudo e mudar de vida? Se reinventar! Em uma sociedade que passa por uma fase de transição comportamental, esse tipo reclamação é cada vez mais frequente e comum entre pessoas das mais diversas faixas etárias. Foi com base nessa realidade que os autores Alexandre Campos – Executivo, André Chaves – Publicitário e Marcio Ogliara – Administrador, se uniram em um projeto iniciado com o livro Re) Start Me Up – Dê uma nova chance para sua carreira. O evento de lançamento acontece no próximo dia 01 de junho, das 19h às 22h na livraria Saraiva Mega Store do Shopping Vila Olímpia.

Com trajetórias profissionais distintas o trio reúne, no livro, ideias para ajudar o leitor a repensar sobre a própria vida, pessoal e profissional. O objetivo é gerar uma profunda reflexão sobre vida, propósito, carreira, trabalho e ambições, com o apoio de insights e referências de grandes pensadores. Longe de ser considerado “um guia de autoajuda”, o conteúdo segue a premissa de ser uma fonte inspiradora para que o leitor possa, enfim, promover um start de si mesmo. A proposta é provocar o público a uma reflexão sobre seu momento de vida e profissional, dando estímulos para que ele seja protagonista de suas decisões, ao avaliar o momento em que está hoje e para onde quer ir.

Para André Chaves, o projeto já nasce moderno na concepção. “Cada vez mais vemos guias com fórmulas ou cases de sucesso, sempre tive uma visão muito crítica quanto a isso, pois todo case é uma história que você conta como lhe convém. O mais legal é você poder ler um livro que não é tendencioso. Teoricamente você tem algo pragmático e as pessoas podem pegar somente o que faz sentido para vida de cada uma delas”, diz.

Com quatro temáticas centrais, Trabalho, Autoconhecimento, O que é Sucesso e Futuro, Re) Start Me Up aborda questionamentos importantes sobre como o indivíduo pode se tornar o protagonista da sua própria história, ao ter a liberdade de fazer inúmeras escolhas que lhe tragam felicidade e realização. “O leitor consegue usar esses quatro espaços como base para refletir e tomar decisões melhores independente da idade. Esse leitor pode ser um jovem no início de carreira, ou estar aos 30 querendo saber se tomou o caminho certo. Pode ter 40 buscando como crescer a partir dali, ou seja, em qualquer etapa que você esteja em sua vida”, diz Marcio Ogliara.

O projeto também fala da capacidade do ser humano de se reinventar diante das adversidades, inspira o leitor a autoanálise de sua vida pessoal e escolhas profissionais. “O livro propõe ação, que você possa experimentar, se lançar no mercado e assim ver se as coisas funcionam ou não em seus projetos. Uma parte importante tratada no livro fala sobre o autoconhecimento, quer dizer, quanto mais a gente experimenta, mais se conhece em situações boas ou em tempos de crise”, destaca Alexandre Campos.

Re) Start Me UP traz a tona o debate sobre o sentido de realização profissional para cada indivíduo e questões como o que realmente traz a felicidade, ao propor que o público encontre a sintonia entre os momentos em família, de lazer e cultura, com a rotina do trabalho. Siga as páginas oficiais do projeto, fique por dentro das novidades e dicas: Facebbok www.fb.com/Restartmeup Instagram @restartmeup, Canal no Youtube e LinkedIn – ReStart Me Up.

Lançamento do livro Re) Start Me Up

Quando: 01/06/2017

Local: Livraria Saraiva Mega Store – Shopping Vila Olímpia

Endereço: Rua Olimpíadas, 360 – Vila Olímpia – São Paulo – SP

Horário: das 19h às 22h

Tags, , , , , ,

Volvo Cars firma parceria com Google para desenvolver plataforma de aplicativos

????????????????????????????????????????????????????????????????????????????????????
A Volvo Cars acaba de anunciar uma estreita parceria com o Google, uma das maiores empresas de tecnologia do mundo, para desenvolver a próxima geração de sua premiada interface de infotainment e conectividade baseada no sistema operacional Android, que oferecerá acesso a uma variedade de aplicativos e serviços e deverá estar disponível nos novos modelos Volvo dentro de dois anos.

