Para você alcançar sucesso nos negócios é preciso conhecer o seu cliente, quais são as suas necessidades e também ter acesso a dados sobre os seus concorrentes.

Este é um dos focos principais das soluções de BI (Business Intelligence) e Analytics: trazer conhecimento para que decisões sejam tomadas com base em fatos e não em achismos.

já pensou em ter informações privilegiadas que possam ser utilizadas em todos os setores da sua empresa? Pois entre em contato com a nossa equipe! Com conhecimento e expertise, oferecemos a melhor opção, entendendo suas necessidades e atendendo as suas demandas! 

O sucesso dos projetos de TI pode ser determinado, basicamente, pela satisfação das partes envolvidas. Essa satisfação, por sua vez, pode ser mensurada com base em seis critérios específicos: tempo (cumprimento de cronograma); custo (execução dentro do orçamento proposto); produto (atendimento aos requisitos com qualidade aceitável); critérios de resultado e uso (produto efetivamente usado); aprendizado (lições aprendidas pela organização); e valor gerado para a empresa (melhoria efetiva do negócio).

Segundo dados da revista Forbes”, 25% dos projetos de TI falham completamente, ou seja, não satisfazem os seus responsáveis. Além disso, de 20 a 25% não proporcionam o retorno do investimento às empresas e até 50% precisam de retrabalho considerável quando terminam.

Sabemos que falhar faz parte de qualquer processo que visa ao sucesso – trata-se, de fato, de uma parte natural da vida de qualquer empresa. Por outro lado, é sempre importante considerar os erros como elementos de aprendizado, analisando-os e conhecendo-os de modo a evitar que se repitam.

Pensando nisso, neste post destrinchamos as razões mais frequentes pelas quais os projetos de TI acabam falhando. Continue a leitura para começar a driblar esses erros mais comuns!

 

#1 Falta de planejamento

Planejamento é essencial para qualquer projeto. É nessa fase inicial que a equipe irá definir os objetivos, os prazos e as atribuições de cada membro da equipe.  Na prática, planejar significa saber o que fazer em cada etapa e estar pronto para antecipar-se aos problemas.

Muitos projetos acabam falhando precisamente por não terem planejamento suficientemente detalhado. Como planejar também custa tempo e dinheiro, muitas equipes acabam negligenciando esta etapa tão importante e, no decorrer do projeto, são surpreendidas por problemas inesperados, que poderiam ter sido evitados ou solucionados mais facilmente se tivessem sido considerados com antecipação.

Um aspecto especialmente importante do planejamento é a definição de um cronograma realista de execução das tarefas. O tempo tem um alto valor nos projetos de TI. De todo modo, inicialmente, é preciso estabelecer prazos ideais e tentar cumpri-los à risca, mas manter sempre uma margem para ajustes de acordo com o próprio ritmo da equipe. De nada adianta trabalhar com prazos demasiado exigentes e pouco realistas – o projeto só vai ganhar o rótulo de “atrasado”.

 

#2 Objetivos mal definidos (ou não definidos de todo)

Acredite você ou não, um dos problemas mais comuns nos projetos de TI é a ausência de objetivos ou objetivos definidos de forma vaga ou desencontrada da realidade.

Por exemplo, imagine uma empresa que tem como meta melhorar o atendimento prestado ao cliente. Assumir esse como o objetivo geral de um projeto de TI, por si só, não ajuda grande coisa. O que realmente a empresa pretende melhorar? Reduzir o tempo de espera no atendimento telefônico? Melhorar o índice de resolução dos problemas? O objetivo deve ser estabelecido de forma clara e simples e deve ser possível de ser mensurado – ou seja, a próprio projeto deve contemplar uma forma de avaliar se o objetivo foi atingido ou não.

Imaginemos que a empresa deseja reduzir o tempo de espera no atendimento telefônico do seu Call Center. Uma solução para isso é desobstruir os canais de atendimento, desenvolvendo chatbots para problemas menos complexos, que podem ser resolvidos sem a diligência de um ser humano. Contudo, se a empresa deseja melhorar o atendimento ao melhorar o índice de resolução de problemas, uma série de outras medidas muito mais complexas terão que ser planejadas no projeto de TI que será implementado. Os chatbots podem ser apenas uma das tarefas do projeto.

Tenha em mente que tudo depende dos objetivos que são estabelecidos. Eles é que darão o norte às ações a serem desenvolvidas.

 

#3 Liderança inexperiente

Por mais bem-intencionados e competentes que sejam, os gerentes de projetos necessitam de certa experiência ao liderarem suas equipes. É preciso lidar não só com a componente técnica de um projeto, mas também com os problemas interpessoais que vão surgindo. Identificar possíveis conflitos entre colegas de equipe, apontar falta de organização nas atividades ou demonstrar pulso firme na condução dos problemas são competências que acabam por requerer certa experiência.

Além disso, o líder deve dar o exemplo e inspirar sua equipe, sabendo como motivar e conquistar a confiança de todos. Trata-se de tarefas complexas, que, muitas vezes são mais bem confiadas ao membro mais antigo e experiente das equipes.

 

#4 Falhas de comunicação

Em qualquer projeto, a comunicação é essencial. O andamento de todas as etapas e eventuais mudanças devem ser comunicadas de forma clara e rápida à equipe. Se assim não acontecer, é natural que surjam problemas na execução do projeto, com uma parte dos colaboradores procedendo de forma diversa dos demais.

Hoje, com a facilidade nos meios de comunicação, é surpreendente que este aspecto continue sendo um problema para os projetos de TI. Mas é que a comunicação exige planejamento: o que deve ser comunicado, com que frequência, por que meio e em que formato. Além disso, deve contemplar a possibilidade de feedback, ou seja, de um canal aberto para a comunicação em daqueles que com mais frequência são colocados na posição de destinatários das mensagens.

 

#5 Problemas com orçamento e recursos

A empresa como um todo deve comprar a ideia do projeto e reconhecer a sua importância. Quando isso não acontece, a tendência é que faltem recursos para a sua execução. Falamos não só de recursos tecnológicos e materiais, mas também de recursos humanos adequados.

A esse respeito, é essencial a atuação do gerente, no sentido de mostrar à diretoria a importância, os impactos, as melhorias advindas da execução do projeto. Neste ponto, voltamos ao nosso primeiro problema, o da falta de planejamento. Muitos projetos negligenciam um orçamento realista necessário para o desenvolvimento de suas tarefas e muitos acabam sendo abandonados precisamente por extrapolarem os prognósticos essenciais.

Um exemplo paradigmático de um projeto de TI que não deu certo foi o NPfIT, do National Health Service (NHS), o sistema de saúde pública do Reino Unido. Lançado em 2002, o projeto tinha como objetivo de revolucionar a maneira como a tecnologia era usada no serviço público de saúde, abandonando os registros manuais e adotando registros eletrônicos, digitalização digital e sistemas de TI integrados em hospitais e posto de saúde espalhados pelas cidades do país.

Tido como um dos piores e mais caros fiascos de contratação da história do setor público, o projeto se mostrou demasiado ambicioso e apresentou inúmeros problemas, inclusive de privacidade dos usuários e de segurança dos dados registrados. Quando foi abandonado em 2013, o projeto já tinha extrapolando em muito o orçamento inicial ao atingir a marca dos £ 6,4 bilhões de investimento (mais de R$ 30 bilhões).

Como vimos, os projetos de TI fracassam principalmente em virtude de decisões gerenciais ruins, sejam elas relacionadas a falta de planejamento, falta de liderança ou de objetivos mal definidos. Por isso, é essencial poder contar com a expertise de especialistas.

Na Sysdata, colocamos toda a nossa experiência a serviço do desenvolvimento do seu projeto. Curioso para saber mais? Entre em contato conosco para uma avaliação agora mesmo e esclarecemos todas as duas dúvidas!


Sysdata – Tecnologia da Informação

 

Das três categorias temporais – passado, presente e futuro –, esta última seja talvez mais complexa que a própria noção de tempo. Inclusive, há correntes filosóficas mais radicais que afirmam que o futuro, na verdade, não existe; existe apenas o presente. Apesar disso, tentar antecipar o que está por vir sempre foi uma obsessão humana.

No mundo dos negócios, isso não é diferente. Como analisar o conjunto de fatos presentes e tentar prever que forma eles ganharão no futuro, de modo a ganhar vantagem competitiva sobre o concorrente? Ou será que a empresa deve apostar na sorte? Ou deve focar apenas no presente? Ou deve arriscar-se na quiromancia?

Na verdade, há razões de sobra para considerarmos que nada disso é preciso, porque… o futuro já chegou. No século XXI, vivemos hoje, no mundo que a humanidade passamos séculos tentando antecipar: aquele totalmente dominado pela tecnologia. Em todos os setores de atividade, a democratização tecnológica já transformou a maneira as organizações são pensadas e administradas. Deixamos para trás um mundo analógico e migramos para um mundo digital, que se transforma a um ritmo frenético e coloca-nos perante desafios sem precedentes.  

