(11) 3323-3323

CompugrafCompugraf

  • A Compugraf
    • Sobre
    • Talentos
  • Soluções
    • Redes Corporativas
      • WAN e SD-WAN
      • Consultoria e Gestão
    • Segurança da Informação
      • Applications
      • Cloud
      • Endpoint
      • Mobile
      • Network
      • Privacidade de Dados
    • Serviços
      • Automações e Integrações
      • Serviços Gerenciados
      • Treinamento e Consultoria
    • Segmentos
      • Educação
      • Financeiro
      • Saúde
      • Varejo
      • Indústria
  • Parceiros
  • Materiais
  • Blog
  • Contato
  • Restrito

O que é hyperscale e o que ele pode fazer por sua estrutura

quinta-feira, 11 julho 2019 by admlan
Entenda o conceito de hyperscale

A transformação digital trouxe para as empresas uma crescente necessidade de análise de dados e armazenamento em nuvem, que por sua vez gerou o desenvolvimento de data centers em cloud poderosos – chamados de data centers hyperscale.

Com a velocidade no setor corporativo e o cenário da nuvem hyperscale evoluindo a cada dia, é importante entender o que está impulsionando esse crescimento. Saiba mais a seguir.

Definição de hyperscale

O termo refere-se à capacidade de uma arquitetura de data center ser redimensionada para responder à demanda crescente.

Computadores dependem de recursos dentro de um determinado nó ou conjunto de nós. Dimensionar parte dessa arquitetura normalmente significa aumentar a capacidade de processamento de dados, a memória, a infraestrutura de rede ou os recursos de armazenamento.

O objetivo da escalabilidade é continuar a construir um sistema robusto, independentemente do sistema girar em torno de cloud, big data ou armazenamento distribuído – ou, como é cada vez mais comum nos dias de hoje, uma combinação dos três.

A hyperscale não é apenas a capacidade de escalar, mas a capacidade de escalar de maneira rápida e inteligente.

Muitas vezes pensamos em scale up, que é uma abordagem vertical para a arquitetura, na maioria dos casos adicionando mais poder às máquinas existentes.

Mas outra maneira de aumentar a capacidade é por meio do scale out, uma abordagem horizontal – como a adição às máquinas globais em seu ambiente de computação.

Como uma solução hyperscale funciona?

Como explicamos no tópico anterior, a hyperscale é uma arquitetura que se expande e contrai com base nas necessidades atuais do seu negócio.

Essa escalabilidade é perfeita e envolve um sistema robusto com recursos flexíveis de memória, rede e armazenamento.

O data center hyperscale é construído em torno de três conceitos principais:

  • Infraestrutura e sistemas distribuídos de forma a dar suporte às operações do data center;
  • Escalabilidade para tarefas de computação, para garantir um desempenho eficiente com base na demanda;
  • Receita adequada e fontes de receita.

Ao contrário da arquitetura de um data center convencional, o modelo de hyperscale trabalha com centenas de milhares de servidores individuais, que são feitos para operar juntos por meio de uma rede de alta velocidade.

Escalabilidade garantida através da hyperscale

A escalabilidade é um recurso importante desses data centers de nova geração e funciona de duas maneiras.

O dimensionamento horizontal, conhecido como scale out, tem como objetivo aumentar as máquinas que trabalham na rede. A escala vertical, ou scale up, adiciona energia adicional às máquinas já em operação.

O resultado é um data center capaz de atender às expectativas em muitos níveis, melhorando o tempo de atividade e os tempos de carregamento para os usuários finais.

Até mesmo cargas de trabalho de alto volume, que requerem uma potência substancial para executar tarefas de alto calibre – como renderização 3D, criptografia e processamento de genoma, além de outros trabalhos de computação científica -, se beneficiam da hyperscale.

Benefícios da hyperscale para empresas

O lado altamente atrativo das soluções hyperscale é a capacidade de aumentar ou diminuir rapidamente o ambiente de sua empresa.

Esse tipo de ativação pode ser caro e demorado quando aplicamos recursos tradicionais. A hyperscale resolve isso: a criação de servidores pode ser feita praticamente em horas, em comparação com os vários dias demandados em uma solução tradicional no local – e os negócios continuam evoluindo!

A hyperscale permite que sua empresa faça uso de recursos e dados de serviço de maneira bem diferente do que era feito no passado.

A demanda continuará a crescer e se expandir à medida que as organizações perceberem que alavancar essas quantidades em massa de dados lhes proporcionará uma vantagem competitiva significativa no mercado.

Saiba mais sobre as soluções de segurança em hyperscale da Compugraf: clique e agende uma reunião com nossos especialistas hoje mesmo!

ataques cibernéticosComputação em Nuvemdata centerHyperscalehyperscale funcionasegurança da informação
Read more
  • Published in Segurança da Informação
No Comments

10 dicas essenciais para Segurança da Informação em sua empresa

quarta-feira, 19 junho 2019 by admlan

Já ouviu algo parecido com isto: “Não basta trancar a porta se você esquecer ou não se preocupar com a janela aberta ?

Esse alerta também serve para segurança da informação, que deve ser feita em camadas. Infelizmente, muitos aspectos são deixados de lado por falta de conhecimento ou negligência.

Ações para manter seu ambiente mais seguro vão muito além de apenas implementar ferramentas para segurança de perímetro.

Uma vez que você começa a pensar em cultura da segurança da informação, entenda que todas as ações deverão considerar o aspecto de segurança – desde o desenvolvimento de uma nova aplicação até a migração para nuvem.

Neste artigo, vou exemplificar situações que exigem desde uma simples mudança de processo até a compra de ferramentas especificas. Não serão citados os fabricantes, mas apenas os tipos de ferramentas que irão lhe ajudar a aperfeiçoar a segurança da informação em sua organização.

1- Usuários e senhas locais iguais em todos desktops e/ou servidores

Suponhamos que um indivíduo malicioso (seja ele um funcionário ou não) consiga acesso à senha do usuário administrador de um dos seus desktops ou servidores.

Uma coisa é o indivíduo ser administrador apenas de um dispositivo, mas imagine que após conseguir apenas uma senha ele passe a ter poderes administrativos em todos seus desktops ou servidores. Sim, toda a segurança da informação estaria comprometida.

A solução para esse problema? Procure por ferramentas do tipo PAM (Privileged Access Management).

2- Processo de desligamento ou remanejamento de pessoas entre áreas

Já enfrentou casos onde, mesmo após o desligamento, um ex-funcionário continuou com acesso ao e-mail corporativo ou VPN? Você tem mapeado todos os aplicativos dentro e fora de seu ambiente em que este usuário tem acesso?

Quando um usuário é remanejado ele normalmente recebe novos acessos. Mantê-lo associado aos antigos grupos que ele pertencia é desnecessário e compromete a segurança da informação em todo seu ambiente.

Tente unificar seu método de autenticação (Single Sign On por ex.), caso suas ferramentas exijam que um usuário tenha vários logins e senhas, seu processo de mapeamento será muito mais difícil – e vale lembrar que muitas ferramentas possuem integração com o Active Directory ou ADFS.

Confira um exemplo de checklist para o processo de desligamento de pessoas:

  • Desativar a conta do usuário;
  • Redefinir a senha do usuário;
  • Remover o usuário dos grupos em que ele está associado.