A parceria promete revolucionar o modo como os clientes da fabricante sueca interagem com os veículos. O grande catálogo de aplicativos populares do Android – desenvolvidos por Google, Volvo ou terceirizados – oferecerá serviços conectados dentro e também ao redor do carro.

“Este é um importante passo estratégico com o Google, que dispõe de plataforma e serviços que vão melhorar a experiência do usuário, permitindo mais possibilidades de personalização. O Android oferecerá maior flexibilidade do ponto de vista do desenvolvimento”, afirma o vice-presidente de Pesquisa e Desenvolvimento, Henrik Green.

A parceria entre as empresas reflete a convergência contínua das indústrias automotiva e de tecnologia, à medida em que os carros se tornam cada vez mais conectados. A Volvo acredita que acordos inteligentes desse tipo são o futuro para o setor automobilístico. O Android como o sistema operacional aumentará a velocidade e a flexibilidade no desenvolvimento da plataforma, e oferecerá aos clientes a capacidade de personalizar a experiência de conectividade no veículo.

“Estamos animados com a parceria com a Volvo, pois traremos o Android à próxima geração de carros conectados”, conta o vice-presidente de Engenharia do Android, Patrick Brady. “Essa ação nos dá a oportunidade de oferecer uma experiência ainda melhor aos motoristas Volvo por meio de uma plataforma de infotainment com uma rica variedade de aplicativos e serviços do Google para o Android”.

“Com o advento do Android, vamos abraçar um rico ecossistema, mantendo a nossa icônica interface do usuário Volvo. Ofereceremos centenas de aplicativos populares e a melhor experiência integrada nesse amplo ambiente conectado”, conclui Henrik Green.

A Volvo também está colaborando com o Google em outra iniciativa para adicionar o Google Local Search, um aplicativo de serviço baseado em localização, à linha de produtos atuais. A iniciativa será disponibilizada por meio da atualização dos equipamentos com Sensus Navigation.

Mais detalhes da parceria e do sistema operacional Android serão anunciados em 17 de maio, na apresentação anual de tecnologia do Google, o Google I/O.

Tags, , ,

Ataque cibernético coloca o mundo em estado de atenção

estilop_strip_77214_0_full

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?

Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:

1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.

2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.

3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.

4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.

5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?

Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?

Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:

1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.

2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.

3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.

5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.

6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.

7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.

8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?

Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.

Após o ataque sofrido, qual é o primeiro passo a ser dado?

Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.

Como uma empresa de TI deve garantir a segurança de seu cliente?

Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.

Existe, de fato, alguma rede 100% segura? É possível garantir isso?

De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

Tags,

NIC.br recebe sugestões de nomes para novos domínios de cidades

A comunidade de usuários de Internet no Brasil pode, a partir de hoje (15/05), ajudar a escolher os nomes dos novos Domínios de Primeiro Nível (DPNs) sob o “.br”, a nova categoria de “cidades”. É uma oportunidade, por exemplo, para que expressem apoio por “sampa.br” para São Paulo, “poa.br” para Porto Alegre, “rio.br” para o Rio de Janeiro, entre outras opções de nomes. Para enviar a sua sugestão, basta preencher o formulário disponível no sítio da iniciativa do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), entidade responsável pelo registro de domínios sob o .br.

A proposta é criar uma nova categoria de DPN, que englobe inicialmente todas as capitais das Unidades Federativas do Brasil, mais municípios com mais de 500 mil habitantes segundo o IBGE/2016. Nesta leva o total será de 46 localidades (veja a relação das cidades e o regulamento). Ao enviar as sugestões, os usuários informarão sua preferência de “nome popular” ou apelido pelo qual a cidade é tratada e reconhecida.

“A nossa finalidade com esta chamada de sugestões é proporcionar um número maior de opções para o registro do ‘.br’, levando em conta a vontade de identificação do usuário com a sua cidade natal ou adotiva”, ressalta Demi Getschko, diretor presidente do NIC.br. Hoje, são 3,9 milhões de domínios “.br” registrados e, por enquanto, quase 60 DNPs disponíveis para registro, sendo o “com.br” o mais popular.

