Tendência cada vez mais comum em empresas e profissionais pelo mundo afora, o trabalho remoto ganhou um incentivo sem precedentes com a pandemia da Covid-19.

No Brasil, milhares de empresas e órgãos públicos encontraram nessa solução uma maneira de manter a produtividade e, ao mesmo tempo, preservar a saúde dos funcionários. Especialistas preveem que essa é uma tendência que veio para ficar e calculam que é possível antever um aumento de cerca de 30% no crescimento da adoção do chamado “home-office” no Brasil mesmo após a pandemia.

Essa novíssima conjuntura impõe alguns desafios para as empresas. A segurança dos dados é talvez o maior deles. Calcula-se que em 65% dos casos os funcionários trabalham em seus computadores pessoais, sujeitando as informações corporativas a ataques como: malware, rasonware e phishing, o que pode levar a prejuízos financeiros fatais.

Estudos mostram que 58% de todos os ataques cibernéticos são aplicados em empresas de pequeno e médio porte, precisamente as menos protegidas. Os impactos são enormes e podem levar até a falência. Segundo a Consultoria e Inovação de CyberSecurity da Embratel, cerca de 60% das pequenas empresas não conseguem manter o negócio por seis meses após um ciberataque.

Por isso, a hora é de reforçar a estrutura de segurança da sua empresa. No post de hoje, mostramos como as tecnologias e ações da Safetica, parceira da Sysdata, podem te ajudar nessa tarefa, garantindo a integridade dos dados corporativos. Vem com a gente!

 

As linhas de ação da Safetica

A Safetica mantém os dados das empresas protegidos em vários canais e plataformas, com base em três frentes de ação:

– Proteção de dados propriamente ditos, por meio de sistemas que promovem a segurança em relação a ataques externos e também por meio do controle de quem os acessa. Nesse contexto, têm destaque as nossas soluções DLP (Data Loss Prevention);

– Análise do comportamento dos usuários, que permite a análise do trabalho remoto – por exemplo, sistemas acessados e uso de recursos;

– Controle de dispositivos conectados, com o estabelecimento de quais dispositivos portáteis podem ser usados​, e controle de mídia não autorizada.

 

O desafio de proteger dados durante o home-office

Vejamos em detalhe quais ações de TI podem ser executadas imediatamente ou dentro de algumas horas, local ou remotamente, para manter os dados protegidos:

 

Em caso de uma situação inesperada

A situação pode ser abordada de maneira eficaz e radical, simplesmente com a “desativação de tudo” e a liberação da permissão de acesso sob demanda para determinados usuários, quando necessário. O Safetica Device Control dá às empresas essa opção.

 

Proteção dos acessos

– Com a Safetica, a sua empresa tem configuração adequada das funções do usuário e acesso aos variados sistemas, usando o Active Directory (AD).

– Se necessário, é possível ativar uma proteção de acesso adicional. A validação pode ser garantida neste caso usando os chamados autenticação multifator (que, geralmente, se dá por meio de dois fatores). Isso ajuda a autenticar usuários usando SMS ou códigos numéricos gerados, por exemplo, no celular da organização.

 

Conexão remota à sua rede

Idealmente, uma rede virtual privada (VPN) deve ser implantada para um trabalho remoto seguro. Isso se dá com uma conexão particular dos computadores à sua rede e aos sistemas, assegurando a integridade de dados e armazenamentos confidenciais.

 

Proteção dos equipamentos de trabalhos

Na Safetica, a proteção dos equipamentos de trabalho usados no home-office são objeto de especial cuidado. Vejamos algumas ações que recomendamos durante o home office e que ajudamos a implementar:

– Os dispositivos nos quais os dados da sua empresa são armazenados devem ser discos rígidos criptografados.

– Entre os equipamentos de trabalho, os laptops são uma categoria bastante comum e representam riscos especialmente altos. Os HDs devem ser criptografados antes de serem usados pelos funcionários, de modo a proteger a estação de trabalho de vazamentos em caso de perda ou roubo do dispositivo.

–  Os perfis de trabalho dos usuários devem ser separados de outros perfis, como os dos usuários domésticos, para evitar acessos por usuários não autorizados; os perfis podem ser separados no sistema operacional e em navegadores da Web.