Nesse contexto, a segurança dos dados, das transações e das pessoas envolvidas já é e continuará a ser algo crucial para a perenidade das empresas. Assim, não se trata de futurologia; trata-se apenas de mero reconhecimento à centralidade e à importância que o tema do cibersegurança tem atualmente para a vida e a própria saúde financeira das organizações.

Hoje, no último artigo  da nossa série dedicada aos principais desafios da segurança na era digital, propomos um modelo de resposta ao cibercrime baseado em três frentes: equipamentos, pessoas e políticas. Quer saber por que esse modelo tripartido é a nossa aposta para este futuro presentificado no que toca ao enfrentamento dos problemas de segurança na era digital? Continue a leitura e fique por dentro de tudo!

Como estar 100% protegido?

Em primeiro lugar, é preciso ter em mente que os equipamentos de segurança (hardwares e softwares) protegem somente 26% da sua rede contra um potencial ataque. De fato,  segundo simulações da equipe da Red Team voltadas para as soluções da Cisco, os outros 74% são coibidos somente quando pessoas e processos também são integrados à equação.

Portanto, para atingir a tão almejada proteção completa, a palavra-chave é “sinergia”. Ou seja, cada vez mais é preciso articular políticas e pessoas capacitadas a bons equipamentos, para que, trabalhando em conjunto, todos esses atores possam garantir efetivamente a integridade e a proteção dos dados da organização. Vejamos a seguir dicas para cada um desses elementos.

Equipamentos: a base do nosso modelo

Ter bons equipamentos e recursos de segurança está na base do nosso modelo. Pertence ao passado a ideia de que apenas instalar um mero antivírus é suficiente para estar protegido do cibercrime. Nos dias de hoje, o nível de risco e a complexidade das ameaças exigem equipamentos sofisticados e robustos. No nosso primeiro post da série, destacamos algumas ferramentas de ponta oferecidas pela Cisco, a líder do setor e parceira da Sysdata.

Com a Cisco AnyConnect, você permite que os seus colaboradores trabalhem de forma segura, em qualquer lugar e a qualquer momento, usando notebooks da empresa ou mesmo dispositivos móveis pessoais. O AnyConnect simplifica o acesso aos endpoints e deixa a sua empresa protegida em qualquer lugar.

Além disso, esta ferramenta oferece flexibilidade única. Quer você precise de VPN básica, postura, proteção de roaming ou visibilidade de rede, o AnyConnect tem algo a oferecer. Com ele, você pode implementar apenas os recursos de que mais precisa, e a escalabilidade permite atender desde 25 até 100.000 usuários no total. 

A Umbrella Roaming da Cisco é outra solução que merece destaque. É preciso aqui levar em conta que mesmo os Next Generation Firewall (NGFW) são impotentes para cerca de 25% do tráfego online. Assim, nem todo o tráfego de todas as portas é monitorado. O Umbrella Roaming é a solução para o problema, sendo totalmente integrado ao AnyConnect para Windows ou Mac OS X.

Trata-se de um serviço de segurança oferecido diretamente na nuvem para os NGFW. Ele bloqueia solicitações de domínio e respostas de IP à medida que as consultas de DNS são processadas. Ao reforçar a segurança, as DNS-layers não são estabelecidas e os arquivos não são baixados.  Mesmo quando estiver com a VPN desativada, ele oferece proteção contínua contra malware, phishing e retorno de chamadas de comando e controle onde quer que os usuários estejam, sem ser necessário recorrer a outros meios.  

Pessoas: a vantagem do suporte técnico

Para entendermos a importância deste componente, é preciso ter em mente que os melhores equipamentos do mercado só farão a diferença se forem os mais adequados para a sua empresa, se estiverem bem instalados, ou seja, prontos para funcionar corretamente, se receberem a devida manutenção e se passarem por ajustes para otimizar a sua performance. Caso isso não aconteça, a empresa estará desprotegida e incorrendo em gastos atoa.

É aqui que entra o capital humano no nosso modelo. Ele é importante para garantir que a melhor tecnologia está no lugar certo e funciona corretamente. Os serviços especializados do suporte técnico se encarregam não apenas de instalar ferramentas, mas também de prestar assessoria completa para a sua empresa. Tais serviços dão total tranquilidade na hora de adquirir um novo equipamento ou inovar e, para além disso, garantem mínimo impacto nas operações.

Conforme mostramos neste artigo, as duas grandes vantagens do suporte técnico são os custos reduzidos e o alcance de proteção oferecido. Sabemos que todas as organizações, dos mais diferentes ramos de negócios, precisam da tecnologia da informação para desenvolverem as suas atividades. Contudo, o custo de manter um próprio departamento de TI é muito alto. O suporte técnico apresenta-se como uma excelente solução para esse impasse, oferecendo um serviço com um custo menos oneroso.

O serviço 24 horas por dia, 7 dias por semana é a segunda grande vantagem. Bastar pensar nos custos e na logística envolvidos em manter uma equipe de profissionais de alto nível disponível inclusive em finais de semana e feriados e contrapor isso à comodidade que dispor de algo assim representa. O suporte técnico dá muito mais segurança às empresas, garantindo 100% de tempo de cobertura.

Políticas de segurança: o motor da engrenagem

Agora que já conhecemos a importância dos equipamentos e do papel humano para o nosso modelo, é preciso compreender que esses dois elementos precisam de um terceiro, que defina como cada um deles irá atuar e os articule na prática. Falamos das políticas de segurança, que podem ser vistas como o motor de toda a engrenagem.

O que fazer em termos de prevenção antes de um ataque? E durante? Como aprender com os erros e tirar as devidas lições no período pós-cibercrime? Que equipamentos adquirir, que pessoas e serviços contratar, que respostas a dar às mais variadas e imprevistas situações? As respostas a todas essas perguntas devem estar definidas de uma forma clara em um planejamento prévio a que damos o nome “políticas de segurança”. Trata-se, portanto, de uma espécie de código de conduta da empresa na área da cibersegurança.

Portanto, podemos afirmar, em suma, que a segurança na era digital é uma equação que une tanto a tecnologia quanto pessoas e processos. Esse modelo aqui apresentado é também benéfico porque enxerga tudo a partir de uma postura mais estratégica. A palavra de ordem é “adaptação” – ou seja, uma visão aberta e, tão tecnologicamente abrangente, inteligente e flexível quanto a que preside este novo mundo em que operamos.

Encerrando esta série dedicada aos principais desafios da segurança na era digital, é oportuno referir novamente um dado que já trouxemos em um post recente aqui blog (não deixe de conferi-lo aqui). Segundo um relatório conduzido pela Gartner e divulgado em setembro de 2016, cerca de 60% das empresas ao redor do mundo, implantarão, até 2021, algum tipo de tecnologia de segurança.

E para você, qual será a postura da sua empresa agora que o futuro chegou? Em parceria com a Cisco, a Sysdata está preparada para oferecer proteção de última geração para o seu negócio. Aproveite a sua visita ao nosso blog e entre em contato conosco agora mesmo para uma avaliação personalizada

Quando se trata de garantir 100% de proteção aos sistemas da sua empresa, contar com os equipamentos mais novos e sofisticados do mercado não é o suficiente. O que importa verdadeiramente é que essas ferramentas sejam as mais adequadas para a sua empresa, estejam bem instaladas, ou seja, prontas para funcionar corretamente, recebam a devida manutenção e, se necessário, passem por ajustes para otimizar a sua performance. Caso isso não aconteça, a empresa estará até mesmo se expondo voluntariamente aos riscos mais variados.

Assim, se por um lado, é praticamente impossível sobreviver aos ataques online de hoje com uma política de segurança obsoleta, por outro lado, é ainda pior – e pensamos aqui em termos de impacto financeiro – investir em equipamentos novos e caros e não aproveitar toda a sua potencialidade.

É por isso que existem serviços especializados que se encarregam não apenas de instalar ferramentas, mas também de prestar assessoria completa a todos os problemas. Desse modo, uma defesa de segurança customizada às suas necessidades pode ser implementada com confiança e colocada para funcionar corretamente. Tais serviços dão total tranquilidade na hora de adquirir um novo equipamento ao garantirem um mínimo impacto nas operações.

Falamos, é claro, do suporte técnico. Hoje, dando continuidade à nossa série de cinco artigos inteiramente dedicados à cibersegurança, tratamos mais em detalhe desse tópico tão importante para o contexto das políticas de segurança.