A chamada de sugestões segue no ar por tempo indeterminado. Brasileiros com mais de 12 anos de idade poderão enviar quantas sugestões desejarem. Não há premiação, remuneração ou reconhecimento por parte do NIC.br – o objetivo é receber contribuições espontâneas de nomes para novos DPNs de cidades. Os resultados e os novos DPNs de cidades que forem sendo criados serão divulgados ao longo de 2017 no sítio do NIC.br.

Acesse o regulamento na íntegra e participe enviando sugestões de nomes: http://cidades.registro.nic.br/.

Tags,

Solução avalia a probabilidade de uma empresa sofrer ataques cibernéticos

A FICO (NYSE:FICO), empresa provedora de soluções analíticas para a tomada de decisões, anuncia sua solução FICO® Enterprise Security Score (ESS), que quantifica e avalia, de forma preditiva, a vulnerabilidade das empresas aos ataques cibernéticos nos próximos 12 meses. Levando em consideração os ativos de rede e dados de diversas fontes externas, aos quais são aplicados algoritmos preditivos avançados para, em seguida, condensar os resultados obtidos em uma métrica de fácil interpretação, a solução quantifica a exposição ao risco de ciberataques de uma forma direta e eficaz.

“A quantificação da vulnerabilidade é o primeiro passo na luta eficaz contra crimes cibernéticos. Com análises quantitativas e empiricamente derivadas, o ESS conduz à mensuração do risco digital de forma objetiva e transparente. Este score de risco corporativo dá às empresas a condição de avaliar sua postura em relação aos seus riscos cibernéticos, para que possa suprir as lacunas de suas defesas. Conseguimos avaliar, com precisão, o risco de um ciberataque à própria organização, bem como a qualquer empresa com a qual o cliente já faça ou deseje fazer negócios“, explica Fábio Cegali, especialista em prevenção a fraudes da FICO para América Latina e Caribe.

A solução, oferecida como um serviço na nuvem, é apoiada por uma plataforma altamente escalável que avalia a segurança de qualquer rede, representada por um score preditivo que dimensiona o risco de futuros ataques, sem a necessidade de instalação de nenhum software ou hardware. O FICO Enterprise Security Score pode ser usado por uma organização para medir seu grau de segurança cibernética e os riscos oferecidos por canais estabelecidos com seus parceiros. A pontuação é gerada empiricamente, com base em técnicas analíticas patenteadas, que trazem consigo mais de 60 anos de experiência da FICO.

As análises são baseadas em informações de instituições que foram vítimas de ataques cibernéticos, combinadas com dezenas de fontes internas ou externas de dados, (públicas e privadas, como por exemplo, listas de ameaças geradas por empresas especializadas em segurança cibernética), para entregar com precisão uma visão de longo prazo em relação à exposição a uma eventual violação de dados.

O produto está disponível em duas modalidades: o FICO® ESS Portrait, projetado para ajudar executivos e gestores de Segurança da Informação a entender em detalhe a exposição da organização aos riscos cibernéticos e avaliar as práticas de gestão de redes para uma rápida tomada de decisão, e o FICO® ESS Profile, que permite monitorar a segurança de dados da empresa junto a parceiros em toda a cadeia de valor, de modo a avaliar os riscos externos que estão além do controle direto da organização.

Tags,

7 lições do WannaCry – Por Leonardo Carissimi

6d4efd25eb7570a9b56b85b4208b0018

Nestes últimos dias, uma nova ameaça cibernética ganhou notoriedade, o WannaCry. Trata-se de um tipo de código malicioso classificado como ransomware, daqueles que “sequestram” dados de computadores para exigir um dinheiro em troca de devolver o acesso ao seu dono. Ou seja, uma vez infectada a máquina, ele encripta os arquivos e mostra uma tela na qual exige um resgate em dinheiro, tipicamente na moeda eletrônica bitcoins que, assim como o dinheiro vivo, não deixa rastros quando se movimenta e permite circulação de valores entre criminosos.

Interessante é que o WannaCry explora uma vulnerabilidade do sistema operacional Windows conhecida há pelo menos dois meses e que permite execução remota de um código através de uma vulnerabilidade no serviço SMB (Service Message Block).

O que o episódio nos traz de lições?