Quanto ao processo de transferência entre áreas, é muito comum que você não consiga remover o usuário imediatamente dos antigos grupos que ele pertencia, pois pode existir um período que ele coexistirá entre as áreas, sendo necessário deixá-lo.

Caso isso aconteça, determine um prazo para que a remoção aconteça e, após esse período determinado, confirme com o responsável e/ou desative os acessos.

Lembre:se: os usuários não devem ter mais acessos do que o necessário para o bom desenvolvimento de seu trabalho!

Aqui, soluções de IAM (Identity and Access Management) podem lhe ajudar.

3 – Política de segurança da informação

Esse item  é um dos mais importantes, pois a política de segurança da informação pode abranger quase todos os pontos citados neste artigo.

Qual a política para os dispositivos BYOD (Bring Your Own Device)? Como você determina que uma pasta do servidor de arquivos ou uma categoria na web deve ser liberada? Qual a periodicidade de atualização de seus sistemas?

Não deixe que o processo de liberação de acesso seja feito informalmente. Muitas vezes a liberação ocorre porque um “chegado” pediu ou, então, só é liberado porque o dono da informação está de bom humor ou devendo um favor.

Esse não é o melhor caminho, por isso confira as dicas a seguir. Elas irão ajudar!

  • Nomeie os donos dos recursos;
  • Crie um comitê em que uma ação deve ser aprovada por duas pessoas de áreas diferentes;
  • Estabeleça um processo para tratar as exceções.

A criação de uma política de segurança da informação pode ser um trabalho árduo e, muitas vezes, é necessário que pessoas de diferentes áreas sejam envolvidas.

Comece aos poucos, crie algo que realmente atenda suas necessidades, considere que a intenção é ter controle e padrão sobre as ações.

Gostou do assunto? Procure saber mais sobre a ISO 27001. 

4- Testes de restauração de backup

Tente fazer com que o usuário seja um aliado para manter seus backups íntegros – ação essencial para manter a segurança da informação.

Digamos que Maria (Analista de RH) peça ao João (Analista de TI) a restauração de um determinado arquivo. Após verificar, João percebe que o backup já não está sendo realizado corretamente a meses. Como consequência, João foi demitido.

O problema foi resolvido? E quanto ao arquivo que Maria precisa? Como dona da informação, é de grande interesse que a informação seja restaurada.

Para garantir a segurança da informação, crie um processo com uma determinada periodicidade em que você (administrador das rotinas de backup) solicite ao usuário (dono da informação) a restauração de um arquivo aleatório.

Isto comprovará que o processo de backup está integro e que o usuário terá sua informação quando necessário – veja a qual realidade isso se aplica, como por exemplo a restauração de um documento no servidor de arquivos.

5- Controle de acesso a rede

Qualquer dispositivo mesmo que não seja corporativo, tem acesso a sua infraestrutura sem que nenhuma validação seja feita? Seu método de controle ao acesso no ambiente wireless é apenas baseado em whitelist de endereços MAC?

Qual tipo de visibilidade você tem sobre seu ambiente? Sua ferramenta de inventário trabalha em tempo real?

Essas respostas são essenciais para garantir a segurança da informação em seu ambiente, afinal, você não consegue se proteger daquilo que desconhece!

Procure por ferramentas de NAC (Network Access Control), mas não procure por NACs tradicionais. Sua busca deve ser por ferramentas que realmente lhe entreguem visibilidade e controle do seu ambiente.

6- Ferramentas contra ameaças desconhecidas

Grande parte das ameaças atuais não são mais combatidas somente com assinaturas. Seu Firewall ou suas ferramentas de endpoint lhe protegem analisando o comportamento da ameaça?

O ideal é procurar por:

  1. NGFW (Next Generation Firewall)
  2. ATP (Advanced Threat Prevention)
  3. NGAVR (Next generation Anti-virus)
  4. MTD (Mobile Threat Defense)
  5. EDR (Endpoint Detection & Response)

7- Ferramenta de inventário

Seus usuários possuem ferramentas de Keyloger instaladas?

Em uma situação de auditoria, como você comprova que todos seus agentes (DLP, Antivírus) estão instalados e atualizados em todas suas máquinas?

Quais os riscos de manter versões de softwares antigos em seu ambiente?

Nessas situações, vale a pena buscar por:

  1. CMDB (Configuration Management Database)
  2. CMT (Client Management Tools)
  3. UEM (Endpoint Enterprise Management)

 

8- Visualização em tempo real de ameaças

Seu sistema de monitoramento se limita a dizer apenas se o servidor está com alta utilização de CPU, MEM ou com baixo espaço em disco?

É claro que essas informações são importantes, mas qual é a causa raiz? Você está sendo atacado?

Caso você opte por analisar os logs manualmente, pode ser que esse tempo custe caro e você já esteja sofrendo uma contaminação lateral, colocando em xeque a segurança da informação.

Ferramentas de SIEM (Security information and event management) podem lhe ajudar.

9- Proteção contra vazamento de dados corporativos

Conhecido como o novo petróleo, os dados muitas vezes são o bem mais valioso de uma empresa, necessitando de proteção à altura de sua importância.

Deixar que os usuários copiem os dados corporativos sem nenhum tipo de controle não parece uma boa ideia.

A segurança da informação aqui podem ser ferramentas de DLP (Data Lost Prevention).

10- Treinamento aos usuários

Muito negligenciado, o treinamento pode ser uma das mais eficazes medidas de segurança da informação a serem implementadas. Se o usuário estiver treinado e não clicar no link malicioso, não será necessário que sua ferramenta de milhões entre em ação.

Crie campanhas focadas de phishing e teste seus usuários – já existem várias empresas no mercado que oferecem o serviço. Treinamentos não devem ser vistos como custo, mas sim como investimento.

Já ouviu falar no ditado “Deus protege as criancinhas, os bêbados e os analistas de TI”? Até quando é possível contar com a sorte?

Jogar toda culpa na falta de investimento não irá lhe ajudar após uma invasão ou vazamento de dados.

Adotando novos processos, mantendo-se atualizado e tendo consciência das novas ameaças permitirá aperfeiçoar de forma significativa a segurança da informação em sua empresa.

É papel dos responsáveis por TI mostrar os riscos que o negócio está exposto, caso identifique que um processo está sendo executado de maneira incorreta ou se alguma parte da infraestrutura corre risco por não possuir ferramentas adequadas para protegê-la.

Existem basicamente duas formas para que um investimento aconteça: pelo amor ou pela dor – e isso não está limitado a gastos com segurança,

Uma forte característica do mercado brasileiro, em geral, é agir de forma reativa – como se somente um evento negativo justificasse o investimento em segurança da informação.

No final, o que determinará quais medidas ou ferramentas serão implantadas, são as necessidades do negócio. Costumo dizer que não existe certo ou errado, desde que suas escolhas não deixem seu ambiente desprotegido ou com a continuidade ameaçada.

E, então, gostou das dicas para proteção do ambiente de sua organização? Se você seja saber mais sobre segurança da informação, fale com os especialistas da Compugraf e leia outros conteúdos sobre o assunto em nosso Blog.

Artigo escrito por Ricardo Martins, Product Analyst da Compugraf.

 

Ameaça à segurançaataques cibernéticosataques cirbenéticosComputação em Nuvemevolução tecnológicaPolítica de segurançasegurança da informaçãovazamento de dados
Read more
  • Published in Segurança da Informação
No Comments

7 dicas para adequar sua empresa à LGPD

sexta-feira, 14 junho 2019 by admlan

A LGPD vem sendo tema de grande discussão atualmente. Muito se fala sobre o que está envolvido, porém os assuntos são dispersos e o resultado desse conjunto de informações é que as pessoas acabam ficando confusas sobre o que realmente deve ser feito.