Se nos posts anteriores apresentamos soluções práticas para dar respostas efetivas aos períodos antes, ao durante e depois de sofrer um ataque online, neste artigo mostramos as principais vantagens associadas ao suporte técnico e o que deve ser levado em conta na hora de contratar o serviço mais adequado para a sua empresa.

Continue a leitura e fique por dentro de tudo!

As 5 vantagens de contratar um suporte técnico

#1 Menor custo

Segundo um estudo da Gartner, até 2020 as empresas devem reduzir em até 65% o custo com pessoas na gestão da área de TI, através dos recursos de automação e terceirização no setor. Essa tendência é um reflexo de que, no atual cenário econômico, competitivo e desafiador, cortar despesas é muitas vezes sinônimo de luta pela sobrevivência.

Sabemos que todas as organizações, dos mais diferentes ramos de negócios, precisam da tecnologia da informação para desenvolverem as suas atividades. Contudo, o custo de manter um próprio departamento de TI é muito alto. O suporte técnico apresenta-se como uma excelente solução para esse impasse, oferecendo um serviço com um custo bem menos oneroso.

#2 Suporte 24 horas, 7 dias por semana

Sem dúvida, uma grande vantagem do suporte técnico é a disponibilidade 24×7. Basta pensar nos custos e na logística envolvidos em manter uma equipe de profissionais disponível inclusive em finais de semana e feriados e contrapor isso à comodidade que dispor de algo assim representa. O suporte técnico dá muito mais segurança às empresas, garantindo 100% de cobertura.

#3 Aumento da produtividade

Qual empresa não deseja ter sistemas operacionais disponíveis 100% do tempo? Com um suporte técnico, as chances de isso acontecer são muito maiores, uma vez que as equipes contratadas neste tipo de serviço estão preparadas para atender emergências mesmo fora do horário comercial – é o tal regime 24×7, que referimos no tópico anterior. Além disso, elas prestam monitoramento constante do funcionamento de todos os sistemas e equipamentos internos. Isso, claro, tem um impacto direto na produtividade da empresa, com menos pausas e períodos ociosos.

Conforme referimos de início, o serviço prestado pelo suporte técnico não se limita apenas a corrigir e a reparar. Uma equipe realmente boa pode otimizar os hardwares e os sistemas operacionais, fazendo com que tudo seja executado com mais rapidez e eficiência. Há também uma função de assessoramento que pode ser prestada por essas equipes. Conhecendo de perto a realidade da sua empresa, elas podem sugerir melhorias e inovações na política interna de segurança, recomendando, por exemplo, melhores programas de antivírus e antimalwares.

#4 Expertise em TI

De acordo com um estudo da ZK Research, 69% das empresas carecem de equipes com um nível de conhecimento adequado no que se refere aos complexos desafios de um setor como o de TI. Por outro lado, os especialistas de um suporte técnico são os melhores profissionais do mercado – afinal, disso depende o próprio sucesso das organizações para as quais trabalham.  Especializados e experientes, esses técnicos que têm por obrigação manterem-se atualizados sobre as novidades e os melhores recursos disponíveis no mercado. Por isso, o serviço prestado vem com a garantia de uma qualidade superior. Além disso, se a sua empresa está perdendo alguma produtividade devido à ineficiência das ferramentas disponíveis na empresa, o suporte técnico pode ajudar a encontrar soluções concretas.

#5 Mais flexibilidade

Outra grande vantagem de contratar o suporte técnico é o fato de que ele garante flexibilidade. O serviço contratado permite às empresas escalonar rapidamente uma equipe já treinada para lidar com um repentino aumento de demanda. Desse modo, é possível atender a necessidades sazonais das organizações, apenas solicitando um reforço ao suporte contratado. Pense em como isso é vantajoso em relação à necessidade de contratar, treinar e ambientar as equipes internamente.

O que levar em conta ao contratar um suporte técnico?

Agora que já conhecemos as vantagens associadas à contratação de um serviço de suporte técnico, aqui vão alguns aspectos a serem considerados antes de fechar um contrato.

#1 Identifique suas reais necessidades e expectativas

Qual é o maior desafio enfrentado pela sua empresa na área de cibersegurança? O que mais o preocupa em relação a esse tópico? O que a sua empresa espera de um suporte na área de TI?  Antes de qualquer coisa, responda a essas questões; procure, assim, estabelecer exatamente quais são as principais demandas no setor de TI e o que você espera com a contratação do suporte.  

Você pode também estabelecer metas: reduzir as interrupções do setor X em tantos por cento; diminuir os problemas causados por vírus e outros malware, etc. Com esse diagnóstico prévio, ficará muito mais fácil a comunicação com um possível contratado. 

#2 Liste as tarefas a serem atendidas

Uma vez feita essa identificação das necessidades e expectativas, organize-se: preencha uma planilha, delimitando as rotinas que devem ser atendidas e quais problemas aguardam ser solucionados. Esse exercício de autoconhecimento é fundamental até para a precificação do serviço – a dificilmente você conseguirá obter um orçamento preciso, sem saber o que deve ser executado. Além disso, a definição dos serviços a serem executados é essencial para saber se você está contratando a coisa certa. Imagine que você precisa de profissionais especialistas em segurança na nuvem – de nada adianta, nesse caso, contratar um serviço que não contemple essa área.

A Cisco, a parceira da Sysdata e líder do setor, disponibiliza aqui um questionário simples e fácil de ser respondido, que pode ajudar a identificar o melhor tipo de suporte para cada organização. Aproveite a sua visita ao nosso blog e conheça melhor os serviços que a Sysdata leva até a sua empresa. Entre em contato conosco para uma avaliação agora mesmo.

Por hoje, é tudo. No próximo artigo da nossa série dedicada à cibersegurança, abordaremos quais os equipamentos, ferramentas e recursos são necessários para manter todo o sistema da sua empresa e o seu patrimônio a salvo de um ataque. Cadastre-se agora mesmo para ficar por dentro de tudo!

A segurança cibernética está mais do que nunca na ordem do dia. Os prejuízos bilionários causados pelo cibercrime e as ameaças à operacionalidade e à reputação das empresas afetadas fazem deste tema um dos focos de preocupação das empresas ao redor do mundo.  

Pensando nisso, a Sysdata preparou uma série de cincos artigos inteiramente dedicados à cibersegurança. Nos posts anteriores, apresentamos soluções práticas e inovadoras voltadas para o antes e o durante um ataque cibernético. Hoje, no terceiro artigo, abordamos um tópico cuja importância tem sido frequentemente negligenciada:  quais providências tomar depois de ser vítima de um ataque?

Uma premissa básica do cibercrime é a de que os hackers dependem apenas parcialmente de suas habilidades com a tecnologia para perpetrar, por exemplo, um ataque de ransonware – um crime no qual os dados da empresa são sequestrados e um resgate é exigido para evitar a divulgação de informações sigilosas. O que mais conta a favor dos criminosos? Os próprios usuários, que cometem erros e abrem brechas nas políticas de segurança. É o que mostra uma pesquisa do Rochester Institute of Technology, que analisou as ameaças enfrentadas pelas organizações no primeiro trimestre de 2017 revelou que os hackers ainda dependem muito do comportamento dos usuários. Muitos ataques resultam, portanto, de erros humanos. Ora, se errar é algo natural, aprender com os erros e tomar medidas para não os repeti é fundamental. De fato, é a melhor maneira de evoluir, incorporar uma nova mentalidade e desenvolver novos comportamentos.  

Essa é a premissa básica do nosso artigo de hoje. Nele, mostramos como o suporte técnico pode ser a solução mais viável como resposta a um ataque, representando uma forma de seguir em frente e virar a página ao ajudar a identificar onde foram as falhas, o que fazer para não evitar novos problemas e que medidas adotar para reforçar a segurança. 

Primeiro, mostramos, na prática, por que o suporte técnico é essa estratégia viável e vantajosa em momentos de crise e, em seguida, apresentamos em detalhe o suporte Smart Net Total Care da Cisco, a parceira da Sysdata, que além de ser líder do setor,  é a única empresa a receber a certificação J.D. Power (CTSS) onze vezes. Continue a leitura e fique por dentro!

Suporte técnico: ajuda especializada para aprender com erros

À medida que o cibercrime vai ficando mais complexo e sofisticado, o suporte técnico especializado ganha centralidade. Manter a segurança ativa em todos os momentos, inclusive no período pós-ataque, é responsabilidade para especialistas. Por isso, contratar um suporte técnico no formato de 24 horas por dia, 7 dias por semana, é uma estratégia inteligente para dar uma resposta efetiva em um momento pós-crise, no qual a sua empresa está naturalmente mais fragilizada.

Os profissionais do suporte técnico são especialistas na resolução de problemas. Isso quer dizer que eles terão mais facilidade para identificar os erros que levaram ao ataque sofrido. As equipes internas, muitas vezes generalistas e pouco especializadas, precisariam de mais tempo para realizar testes, autodiagnosticar as falhas e só então propor ações corretivas.