Crescimento das ameaças cibernéticas: as ameaças crescem em termos de magnitude e agressividade. Com a crescente conectividade, cada nova ameaça tem o potencial de infectar mais equipamentos.

O cibercrime está crescendo: essa nova ameaça também nos recorda que o cibercrime está crescendo, pois cada vez mais as ameaças tem motivação financeira. Elas se tornam mais perigosas, porque as organizações criminosas que as orquestram têm cada vez mais recursos. Podem desenvolver “armas” sofisticadas e agir globalmente com elas.

Impacto real nos negócios: tornaram-se comuns nos últimos dias notícias de empresas que foram contaminadas e tiveram que sujeitar-se a pagar pelo resgate. Outras decidiram por desligar computadores. Nos dois casos, torna-se claro o impacto em termos de custo (seja pelo pagamento pelo resgate ou, pior, pela perda de produtividade).

Prevenção é fundamental e começa com pequenas coisas: a vulnerabilidade é conhecida há pelo menos dois meses, quando a Microsoft publicou um boletim recomendando atualização dos sistemas Windows para corrigi-las. Um trabalho de Gerenciamento de Patchs, complementado de Gerenciamento de Vulnerabilidades, teria evitado a dor de cabeça. Realizar cópias de segurança frequentemente é outra prática bastante corriqueira que ajuda em situações de ransomware. São conceitos simples, mas que precisam ser realizados de forma consistente, com processo, ferramentas e pessoal treinado.

Microssegmentar a rede: a utilização de ferramentas para microssegmentação reduz o estrago. Ao isolar sistemas por microssegmentos, a movimentação lateral realizada pelo malware é contida e ele não contamina uma grande quantidade de equipamentos na rede. Opte pela microssegmentação por software, focando inicialmente em sistemas mais críticos. Isso vai permitir adoção rápida, sem impacto na arquitetura da rede e com custo reduzido. Em médio e longo prazo a técnica vai aumentar a segurança e permitir a simplificação da rede ao reduzir complexidade de firewalls internos e segmentação via VLANs.

Monitoração de Comportamento de Malware: a cada momento surgirão novas ameaças, as quais serão desconhecidas por ferramentas tradicionais de segurança que trabalham com assinaturas e padrões de malware conhecidos. A utilização de ferramentas de correção de eventos é controle necessário, mas não suficiente. Preparar-se para o malware novo requer um SOC (Centro de Operações de Segurança) mais inteligente, que identifique comportamentos anômalos mesmo quando for um ataque novo com assinatura desconhecida. No caso do WannaCry, a comunicação pela porta do SMB, o comportamento de movimentar-se lateralmente dentro da rede, e o endereço de seu “mestre” que tenta contatar, são indícios típicos de algo estranho está acontecendo e que permitiram um SOC inteligente detectar a nova ameaça a tempo.

Resposta a incidentes: Uma vez detectada a nova ameaça, requer-se pronta resposta. Respostas automáticas ou manuais poderiam bloquear tráfego suspeito e eliminar da rede equipamentos contaminados. A utilização de uma Arquitetura de Segurança Adaptativa é recomendada para responder de modo dinâmico, mudando a arquitetura de subredes à medida que contaminações são identificadas. Um exemplo é colocar em quarentena os equipamentos contaminados e evitar que os mesmos contaminem outros.

Leonardo Carissimi, Diretor de Soluções de Segurança da Unisys na América Latina.

Tags, , , ,

Transformação digital deve começar pelo básico – Por Edivaldo Rocha

Nasci em Japurá, no noroeste do Paraná, uma cidade que tem 9 mil habitantes e foi ali, no meio de uma fazenda de gado, e um ambiente simples, que comecei a compreender sobre o que realmente faz diferença no sucesso de qualquer empreendimento: o gerenciamento do capital humano. Desde cedo notei que todos gostam de ser bem tratado e ter o seu trabalho reconhecido e é essa a política que busco implementar. Sabemos que as pessoas são o nosso ativo mais importante.

Uma boa gestão de pessoas entende a necessidade do outro, sabe atrair, conquistar, reter, sabe o que cada um precisa para viver bem. Eu tenho prazer em poder contribuir com a evolução dos empregados da empresa, tenho conversas diárias, com muitos colaboradores para ensinar coisas simples como, por exemplo, a fazer um fluxo de caixa, sobre os objetivos de sua vida pessoal e profissional, como estão se preparando e o que os motiva a evoluir.

