São as violações da segurança online das megacorporações que chegam às manchetes dos jornais: Faceboook, Target, Adobe e Sony são disso exemplos óbvios. Contudo, empresas de todos os portes e de todos os ramos de negócio têm cada vez mais sido afetadas pelos problemas de segurança na era cibernética e lutam para garantir a proteção de suas redes, dispositivos e dados.

Se para a sua empresa cibersegurança não é uma prioridade, talvez conhecer algumas estatísticas relacionadas a esse tópico fará você mudar de ideia. Em posts recentes aqui no blog, mostramos que, em 2018, os crimes cibernéticos geraram um prejuízo da ordem dos US$ 608 bilhões para as empresas ao redor do mundo, o que representa cerca de 1% do PIB global. Se tal prejuízo correspondesse ao PIB de um país, o cibercrime seria a 22.ª economia do mundo, à frente, por exemplo, de países desenvolvidos como a Bélgica e a Noruega. Segundo um estudo recente publicado pela Cibersecurity Ventures, a expectativa é que, na ausência de um resposta efetiva, em 2021 os prejuízos globais com o cibercrime chegarão à incrível marca de $6 trilhões – a título de comparação, é importante referir que o PIB dos Estados Unidos, primeira economia do mundo, correspondia em 2017 a menos de 20 trilhões.

Reconhecendo toda essa importância, preparamos aqui no blog uma série de cinco posts sobre os principais desafios da segurança na era digital. No artigo de hoje, apresentamos uma prévia de cada um dos artigos vindouros. Confira abaixo e fique por dentro de tudo o que vem por aí.

1 – Antes de um ataque

Em primeiro lugar, é preciso pensar em prevenção. O que fazer antes de sofrer um ataque? Quais as principais medidas que podem ser tomadas pelas empresas de modo a reduzir as chances de ser vítima de cibercrime? No primeiro artigo da série, mostraremos algumas das mais modernas e sofisticadas soluções de segurança à disposição no mercado, especialmente para as pequenas e médias empresas. Já lá se vai o tempo em que apenas instalar um antivírus era suficiente para estar protegido de verdade de um ataque cibernético. De fato, o nível de risco e a complexidade das ameaças exigem alternativas muito mais robustas. Desde serviços na nuvem até a próxima geração de endpoints, mostraremos qual solução é a mais adequada para a sua empresa. Você irá conhecer em detalhe o Umbrella Roaming, um serviço de segurança baseado na nuvem especialmente para o firewall de próxima geração da Cisco. Ele oferece proteção até mesmo quando a VPN está desativada!

2 – Durante um ataque

Também em posts anteriores aqui no blog, mostramos que as estatísticas indicam uma tendência de aumento nos índices do cibercrime, o que de certa forma é um contrassenso em relação à ideia de que há cada vez mais soluções sofisticadas e preparadas para fazer frente aos ataques.

A explicação para essa realidade está, em parte, no fato de que ainda prevalece uma certa negligência por parte das empresas no enfrentamento dos assuntos relacionados à segurança online. Diversos estudos recentes apontam brechas nas políticas de segurança adotadas no país. Sendo assim, o que fazer ao ser vítima de um cibercrime? Ou melhor, como bloquear o ataque? No segundo artigo da série, apresentaremos dicas práticas e respostas efetivas a uma situação como essa. Mostraremos algumas características importantes dos firewalls de próxima geração, que combinam controle de aplicativos e prevenção contra intrusões e malwares. E se o e-mail foi afetado? Apresentaremos as soluções existentes contra táticas de roubo de identidade para a extração de dados confidenciais.

3 – Depois de um ataque

Você sabia que os hackers dependem apenas parcialmente de suas incríveis habilidades com a tecnologia para cometer crimes? Sabe com que eles também contam? Pessoas cometendo erros. É isso o que mostra uma pesquisa do Rochester Institute of Technology referida pela revista norte-americana Forbes. Uma análise das ameaças enfrentadas pelas organizações no primeiro trimestre de 2017 revelou que os criminosos ainda dependem muito da interação do usuário. Prova disso é que a Equifax atribuiu o incidente sofrido pela empresa em 2017 – que compreendia o roubo de dados de mais de 147 milhões de consumidores – a um erro humano.