– Em casa, o armazenamento externo ou em dispositivos de terceiros também é mais frequente. Tais dispositivos são depois conectadas a notebooks da empresa, o que aumenta o risco de transmissão de malwares e também abre portas para roubo de dados confidenciais. Tudo isso pode ser gerenciado com Safetica Device Control, a solução para o controle de dispositivos.

 

Implementando uma proteção de dados inteligente

Com base na nossa expertise, recomendamos que os administradores de TI diferenciem entre o horário oficial de trabalho e o fora do horário de trabalho para os seus usuários. Isso permite monitorar de perto as atividades e incidentes de segurança fora do horário comercial, que frequentemente envolvem tentativas de acesso a dados confidenciais ou acessos não autorizados a sistemas internos.

A Safetica oferece configurações de horário não comercial também disponíveis no macOS, para oferecer, além da referida segurança, um equilíbrio saudável entre vida pessoal e trabalho

Não é exagero afirmar que este é um dos momentos mais críticos em termos de cybersegurança que as empresas viveram nas últimas décadas. Mais do nunca, é preciso estar preparado para os desafios que o trabalho remoto traz consigo. Afinal, disso depende a própria saúde financeira e operacional das organizações.

Confie os seus dados a quem realmente é especialista em segurança: conte com a Sysdata Tecnologia e com os nossos parceiros. Entre em contato conosco para uma avaliação sobre como levar as soluções da Safetica descritas neste artigo para a sua empresa!

Até o próximo post!

Sysdata –Tecnologia da Informação

Segundo um estudo global conduzido pela Fortinet, o Brasil sofreu 15 bilhões de tentativas de cibercrimes no período de três meses – sim, 15 bilhões! Outra pesquisa mostrou que, entre 2017 e 2019, 57% das empresas de diversas regiões do mundo registraram algum tipo de ataque virtual a seus sistemas.

Nos últimos anos, palavras como “hackers”, “ransonware” e “ataques cibernéticos” entraram no vocabulário corporativo e se tornaram tão comuns quanto “fluxo de caixa”, “marketing” e “planejamento estratégico”. Apesar desse cenário, algumas empresas ainda tendem a ver o investimento em tecnologia e segurança digital como algo supérfluo – um luxo que não cabe na lista de prioridade dos gestores.

 

Embora essa mentalidade esteja mudando, ainda persiste, em alguns negócios, a ideia de que o cibercrime é uma ameaça silenciosa que “acontece somente com o vizinho”. Além disso, pensando de forma genérica, sabemos que muitas empresas deixam de prover uma estrutura tecnológica adequada, o que pode também levar a falhas e provocar verdadeiros “apagões”. Por isso, é oportuno olharmos para os riscos que uma organização assume quando sistematicamente negligência os investimentos em TI.

 

É a esse exercício de projetar cenários disruptivos que nos propomos no post hoje. Quanto custa para uma empresa, tal como um supermercado, uma transportadora ou uma fábrica, ficar parada por dias ou mesmo por algumas horas por conta de um ataque cibernético ou de uma falha de TI? Além de fazermos as contas para dimensionarmos as consequências em termos mais concretos, nós apontamos aqui os demais impactos que uma gestão inadequada do setor de TI pode gerar. Vem com a gente!

 

Fazendo as contas…

 

Imagine uma fábrica de autopeças que, em uma bela manhã de quinta-feira, recebe um e-mail de um remetente autointitulado “Dark Dante”. Num inglês sofrível, misturado com caracteres chineses, o remetente se apresenta como hacker e informa que, durante a noite, havia invadido o sistema da fábrica e obtido e sequestrado de informações essenciais para a produção das autopeças.

 

Para devolver essas informações e reestabelecer a produção, o dono, João, deve pagar, no prazo de 24 horas, três unidades da moeda virtual bitcoin (algo em torno de R$ 12 mil). Se esse prazo inicial não for cumprido, o valor subirá. Ao final do e-mail, Dark Dante inclui um tutorial detalhado de como comprar bitcoins e transferi-los para a sua conta.

 

Sem muito conhecimento da área de TI, João fica em dúvida sobre como proceder. Ele então dá um “Google” e descobre que acaba de ser vítima de um golpe conhecido como “ransonware”. No fundo, o empresário não se surpreende: ele se lembra de que, nos últimos meses, a empresa cortou radicalmente os investimentos em tecnologia e segurança da informação.