Como líder e gestor eu sei que é preciso que meus colaboradores tenham a vida pessoal e financeira bem resolvida, uma pessoa cheia de dívidas não vai conseguir produzir de forma adequada, vai estar sempre com a cabeça em outro lugar, e quero ajuda-los para não ter este tipo de preocupação, pois preciso deles 101% focados em nossos clientes. Decidi ajudar estas pessoas a olhar para o básico, fazer o simples, de maneira eficiente, que gere resultados reais para suas vidas e para a empresa, sendo assim, busco o melhor que cada colaborador pode entregar.

Cada gestor sabe que precisa manter os colaboradores engajados, fazer com que todas as tarefas e metas sejam cumpridas de acordo com o planejado. E cabe aos líderes encontrar formas de adaptar a empresa e todos que dela fazem parte às mudanças do mercado.

Sei que os funcionários também podem ter este crescimento como meta. Eu incentivo para que cada líder pense como dono e encontrem os caminhos da mudança, temos sempre que nos reinventar, criar coisas novas. Toda empresa de tecnologia precisa respirar a mudança.

Além de identificarmos os líderes, programamos investir na formação da equipe. Isso garante com que os funcionários reciclem seus conhecimentos e consequentemente, passem a oferecer um melhor serviço e um melhor atendimento aos nossos clientes porque somos preocupados com a qualidade da prestação de nossos serviços.

E não há nada de espetacular nisso, é algo bem simples, mas que muitas vezes é esquecido pelas grandes corporações, pelos CEOs das maiores empresas. E voltando ao básico da boa administração estamos transformando a empresa, sendo mais produtivos e com uma equipe mais feliz.

Edivaldo Rocha, CEO da CorpFlex.

Tags,

HID Global apresenta novidades na Cards Payment

unnamed (70)

Com foco na experiência do usuário, a 22º edição da Cards Payment & Identification 2017, que acontece de 23 a 25 de maio, em São Paulo, trará as mais recentes inovações para meios de pagamentos, cartões, e-commerce, identificação e certificação digital. Com o objetivo de oferecer uma solução eficiente e segura para os setores bancário e Governo, a HID Global, líder mundial em soluções confiáveis de identidade, apresenta soluções de emissão instantânea de cartões e credenciais mais duráveis.

A entrega imediata de cartões de crédito é uma solução completa para as instituições financeiras, pois além de atrair mais clientes, reduzem custos operacionais, evitam extravios e fraudes, além de proporcionar uma nova experiência para o consumidor, que poderá usufruir de um serviço personalizado.

Essa experiência de emissão instantânea será apresentada no estande da HID, que levará para a feira as impressoras da linha FARGO®. Entre elas a DTC5500LMX, que recebeu recentemente a certificação ambiental Green Circle. O selo internacional garante as atuais reinvindicações por uma produção sustentável de cartões e coloca a empresa na posição de líder em serviços de credenciais mais duráveis.

A solução de emissão segura da HID Global traz um projeto de laminado inovador que visa redução de custos, de energia e desperdício. A nova versão da FARGO® DTC5500LMX permite uma redução de 92% nos resíduos, após o consumo dos usuários e 66% de consumo de energia. Além disso, a capacidade de duração do produto é 4 vezes maior que a geração anterior.

“Com esse novo projeto, a estimativa de uso das impressoras é de mais 5 anos. E quando pensamos em descarte de dispositivos de impressão em aterros, com esse novo produto a evasão seria de 50 toneladas”, afirma o Diretor de Secure Issuance da HID Global no Brasil e Cone Sul, Fernando Giroto. O executivo ressalta ainda que essa solução representa uma redução significativa em custos operacionais para a empresa e permite avançar em competitividade no mercado.

Mercado de Adquirências de cartões

A inclusão do brasileiro no mundo das finanças está ligada diretamente ao crescimento do mercado de cartões. As modalidades de débito e crédito representam 30% dos gastos dos consumidores. Segundo a Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), o volume de transação efetiva com cartões deve movimentar R$ 1,22 trilhão até o final do ano. Em dez anos, a entidade aponta que esse montante cresceu 265% e o resultado são as mudanças significativas no cenário de pagamentos eletrônicos.