Se você tem dúvidas sobre esse tema, segue um conjunto de 7 dicas que vão te fazer enxergar uma luz no fim do túnel.

Entendendo um pouco a lei

Obviamente que o assunto é extenso e requer análise profunda, mas de  forma geral a lei prevê os itens a seguir:

  1. Toda empresa precisa ter uma base legal para manter dados pessoais e a lei prevê 10 bases legais possíveis;
  2. Os dados que sua empresa possui devem se resumir ao mínimo necessário para que estejam adequados às bases definidas;
  3. Sua empresa terá de disponibilizar meios de comunicação para que os titulares dos dados (as pessoas físicas) possam consultar seus dados. Em alguns casos (conforme a base legal), sua empresa terá de fornecer mecanismos para que o titular possa solicitar a revogação do uso dos dados, da portabilidade e até a sua exclusão;
  4. Devem ser definidas medidas de segurança para que os dados sejam protegidos contra o uso indevido;
  5. Sua empresa deve ser capaz de demonstrar que está atendendo aos princípios estabelecidos.

Acompanhe n​​​​o próximo tópico como adequar sua empresa à Lei Geral de Proteção de Dados e manter a privacidade de dados corporativos.

Trilhando a jornada

Dado esse conjunto de requisitos que a lei demanda, percebe-se que o processo de implementação permeia toda a empresa e provavelmente deve endereçar mudanças em vários aspectos: você terá de trilhar uma verdadeira jornada para se tornar e depois se manter aderente.   

Mas com tantas mudanças, por onde começar?

Aqui vão 7 dicas para você implementar a LGPD na sua empresa e ter bons resultados em pouco tempo.

Dica 1: Processo incremental

Você não tem experiência nisso, então não pense que sua primeira ideia será a melhor. Faça o trabalho de forma incremental e interativa, passando por todas as fases necessárias. Isso vai fazer você aprender com o processo, trazer resultados rápidos e indicar para a empresa que está no caminho certo.

Dica 2: Crie um inventário dos seus sistemas e processos

É preciso descobrir onde, de fato, estão os dados pessoais na sua empresa. Em geral estão espalhados em sistemas e documentos diversos – você vai ter muitas surpresas ao fazer isso, mas vai encontrar inúmeras oportunidades de “jogar lixo fora”, aproveite!

Dica 3: Monte um time

Para que você possa seguir com o trabalho de levantamento de dados, será muito importante contar com as pessoas que mais entendem do assunto e estas estão espalhadas pela sua empresa. Você terá de escolher as pessoas fundamentais (de cada processo/sistema) para que elas te ajudem a montar esse inventário.

Dica 4: Recorra a parceiros quando necessário

Se você não conta com especialistas em LGPD, então vale a pena abreviar sua jornada contando com ajuda de pessoas que fazem isso com maestria. Faça uma aliança com um parceiro que possa lhe ajudar nesse assunto, isso mantém o seu foco no que você mais conhece: o seu negócio.

Dica 5: Monte planos de ação

Com ajuda dos parceiros e do time, monte planos de implementação indicando o que será alterado, como, até quando e quem será o responsável. Ao final de cada plano, é preciso deixar claro qual item passará a estar em compliance com a lei.

ALERTA: se você está montando um plano e o resultado dele não ajuda no compliance, então é possível que o esforço seja para outro fim, que não a adequação à LGPD.

Dica 6: Monitore sua operação

Após a implementação dos planos, continue monitorando sua organização para garantir que o resultado possa ser mantido ao longo do tempo. No trabalho de monitoração, você vai gerar novas adequações.

Dica 7: Escolha uma ferramenta

Como gerenciar tudo isso ao mesmo tempo? Essa tarefa pode ser feita com várias ferramentas caseiras (que podem lhe gerar mais dor de cabeça!) ou você pode usar uma plataforma que foi feita exclusivamente para isso: a OneTrust!

Se você quer acertar de primeira, então experimente a ferramenta, faça um piloto e veja como um sistema de privacidade vai definitivamente ser peça central em todo o processo. Veja mais sobre a jornada de implementação e sobre o OneTrust no artigo “A Jornada LGPD”.

É possível implementar a LGPD e o caminho mais ou menos longo para isso está ligado a como sua empresa vai escolher trilhar essa jornada. Siga as 7 dicas para implementação e entre em contato com a Compugraf. Vai ser um grande prazer lhe ajudar nessa transformação.

LGPD é com a Compugraf
Tel: (11)
3323.3200
Email: lgpd@compugraf.com.br

Ameaça à segurançaataques cibernéticosataques cirbenéticoscompugrafLGPDOneTrust
Read more
  • Published in Segurança da Informação
No Comments

A Jornada LGPD

sexta-feira, 07 junho 2019 by admlan

A LGPD, Lei Geral de Proteção de Dados, entrará vigor em agosto de 2020.  Esta lei representa o mais significativo marco em termos de conquista de direitos de privacidade do cidadão brasileiro.

Fortemente baseada na legislação europeia, a GDPR em vigor desde maio de 2018, a LGPD representa uma quebra de paradigma em diversos aspectos, contemplando em seus capítulos e artigos desde a definição de forma inequívoca dos direitos da pessoa titular dos dados, do conceito de Privacy by design, das responsabilidades do controlador e operador dos dados até a criação da figura do encarregado pelos dados, sendo esta a pessoa (ou entidade jurídica) responsável por prestar contas junto aos órgãos de fiscalização.

A LGPD está baseada num tripé que se ampara em Jurídico/Documentos, Ferramentas e Processos/Pessoas.

A Jornada para implementação da LGPD

A implementação da LGPD nas organizações pressupõe uma campanha de adequações que contempla praticamente todos os aspectos corporativos, a saber:

  • Processos
  • Sistemas
  • Documentos
  • Cultura
  • Modelo de Negócios

Essa jornada requer um planejamento de forma a ser um processo racional e estruturado, otimizando o uso dos recursos humanos, materiais e sistêmicos da organização.

A definição dos Patrocinadores do projeto dentro da corporação e o estabelecimento de uma equipe multidisciplinar focada na implementação são condições essenciais e inaugurais para o sucesso desta jornada.

A Compugraf propõe uma jornada para aderência à lei baseada em um framework sustentado pela solução de Gerenciamento de Privacidade da OneTrust na qual consideramos 5 principais etapas: Avaliação, Desenho, Implementação, Operação e Monitoração.

Cada uma das etapas no framework contempla entregáveis bem definidos que, em linhas gerais, são explicadas a seguir.

1. Avaliação

O objetivo principal desta etapa é obter o “Gap” de ajustes, ou seja, o que precisa ser alterado, criado ou retirado dos processos/sistemas/documentos para estar em compliance com a lei.