 

Vamos fazer contas. Se essa fábrica tem 1 milhão em carteira e ficar parada por uma semana, ou seja, 5 dias úteis, o prejuízo diário seria da ordem dos R$ 160 mil (aproximadamente). Considerando que a empresa tenha 10 funcionários que recebem em média R$ 2.000,00 por mês, em cinco dias de paralisação, somariam às perdas cerca de R$ 3,600,00 de prejuízos indiretos.

 

Ao todo, seriam R$ 170 mil. Mas nessa conta não estão incluídos os impactos gerados com contratos não cumpridos, armazenagem de estoque e potencial perda de clientes. João olha para esses números e não percebe que não restam dúvidas: faz o pagamento para retomar de imediato a produção.

 

Mas eis que, sem ter sequer tempo de respirar aliviado, no sábado, recebe outro e-mail, desta vez com termos em russo e reivindicações semelhantes às do primeiro hacker, contendo um link para baixar um programa e reaver os dados sequestrados. Com receio do prejuízo que uma interrupção causaria na produção e sem encontrar uma solução imediata, João faz o novo pagamento. Ao todo, foi gerado um prejuízo de R$ 24 mil pelos dois resgastes.

 

Essa situação é hipotética é bastante didática em termos do que são as consequências devastadoras de um ciberataque para a saúde financeira de uma empresa. Dias ou mesmo uma hora sem poder produzir, faturar, vender, comprar ou atender aos clientes têm impacto direto no caixa da empresa – tudo isso enquanto a concorrência continua operando normalmente.

 

E os problemas não se ficam por aqui. Vejamos.

 

Perda de credibilidade

 

Quando acontece uma ciberataque ou um problema com a tecnologia da empresa e, com isso, há uma inoperância temporária nas atividades, o cliente pode vir a saber ou pode ser diretamente afetado, deixando de receber um produto ou serviço que havia contratado. Obviamente, essa situação não é nada boa para a imagem da empresa no mercado, gerando uma impressão de desleixo, de falta de gestão e de compromisso com o trabalho.

 

Em casos mais extremos, isso tudo pode até mesmo ocasionar perda definitiva de clientes e rescisões contratuais em massa, com prejuízos inestimáveis.

 

Perda de potencial estratégico

 

Imagine que, antes de ser demitido, um funcionário pouco produtivo, decide deletar um arquivo importantíssimo para a operação da empresa – uma planilha com centenas de contatos de potenciais clientes na qual o setor de marketing iria começar a trabalhar. Com uma gestão inadequada da área de TI, essa empresa não fazia backups regulares e acaba por perder definitivamente essas informações.

 

Sem uma cópia de segurança, os gestores se veem impossibilitados de conduzir os trabalhos que estavam previstos para as próximas semanas. Esse exemplo nos mostra como a informação é um diferencial para as empresas, e se dados são perdidos, com eles também se vão parte do potencial estratégico de um negócio.

 

Não é despesa: é investimento

 

A negligência no setor de TI envolve outras práticas perigosas ou até mesmo ilegais, tais como o uso de softwares piratas, o recurso a pessoas não habilitadas para lidar com questões técnicas, máquinas sem firewall ou mesmo sem antivírus. Em vez de estarem poupando dinheiro, as empresas, na verdade, estão colocando seus dados, seus clientes e sua saúde financeira em risco.  

 

A TI é um setor vital neste mundo hiperconectado em que vivemos e não deve ser administrado com amadorismo e negligência. Cada vez que pensar em economizar de forma irresponsável nos gastos do setor, basta lembrar-se de que um simples ransonware pode paralisar as operações das empresas superar – e muito – os números associados a essa suposta economia.

 

Na Sysdata, juntamente com nossos parceiros, oferecemos a expertise necessária para que a sua empresa administre tudo da melhor forma possível e evite prejuízos e perdas desnecessárias. Entre em contato conosco para uma avaliação agora mesmo!

Até o próximo post!

Sysdata –Tecnologia da Informação

 

Em um post recente publicado aqui no blog, fizemos referência a uma afirmação divulgada na revista norte-americana The Economist em 2017, segundo a qual o “ativo mais valioso do mundo não é mais o petróleo, mas, sim, os “dados”. É oportuno convocarmos essa mesma ideia para o post de hoje, pois ela ajuda a compreender a importância da pergunta que dá título a este texto.