Tags, , ,

Como aplicar a Lei da Terceirização: aspectos trabalhista, econômico e jurídico

A nova Lei de Terceirização (Lei nº 13.429/2017), sancionada pelo presidente Miguel Temer, no dia 31 de março, trouxe uma nova realidade para as relações de trabalho no País, o que está mexendo com a vida de empresários, trabalhadores, contadores, equipes de Recursos Humanos e de todos aqueles que estão envolvidos com a contratação de mão de obra.

Assim é preciso entender os impactos imediatos da nova lei; os riscos da terceirização da atividade fim; a possibilidade de perda de direitos trabalhistas e outros aspectos como as características do contrato terceirizado e do contrato com a pessoa jurídica, entre outros aspectos.

Para estabelecer essa relação com maior segurança econômica e jurídica, os especialistas em Direito Empresarial, Direito Tributário e do Trabalho, Alessandra Farias que é professora e mestre no assunto e Ricardo Glasenapp professor e doutor, diretores da Digitalis Direito e Tecnologia, realizarão o curso A Lei da Terceirização e seus reflexos trabalhistas e econômicos, no qual, além de alertar para os principais riscos aos quais todos estão sujeitos, farão uma análise da legislação trabalhista vigente apontando a tendência dos juízes e Tribunais do Trabalho ao analisar as novas relações.

Outro aspecto importante da nova lei é o reconhecimento da “pejotização”, ou seja, nesta relação a empresa contrata o trabalhador como pessoa jurídica, sem quaisquer direitos trabalhistas já que o contrato é regulado pelo Código Civil. “Cumpre lembrar que ainda que haja uma relação jurídica entre pessoas jurídicas, caso a Justiça do Trabalho venha a reconhecer no futuro vínculo de emprego entre as partes, diante das características de empregado, estará presente o vinculo trabalhista”, assegura Alessandra Farias .

O curso, com sete horas de duração, será ministrado no dia 17 de maio, das 9 às 16:30, na Avenida Paulista, 1776, 1.andar – próximo ao Metrô Trianon Masp. O investimento é de R$ 240,00, e as inscrições podem ser feitas no site: www.digitalis.net.br

Tags, , , , ,

BC Partners e Medina Capital concluem aquisição da Easy Solutions

As empresas de private equity BC Partners e Medina Capital anunciaram hoje a conclusão da aquisição da Easy Solutions, bem como do portfólio de centros de dados da Centurylink e de centros de dados e análises de dados da Medina Capital. As transações avaliadas em aproximadamente 2,8 bilhões de dólares culminaram na formação de uma empresa chamada Cyxtera Technologies, que iniciou suas operações imediatamente. Fundada originalmente na Colômbia, a Easy Solutions tem sua sede em Miami – Flórida, com escritórios em Atlanta, São Paulo, Londres, Dubai e Tóquio.

A Cyxtera reúne um centro de dados global e um portfólio de segurança diversificado, moderno e baseado na nuvem, composto por quatro empresas inovadoras: Cryptzone, Catbird, Easy Solutions e Brainspace. O portfólio do grupo oferece uma plataforma de infraestrutura poderosa, segura e resistente, desenvolvida para as complexas e híbridas arquiteturas de TI de hoje, e capaz de proteger e suportar infraestruturas dedicadas e provedores de serviços na nuvem públicos e privados, com recursos de software e serviços que estendem a proteção a ambientes locais. A Cyxtera atende a mais de 3.500 clientes em todo o mundo.

“A Easy Solutions está bem posicionada para atender à crescente demanda por proteção antifraude decorrente da transformação digital experimentada pelas empresas. Ao nos tornarmos uma empresa Cyxtera, nós teremos mais recursos, maior capacidade e um alcance global que nos possibilitarão inovar mais rápido, expandir as nossas soluções e atender melhor aos nossos clientes e parceiros em todo mundo”, afirmou Ricardo Villadiego, CEO da Easy Solutions. “A possibilidade de trabalhar com um portfólio completo de recursos de segurança complementares, que inclui detecção e prevenção de fraude, machine learning e perímetro definido por software, nos permitirá desenvolver e oferecer as mais avançadas soluções de proteção contra fraude que o mundo já viu.”