As principais atividades dessa etapa são:

  • Pré-avaliação para definição do nível de maturidade em relação à norma
  • Treinamento dos multiplicadores dentro da organização
  • Definição dos itens de inventário de dados pessoais
    • Levantamento e detalhamento dos Ativos
    • Levantamento e detalhamento dos Processos de Negócios
    • Levantamento dos Sistemas e Terceiros
    • Levantamento dos riscos
    • Criação de Questionários e Avaliações
  • Análise de gap – Obtida com a conclusão do levantamento dos itens de inventário

2. Desenho

Essa fase tem por objetivo elaborar um plano (contendo: “o que”, “como”, “quem” e “quando”) para endereçar o GAP definido na etapa anterior. Neste plano, deve conter:

  • Mudanças necessárias em Processos
  • Mudanças necessárias em Sistemas
  • Adequações Legais e de Governança
  • Treinamentos requeridos

3. Implementação

Nessa etapa o objetivo é colocar o plano em prática. As principais atividades são:

  • Configuração de todo o inventário através do módulo de Registro de Tratamento de Dados (Data Mapping) com as informações coletadas na etapa de Desenho
  • Configuração do módulo de Direitos do Titular
  • Configuração dos módulos de Consentimento
  • Configuração do módulo de Resposta a Incidentes
  • Configuração do módulo de Gestão dos Riscos dos Fornecedores
  • Implementação das Integrações necessárias
  • Realização de treinamentos
  • Estabelecimento de políticas

4. Operação e Monitoração

A partir da etapa de operação, o incremento disponibilizado tem por objetivo trazer conformidade à lei, porém para manter aderência é preciso colocar em prática processos de monitoração constantes, a fim de obter evidências de que esses incrementos disponibilizados continuam em compliance com a lei.

5. Processo Iterativo

Ao invés de considerar um modelo Waterfall (Cascata), a Compugraf recomenda o modelo iterativo, permitindo que o resultado do trabalho possa ser percebido em pouco tempo por meio de entregas constantes e aprendizado (retroalimentação). A aderência à lei é obtida gradativamente.

Solução de Privacidade da OneTrust

A solução de Gerenciamento de Privacidade da OneTrust foi criada especificamente para atender normas de privacidade em todo o mundo. É uma plataforma na qual todas as fases da jornada à privacidade (desde avaliação até monitoração) são controladas e implementadas de forma consistente, gerenciando inclusive o acesso de parceiros que estejam apoiando o processo.

Esta solução chega com elevado grau de maturidade, uma vez que vem sendo utilizada por grandes empresas ao redor do mundo para implementação da GDPR na Europa, da CCPA na Califórnia e agora da LGPD no Brasil. É, portanto, considerada uma ferramenta referência no assunto.

Conforme o último relatório da Forrester, a solução OneTrust se destaca isoladamente como líder em Privacy Management Software.

Apresenta uma plataforma totalmente modular e configurável atendendo a todos os aspectos das legislações pertinentes. Os módulos são:

  • Automatização de Avaliações
  • Maturidade & Benchmarking
  • Registro do Tratamento dos Dados
  • Gestão de Consentimento de Cookies
  • Consentimento
  • Pedidos do Titular de Dados
  • Resposta ao Incidente
  • Gestão de Risco dos Fornecedores

Pelo exposto, depreende-se que a implementação irá permear praticamente todos os setores da organização, entretanto, com especial atenção àqueles que em algum aspecto tratam dados pessoais, tais como:

  • Tecnologia da Informação
    • Infraestrutura
    • Segurança
    • Governança
    • Privacidade
    • Sistemas Internos e Terceiros
  • Recursos Humanos
  • Marketing
  • Jurídico
  • Comercial e Vendas
  • Operações

Portanto como mostrado, a aderência à esta lei implica numa jornada que reúne aspectos processuais, ferramentais e adequado suporte jurídico. Enquanto de um lado há o risco inerente às penalidades devido a uma não conformidade, por outro lado, o aspecto positivo que toda corporação pode obter como produto dessa implementação é a fidelidade dos clientes, a transparência e governança associados à marca, melhores práticas de segurança e o uso mais efetivo dos dados permeando toda a corporação.

O tempo está correndo e sua empresa precisa se adequar às normas da LGPD o quanto antes, evitando prejuízos financeiros e de imagem. Fale com os especialistas da Compugraf e conheça a melhor solução para que sua política de segurança de dados fique totalmente regularizada.

LGPD é com a Compugraf
Tel: (11) 
3323.3200
Email: lgpd@compugraf.com.br

 

Ameaça à segurançaataques cibernéticoscompugrafForresterframeworkGapGDPRLGPDOneTrustPrivacy Management Software.Waterfall
Read more
  • Published in Segurança da Informação
No Comments

O desafio de manter a segurança da informação diante de ataques em nuvem

quinta-feira, 06 junho 2019 by admlan

Ataques digitais ocorrem diariamente, afetando empresas em todo o mundo – inclusive no Brasil, um dos países mais visados pelo cibercrime.

Com o uso da computação em nuvem esse cenário se tornou ainda mais ameaçador, porque ela passou a ser essencial para a rotina organizacional. Por outro lado, aumentou a necessidade de maior controle da segurança da informação em função do aumento de ataques em nuvem.

Dessa forma, lidar com as ameaças virtuais, especialmente quando a computação em nuvem passou a ser tão usada e essencial, é fundamental para evitar prejuízos financeiros, vazamentos de informações e manter a empresa em compliance com normas de segurança.

Neste artigo vamos mostrar que é possível ter a segurança da informação ideal, protegendo  as empresas dos terríveis ataques em nuvem. Acompanhe a leitura!

A nuvem e a segurança da informação

A computação em nuvem proporcionou uma forma mais fácil das empresas armazenarem e compartilharem dados na rede. Contudo, tal flexibilidade e facilidade limitou os olhares de parte dos gestores para as ameaças virtuais e a necessária segurança da informação voltada a proteger a organização de ataques em nuvem.

Não só na migração para a computação em nuvem, como na manutenção e gestão dos dados, riscos de vazamento e ataques cibernéticos ainda existem.

A multiconexão da nuvem, através de diferentes dispositivos, também pode ser um facilitador para a ação de hackers e cibercriminosos. Acessar a nuvem a partir de dispositivos móveis, por exemplo, pode ser um facilitador na ocorrência de ataques digitais.

No entanto, ao mesmo tempo que existem riscos, a nuvem pode ser um ambiente seguro para os ativos. Para isso, é fundamental ter alguns cuidados para proteger o ambiente de ataques em nuvem, evitando invasões ou vazamentos.

A seguir relacionamos algumas providências para ter maior segurança da informação no ambiente em cloud.

1. Cuidado com acessos

Como já falamos acima, a flexibilidade e multiconexão inerente à computação em nuvem é um grande benefício. Mas atenção ao realizar acessos em diferentes dispositivos. Certifique-se que as informações de acesso não foram salvas nem registradas em dispositivos que não são pessoais.

Crie senhas fortes e não se esqueça de mudar os acessos sempre que um turnover de funcionários na equipe coloque em risco o vazamento de algum dado.

2. Crie uma cultura da segurança

Cuidar da segurança da informação é também questão de mindset. Investir em informação e conscientização dos colaboradores em torno da segurança da informação é a melhor medida para evitar problemas e brechas internas.

Cursos sobre segurança e a criação de acervos de conteúdo sobre boas práticas de navegação, por exemplo, podem ser medidas para inibir práticas prejudiciais à segurança da informação dentro da empresa.

3. Rotina de Backup

Para prever qualquer incidente, sempre tenha um, dois ou até mais backups de seus arquivos. Atualizados constantemente evita que informações se percam e, caso algum problema aconteça, o pronto restabelecimento dos dados e sistemas pode salvar a produção da empresa até segunda ordem.