 

De fato, em uma era na qual, por um lado, os dados são moeda de troca importantíssima e, por outro, os ataques a esses mesmos dados são cada vez mais comuns, a maneira como as empresas – das de pequeno porte às grandes indústrias – protegem as suas informações e a de seus clientes desempenha um papel fundamental na estratégia dos negócios. Nesse contexto, é importante falarmos do conceito de “governança de dados”.

 

Trata-se de uma expressão que remete aos diferentes modos de gerir processos, tecnologias e pessoas, de modo a organizar e, sobretudo, proteger as informações e responder a possíveis problemas. O objetivo é otimizar as estratégias a fim de evitar perdas e danos e, claro, aumentar a lucratividade dos negócios.

 

Neste post, falaremos sobre os dados da empresa e mostramos a importância de protegê-los, tendo em vista os riscos que o cibercrime representa e os custos associados à recuperação. Continue a leitura para ficar por dentro das novidades a respeito da governança de dados!

 

Quais são os riscos de não implementar uma política de governança dos dados de forma apropriada?

 

Quando falamos em dados neste post, referimo-nos a toda e qualquer informação relevante para a sua empresa – desde senhas bancárias a contatos de clientes e e-mails trocados entre diferentes setores durante o desenvolvimento de dado um projeto. Já sabemos que os dados são de extrema importância para os negócios. Mas exatamente o que acontece quando não há uma gestão apropriada desses ativos?

 

Atualmente, as empresas dos mais variados ramos usam a Internet como parte fundamental da condução dos negócios. Isso implica gerir o risco constante de ter os dados roubados ou sequestrados, com impactos financeiros e operacionais potencialmente arrasadores.

 

A seguir, vejamos algumas das principais consequências a que estão sujeitas as empresas que não desenvolvem uma política de governança dos dados adequada:

 

#1 Cibercrimes

Ransonware, malwares, spywares, DoS, hackings. As empresas estão sujeitas a uma miríade de ameaças à integridade de seus dados conhecidas com o nome genérico de “cibercrimes”. Tais ameaças incluem desde o roubo de dados até a invasão de equipamentos, fazendo deles ferramentas para a atividade criminosa (de mineração de criptomoedas, por exemplo).

 

Em setembro de 2019, a Associação Brasileira da Internet (Abranet) divulgou um estudo segundo o qual Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%.

 

O ransomware é um software nocivo que restringe o acesso do usuário a determinados dados do sistema infectado, cobrando um resgate, geralmente em criptomoedas, para que o acesso possa ser restabelecido. Caso isso não ocorra o mesmo, os arquivos podem ser deletados ou até mesmo tornados públicos.

 

#2 Configurações de segurança obsoletas

A cibersegurança envolve um conjunto de soluções que podem fazer frente às ameaças aos dados das empresas. Essas medidas de segurança protegem a estrutura informacional de diversas formas – desde, por exemplo, um simples backup até um antivírus adequado.

 

Ao negligenciar a importância da governança de dados, a empresa deixa de fazer uso do potencial efetivo de proteção dessas medidas. Com equipamentos e softwares obsoletos, fica-se muito mais vulnerável a ataques, problemas e falhas de segurança.

 

#3 Ausência de respostas em situações críticas

 

No ano de 2017, um ciberataque de proporções mundiais paralisou 16 hospitais do Reino Unido. Além do Sistema de Saúde público britânico, milhares de outas empresas foram atingidas, como a gigante espanhola Telefónica e a empresa francesa Renault, colocando o mundo inteiro em alerta. O vírus da vez foi o Wanna Decryptor.

 

Sabemos que, cada vez mais, os crimes cibernéticos ficam sofisticados e ultrapassam barreiras até então inimagináveis, a exemplo do que ocorreu em 2017. Isso quer dizer que, em certa medida, todos, todos sem exceção, estamos vulneráveis. Contudo, contar com uma política de governança de dados significa que a empresa, caso seja atingida, saberá exatamente o que fazer para mitigar os efeitos negativos e responder de forma efetiva. Como dissemos de início, não se trata apenas de prevenção, mas também de traçar um plano de ação de enfrentamento a diversos problemas.

 

Isso inclui também respostas a falhas humanas internas (acidentais ou não) e quebra ou roubos de equipamentos, entre outras situações.

 

O que levar em conta ao implementar uma política de governança de dados?