Se errar faz parte, aprender com os erros é fundamental. É a melhor forma de evoluir, incorporar uma nova mentalidade e desenvolver novos comportamentos. Assim, depois de um ataque o melhor a fazer é diagnosticar o que deu errado, identificar onde está o problema e adotar as medidas corretivas e preventivas. Há ferramentas que permitem aos especialistas em segurança da informação coletar os dados necessários para proceder a análises detalhadas de todas as estações de trabalho, com o objetivo de detectar o que deu errado.  No terceiro post da série, mostramos algumas estratégias para dar uma resposta efetiva depois de sofrer um ataque, tanto em termos de equipamentos quanto em termos de aprimoramento dos recursos humanos.

4 – Suporte técnico

No quarto artigo da série, mostramos o porquê da importância de contar com um suporte técnico especializado. De fato, terceirizar a responsabilidade de um assunto tão complexo é um passo muitas vezes perigoso, pois pode acarretar prejuízos muito maiores do que a suposta economia envolvida. Manter a segurança ativa em todos os momentos é tarefa para especialistas. Você conhecerá mais sobre as opções à sua disposição, que oferecem, entre outras facilidades, reparos e manutenção de equipamentos 24 horas, sete dias por semana.

5 – Recursos

Por fim, no quinto e último artigo da série, abordaremos quais os equipamentos, ferramentas e recursos necessários para manter todo o sistema da sua empresa e o seu patrimônio a salvo de um ataque. Traremos uma espécie de “checklist” com o resumo de que tudo o que você precisa fazer e implementar na sua empresa de modo a reduzir as chances de ser vítima do cibercrime.

Muitas vezes, as empresas pensam na cibersegurança como sendo um assunto de nicho – e não uma realidade sobre a qual todos devemos ter noções claras. Mas esse não é o caso. Em uma época em que as empresas administram mais e mais de suas vidas digitalmente, isso significa que todos, dos gestores aos colaboradores de menor nível hierárquico, devem ter noções sobre cibercrime e o que fazer para estar protegido.

Por isso, a conscientização ainda é muito importante. Estar bem informado e ciente dos procedimentos disponíveis no mercado é meio caminho andado para estabelecer uma boa política de segurança interna. Cadastre-se agora mesmo e não perca os próximos artigos da nossa série sobre cibersegurança.

Sabemos que as oportunidades criadas pelas novas tecnologias não estão necessariamente acompanhadas por um viés ético intrínseco – basta pensarmos, por exemplo, que as primeiras impressoras pós-Gutenberg já espalhavam mentiras e difamações tão rapidamente quanto a verdade. Portanto, não é surpresa alguma que a internet seja hoje usada como forma de perpetrar toda uma miríade de novos crimes, o que tem criado desafios sem precedentes para as vítimas –  sejam elas usuários ou empresas.

Uma hipótese sustenta que o aumento nos crimes tecnológicos indica uma tendência para a diminuição de certos crimes levados a cabo de forma “tradicional” – afinal, invadir remotamente uma conta bancária é mais seguro e cômodo para os criminosos do que roubar o cofre de um banco à mão armada. 

Assim, a previsão é a de que o cibercrime aumente nas próximas décadas e se torne um problema cada mais central em todas as sociedades. A tendência é também que as diferenças entre uma e outra formas de crime sejam aos poucos atenuadas, e deixem de ser vistas como esferas distintas, tal como acontecia nos primeiros estágios da era da internet. 

Isso terá um efeito imediato nas formas de responder às ameaças online. Das delegacias especializadas na investigação e no combate ao cibercrime aos softwares cada vez mais sofisticados, as respostas disponíveis já estão cada vez mais eficazes. 