Outro aspecto importante a se levar em conta é que muitas vezes o diagnóstico interno tende a ser enviesado e parcial. Já o olhar externo é sempre mais objetivo e consegue ter uma visão mais ampla e imparcial do real cenário da organização. Além disso, há naturalmente os pontos cegos, ou seja, aspectos que as equipes internas não conseguem enxergar precisamente porque estão demasiado envolvidas com os problemas. O distanciamento inerente a um suporte técnico é, portanto, uma das vantagens da ferramenta em questão.

Outro aspecto importante é que o suporte técnico oferece multidisciplinaridade e atuação em diferentes áreas. Assim sendo, se um profissional do suporte contratado não consegue atender a um determinado problema, ele pode imediatamente delegar a tarefa a um nível mais especializado.

Por último, há também a vantagem de que, com o suporte, caso a quantidade de usuários, aplicações ou chamados de sua empresa aumente ou diminua em determinados períodos, não haverá a necessidade de demissões ou contratações extras. O suporte técnico oferece flexibilidade e atendimento personalizado às suas necessidades.

O Smart Net Total Care é a solução de suporte técnico oferecida pela Cisco. Estudos independentes revelam que, com o conjunto de ferramentas oferecidas, os resultados mais comuns foram uma queda de 65% no risco de novas violações de segurança e 75% de redução nos tempos de interrupção. Tudo isso se reflete, claro, em vantagem financeira – uma economia da ordem de mais de R$ 6 milhões e uma redução de aproximadamente R$ 500 mil no custo das operações.

A seguir, vejamos em detalhe o que o Smart Net Total Care tem a oferecer à sua empresa.

Smart Net Total Care: suporte especializado 24×7

O Smart Net Total Care da Cisco é um serviço de especialistas colocados à sua disposição 24 horas por dia, 365 dias por ano. Eles são treinados para consertar, substituir e manter os equipamentos funcionando o tempo todo, mesmo depois dos ataques mais robustos. O prazo para os consertos?  Apenas incríveis duas horas!

O Centro de Assistência Técnica substitui hardwares e procede a todas as atualizações de software necessárias, prestando apoio e direcionamento nos momentos de crise. Há telas personalizáveis que mostram informações atualizadas sobre a cobertura do serviço, o ciclo de vida de todos produtos e os alertas que se aplicam à sua rede. Além disso, o Smart Care oferece a possibilidade de participação discussões em fóruns digitais e o acesso funcionalidades que garantam mais inteligência para gerenciar seu inventário de equipamentos.

As ferramentas de autoatendimento online englobam uma ampla biblioteca de conhecimentos, downloads de software e acesso a ferramentas de suporte projetadas para ajudar a identificar e solucionar problemas com rapidez. O Smart Net Total Care também oferece relatórios práticos de diagnóstico do estado da organização e total suporte a produtos da Cisco.

Com todas essas funcionalidades e aliado às vantagens que referimos de início, o Smart Care é a solução ideal para blindar a sua empresa depois de um ataque, turbinando a eficiência operacional com ferramentas de gerenciamento proativo e processos automatizados.

Por hoje, é tudo. Neste post, mostramos o caminho a seguir no período pós-ataque. No próximo artigo, o quinto e último da nossa série dedicada à cibersegurança, abordaremos quais os equipamentos, ferramentas e recursos são necessários para manter todo o sistema da sua empresa e o seu patrimônio a salvo. Traremos uma espécie de “checklist” com o resumo de que tudo o que você precisa fazer e implementar na sua empresa de modo a reduzir as chances de ser vítima do cibercrime. Cadastre-se agora mesmo para ficar por dentro de tudo!

Em parceria com a Cisco, a Sysdata está preparada para oferecer proteção de última geração ao seu negócio. Aproveite a sua visita ao nosso blog e entre em contato conosco para uma avaliação agora mesmo.

Na era da comunicação e da informação, sem garantir a segurança dos dados, das transações e das pessoas envolvidas, as empresas de qualquer ramo de negócios terão vida curta. Este tem sido um prognóstico reiterado em artigos recentes aqui no blog, em reconhecimento à centralidade e à importância que o tema do cibercrime tem atualmente para a vida das organizações.

Hoje, damos continuidade à série de cinco artigos sobre os principais desafios da segurança na era digital. Se no artigo anterior abordamos o que pode ser feito a título de prevenção precisamente para evitar sofrer um ataque do cibercrime, no post de hoje o foco é o período durante um ataque. O que fazer ao ser vítima? Como tratar e bloquear a ameaça? Com que ferramentas contar? A seguir, apresentaremos dicas práticas e respostas efetivas a uma situação como essa, a partir do que existe de mais avanço no mercado da cibersegurança oferecido pela Cisco, parceira da Sysdata e líder absoluta do setor em 2018, segundo a Gartner.

Este é um post indispensável da nossa série. Então, continue e leitura e fique por dentro de tudo!

Antivírus não é suficiente

Em posts anteriores aqui no blog, mostramos que as estatísticas na área do cibercrime indicam uma tendência de crescimento. De certa forma, trata-se de um contrassenso em relação à ideia de que há cada vez mais soluções sofisticadas e preparadas para fazer frente aos inúmeros ataques.

A explicação para isso está, em parte, no fato de que as empresas – de todos os ramos e de todos os portes – ainda negligenciam este assunto. Diversos estudos apontam brechas nas políticas de segurança adotadas no Brasil. Por exemplo, você sabia que o nosso país é o segundo colocado em número de ataques mundiais de ransomwares, aqueles em que os criminosos roubam dados sigilosos e pedem um resgate em seguida? Os dados são Smart Protection Network, da Trend Micro, empresa voltada para a segurança digital. Essa colocação expõe a nossa vulnerabilidade e a nossa dificuldade em enfrentar as ameaças de forma efetiva.

Como temos vindo a frisar, um mero antivírus não é mais suficiente. As ameaças são cada vez mais sofisticadas e as respostas devem estar à altura do complexo desafio que elas representam.

Bloqueio durante um ataque

Minha empresa foi vítima de um cibercrime – e agora, o que fazer no durante? É preciso pensar em ferramentas que mitiguem as consequências do crime e bloqueie ataques consecutivos, que se aproveitam da janela de vulnerabilidade oportunizada durante um período de crise.

Veja a seguir três soluções de ponta oferecidas pela Cisco.

#1 Cisco ASA 5500-X Series com FirePower Services

No mercado mundial de firewalls, o ASA 5500-X Series é o primeiro firewall de próxima geração (NGFW) focado em ameaças. Estamos perante um dispositivo potente, com o qual é possível enfrentar os ataques digitais mais sofisticados da rede. De fato, em testes de terceiros para sistemas de intrusão de próxima geração (NGIPS), este NGFW obteve as pontuações mais altas em eficiência de segurança, chegando a bloquear 99,4% das ameaças.

Mas há mais vantagens. A abordagem integrada de defesa contra ameaças reduz os custos operacionais e de capital. Por ser potente e de última geração, este firewall diminui a complexidade administrativa interna ao consolidar várias funcionalidades e serviços de segurança em uma única ferramenta. As tarefas de segurança para aumentar a agilidade e acelerar a resposta a ataques podem mesmo ser completamente automatizadas.

O FirePower Service oferece visibilidade e controle sobre todas as atividades na sua rede. Assim, a sua empresa pode se manter informada sobre a atividade de usuários, aplicações, arquivos e dispositivos, rastreando ameaças e vulnerabilidades. É possível estender a proteção do data center aos dispositivos móveis, com o Firepower Management Center.

Outra característica deste NGFW é a versatilidade. Disponível no formato desktop e para montagem de rack em 1 RU, há opções específicas para pequenas e médias empresas, além de dispositivos resistentes para ambientes extremos e que requerem alto desempenho (data centers empresariais).

#2 Segurança de e-mail

Segundo dados da Smart Protection Network da Trend Micro, no Brasil também é grande a ameaça por e-mail: somos o país com terceiro maior registro de ameaças em 2018 – ao todo, são 2 bilhões de casos!

Na Cisco, parceira da Sysdata, há recursos que ajudam a evitar que os e-mails de phishing cheguem aos usuários da empresa, protegendo o domínio. Isso adiciona camadas adicionais de proteção ao comprometimento do e-mail empresarial.

O Cisco Advanced Phishing permite detectar ataques avançados de phishing já ocorridos e remetentes fraudulentos. Isso é feito com inteligência de ponta, capaz de se adaptar em tempo real para bloquear as ameaças por e-mail.