 

Ao implementar uma política de governança de dados, alguns aspectos são especialmente relevantes e devem ser levados em conta. Podemos pensar em duas etapas diferentes: uma de diagnóstico e outra de tomada de decisão. Vejamos.

 

Conhecimento da estrutura interna da empresa: antes de implementar uma política para gerir os dados da sua empresa, é importante saber que tipo de dados serão geridos. Isso irá ajudar na identificação e eliminação dos dados irrelevantes ou redundantes. Assim, deve-se começar por um levantamento interno, uma espécie de “varredura” que ajude a identificar as reais necessidades da sua estrutura organizacional.

 

Tomadas de decisão: a partir dessa primeira fase, é o momento de tomar as decisões adequadas à estrutura identificada – do que a empresa precisa? Por exemplo, talvez seja necessário disponibilizar diferentes níveis de acessos aos seus funcionários, de modo a proteger dados identificados como mais sensíveis; ou, devido a problemas no passado, você identifica a necessidade de contratar um backup mais robusto, visando à preservação das informações em caso da recorrência desse mesmo problema.

 

Seja como for, é preciso uma conscientização de que a governança de dados é uma peça-chave para o futuro das empresas e deve ser incluída no planejamento estratégico dos gestores.

 

Para fazer as escolhas certas nessa área, conte com a nossa expertise. Aqui, Sysdata Tecnologia, juntamente com nossos parceiros, oferecemos diferentes soluções de segurança para ajudar você a cuidar do seu ativo mais importante: os dados.

Entre em contato conosco para uma avaliação agora mesmo!

Até o próximo post!

Sysdata –Tecnologia da Informação

“O ativo mais valioso do mundo não é mais o petróleo, mas, sim, os dados.” Essa afirmação, retirada de um artigo publicado em 2017 na revista norte-americana The Economist, expressa bem a importância que a informação adquiriu nos últimos anos, depois de ser alçada ao estatuto de moeda de troca do mundo atual.

Por isso mesmo – e em uma era em que os cibercrimes são tão comuns, a gestão e a segurança dos dados foram cada vez mais ganhando protagonismo no rol de prioridades das empresas de todos os setores. Nesse contexto, termos como “backup” e “replicação” começaram a fazer parte do vocabulário corporativo. Mas você sabe mesmo para que servem essas duas ferramentas e como elas se distinguem?

Nesta nossa conversa, esclarecemos as dúvidas sobre as principais diferenças entre backup e replicação e mostramos por que são ferramentas importantes para a proteção dos dados da sua empresa. Continue a leitura para saber mais!

 

O que é o backup de dados?

Junção das palavras da língua inglesa “back” e “up”, “backup” significa algo que reforça ou dá suporte a alguma coisa. De igual modo, no contexto de TI, fazer um backup consiste basicamente no ato de copiar dados (arquivos, pastas, discos inteiros) para sistemas de armazenamento secundários, visando à preservação dessas informações em caso da ocorrência de algum problema com os sistemas de armazenamento primário.

O backup é feito com uma determinada periodicidade e dá muito mais segurança à gestão de dados das empresas. Se a organização passar por um problema estrutural, como o colapso dos seus servidores ou datacenters internos devido a ciberataque ou mesmo por uma falha humana, informações relevantes podem ser corrompidas. Com essa ferramenta, a empresa não perderá nenhum arquivo porque terá acesso a cópias de segurança.

Os backups são geralmente geridos por softwares específicos. A maioria deles é capaz de monitorar as atualizações das informações e copiar somente os dados que foram alterados entre um backup e outro. Isso significa, claro, uma redução não só no tempo de cópia, mas também no consumo de energia e no espaço utilizado.

A configuração da frequência com que o backup é feito depende do tipo de atividade de cada empresa. De todo modo, o mais recomendado é que esse procedimento seja diariamente, pelo menos uma vez por dia.

 

Tipos de backup

Há três tipos básicos de backup – os que realizam cópias completas, cópias incrementais e cópias diferenciais.

O backup completo, como o próprio nome indica, faz a cópia de todos os arquivos.

O backup incremental cópia apenas as últimas modificações relativas ao último backup completo.

O backup diferencial efetua a cópia das últimas alterações relativas ao último backup.

Há ainda o backup incremental contínuo. Nesta modalidade, que é semelhante ao tipo incremental, o processo de recuperação de dados é automatizado, de forma a que o usuário não necessita verificar quais bancos de dados necessitam ser copiados ou recuperados.