Então, por que os crimes online continuam a aumentar e a causar prejuízos enormes? 

Afinal, conforme apontamos em artigo recente aqui no blog, tais prejuízos correspondem ao PIB da 22.ª maior economia do mundo.

A resposta para essa pergunta está, em parte, na constatação de que ainda prevalece uma certa negligência por parte das empresas no enfrentamento deste assunto tão sério. Segundo um estudo da Varonis feito em parceria com a Forrester Consulting em 2017, 62% das organizações não sabem onde está a maior parte dos seus dados sensíveis e 66% não categorizam esses dados de maneira apropriada. São inúmeros impressionantes, que mostram brechas nas políticas de segurança dessas empresas.

Levando em conta essa realidade, o post de hoje é inteiramente dedicado às classificações de segurança aplicadas ao universo da internet. Mostraremos, passo a passo, como implementar a classificação de segurança, para que ela serve e por que é algo importante no estabelecimento da política de segurança de qualquer empresa. Continue a leitura e saiba mais!

Primeiro passo: inventário de ativos

O já mencionado estudo da Varonis traz ainda outros dados importante. A pesquisa mostrou que 59% das empresas entrevistadas não contam com um modelo de privilégios mínimos de acesso a dados sigilosos; 63% delas não auditam o uso desses dados ou emitem alertas em casos de mau uso; e 93% sofrem com desafios técnicos constantes relacionados à sua atual abordagem de segurança de dados.

Esses dados corroboram a ideia de que existe um problema sério de conscientização nas empresas em relação à importância da proteção aos dados e de informações. A classificação de segurança serve para colmatar essas brechas, pois incentiva as empresas a auditarem seus dados e a definir, de forma clara, como proceder com cada um deles.

Antes de mais, é preciso lembrar que qualquer organização possui diversos processos atrelados ao seu negócio. Por eles, circulam vários tipos de informações, com naturezas muito diferentes – dos dados de clientes aos relatórios de vendas mensais, por exemplo. É, portanto, extremamente difícil pensarmos em uma política de segurança efetiva e de prevenção de danos sem classificarmos as informações de uma forma objetiva e eficaz.

Assim, o primeiro passo é desenvolver o que chamamos de um “inventário de ativos”. Para que a empresa saiba quais informações devem ser classificadas, é preciso levar a cabo um levantamento exaustivo dos dados que circulam pelos diversos setores. Essas informações podem estar em diferentes formatos e tipos de mídia, como, por exemplo, documentos eletrônicos ou em papel, sistemas de informação / bases de dados, mídias de armazenamento (pen drives, discos, cartões de memória, etc.), informações verbais, e-mails, entre outros. 

Em seguida, é preciso ter uma ideia do conteúdo de cada um desses dados e documentos. Por exemplo, é preciso inquirir que tipo de informações eles revelam – relatórios de vendas, dados de clientes, balancetes contábeis, etc.

Classificando os dados 

Uma vez feito esse primeiro levantamento, podemos, em seguida, passar à etapa de classificação.

Certamente, quanto maior e mais complexa for a sua organização, mais níveis de classificação ela terá. Contudo, podemos falar, de forma geral, em quatro níveis de segurança para classificar determinada informação. Vejamos abaixo quais são eles:

– Pública (todos podem ver a informação);

– Uso interno (o mais baixo nível de confidencialidade);

– Uso restrito (médio nível de confidencialidade);

– Confidencial (o mais alto nível de confidencialidade).