A proteção de domínio evita ainda que invasores usem o domínio para fazer campanhas de phishing. Ao enviarem e receberem e-mails para usuários externos, as organizações podem enfrentar invasores, que usurpam o domínio, violando dados de clientes e parceiros. O padrão DMARC de Domain Protection Cisco é uma tecnologia que autoriza e autentica os remetentes de e-mail, determinando se a mensagem é de um remetente legítimo.

#3 Meraki MX

O Meraki Security Appliances da Cisco garante gerenciamento de nuvem 100% centralizado para obter segurança de rede e controle de aplicativos. A ferramenta pode ser implantada remotamente em minutos, usando o provisionamento de nuvem sem toque. As configurações de segurança envolvidas são simples de sincronizar em milhares de sites. A tecnologia de VPN automática conecta as filiais com segurança em três cliques, por meio de um painel intuitivo baseado na web.

Comprove, o passo a passo é simples: primeiro, adicione o Meraki Security Appliance ao dashboard; segundo, ative prevenção de ataques; e terceiro, selecione o nível de proteção desejado. Pronto!

Cada Meraki Security Appliance apresenta diversos recursos: firewall com monitoração constante e mecanismo integrado de prevenção contra intrusão (IPS) da Sourcefire, para manter as redes seguras. As definições de ameaças e as listas de filtros são constantemente atualizadas, garantindo que todos os sites tenham proteção avançada contra as vulnerabilidades mais recentes e sites problemáticos.

Mostramos neste post três excelentes soluções voltadas para o tratamento de ataques. E depois de ser vítima de um, o que fazer?  Isso é assunto para o nosso terceiro artigo desta série. Nele, mostremos ferramentas específicas para diagnosticar internamente o que deu errado, identificar onde esteve o problema e adotar medidas corretivas e preventivas. Então, cadastre-se agora mesmo para não perder o próximo post!

Lembramos que, em parceria com a Cisco, líder no mercado, a Sysdata está preparada para oferecer soluções de última geração para a sua empresa. Aproveite a sua visita ao nosso blog e entre em contato conosco para uma avaliação personalizada agora mesmo.

A exposição digital de empresas e de seus clientes deu vazão a uma área crítica para o sucesso nos dias de hoje: a capacidade de proteger dados online. Na Sysdata, acreditamos que a cibersegurança será o tema da próxima década no mundo dos negócios. Inúmeras estatísticas e tendências dão suporte a tal prognóstico – mas, de um modo simplificado, podemos afirmar que, uma vez que todos de algum modo dependem cada vez mais da internet e de suas facilidades, este assunto é um dos desafios mais universais e democráticos da era digital.

De fato, sem garantir a segurança das informações, das transações e das pessoas envolvidas, as empresas de qualquer ramo de negócios terão vida curta. Por exemplo, uma tendência que já se desenha com nitidez é o surgimento de entidades que passarão a classificar o grau de confiabilidade das empresas quanto à segurança de informações online – isso, claro, influenciará o cliente na hora de decidir comprar ou fazer negócios com determinada organização.

Por tudo isso, aqui no blog Sysdata temos dado o merecido destaque a este tema. Recentemente, iniciamos uma série de cinco posts sobre os principais desafios da segurança na era digital.

No artigo de hoje, damos sequência ao segundo post da série e destacamos o que pode ser feito a título de prevenção para evitar um ataque do cibercrime. Quais medidas podem ser tomadas pelas empresas de modo a reduzir as chances de ser vítima? Neste post, mostraremos algumas das mais modernas e sofisticadas soluções de segurança à disposição no mercado. Então, continue a leitura e saiba mais!

Quatro ferramentas que mostram que mais vale prevenir

Já lá se vai o tempo em que apenas instalar um simples antivírus era suficiente para estar protegido de um ataque cibernético. Atualmente, o nível de risco e a complexidade das ameaças exigem alternativas muito mais robustas.

Vejamos em detalhe o que pode ser feito antes de um ataque em termos de prevenção. Destacamos abaixo quatro ferramentas de ponta oferecidas pela Cisco e apresentamos o que elas podem fazer pela sua empresa.

Cisco AnyConnect: mobilidade e segurança

Com esta tecnologia, você poderá permitir que os seus colaboradores trabalhem de forma segura, em qualquer lugar e a qualquer momento, usando notebooks da empresa ou mesmo dispositivos móveis pessoais. O AnyConnect simplifica o acesso aos endpoints e deixa a sua empresa protegida em qualquer lugar.

Além disso, esta ferramenta oferece flexibilidade única. Quer você precise de VPN básica, postura, proteção de roaming ou visibilidade de rede, o AnyConnect tem algo a oferecer. Com ele, você pode implementar apenas os recursos de que mais precisa, e a escalabilidade permite atender desde 25 até 100.000 usuários no total. 

Umbrella Roaming: segurança 100% do tempo

Dados do SANS Technology Institute, indicam que 49% da força de trabalho é móvel e não está protegida; 22% dos links de email mal-intencionados são clicados quando em roaming. Malwares inativos durante o dia e ativos à noite e nos fins de semana tornam as empresas mais vulneráveis – e os criminosos sabem disso.

É preciso levar em conta que mesmo os Next Generation Firewall (NGFW) são impotentes para cerca de 25% do tráfego online. Assim, nem todo o tráfego de todas as portas é monitorado. O Umbrella Roaming é a solução para o problema, sendo totalmente integrado ao AnyConnect para Windows ou Mac OS X.

Trata-se de um serviço de segurança oferecido diretamente na nuvem para os NGFW. Ele bloqueia solicitações de domínio e respostas de IP à medida que as consultas de DNS são processadas. Ao reforçar a segurança, as DNS-layers não são estabelecidas e os arquivos não são baixados.  Mesmo quando estiver com a VPN desativada, ele oferece proteção contínua contra malware, phishing e retorno de chamadas de comando e controle onde quer que os usuários estejam, sem ser necessário recorrer a outros meios.  

Cisco AMP para Endpoints: detecta até mesmo aquele 1%

Sabe os antivírus e aquelas ferramentas de endpoint que confessamente bloqueiam “99% das ameaças”? Então, e aquele 1%?

O Cisco Advanced Malware Protection (AMP) para Endpoints traz a solução para uma lacuna que pode causar tanto estrago quanto o restante da percentagem – os 99%. Ele impede todas as ameaças no ponto de entrada, além de rastrear cada arquivo deixado nos endpoints. Com mecanismos de prevenção e inteligência de ameaças baseada na nuvem, esta tecnologia detecta até mesmo as ameaças mais avançadas, inclusive malware e ransomware sem arquivos.

Além disso, o AMP reduz drasticamente o tempo de investigação e correção, ao fornecer o escopo e o histórico completo das ameaças, corrigindo o ambiente de forma eficiente em apenas alguns cliques.

Mecanismo de serviços de identidade: segurança automatizada

Com os Identity Services Engine da Cisco, você pode contar com toda uma plataforma de gerenciamento de políticas de segurança capaz de automatizar e reforçar o acesso seguro com base nos recursos de rede. A tecnologia oferece mais visibilidade para usuários e dispositivos de modo a responder às necessidades de mobilidade das empresas e controlar os diferentes acessos. A palavra de ordem com esta ferramenta é otimização dos recursos de identificação, mitigação e correção de ameaças.

Por exemplo, é possível simplificar as experiências dos usuários de modo a agilizar a aprovação de usuários convidados. Os portais de usuários convidados podem ser personalizados de um modo ágil, que permite o uso de marcas. Assim, é possível liberar o acesso em apenas alguns minutos.  

O gerenciamento de políticas de acesso pode ser centralizado, oferecendo um acesso confiável e mais seguro a usuários finais, independentemente de eles estarem conectados via acesso com ou sem fio ou VPN. Além disso tudo, a ferramenta também conta com login único adaptável a dispositivos agrupados por controle de identidade.

Mostramos neste post quatro excelentes soluções voltadas para a prevenção de problemas. Mas o que fazer se, após uma falha ou mesmo erro humano, a sua empresa acabar por ser mais uma vítima do cibercrime? Como bloquear esse ataque e minimizar seus efeitos? Isso é assunto para o nosso segundo artigo desta série. Cadastre-se agora mesmo para não perder o próximo post!

Em parceria com a Cisco, a Sysdata está preparada para oferecer proteção de última geração ao seu negócio. Aproveite a sua visita ao nosso blog e entre em contato conosco para uma avaliação agora mesmo.

São as violações da segurança online das megacorporações que chegam às manchetes dos jornais: Faceboook, Target, Adobe e Sony são disso exemplos óbvios. Contudo, empresas de todos os portes e de todos os ramos de negócio têm cada vez mais sido afetadas pelos problemas de segurança na era cibernética e lutam para garantir a proteção de suas redes, dispositivos e dados.