4. Ter uma solução específica contra ataques em nuvem

Não podemos nos iludir: os cibercriminosos são engenhosos e estão sempre se reinventando, exigindo das organizações cuidados específicos em segurança da informação.

Quando o assunto é computação em nuvem, é essencial que a solução adotada seja adaptável às maiores e mais importantes nuvens públicas (AWS, Microsoft Azure e Google Cloud Platform).

E esse é um dos benefícios oferecido pelo Dome9, da Check Point, uma solução inovadora que pode operar no modo read only e manage. No primeiro, o contratante só tem direito de monitorar o ambiente e receber alertas. Já no segundo, é possível gerenciar os ambientes em nuvem a partir de uma única interface.

Solução comercializada pela Compugraf, o Dome9 oferece a possibilidade da empresa decidir suas regras de conformidade, protegendo aplicações e serviços em nuvem. Funciona em um sistema de continuos compliance, executando a checagem e monitoramento de segurança de hora em hora, e é 100% baseado em API’s, apresentando facilidade para se conectar às API’s nativas dos provedores.

Com Dome9 ficou fácil e seguro integrar sua cloud de forma simples e rápida. Consulte um dos especialistas para saber mais detalhes sobre essa solução que pode ajudar você a garantir a segurança da informação e proteger seu ambiente de ataques em nuvem!

Ameaça à segurançaataques cibernéticosataques cirbenéticosataques em nuvemCheck PointcompugrafDome9segurança da informação
Read more
  • Published in Segurança da Informação
No Comments

Segurança da informação no segmento financeiro X mobile

quinta-feira, 28 março 2019 by admlan

Quando se trata de segurança da informação no segmento financeiro e o uso de dispositivos móveis, as organizações estão enfrentando circunstâncias únicas, que podem dificultar as rotinas de segurança. Em um mercado competitivo como o financeiro, é natural a busca por atualizações e novos produtos on-line, porém, a implantação de novos recursos pode aumentar a vulnerabilidade das organizações.

Como lidam com informações financeiras confidenciais e corporativas, é preciso ser cuidadoso com qualquer nova tecnologia introduzida em seu espaço de trabalho.

Caso contrário, pode-se expor dados financeiros confidenciais a um risco de segurança e ataques cibernéticos.

Isso coloca na equipe de TI o peso de equilibrar as atuais tecnologias com a proteção mais moderna, de modo que essas necessidades e requisitos complexos se encaixem com segurança em sua infraestrutura.

Entenda melhor os desafios da segurança da informação no segmento financeiro com a ajuda do artigo a seguir.

Resolução nº 4.658: o que isso impacta na segurança da informação no segmento financeiro?
Publicada em abril de 2018 pelo Banco Central do Brasil (Bacen), a Resolução Nº 4.658 tem como objetivo proporcionar mais segurança da informação no segmento financeiro através da obrigatoriedade de toda instituição possuir uma política de segurança cibernética, além de regulamentar os requisitos obrigatórios ao contratar de serviços de armazenamento e processamento de informações, assim como de computação em nuvem.

A nova resolução prevê questões como:

Controle, compartilhamento e classificação de dados sensíveis;
Regulamentação do uso de serviços de nuvem de provedores de fora do Brasil;
Plano de ação e resposta ágil, com transparência e informação sobre incidentes que impactem a segurança dos dados;
Pronta responsabilização em casos de vazamento de dados sensíveis, entre outros.
Isso obriga as instituições financeiras a elaborarem um plano estratégico e operacional – agora de uma forma mais permanente, já que a grande maioria das empresas já possuía algum tipo de política relacionada à segurança da informação.

O impacto dos dispositivos mobile na segurança da informação no segmento financeiro
Com a popularização dos gadgets mobile, além da introdução de dispositivos IoT, a segurança da informação no segmento financeiro vai exigir uma série de cuidados especiais.

Listamos os principais a seguir:

Controle e visibilidade: as organizações precisam ter um controle centralizado rígido dos usuários, com capacidade de provisionar ou desligar usuários instantaneamente e de fornecer relatórios precisos de forma ágil.
Somente usuários autorizados podem trafegar na rede criptografada segura, reduzindo muito o risco de que ela seja usada de forma maliciosa.
Isso também permite que as organizações gerenciem contatos de clientes de maneira eficaz e garantam que eles tenham apenas contato com os representantes aprovados pela empresa.
Com sistemas de comunicações corporativas que exigem que os contatos sejam protegidos, o acesso fica restrito apenas a pessoas autorizadas no aplicativo. Isso significa que nenhuma comunicação pode ser feita com os contatos do dispositivo, e uma empresa não pode utilizar o aplicativo de comunicação para entrar em contato com seu próprio catálogo de endereços pessoal;
Prestação de contas e conformidade: as empresas do setor de serviços financeiros precisam ter controle total sobre quais dados são armazenados e quais dados são eliminados. Isso é essencial para a conformidade de comunicações em setores regulamentados, como o setor financeiro.
A adoção de dispositivos de segurança da informação com o suporte de um parceiro com profunda expertise no setor pode ajudar a atender aos requisitos do setor;
Conforto e segurança: chamadas em conferência e bate-papo em grupo com a devida proteção, transferência segura e armazenamento de imagens, melhor qualidade de chamadas e integração LDAP (Lightweight Directory Access Protocol – Protocolo de acesso aos diretórios leves) permitem uma colaboração segura em toda a empresa, não apenas em comunicações um-a-um. As instituições financeiras devem oferecer aos funcionários e clientes um método eficaz, inteligente e seguro de comunicação.
As melhores soluções para a segurança da informação no segmento financeiro
As ameaças cibernéticas estão ficando cada dia mais sofisticadas – e devastadoras: um exemplo foi ataque de hackers que atingiu uma corretora sul-coreana, a sexta maior do mundo, em junho de 2018, causando um prejuízo financeiro de aproximadamente US$ 30 milhões em criptomoedas – além dos impactos negativos à imagem da empresa.

Isso tem obrigado as empresas dos mais diversos setores a estabelecerem políticas e planos de ação que possam prevenir, agir e contornar ataques cibernéticos. Isso é ainda mais importante no setor financeiro, tão visado pelos hackers em função das somas de dinheiro e de outros dados sensíveis que as organizações manipulam diariamente.

A criptografia é fundamental para a segurança corporativa de organizações financeiras, mas isso por si só não será suficiente para proteger dados sensíveis.

É preciso ir além da criptografia e investir em um controle do sistema de comunicações, no suporte de especialistas do setor de segurança da informação, na conformidade dos funcionários através da promoção de treinamentos e políticas de segurança da informação que protegerão as empresas financeiras contra as ameaças de segurança.

A garantia de que esses aspectos sejam considerados permitirá que as empresas de serviços financeiros abordem seus desafios de segurança e conformidade de dados, minimizando o impacto de futuras ameaças cibernéticas.

Para receber mais dicas sobre segurança da informação no segmento financeiro e em outros setores, assine nossa newsletter e siga a Compugraf nas redes sociais.

 

Ameaça à segurançaataques cibernéticoscelularcriptomoedasfinanceiroLDAPmobilesegurança cibernéticasmartphone
Read more
  • Published in Segurança da Informação
No Comments

Saiba porque os dados dos pacientes precisam ser protegidos

terça-feira, 26 março 2019 by admlan

O sigilo entre médico e paciente, atualmente, encontra-se bem mais ameaçado. Se antes as informações ficavam restritas a uma relação pessoal de confiança, hoje em dia, diante da onipresença da tecnologia no cotidiano, dados e informações pessoais são compartilhadas em diversos canais, a qualquer tempo.