Essas classificações podem ter designações diferentes, mas os princípios que subjazem a cada uma delas são, basicamente, os seguintes:

– as informações públicas podem circular livremente fora das fronteiras da empresa. Para definir se um dado pode ser incluído nesta categoria, podemos, por exemplo, nos perguntar: “eu mandaria este relatório por e-mail para o nosso maior concorrente?”;

– as informações de uso interno são restritas ao público externo, mas circulam livremente pela empresa. Podemos, por exemplo, nos perguntar: “posso afixar esta planilha no refeitório da empresa?”;

– as informações restritas são direcionadas apenas a grupos específicos de colaboradores, ou seja, nem todos na empresa podem ter acesso a elas;

– por último, as informações confidenciais devem ser restritas exclusivamente a seus donos – por exemplo, as senhas, as chaves de criptografia, os números de cartão de crédito e outros dados específicos.

Uma vez classificada a informação, é preciso desenvolver uma espécie de protocolo de segurança – ele irá definir os trâmites a serem observados para cada tipo de ativo de informação. Em termos práticos, essa classificação pode ser feita usando uma tabela específica. 

Após a conclusão desses primeiros passos, é possível contar com a ajuda de ferramentas de prevenção de dados (ou ferramenta de DLP – Data Loss Prevention). Há ferramentas que vêm com uma funcionalidade que proporciona a integração aos aplicativos de edição, geração e movimentação de documentos. Se um documento criado no computador requerer senha interna para ser acessado por determinado setor, a ferramenta pode ajudar nessa gestão de autorização de acesso. A classificação de segurança permite, assim, identificar, por exemplo, arquivos confidenciais no momento em que são criados.

Uma empresa que estabelece e coloca em prática uma classificação de segurança ficará tranquila, pois saberá que a sua informação, um dos mais importantes ativos de qualquer negócio, está protegida das ameaças do cibercrime.

Na Sysdata, contamos com soluções específicas para ajudar as organizações nessa tarefa tão desafiadora. Aproveite a sua visita ao nosso blog e conheça melhor os nossos serviços. Não adie a segurança da sua empresa: entre em contato conosco e faça uma avaliação agora mesmo.

Em 2018, os crimes cibernéticos geraram um prejuízo da ordem dos US$ 608 bilhões para as empresas ao redor do mundo, o que corresponde a cerca de 1% do PIB global, segundo revela um levantamento da empresa de segurança digital McAfee. Com esses números, se fosse o total produzido pela economia de um país, o cibercrime corresponderia ao 22.º maior PIB do mundo, de acordo com dados do FMI. Esses resultados representam um aumento significativo em relação a 2014, ano em que as perdas com os crimes online já alcançavam a incrível marca dos US$ 445 bilhões. 

Segundo um estudo da Norton Cyber Security Insights Report (Symantec), o Brasil é o segundo país no mundo mais afetado por essas ameaças – a estimativa é que as empresas brasileiras percam com isso mais de 32 bilhões de reais por ano. 

Nesta era dominada pelas tecnologias da informação e da comunicação, esse cenário distópico demonstra a importância de adotar medidas de segurança cada vez mais robustas, especialmente na área empresarial. 

Dando prosseguimento à série de artigos que temos dedicado ao importante tema da cibersegurança, no post de hoje abordamos alguns dos principais tipos de crimes virtuais enfrentados pelas empresas atualmente e, ao final, damos dicas de como tornar as redes mais seguras e driblar os cribercriminosos. Continue a leitura e saiba mais!

Quais são os crimes virtuais mais comuns enfrentados pelas empresas?

Segundo o já mencionado relatório da Center for Strategic and International Studies (CSIS), alguns dos crimes mais comuns enfrentados pelas empresas são os roubos de dados (de propriedade intelectual ou de informações confidenciais de clientes), o ransomware e os roubos de valores. Vejamos mais detalhes sobre cada um deles.

– Furto de dados

Segundo um levantamento da Trend Micro, que analisou dados sobre segurança digital de empresas de médio porte, grande e muito grandes, 52% delas sofreram roubos de dados online em algum momento. “Pishing” é outro nome para designar o roubo e a utilização de dados sigilosos de propriedade intelectual ou de informações confidenciais de clientes. Trata-se, na prática, do roubo de senhas, dados bancários e outros documentos utilizando de artifícios digitais.