Se para a sua empresa cibersegurança não é uma prioridade, talvez conhecer algumas estatísticas relacionadas a esse tópico fará você mudar de ideia. Em posts recentes aqui no blog, mostramos que, em 2018, os crimes cibernéticos geraram um prejuízo da ordem dos US$ 608 bilhões para as empresas ao redor do mundo, o que representa cerca de 1% do PIB global. Se tal prejuízo correspondesse ao PIB de um país, o cibercrime seria a 22.ª economia do mundo, à frente, por exemplo, de países desenvolvidos como a Bélgica e a Noruega. Segundo um estudo recente publicado pela Cibersecurity Ventures, a expectativa é que, na ausência de um resposta efetiva, em 2021 os prejuízos globais com o cibercrime chegarão à incrível marca de $6 trilhões – a título de comparação, é importante referir que o PIB dos Estados Unidos, primeira economia do mundo, correspondia em 2017 a menos de 20 trilhões.

Reconhecendo toda essa importância, preparamos aqui no blog uma série de cinco posts sobre os principais desafios da segurança na era digital. No artigo de hoje, apresentamos uma prévia de cada um dos artigos vindouros. Confira abaixo e fique por dentro de tudo o que vem por aí.

1 – Antes de um ataque

Em primeiro lugar, é preciso pensar em prevenção. O que fazer antes de sofrer um ataque? Quais as principais medidas que podem ser tomadas pelas empresas de modo a reduzir as chances de ser vítima de cibercrime? No primeiro artigo da série, mostraremos algumas das mais modernas e sofisticadas soluções de segurança à disposição no mercado, especialmente para as pequenas e médias empresas. Já lá se vai o tempo em que apenas instalar um antivírus era suficiente para estar protegido de verdade de um ataque cibernético. De fato, o nível de risco e a complexidade das ameaças exigem alternativas muito mais robustas. Desde serviços na nuvem até a próxima geração de endpoints, mostraremos qual solução é a mais adequada para a sua empresa. Você irá conhecer em detalhe o Umbrella Roaming, um serviço de segurança baseado na nuvem especialmente para o firewall de próxima geração da Cisco. Ele oferece proteção até mesmo quando a VPN está desativada!

2 – Durante um ataque

Também em posts anteriores aqui no blog, mostramos que as estatísticas indicam uma tendência de aumento nos índices do cibercrime, o que de certa forma é um contrassenso em relação à ideia de que há cada vez mais soluções sofisticadas e preparadas para fazer frente aos ataques.

A explicação para essa realidade está, em parte, no fato de que ainda prevalece uma certa negligência por parte das empresas no enfrentamento dos assuntos relacionados à segurança online. Diversos estudos recentes apontam brechas nas políticas de segurança adotadas no país. Sendo assim, o que fazer ao ser vítima de um cibercrime? Ou melhor, como bloquear o ataque? No segundo artigo da série, apresentaremos dicas práticas e respostas efetivas a uma situação como essa. Mostraremos algumas características importantes dos firewalls de próxima geração, que combinam controle de aplicativos e prevenção contra intrusões e malwares. E se o e-mail foi afetado? Apresentaremos as soluções existentes contra táticas de roubo de identidade para a extração de dados confidenciais.

3 – Depois de um ataque

Você sabia que os hackers dependem apenas parcialmente de suas incríveis habilidades com a tecnologia para cometer crimes? Sabe com que eles também contam? Pessoas cometendo erros. É isso o que mostra uma pesquisa do Rochester Institute of Technology referida pela revista norte-americana Forbes. Uma análise das ameaças enfrentadas pelas organizações no primeiro trimestre de 2017 revelou que os criminosos ainda dependem muito da interação do usuário. Prova disso é que a Equifax atribuiu o incidente sofrido pela empresa em 2017 – que compreendia o roubo de dados de mais de 147 milhões de consumidores – a um erro humano.

Se errar faz parte, aprender com os erros é fundamental. É a melhor forma de evoluir, incorporar uma nova mentalidade e desenvolver novos comportamentos. Assim, depois de um ataque o melhor a fazer é diagnosticar o que deu errado, identificar onde está o problema e adotar as medidas corretivas e preventivas. Há ferramentas que permitem aos especialistas em segurança da informação coletar os dados necessários para proceder a análises detalhadas de todas as estações de trabalho, com o objetivo de detectar o que deu errado.  No terceiro post da série, mostramos algumas estratégias para dar uma resposta efetiva depois de sofrer um ataque, tanto em termos de equipamentos quanto em termos de aprimoramento dos recursos humanos.

4 – Suporte técnico

No quarto artigo da série, mostramos o porquê da importância de contar com um suporte técnico especializado. De fato, terceirizar a responsabilidade de um assunto tão complexo é um passo muitas vezes perigoso, pois pode acarretar prejuízos muito maiores do que a suposta economia envolvida. Manter a segurança ativa em todos os momentos é tarefa para especialistas. Você conhecerá mais sobre as opções à sua disposição, que oferecem, entre outras facilidades, reparos e manutenção de equipamentos 24 horas, sete dias por semana.

5 – Recursos

Por fim, no quinto e último artigo da série, abordaremos quais os equipamentos, ferramentas e recursos necessários para manter todo o sistema da sua empresa e o seu patrimônio a salvo de um ataque. Traremos uma espécie de “checklist” com o resumo de que tudo o que você precisa fazer e implementar na sua empresa de modo a reduzir as chances de ser vítima do cibercrime.

Muitas vezes, as empresas pensam na cibersegurança como sendo um assunto de nicho – e não uma realidade sobre a qual todos devemos ter noções claras. Mas esse não é o caso. Em uma época em que as empresas administram mais e mais de suas vidas digitalmente, isso significa que todos, dos gestores aos colaboradores de menor nível hierárquico, devem ter noções sobre cibercrime e o que fazer para estar protegido.

Por isso, a conscientização ainda é muito importante. Estar bem informado e ciente dos procedimentos disponíveis no mercado é meio caminho andado para estabelecer uma boa política de segurança interna. Cadastre-se agora mesmo e não perca os próximos artigos da nossa série sobre cibersegurança.

Sabemos que as oportunidades criadas pelas novas tecnologias não estão necessariamente acompanhadas por um viés ético intrínseco – basta pensarmos, por exemplo, que as primeiras impressoras pós-Gutenberg já espalhavam mentiras e difamações tão rapidamente quanto a verdade. Portanto, não é surpresa alguma que a internet seja hoje usada como forma de perpetrar toda uma miríade de novos crimes, o que tem criado desafios sem precedentes para as vítimas –  sejam elas usuários ou empresas.

Uma hipótese sustenta que o aumento nos crimes tecnológicos indica uma tendência para a diminuição de certos crimes levados a cabo de forma “tradicional” – afinal, invadir remotamente uma conta bancária é mais seguro e cômodo para os criminosos do que roubar o cofre de um banco à mão armada. 

Assim, a previsão é a de que o cibercrime aumente nas próximas décadas e se torne um problema cada mais central em todas as sociedades. A tendência é também que as diferenças entre uma e outra formas de crime sejam aos poucos atenuadas, e deixem de ser vistas como esferas distintas, tal como acontecia nos primeiros estágios da era da internet. 

Isso terá um efeito imediato nas formas de responder às ameaças online. Das delegacias especializadas na investigação e no combate ao cibercrime aos softwares cada vez mais sofisticados, as respostas disponíveis já estão cada vez mais eficazes. 

Então, por que os crimes online continuam a aumentar e a causar prejuízos enormes? 

Afinal, conforme apontamos em artigo recente aqui no blog, tais prejuízos correspondem ao PIB da 22.ª maior economia do mundo.

A resposta para essa pergunta está, em parte, na constatação de que ainda prevalece uma certa negligência por parte das empresas no enfrentamento deste assunto tão sério. Segundo um estudo da Varonis feito em parceria com a Forrester Consulting em 2017, 62% das organizações não sabem onde está a maior parte dos seus dados sensíveis e 66% não categorizam esses dados de maneira apropriada. São inúmeros impressionantes, que mostram brechas nas políticas de segurança dessas empresas.

Levando em conta essa realidade, o post de hoje é inteiramente dedicado às classificações de segurança aplicadas ao universo da internet. Mostraremos, passo a passo, como implementar a classificação de segurança, para que ela serve e por que é algo importante no estabelecimento da política de segurança de qualquer empresa. Continue a leitura e saiba mais!

Primeiro passo: inventário de ativos

O já mencionado estudo da Varonis traz ainda outros dados importante. A pesquisa mostrou que 59% das empresas entrevistadas não contam com um modelo de privilégios mínimos de acesso a dados sigilosos; 63% delas não auditam o uso desses dados ou emitem alertas em casos de mau uso; e 93% sofrem com desafios técnicos constantes relacionados à sua atual abordagem de segurança de dados.