Não só o compartilhamento como o armazenamento dos dados pode ser feito de forma muito mais ágil com o auxílio de plataformas e interfaces digitais. A rapidez no processamento, traduzida pela agilidade no compartilhamento dos dados e arquivos, inclusive por dispositivos móveis, contribui para a disseminação de informações. O grande risco é isso cair nas mãos erradas.

Não apenas por conta de vírus e programas maliciosos que afetam os sistemas, o tráfego de informações sensíveis a respeito da saúde dos pacientes está sujeito às trapaças do próprio fluxo de dados através das mídias sociais e falha humana – que acontece com grande intensidade atualmente.

Ha tempos que dados roubados são comercializados na DeepWeb e na DarkWeb – porções obscuras da Internet que não são acessadas por meio convencionais, havendo uma espécie de tabela de preços para cada tipo de informação. Nesse ranking de valores, dados médicos valem, em média, dez vezes mais do que os provenientes do setor financeiro, justificando o interesse dos cibercriminosos pela área de saúde – e a necessidade de proteção à altura dos ataques!

A TI na área da saúde

Conforme a transformação digital atinge as empresas, organizações de diversos segmentos, entre eles a saúde, apostam em incorporar ferramentas vinculadas à tecnologia da informação para acelerar processos e reduzir custos.

Desde as máquinas utilizadas em tratamentos, até os sistemas robustos de processamento de dados, o segmento da saúde incentiva, cada vez mais, a tecnologia e a conectividade. Mas é preciso cuidado: o descontrole sobre dados e informações na saúde pode colocar em risco não só a integridade de sistemas, como também o bem-estar de pacientes.

Existem uma série de dados sigilosos a respeito dos pacientes, como informações de endereço, frequência do tratamento, diagnóstico, especificações de medicação, entre outras informações que não podem ser manipuladas por qualquer pessoa. A eventual incidência de vírus, como os ransomwares, podem colocar em risco até mesmo o domínio dessas informações.

O contato multicanal que é feito atualmente (e-mail, ligação, WhatsApp, mensagem) também torna o fluxo de dados ainda mais dinâmico, aumentando o risco de gaps ao longo do processo. Esse amplo compartilhamento de dados, em diferentes canais e plataformas, cria desafios para a integridade e proteção das informações, uma vez que os aplicativos também podem ser alvo de ameaças.

Via de regra, as falhas em um sistema – muitas vezes iniciada por conta do descuido inocente de um colaborador, que precisa ser devidamente treinado para a transformação digital –  podem ser a porta de entrada para o aparecimento de vírus ou outros programas mal intencionados. Mas como antecipar os ciberataques? Como conter as ameaças virtuais? Essas perguntas rondam os pensamentos e investimentos das grandes empresas do setor de saúde.

O que dizem os dados em território nacional

A nova lei de proteção de dados, sancionada pelo Governo Federal em agosto passado, deve ter impacto direto sobre o setor de saúde no Brasil. Existe um prazo de 18 meses para a adaptação de todas as instituições, pois as regras passarão a valer de forma definitiva em fevereiro de 2020 – mas não é prudente deixar as adequações para a última hora!

A lei versa sobre diversos pontos relativos à proteção e privacidade dos dados. É dever de todos os estabelecimentos e empresas que manipulam dados prestarem contas, de forma transparente, sobre o uso e armazenamento de tais informações.

Não só as entidades regulamentadoras como também os pacientes precisam estar cientes de todos os processos relacionados aos dados. Caso algum dos passos não seja cumprido, a empresa está sujeita a responder legalmente por seus atos, inclusive mediante pagamento de multa.

Como adverte o jargão: é melhor prevenir do que remediar! Tenha total clareza das implicações e consequências do compartilhamento de suas informações, e certifique-se a respeito dos programas e plataformas aos quais você submete seus dados. Assim, uma surpresa desagradável pode ser evitada.

É missão do segmento de saúde, seja público ou privado, buscar adaptação rápida para evitar ataques, cada vez mais sofisticados e frequentes. Para isso, torna-se fundamental o suporte e apoio de especialistas na avaliação e definição das melhores estratégias relacionadas à proteção dos dados.

Se quiser conversar mais sobre o impacto gerado pela violação de dados confidenciais em seus negócios, fale conosco!

Ameaça à segurançaataques cibernéticosataques cirbenéticoshackear dadossegurança da informaçãoTI na área da saúdevazamento de dados
Read more
  • Published in Segurança da Informação
No Comments

Por que o varejo atrai cibercriminosos – e como se proteger?

terça-feira, 12 fevereiro 2019 by admlan

A popularização dos dispositivos móveis e da IoT vem aumentando a vulnerabilidade do varejo por conta das brechas que estes dispositivos oferecem e, também, pelo volume e pelo tipo de informações – muito visadas pelos cibercriminosos – que o setor varejista manipula diariamente em suas operações.

Vale lembrar que os ataques cibernéticos no setor de varejo são duplamente prejudiciais, já que atingem dois grupos de vítimas: os clientes (cujos dados são hackeados) e os próprios varejistas.

É evidente que qualquer estratégia eficaz para combater o cibercrime deve ser ágil e deve envolver também uma forte cooperação entre empresas, especialistas do setor de segurança da informação e as autoridades.

Mas existem uma série de questões envolvidas nesse processo. Esse artigo vai ajudar a entender porque o varejo atrai tantos cibercriminosos – e o que é preciso fazer para manter empresas e clientes protegidos.

Como os cibercriminosos atacam o varejo?

Apenas nos últimos anos, o setor de varejo foi o principal alvo de inúmeros ataques cibernéticos – tanto no ponto de venda físico quanto nos e-commerces.

Os sistemas de ponto de venda (POS) têm sido particularmente vulneráveis, com leitores de cartão de crédito e débito sendo alvo de ataques para roubo de informações financeiras confidenciais. O varejo atrai cibercriminosos porque eles estão justamente procurando dados que podem facilmente gerar lucros – e, infelizmente, encontraram uma mina de ouro nos dados de cartão de crédito.

Um estudo do 2018 Security Report, da Check Point, apontou que mais de 90% do tráfego de login de varejistas online na verdade vem de hackers que usam dados de login roubados. Só em 2018, mais de 1,4 bilhão de senhas foram hackeadas, vazadas e descartadas em um documento online que distribuía as informações para os hackers reutilizarem.

Nesse caso, os hackers usam um método de ataque para violar um sistema e obter acesso a credenciais de usuário – que depois são usadas para violar outros sistemas online.

Os varejistas são cada vez mais vítimas de ransomware – ataque que sequestra informações e exige um resgate para liberá-las -, parando as operações de varejo e a geração de receita em suas operações.

Além do impacto imediato na receita e no lucro (pagamentos a autores de ransomware não são baratos e, mesmo com o envio do valor exigido, não é possível garantir o recebimento dos dados), um ataque de ransomware pode ter um efeito altamente negativo e de longo prazo na percepção dos clientes sobre os varejistas como negócios seguros para compras. Isso por si só pode ser fatal para pequenos e médios varejistas. Entenda melhor essa questão no tópico a seguir.