No Código Penal Brasileiro, tal cibercrime é enquadrado como estelionato e definido da seguinte forma: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.”

Há inúmeros casos recentes de grandes empresas afetadas por este tipo de crime. Por exemplo, em 2014, a empresa de segurança digital Hold Security afirmou que um grupo de piratas russos havia roubado 1,2 bilhão de senhas em mais 420 mil sites em todo o mundo. Além do prejuízo à imagem das organizações envolvidas, os usuários têm sua privacidade invadida e potenciais prejuízos financeiros.

– Ransomware

Um outro tipo de roubo de dados é o ransomware. Por meio dele, um vírus criptografa todos os arquivos da máquina da empresa, tornando-os inacessíveis.  Os criminosos, então, exigem um resgaste (“ransom” é regaste em inglês) para devolver os dados intactos. Esse tipo de crime pode acontecer com qualquer pessoa, mas, obviamente, para as empresas o estrago é muito maior, envolvendo sigilos da própria organização, de clientes ou de terceiros.

A indústria do ransomware é muito mais organizada do que se poderia imaginar: investigadores revelam que existe até uma tabela de preços circulando na dark web, que indica os valores para os “serviços” de sequestro de diferentes tipos de dados pessoais, que serão “trocados” por resgate via internet.

Em maio 2017, o ransonware Wanna Cry provocou um caos sem precedentes por todo o mundo, depois de ter mais de 230,000 sistemas, dentre os quais estavam grandes empresas e órgãos públicos como o Ministério Público do Estado de São Paulo e o Serviço Nacional de Saúde Britânico.

– Roubo de valores

Em 2013, nos Estados Unidos, cinco homens foram condenados por invasão de sistemas e fraudes em cartões de crédito, que custaram US$ 300 milhões às empresas afetadas. Esse caso até hoje como um dos maiores crimes cibernéticos da história americana. Os hackers invadiam também os servidores de operações da bolsa Nasdaq e roubavam valores da plataforma de negociação de ações.

Este tipo de crime afeta, principalmente, as instituições financeiras, como bancos, corretoras de criptomoedas e bolsas de valores. Os hackers invadem os sistemas dessas instituições, desviando valores.

Como se proteger?

Para combater essas ameaças, há soluções tecnológicas robustas, que minimizam as brechas de segurança encontradas pelos fraudadores e diminuem a ocorrência dos cibercrimes. Uma nova geração de procedimentos de segurança surge para detectar e prevenir esse tipo de prática.

A Cisco, nova parceira da Sysdata em cibersegurança, considera que as empresas não precisam recriar a roda de modo a estabelecer um programa de segurança eficaz. Elas apenas precisam, em primeiro lugar, conhecer bem suas fraquezas e identificar as ameaças e, em seguida, unir esforços internos e externos. 

Especialistas da equipe Red Team, empresa faz simulações de ataques juntamente com a Cisco, estimam que os equipamentos de segurança protegem apenas 26% de uma rede contra um ataque. Assim, se uma empresa deseja ter algo próximo a 100% de proteção, ele deve integrar processos e pessoas capacitadas; ambos devem trabalhar em um espírito de simbiose.

Isso, na prática, quer dizer que além de ter os equipamentos adequados, as empresas devem se certificar que eles estão bem implementados e que são bem operados pelos colaboradores, recebendo a manutenção apropriada.

A Cisco oferece as soluções robustas na área do cibercrime. Os AMP for Endpoints e os firewalls de próxima geração Firepower são destaques entre essas soluções.

Assim, contratar os serviços especializados da Sysdata significa dar à sua empresa não apenas um mero responsável pela escolha e instalação de equipamentos e softwares, mas um parceiro no desenvolvimento de uma defesa de segurança sólida e personalizada às suas necessidades. A adoção das mais recentes inovações tecnológicas terá, assim, impacto mínimo nas operações e as tecnologias de segurança existentes terão, consequentemente, a sua eficiência aumentada.