Esses dados corroboram a ideia de que existe um problema sério de conscientização nas empresas em relação à importância da proteção aos dados e de informações. A classificação de segurança serve para colmatar essas brechas, pois incentiva as empresas a auditarem seus dados e a definir, de forma clara, como proceder com cada um deles.

Antes de mais, é preciso lembrar que qualquer organização possui diversos processos atrelados ao seu negócio. Por eles, circulam vários tipos de informações, com naturezas muito diferentes – dos dados de clientes aos relatórios de vendas mensais, por exemplo. É, portanto, extremamente difícil pensarmos em uma política de segurança efetiva e de prevenção de danos sem classificarmos as informações de uma forma objetiva e eficaz.

Assim, o primeiro passo é desenvolver o que chamamos de um “inventário de ativos”. Para que a empresa saiba quais informações devem ser classificadas, é preciso levar a cabo um levantamento exaustivo dos dados que circulam pelos diversos setores. Essas informações podem estar em diferentes formatos e tipos de mídia, como, por exemplo, documentos eletrônicos ou em papel, sistemas de informação / bases de dados, mídias de armazenamento (pen drives, discos, cartões de memória, etc.), informações verbais, e-mails, entre outros. 

Em seguida, é preciso ter uma ideia do conteúdo de cada um desses dados e documentos. Por exemplo, é preciso inquirir que tipo de informações eles revelam – relatórios de vendas, dados de clientes, balancetes contábeis, etc.

Classificando os dados 

Uma vez feito esse primeiro levantamento, podemos, em seguida, passar à etapa de classificação.

Certamente, quanto maior e mais complexa for a sua organização, mais níveis de classificação ela terá. Contudo, podemos falar, de forma geral, em quatro níveis de segurança para classificar determinada informação. Vejamos abaixo quais são eles:

– Pública (todos podem ver a informação);

– Uso interno (o mais baixo nível de confidencialidade);

– Uso restrito (médio nível de confidencialidade);

– Confidencial (o mais alto nível de confidencialidade).

Essas classificações podem ter designações diferentes, mas os princípios que subjazem a cada uma delas são, basicamente, os seguintes:

– as informações públicas podem circular livremente fora das fronteiras da empresa. Para definir se um dado pode ser incluído nesta categoria, podemos, por exemplo, nos perguntar: “eu mandaria este relatório por e-mail para o nosso maior concorrente?”;

– as informações de uso interno são restritas ao público externo, mas circulam livremente pela empresa. Podemos, por exemplo, nos perguntar: “posso afixar esta planilha no refeitório da empresa?”;

– as informações restritas são direcionadas apenas a grupos específicos de colaboradores, ou seja, nem todos na empresa podem ter acesso a elas;

– por último, as informações confidenciais devem ser restritas exclusivamente a seus donos – por exemplo, as senhas, as chaves de criptografia, os números de cartão de crédito e outros dados específicos.

Uma vez classificada a informação, é preciso desenvolver uma espécie de protocolo de segurança – ele irá definir os trâmites a serem observados para cada tipo de ativo de informação. Em termos práticos, essa classificação pode ser feita usando uma tabela específica. 

Após a conclusão desses primeiros passos, é possível contar com a ajuda de ferramentas de prevenção de dados (ou ferramenta de DLP – Data Loss Prevention). Há ferramentas que vêm com uma funcionalidade que proporciona a integração aos aplicativos de edição, geração e movimentação de documentos. Se um documento criado no computador requerer senha interna para ser acessado por determinado setor, a ferramenta pode ajudar nessa gestão de autorização de acesso. A classificação de segurança permite, assim, identificar, por exemplo, arquivos confidenciais no momento em que são criados.

Uma empresa que estabelece e coloca em prática uma classificação de segurança ficará tranquila, pois saberá que a sua informação, um dos mais importantes ativos de qualquer negócio, está protegida das ameaças do cibercrime.

Na Sysdata, contamos com soluções específicas para ajudar as organizações nessa tarefa tão desafiadora. Aproveite a sua visita ao nosso blog e conheça melhor os nossos serviços. Não adie a segurança da sua empresa: entre em contato conosco e faça uma avaliação agora mesmo.

Em 2018, os crimes cibernéticos geraram um prejuízo da ordem dos US$ 608 bilhões para as empresas ao redor do mundo, o que corresponde a cerca de 1% do PIB global, segundo revela um levantamento da empresa de segurança digital McAfee. Com esses números, se fosse o total produzido pela economia de um país, o cibercrime corresponderia ao 22.º maior PIB do mundo, de acordo com dados do FMI. Esses resultados representam um aumento significativo em relação a 2014, ano em que as perdas com os crimes online já alcançavam a incrível marca dos US$ 445 bilhões. 

Segundo um estudo da Norton Cyber Security Insights Report (Symantec), o Brasil é o segundo país no mundo mais afetado por essas ameaças – a estimativa é que as empresas brasileiras percam com isso mais de 32 bilhões de reais por ano. 

Nesta era dominada pelas tecnologias da informação e da comunicação, esse cenário distópico demonstra a importância de adotar medidas de segurança cada vez mais robustas, especialmente na área empresarial. 

Dando prosseguimento à série de artigos que temos dedicado ao importante tema da cibersegurança, no post de hoje abordamos alguns dos principais tipos de crimes virtuais enfrentados pelas empresas atualmente e, ao final, damos dicas de como tornar as redes mais seguras e driblar os cribercriminosos. Continue a leitura e saiba mais!

Quais são os crimes virtuais mais comuns enfrentados pelas empresas?

Segundo o já mencionado relatório da Center for Strategic and International Studies (CSIS), alguns dos crimes mais comuns enfrentados pelas empresas são os roubos de dados (de propriedade intelectual ou de informações confidenciais de clientes), o ransomware e os roubos de valores. Vejamos mais detalhes sobre cada um deles.

– Furto de dados

Segundo um levantamento da Trend Micro, que analisou dados sobre segurança digital de empresas de médio porte, grande e muito grandes, 52% delas sofreram roubos de dados online em algum momento. “Pishing” é outro nome para designar o roubo e a utilização de dados sigilosos de propriedade intelectual ou de informações confidenciais de clientes. Trata-se, na prática, do roubo de senhas, dados bancários e outros documentos utilizando de artifícios digitais.

No Código Penal Brasileiro, tal cibercrime é enquadrado como estelionato e definido da seguinte forma: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.”

Há inúmeros casos recentes de grandes empresas afetadas por este tipo de crime. Por exemplo, em 2014, a empresa de segurança digital Hold Security afirmou que um grupo de piratas russos havia roubado 1,2 bilhão de senhas em mais 420 mil sites em todo o mundo. Além do prejuízo à imagem das organizações envolvidas, os usuários têm sua privacidade invadida e potenciais prejuízos financeiros.

– Ransomware

Um outro tipo de roubo de dados é o ransomware. Por meio dele, um vírus criptografa todos os arquivos da máquina da empresa, tornando-os inacessíveis.  Os criminosos, então, exigem um resgaste (“ransom” é regaste em inglês) para devolver os dados intactos. Esse tipo de crime pode acontecer com qualquer pessoa, mas, obviamente, para as empresas o estrago é muito maior, envolvendo sigilos da própria organização, de clientes ou de terceiros.

A indústria do ransomware é muito mais organizada do que se poderia imaginar: investigadores revelam que existe até uma tabela de preços circulando na dark web, que indica os valores para os “serviços” de sequestro de diferentes tipos de dados pessoais, que serão “trocados” por resgate via internet.

Em maio 2017, o ransonware Wanna Cry provocou um caos sem precedentes por todo o mundo, depois de ter mais de 230,000 sistemas, dentre os quais estavam grandes empresas e órgãos públicos como o Ministério Público do Estado de São Paulo e o Serviço Nacional de Saúde Britânico.

– Roubo de valores

Em 2013, nos Estados Unidos, cinco homens foram condenados por invasão de sistemas e fraudes em cartões de crédito, que custaram US$ 300 milhões às empresas afetadas. Esse caso até hoje como um dos maiores crimes cibernéticos da história americana. Os hackers invadiam também os servidores de operações da bolsa Nasdaq e roubavam valores da plataforma de negociação de ações.

Este tipo de crime afeta, principalmente, as instituições financeiras, como bancos, corretoras de criptomoedas e bolsas de valores. Os hackers invadem os sistemas dessas instituições, desviando valores.

Como se proteger?

Para combater essas ameaças, há soluções tecnológicas robustas, que minimizam as brechas de segurança encontradas pelos fraudadores e diminuem a ocorrência dos cibercrimes. Uma nova geração de procedimentos de segurança surge para detectar e prevenir esse tipo de prática.