Impactos dos ataques cibernéticos nos varejistas

O desafio que os varejistas enfrentam não se limita só aos danos financeiros. Violações de dados de alto nível, como as enfrentadas pelos grandes varejistas Target e Netshoes, mostraram que os danos à reputação que podem ser causados ​​quando os criminosos cibernéticos são bem-sucedidos.

Já sabemos que o varejo atrai cibercriminosos. Um vazamento de dados – e a forma como a empresa lida com isso junto ao público e aos clientes afetados – pode ser particularmente catastrófico para a marca.

Em tempos onde a construção de relacionamento entre cliente e marcas é cada vez mais valorizada e multiplicada em diversos canais de atuação (como as redes sociais, onde as pessoas dividem suas impressões e experiências com a empresa), qualquer quebra de confiança pode se transformar em um prejuízo de milhões.

Aspectos legais de ciberataques no varejo

Promulgada no Brasil, em agosto de 2018, a  Lei nº 13.709 tem como premissa resguardar a segurança dos dados dos usuários e determinar a utilização destas informações por parte das empresas – não só na internet, mas em todos os seus canais de relacionamento.

Como o varejo atrai cibercriminosos, as empresas do setor devem redobrar sua atenção e suas políticas de proteção da segurança da informação para evitar penalidades além daquelas já causadas pelo ataque em si.

Essa lei possui também uma política de multas e advertências nos casos em que os dados sejam coletados ou utilizados de forma indevida. As multas podem variar entre 2% do valor do faturamento total da instituição e R$ 50 milhões!

As empresas têm 18 meses para se adequarem às novas normas, já que a lei passa a vigorar em caráter definitivo a partir do início de 2020 – mas o ideal é já se preparar para as mudanças.

O varejo atrai cibercriminosos – como se proteger?

Os varejistas precisam adotar soluções tecnológicas cada vez mais sofisticadas para se manterem seguros e continuarem competitivos.

Há uma série de práticas e ferramentas que podem ajudar os varejistas a construir um sistema de defesa mais forte. A maior demanda é a implementação de soluções que forneçam visibilidade em tempo real do que está acontecendo em sua rede para identificar e atenuar uma invasão antes que ela se torne uma violação.

As empresas também devem avaliar fornecedores terceirizados e parceiros de negócios que possam oferecer soluções eficazes em monitoramento e mitigação proativos de riscos cibernéticos.

Esperamos que este artigo tenha lhe ajudado a entender porque o varejo atrai cibercriminosos – e como as empresas podem se proteger. Acompanhe nosso blog para saber mais sobre segurança da informação e muito mais.

Ameaça à segurançaataques cibernéticosciberataquescibercriminososcompugrafe-commercesevolução tecnológicahackear dadosLei nº 13.709Netshoesransomwaresegurança da informaçãoTargettransformação digitalvantagem competitivavarejistasvazamento de dadosvulnerabilidade do varejo
Read more
  • Published in Segurança da Informação
No Comments

Dispositivos móveis e os riscos para a segurança da informação no varejo

terça-feira, 12 fevereiro 2019 by admlan

Segundo os especialistas, até 2025, cerca de 60% dos consumidores usará o seu smartphone – e não a sua carteira – para pagar suas compras nos pontos de venda do varejo. São números que mostram a profunda necessidade de se preparar para garantir a segurança da informação no varejo.

Os dispositivos móveis estão rapidamente se tornando a principal maneira pela qual as pessoas acessam produtos e serviços online. Toda essa movimentação atrai a atenção de hackers – obrigando as organizações a se anteciparem à uma eminente enxurrada de ataques cibernéticos.

Se você quer entender melhor o cenário atual da segurança da informação no varejo, este artigo é o lugar certo para isso. Siga na leitura e descubra como o setor do varejo deve agir no cenário atual.

Desafios da segurança da informação no varejo

Não importa em qual setor de varejo sua organização opere, você certamente está incorporando iniciativas em torno do uso de dispositivos móveis.

Os varejistas de alimentos e bebidas usam dispositivos de ponto de serviço conectados a smartphones e tablets – ou apps como o iFood. As lojas de roupas e artigos para casa monitoram seus estoques usando aplicativos móveis.

Pesquisas mostram que os varejistas vão investir cada vez mais no uso da nuvem, big data, Internet das Coisas (IoT) e containers nos próximos anos.

O uso desses recursos amplia as oportunidades de estabelecer relações no atendimento ao cliente, mas também traz riscos inerentes, como:

  • 50% dos varejistas já sofreram uma violação de dados;
  • 84% planejaram aumentar os gastos em segurança de TI;
  • 85% dos profissionais de segurança de TI de varejo afirmaram que sua organização usava armazenamento em nuvem para dados confidenciais.

Em resumo, os varejistas estão adicionando proteções de segurança cibernética e enfrentando menos violações de dados.

Em outras palavras, as tendências de segurança cibernética no varejo comprovam que o setor está trabalhando para encontrar as soluções de proteção digital que promovem a confiança do cliente.

Mas é importante ressaltar que os funcionários representam um dos maiores riscos de segurança em um ambiente de varejo. Ainda que os usuários finais também representem uma grande ameaça à segurança da informação no varejo, más condutas dos colaboradores são algumas das mais letais portas de entrada para ataques cibernéticos.

Por isso é importante investir não só em uma rede segura, criada por especialistas em segurança da informação, mas também estabelecer uma rotina de treinamentos dos funcionários e políticas que promovam boas práticas no ambiente digital.

Como garantir a segurança da informação no varejo

O Wi-Fi se tornou uma ferramenta importante de varejo nos últimos anos. Muitas organizações usam o Wi-Fi para conectar dispositivos de Ponto de Venda (PDV) e funcionários na loja, enquanto outras oferecem Wi-Fi gratuito para aumentar o tempo de permanência dos clientes no local.

Infelizmente, o Wi-Fi também é um alvo muito atraente para criminosos cibernéticos. Sem o nível de segurança adequado, um hacker pode acessar uma rede e monitorar o tráfego de dados, interromper transações e até mesmo lançar um ataque que afete os sistemas PDV, impedindo as transações de um dia de normal.

Um hacker também pode configurar um hotspot Wi-Fi falso no local, enganando a equipe e os clientes para que registrem e coletem dados pessoais, incluindo identidades e senhas.

Proteja a rede Wi-Fi – e o conforto dos clientes

Para seguir mantendo o serviço – que tem se tornado cada vez mais essencial para as empresas de varejo, as empresas precisam tomar alguns cuidados:

  • Vá além de senhas simples: a autenticação multifator, como tokens e notificações push enviadas para telefones celulares, é significativamente mais segura do que o acesso tradicional por senha a redes Wi-Fi;
  • Divida e proteja sua rede: dificulte a movimentação de hackers se eles violarem sua rede Wi-Fi;
  • Use o monitoramento automático: busque fornecedores com expertise em segurança da informação no varejo e implemente softwares que possam monitorar automaticamente uma rede e procurar por atividades suspeitas ou fluxos de dados estranhos.

O que os varejistas podem fazer para ajudar a se preparar para um ataque?

Adotar um programa de defesa cibernética ativa, envolvendo especialistas de segurança da informação no varejo e implementando medidas de proteção para fortalecer seus sistemas contra ataques é um primeiro passo fundamental.

Promover um treinamento direcionado aos funcionários, reduzir a complexidade dos sistemas de TI e investir em análises regulares e contínuas de segurança também são medidas preventivas fundamentais.