As principais diferenças entre todos esses tipos de backup são o espaço exigido, o tempo para realização de cada processo e forma de recuperar os dados.

 

Agora, a replicação: como se distingue esta ferramenta?

As soluções de replicação de dados representam um nível mais elevado de proteção aos dados e, por isso, são indicadas para sistemas de empresas que desejam níveis mais rígidos de segurança, como as que lidam com CRMs e bancos de dados, ou seja, negócios que lidam com dados sigilosos e informações críticas.

A replicação de dados consiste em um processo no qual as informações de uma dada infraestrutura são copiadas para um (ou mais) ambientes, mantendo as configurações do original. Portanto, trata-se também de uma solução que também permite ao usuário ter uma cópia operacional de todas os seus dados, o que atua como uma prevenção em caso de problemas.

Parecido com o que expusemos em relação ao backup, não é? Bem, a diferença da replicação de dados em relação ao backup é o intervalo de tempo em que as informações são salvas em outro lugar e em que podem ser disponibilizadas para a empresa, caso seja necessário.

Vejamos um exemplo prático para entendermos melhor a diferença. Se a sua empresa contrata um backup para o final do dia, depois do expediente, entre as 19h e as 21h, e ocorre algum problema com o banco de dados a partir das 11h da manhã seguindo, aquilo que foi produzido e armazenado entre as 21h e o momento em que ocorre o problema será perdido. Com a replicação, isso não aconteceria, visto que as cópias são feitas minuto a minuto.

Quais os problemas que podem ocorrer sem essas ferramentas?

Agora que já sabemos as diferenças entre o backup e a replicação, vejamos que tipo de problemas essas ferramentas podem evitar.

– Prejuízos financeiros: a perda de dados pode levar à inoperância temporária das atividades da empresa.  Até que a situação se regularize, essa pausa nas operações quase sempre corresponde a uma pausa no faturamento e, portanto, prejuízo. Basta fazer as contas de quanto custa à sua empresa uma hora ou mesmo um dia inteiro sem poder faturar, vender, comprar, atender aos clientes para perceber a magnitude do problema.

– Perda de credibilidade: quando os dados são perdidos e, com isso, há uma inoperância temporária nas atividades da empresa, o cliente pode vir a saber. E isso, convenhamos, não é nada bom para a imagem da empresa no mercado, uma vez que passa a impressão de desleixo e de falta de compromisso com o trabalho. Em casos mais extremos, isso pode até mesmo ocasionar rescisões em massa.

– Perda de potencial estratégico: como referimos de início, os dados são ativos importantíssimos para as empresas. Imagine, por exemplo, que um funcionário pouco produtivo é demitido e, logo em seguida, descobre-se que ele apagou um arquivo importante para fechar um contrato com um novo cliente. Sem uma cópia de segurança, a empresa pode vir a perder essa negociação ou a demorar mais para concretizá-la. Portanto, informação é diferencial competitivo; quando há perda de dados, há perda de potencial estratégico.

– Maior vulnerabilidade em caso de cibercrimes: em caso, por exemplo, de um ciberataque como o ransomware, um tipo de malware que sequestra dados e pede uma recompensa para os restituir, se a empresa não tiver uma cópia de segurança, ficará mais vulnerável em relação aos problemas que já listamos. Há que também levar em conta a hipótese de, mesmo feito o pagamento do resgate, os criminosos não devolverem o acesso às informações – afinal, bem, estamos lidando com criminosos. Sem cópias de segurança, o prejuízo para a empresa será ainda maior.

Como vimos, o backup e a replicação servem como verdadeiros antídotos para falhas de hardware, problemas na infraestrutura de TI, erros humanos e até mesmo crimes. Se a sua empresa não faz uso de uma destas ferramentas, está correndo riscos.

Na hora de escolher entre uma e outra, deve-se estudar a que melhor se adequa à complexidade de cada tipo de negócio. Para fazer essa escolha, conte com a nossa expertise. Na Sysdata, juntamente com nossos parceiros Veeam e Azure, oferecemos soluções de backup e replicação de dados na medida das necessidades do seu negócio. Se depois da leitura deste post você ainda tem dúvidas, entre em contato conosco para uma avaliação agora mesmo!

Sysdata – Tecnologia da Informação