Por último, é importante lembrar que, segundo um relatório conduzido pela Gartner e divulgado em setembro de 2016, cerca de 60% das empresas ao redor do mundo, de todos os ramos de negócios, implantarão, até 2021, algum tipo de tecnologia de segurança. E a sua empresa, vai ficar atrás e ignorar os potenciais riscos do cibercrime? Aproveite a sua visita ao nosso blog e conheça melhor os serviços da Sysdata. Entre em contato conosco para uma avaliação agora mesmo. 

Instituições financeiras são constantemente alvos de ataques de hackers, pois são um alvo de alto valor. Dessa forma, essas empresas precisam manter uma vigilância constante sobre suas informações e transações, pois a segurança dos dados, e consequentemente a confiabilidade, também fazem parte de seus ativos.  

Confira este artigo e descubra por que é necessário proteger as informações dos clientes e das próprias instituições financeiras, como, bancos, cooperativas de crédito, casas de câmbio, factoring, entre outras. 

Proteção às informações e sua importância

Dentre os vários segmentos do mercado, as instituições financeiras estão entre as que mais necessitam investir em segurança, pois são o setor que mais sofrem riscos de ataques virtuais sobre suas estruturas de TI, principalmente com a grande adesão aos acessos online nos últimos anos. 

Entre os riscos mais emergentes que bancos e outras instituições financeiras podem enfrentar, podemos destacar o uso de internet banking. De acordo com o relatório da pesquisa “Riscos à Segurança de Instituições Financeiras”, realizada pela Kaspersky Lab e a B2B International, até 2020, 42% dos bancos preveem que a grande maioria dos seus clientes utilizará serviço de banco online. Além disso, outra atenção que se deve ter, ao se falar do uso direto dos clientes, são os ataques de engenharia social e os phishings.

No entanto, o grande e maior risco à segurança de bancos, cooperativas de crédito e outras instituições financeiras continua sendo os ataques direcionados, que requerem da parte delas uma combinação de soluções avançadas e uma inteligência de segurança abrangente, que busquem mitigar esses ataques. 

De acordo com relatórios divulgados, em 2017, por empresas de segurança de informação, grupos que cometem cibercrimes têm crescido e se sofisticado. E, cada dia mais, direcionam suas ações para instituições financeiras ao invés de direcionarem-se para os clientes, já que os ataques a elas oferecem lucros maiores.

Como proteger as informações de instituições financeiras

Para proteger as informações de seus clientes, bancos, cooperativas de crédito e outras instituições que lidam com valores, precisam ter uma estrutura de firewall robusta, isso envolve firewalls de próxima geração (NFGW) e gerenciamentos centralizados de ameaças (UTM), já que uma instituição financeira lida com ameaças avançadas. 

Além disso, um firewall de uma instituição financeira deve oferecer uma proteção ampla e de alto desempenho, que a proteja de ameaças de segurança dinâmicas. Outro fator primordial é que a proteção deve se estender desde os pontos finais (computadores e outros dispositivos) até a nuvem.

O ideal é que o firewall para bancos e cooperativas de créditos tenham alta performance, certificações de desempenhos e gerenciamentos em painéis únicos, que gerarão maior visibilidade e controle. Isso permitirá que o firewall tenha uma ação elevada, mas sem comprometer a produtividade e a atuação de outros sistemas. 

Como pudemos notar, a proteção das informações dos clientes deve ser sempre um dos maiores focos de instituições financeiras, para isso, é primordial investir em um firewall de verdade, que ofereça segurança de alto desempenho e alta qualidade. 

Na língua portuguesa, empregamos uma só palavra para indicar a noção de “tempo”. Por outro lado, na Grécia Antiga, existiam duas palavras para o conceito: chronos e kairós. Enquanto a primeira se referia ao tempo cronológico ou sequencial, aquele que pode ser medido pelos relógios, cronômetros e calendários, a segunda denotava uma natureza qualitativa, remetendo ao momento indeterminado no qual algo importante pode acontecer. Por isso, kairós relacionava-se a um tempo psicológico, significando o momento fugaz em que uma oportunidade se apresenta e deve ser encarada com dedicação para que se alcance o sucesso.