A Cisco, nova parceira da Sysdata em cibersegurança, considera que as empresas não precisam recriar a roda de modo a estabelecer um programa de segurança eficaz. Elas apenas precisam, em primeiro lugar, conhecer bem suas fraquezas e identificar as ameaças e, em seguida, unir esforços internos e externos. 

Especialistas da equipe Red Team, empresa faz simulações de ataques juntamente com a Cisco, estimam que os equipamentos de segurança protegem apenas 26% de uma rede contra um ataque. Assim, se uma empresa deseja ter algo próximo a 100% de proteção, ele deve integrar processos e pessoas capacitadas; ambos devem trabalhar em um espírito de simbiose.

Isso, na prática, quer dizer que além de ter os equipamentos adequados, as empresas devem se certificar que eles estão bem implementados e que são bem operados pelos colaboradores, recebendo a manutenção apropriada.

A Cisco oferece as soluções robustas na área do cibercrime. Os AMP for Endpoints e os firewalls de próxima geração Firepower são destaques entre essas soluções.

Assim, contratar os serviços especializados da Sysdata significa dar à sua empresa não apenas um mero responsável pela escolha e instalação de equipamentos e softwares, mas um parceiro no desenvolvimento de uma defesa de segurança sólida e personalizada às suas necessidades. A adoção das mais recentes inovações tecnológicas terá, assim, impacto mínimo nas operações e as tecnologias de segurança existentes terão, consequentemente, a sua eficiência aumentada.

Por último, é importante lembrar que, segundo um relatório conduzido pela Gartner e divulgado em setembro de 2016, cerca de 60% das empresas ao redor do mundo, de todos os ramos de negócios, implantarão, até 2021, algum tipo de tecnologia de segurança. E a sua empresa, vai ficar atrás e ignorar os potenciais riscos do cibercrime? Aproveite a sua visita ao nosso blog e conheça melhor os serviços da Sysdata. Entre em contato conosco para uma avaliação agora mesmo. 

Instituições financeiras são constantemente alvos de ataques de hackers, pois são um alvo de alto valor. Dessa forma, essas empresas precisam manter uma vigilância constante sobre suas informações e transações, pois a segurança dos dados, e consequentemente a confiabilidade, também fazem parte de seus ativos.  

Confira este artigo e descubra por que é necessário proteger as informações dos clientes e das próprias instituições financeiras, como, bancos, cooperativas de crédito, casas de câmbio, factoring, entre outras. 

Proteção às informações e sua importância

Dentre os vários segmentos do mercado, as instituições financeiras estão entre as que mais necessitam investir em segurança, pois são o setor que mais sofrem riscos de ataques virtuais sobre suas estruturas de TI, principalmente com a grande adesão aos acessos online nos últimos anos. 

Entre os riscos mais emergentes que bancos e outras instituições financeiras podem enfrentar, podemos destacar o uso de internet banking. De acordo com o relatório da pesquisa “Riscos à Segurança de Instituições Financeiras”, realizada pela Kaspersky Lab e a B2B International, até 2020, 42% dos bancos preveem que a grande maioria dos seus clientes utilizará serviço de banco online. Além disso, outra atenção que se deve ter, ao se falar do uso direto dos clientes, são os ataques de engenharia social e os phishings.

No entanto, o grande e maior risco à segurança de bancos, cooperativas de crédito e outras instituições financeiras continua sendo os ataques direcionados, que requerem da parte delas uma combinação de soluções avançadas e uma inteligência de segurança abrangente, que busquem mitigar esses ataques. 

De acordo com relatórios divulgados, em 2017, por empresas de segurança de informação, grupos que cometem cibercrimes têm crescido e se sofisticado. E, cada dia mais, direcionam suas ações para instituições financeiras ao invés de direcionarem-se para os clientes, já que os ataques a elas oferecem lucros maiores.

Como proteger as informações de instituições financeiras

Para proteger as informações de seus clientes, bancos, cooperativas de crédito e outras instituições que lidam com valores, precisam ter uma estrutura de firewall robusta, isso envolve firewalls de próxima geração (NFGW) e gerenciamentos centralizados de ameaças (UTM), já que uma instituição financeira lida com ameaças avançadas. 

Além disso, um firewall de uma instituição financeira deve oferecer uma proteção ampla e de alto desempenho, que a proteja de ameaças de segurança dinâmicas. Outro fator primordial é que a proteção deve se estender desde os pontos finais (computadores e outros dispositivos) até a nuvem.

O ideal é que o firewall para bancos e cooperativas de créditos tenham alta performance, certificações de desempenhos e gerenciamentos em painéis únicos, que gerarão maior visibilidade e controle. Isso permitirá que o firewall tenha uma ação elevada, mas sem comprometer a produtividade e a atuação de outros sistemas. 

Como pudemos notar, a proteção das informações dos clientes deve ser sempre um dos maiores focos de instituições financeiras, para isso, é primordial investir em um firewall de verdade, que ofereça segurança de alto desempenho e alta qualidade. 

Recentemente, expressões como crime cibernético, criptografia e interceptação de dados, além de uma panóplia de termos estrangeiros como malware, rasonware, riskware, adware, pishing, backdoor e hoax se infiltraram no nosso vocabulário, deixando mesmo de ser um jargão estranho e desconhecido aos nossos ouvidos. De fato, a cartilha de segurança na era da internet é algo que hoje diz respeito a todos nós.

A União Internacional das Comunicações, agência da ONU especializada em tecnologias de informação e comunicação, define a segurança cibernética como sendo um conjunto de ferramentas, políticas, conceitos de segurança, salvaguardas de segurança, orientações, abordagens de gestão de risco, ações, treinamentos, práticas, seguros e tecnologias que podem ser usados para proteger o ambiente cibernético de uma organização ou de um país.

Segurança cibernética: sim, sabemos que se trata de algo importante. Mas engane-se quem pensa que essa aparente onipresença de que falávamos garante uma efetiva preocupação com este assunto – por exemplo, uma pesquisa global recente sobre cibersegurança revelou que o setor de varejo tende a investir menos em tecnologia da informação em segurança do que o setor da saúde! Considerando essa realidade, o objetivo deste post é apresentar algumas referências sobre benchmarks de segurança cibernética e seus benefícios. Continue a leitura e saiba mais!

Cibersegurança, investimento obrigatório

A maioria das organizações está acostumada a fazer um benchmarking de determinadas áreas de seus negócios, como estoques, vendas, lucros e alocação de recursos. Essas áreas têm uma coisa em comum: são facilmente medidas e quantificáveis. A segurança cibernética, por outro lado, não é algo tão simples de quantificar. Uma dada organização pode tentar avaliar seu desempenho de segurança, mas se eles dependem de indicadores altamente técnicos ou pontuais, seus comparativos de segurança provavelmente não serão muito úteis.

Antes de qualquer outra coisa, portanto, é preciso identificar as áreas críticas que exigem atenção. Depois disso, é que se começa a alocar recursos para corrigir problemas. Embora algumas áreas de segurança tenham estratégias diretas de correção e resultados óbvios, outras normalmente exigem um teste mais detalhado ou alguma outra estratégia de avaliação para determinar se as soluções implementadas foram bem-sucedidas.

Infelizmente, no setor de cibersegurança, a eficácia das ferramentas envolvidas é medida pelo que não acontece  – os hackers não acessam seus dados confidenciais, um malware não destrói os seus arquivos. Isso pode fazer com que seja difícil determinar o chamado “ROI”, a taxa de retorno para os investimentos nessa área. Com benchmarking, as classificações de segurança mudam tudo isso. Observando as classificações nas áreas que essas ferramentas deveriam proteger, removendo as ferramentas e comparando números, as empresas podem determinar se uma ferramenta realmente agrega valor. Os resultados desses experimentos podem ajudá-las a otimizar seus esforços de segurança cibernética e liberar recursos para alocar em outras iniciativas importantes.

Com seus benchmarks de classificação de segurança, as empresas podem ainda comparar a classificação atual em uma determinada área com aquela que teriam, antes de adotar determinada ferramenta. Se tiver melhorado significativamente, sua estratégia provavelmente estará funcionando.

Em muitas empresas, foi-se criando a cultura de basta ter um Firewall/IPS e um ativírus e, voilá!, não seria preciso mas nenhum investimento em segurança online. Ledo engano. Esses são passos importantes, mas apenas o início. Os dados quantitativos e objetivos envolvidos no benchmarking fornecem às organizações uma representação precisa de sua postura de cibersegurança externa. Essa visão permite que os profissionais de segurança resolvam os desafios de TI, aprimorem os relatórios e recebam mais recursos. Esses tipos de itens de ação concretos melhoram o desempenho e fortalecem a posição da equipe de segurança de Ti dentro da empresa.

Aproveite sua visita ao nosso blog e conheça muitas outras novidades sobre o setor de TI. Temos certeza de que você ira gostar!