Manuel D. Medina, fundador e sócio-gerente da Medina Capital e fundador e ex-CEO da Terremark Worldwide, comanda a Cyxtera. A equipe executiva da Cyxtera também conta com líderes das cinco empresas adquiridas, como o próprio Villadiego, representando a Easy Solutions, e uma lista de veteranos dos setores de infraestrutura empresarial e segurança cibernética.

“As últimas duas décadas trouxeram mudanças significativas na disponibilidade, agilidade e escalabilidade das empresas de TI, e a próxima era deve ser marcada por uma revolução semelhante na infraestrutura de segurança”, afirmou Medina. “Estou orgulhoso e empolgado por ter a oportunidade de trabalhar com uma equipe de profissionais experientes, com excelência comprovada nas áreas de infraestrutura de TI e segurança cibernética, no lançamento de uma nova plataforma global para ajudar os nossos clientes a operar e proteger seus sistemas empresariais e aplicações críticas. Estou muito feliz por dar as boas-vindas para a nossa equipe, nossos clientes e nossos parceiros à Cyxtera.”

Tags, , , , , , , ,

Startup mobLee recebe investimento da Bzplan

457791d6-5ba6-49a9-b368-25abd45fad43

A gestora de fundos de investimento Bzplan anuncia aporte de R$ 3 milhões na mobLee, desenvolvedora de uma plataforma de software as a service (software como serviço) que tem como objetivo diminuir a lacuna existente entre o marketing digital e o mercado de eventos corporativos.

A plataforma da mobLee permite que organizadores de eventos se comuniquem com os participantes, entreguem mais valor aos patrocinadores e potencializem as oportunidades de networking. A empresa, fundada em 2011 e com sede em Florianópolis (SC), tem como premissa centralizar todas as informações de eventos que antes eram distribuídas de maneira manual, como por meio de flyers e catálogos, em aplicativos para dispositivos móveis. A startup tem na carteira clientes como a Associação Brasileira de Private Equity e Venture Capital (ABVCAP), Endeavor Brasil, BM&FBovespa e Sebrae.

Com 16 funcionários, a mobLee registrou um crescimento de 121% no número de eventos que utilizou sua plataforma em 2016. Para o CEO, André Rodrigues, o aporte permitirá que a empresa invista no crescimento do time, na área de Customer Success e em processos de marketing e vendas. “O aporte vem no momento ideal de maturidade da empresa e do produto, já estávamos sentindo há algum tempo que estava na hora de acelerar. Só chegamos até aqui graças ao foco em produto, pesquisa e desenvolvimento. Então, não poderíamos deixar de fortalecer também as áreas de design e engenharia, para agregar mais valor aos clientes atuais e potenciais negócios”, explica Rodrigues.

De acordo com Marcelo Wolowski, sócio da Bzplan, um dos motivos que levou a gestora a investir na mobLee é o fato de a startup estar caminhando para tornar-se também uma geradora de oportunidades no marketing offline. “Nós enxergamos que o mercado dos investimentos no marketing offline vem decrescendo porque não é possível saber qual é o seu retorno real. A mobLee pretende mensurar esses investimentos e o retorno de cada um deles”.

Ser uma gestora de empreendedores para empreendedores é um dos grandes diferenciais da Bzplan em relação aos demais fundos de venture capital do Brasil. Sua equipe de sócios e profissionais conta experiência comprovada em criar, crescer e vender negócios de tecnologia. Para ela, além do potencial do negócio, o que garantiu o aporte na mobLee foi a sinergia entre os empreendedores e os investidores.

A Bzplan tem sede em Florianópolis (SC) e foi criada em 2002 a partir da experiência de seus sócios na gestão de pequenos empreendimentos inovadores e na captação de recursos financeiros – ao todo, já avaliou mais de mil projetos. No ano passado, ganhou destaque com a operação de saída de uma das empresas em que investiu: a Axado, startup líder nacional em gestão de fretes, foi vendida ao Mercado Livre por R$ 26 milhões, o que rendeu um retorno de 426% ao fundo.

Tags, , , , ,