Essas duas noções de tempo podem ser aplicadas aos negócios. Mais do que ver “passar o tempo” cronológico, de fato, no mundo atual, é necessário geri-lo como um recurso importante, administrando os objetivos e inserindo-os de modo adequado na rotina. Trata-se de fazer do tempo algo oportuno. Isso possibilita que você se concentre mais no que é mais importante. Neste post, apresentamos algumas dicas de como administrar melhor o tempo no setor de TI. Continue a leitura e saiba mais!

Uma gestão eficiente do tempo

Alguns estudos do mundo dos negócios indicam que profissionais desperdiçam ou não aproveitam bem 50% do tempo ou mais em um único dia. Ou seja, metade do nosso tempo não é bem gerido. Isso é um dado preocupante, se considerarmos que, tirando conhecimento técnico e dinheiro, o tempo é o capital mais importante de que dispomos. 

Por vezes, os nossos dias são repletos de interrupções inoportunas que nos dão a sensação de que estamos travados, parados em um mesmo lugar e impedidos de avançar. Quantos vezes, no meio de uma decisão em um projeto importante, tivemos que responder e-mails sobre situações que já haviam sido explicadas ou dispender uns bons minutos resetando senhas?  Essas interrupções nos distraem do que realmente é importante, impedindo-nos de alcançar o tempo oportuno. Abaixo, confira algumas dicas para uma gestão eficiente do tempo.

Simplicidade. “Simplicidade é a arte de maximizar a quantidade de trabalho que não precisou ser feito”, afirma o Manifesto Agile. De fato, menos é mais.  Com a adoção de métodos mais ágeis, dispensam-se os registros burocráticos desnecessários e outros mecanismos que comprometem o tempo da equipe. Esses métodos ágeis priorizam as comunicações em tempo real a documentos escritos. Assim, o trabalho se torna mais simples de ser executado, podendo ser concluído em menos tempo. 

Atente-se para as reuniões pouco produtivas. Estudos mostram que, em vez de atrair todos para uma reunião presencial, o e-mail ou a videoconferência podem ser igualmente produtivos, economizando minutos e, por vezes, até mesmo horas.  

Uma outra dica são os “stand-up meetings”, cada vez mais populares no mundo da tecnologia. As regras são simples: é proibido dispersar e falar de assuntos não relacionados aos da pauta previamente estabelecida e todos devem ficar de pé – nada de cadeiras ou mesmos mesas, incentivando as reuniões a durarem apenas o estritamente necessário. 

Promova mudanças em sua agenda. Se possível, chegue mais cedo. Isso proporcionará mais tempo para trabalhar nas coisas importantes sem interrupção. Outra vantagem de chegar cedo é que trabalhar em coisas importantes no final do dia, quando geralmente se está mais cansado, é ineficiente. 

Foque no que é importante. Não tenha receio de dizer “não” ou “mais tarde”. Concentre-se naquilo que é urgente e importante. É preciso entender que, no mundo da TI, muitas coisas são urgentes, mas podem não ser tão importantes. Por isso, é importante definir as prioridades, concentrando-se em primeiro lugar no que for simultaneamente inadiável e importante. 

Use a tecnologia a seu favor. É importante aproveitar a automação e as demais ferramentas tecnológicas. Elas podem ajudar você a ganhar tempo. Para isso, existem diversas funções de gerenciamento e controle de TI que podem ser executadas por simples ferramentas de automação. 

Eliminar completamente as distrações no mundo dos negócios talvez seja algo demasiado ambicioso ou mesmo impossível. Contudo, com mudanças pequenos hábitos é possível promover o kairós: o tempo oportuno pelo qual todos buscamos.