Se o pior acontecer e ocorrer um ataque, alguns passos simples podem ajudar a limitar seu impacto:

  • Envolva especialistas em segurança o mais rápido possível;
  • Altere as senhas para contas que tenham direitos de administração ou acesso a informações confidenciais;
  • Puxe o plug-in dos PCs afetados, quando o ataque assumir a forma de ransomware – isso ajuda a controlar a disseminação da violação de dados;
  • Obtenha amparo legal sobre os requisitos de notificação e envolva o suporte de Relações Públicas para gerenciar qualquer problema de mídia;
  • Por fim, em caso de violação de dados, seja transparente e tome as medidas necessárias para preservar a confiança do cliente.

Se você deseja se aprofundar e obter mais informações sobre segurança da informação no varejo, baixe nosso material exclusivo sobre o tema – clique aqui.

Ameaça à segurançaataques cibernéticosataques cirbenéticoscolaboradorescompugrafcriminosos cibernéticoshotspotsegurança cibernéticasegurança da informaçãosegurança da informação no varejosegurança de sistemassegurança de TItransformação digitalvazamento de dadosWi-Fi
Read more
  • Published in Segurança da Informação
No Comments

Tecnologia na Educação: conciliando a troca de ideias e a segurança da informação

sexta-feira, 18 janeiro 2019 by admlan
Tecnologia na Educação: conciliando a troca de ideias e a segurança da informação

A tecnologia já está transformando a maneira como ensinamos e aprendemos. Salas de aula digitais, colaborações online globais e aprendizado personalizado são apenas o começo. Aliado a isso, é preciso pensar também na segurança da informação em estabelecimentos de ensino.

Pois da mesma forma que a transformação digital está expandindo os horizontes das salas de aulas e ampliando o apoio pedagógico para os educadores, ela também abre espaço para ataques cibernéticos que ameaçam a segurança de dados essenciais às instituições educacionais.

Mas isso não deve ser impeditivo para a implantação dos recursos tecnológicos de ensino, já que o mercado  possui soluções e softwares que ajudam a garantir uma infraestrutura de TI eficaz e a segurança da informação em estabelecimentos de ensino.

Continue a leitura e saiba mais sobre o tema!

Vantagens de aplicar a tecnologia no ensino

Os avanços tecnológicos no setor da educação têm causado bastante impacto na sala de aula e na experiência de aprendizado como um todo.

Listamos abaixo algumas das mudanças positivas na forma como os alunos estão aprendendo graças à chegada da tecnologia.

Experiência de aprendizagem mais interativa e dinâmica

Os livros impressos agora dividem espaço com computadores e tablets – mais dinâmicos, dialogam melhor com as novas gerações.

Além disso, um dispositivo digital conectado ao wi-fi não limita mais o aprendizado do aluno à determinada localização. A tecnologia permite que os alunos se conectem, colaborem e criem globalmente, permitindo vivenciar o que estão aprendendo.

Alunos em igualdade de condições

As plataformas virtuais de aprendizado ampliam o acesso à educação – especialmente quando consideramos os cursos de ensino à distância (EAD).

Um dispositivo digital nas mãos de um aluno, conectado à internet, eleva as suas oportunidades de aprendizado e aprimoramento pessoal, nivelando melhor as chances de sucesso entre todos.

Abordagem individualizada

As escolas que adotam as plataformas de ensino e recursos tecnológicos pedagógicos também estão mudando a maneira como alunos e professores interagem durante a jornada de aprendizado.

Isso está quebrando o padrão antigo, onde todas as crianças da mesma idade aprendiam da mesma maneira com o mesmo professor. É possível pensar em abordagens personalizadas, que ajudem cada aluno a explorar suas potencialidades.

Melhora as taxas de retenção e graduação

Incorporar a tecnologia ao ensino permite que os professores personalizem a aprendizagem para seus alunos, gerando taxas de aproveitamento mais altas do que aqueles que não usam, segundo especialistas da educação.

Conexão mais efetiva entre educadores e alunos

As plataformas de ensino permitem aos professores acompanharem o que os alunos estão fazendo em tempo real e interagirem com eles de maneira mais eficaz.

Isso os tornará mais receptivos às necessidades dos alunos e lhes dará mais recursos na sala de aula.

Maior participação dos pais no processo de aprendizado

A tecnologia permite que os pais possam se envolver mais efetivamente, através da verificação das notas dos alunos, grade curricular e atividades diárias em aplicativos e plataformas da instituição de ensino.

Também permite aos responsáveis participarem mais e ajudar nos estudos de maneira mais interativa.

Tecnologia X segurança da informação em estabelecimentos de ensino

Devido à idade e os interesses da maioria dos usuários de redes educacionais, essas redes tendem a incorporar tecnologias e estratégias de ponta.

Ao mesmo tempo, esses alunos também tendem a forçar as restrições da rede, procurando soluções alternativas para acessar dados e aplicativos que os administradores de TI podem ter restringido.

Esse tipo de comportamento aumenta os riscos de ciberataques à estrutura de TI das instituições de ensino – expondo dados de segurança.

Um exemplo deste tipo de ação aqui no Brasil foi o ataque de ransomware sofrido pelo Centro Universitário Uninovafapi, de Teresina (PI), que expôs cerca de 30 mil dados pessoais de alunos e professores.

Isso pode ocorrer devido a uma série de fatores, como:

  • Ataques maliciosos externos e internos de segurança cibernética;
  • Engenharia social e ataques de phishing;
  • Acessos desprotegidos através de dispositivos móveis;
  • Entre outros.

Para evitar qualquer impacto negativo à segurança da informação em estabelecimentos de ensino é preciso ter alguns cuidados – veja os principais no próximo tópico.

Como garantir a segurança da informação em estabelecimentos de ensino

Como foi possível ver, a tecnologia traz diversos benefícios para a qualidade do aprendizado dos alunos. Mas é preciso preparar-se com soluções de segurança para prevenir e combater efetivamente a exposição aos riscos.

Um bom primeiro passo para garantir a segurança da informação em estabelecimentos de ensino é adicionar um plano de contenção a ataques cibernéticos, permitindo definir adequadamente os riscos.

É preciso também comunicar e instalar soluções de segurança cibernética em todos os departamentos.

Mas uma das etapas mais importantes neste processo é realizar treinamentos eficazes e constantes entre os funcionários. Eles precisam ter conhecimento sobre as ameaças e saber identificar, relatar e agir de acordo com elas.

É preciso dividir essas lições com os alunos e demais usuários das redes educacionais, criando apresentações educacionais e compartilhando-as com os educandos durante a orientação para ensinar sobre importantes riscos de segurança. Uma base sólida de procedimentos de segurança cibernética e um corpo docente e discente bem informado são as melhores ferramentas para mitigar as violações nos sistemas escolares.

Para conhecer as melhores ferramentas e práticas na hora de garantir a segurança da informação em estabelecimentos de ensino, fale com os especialistas Compugraf.

Ameaça à segurançaataques cibernéticosataques cirbenéticoscompugrafevolução tecnológicasegurança da informaçãotecnologia na educaçãovantagem competitiva
Read more
  • Published in Segurança da Informação
No Comments
  • 1
  • 2

Procurar Fóruns

Somos especialistas em segurança
digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

Endereço
Av. Angélica, 2346, São Paulo SP
Telefone
(11) 3323-3323
Central de Suporte
(11) 3323-3322 | 3003-4747
Onde nos encontrar
  • Home
  • A Compugraf
  • Parceiros
  • Blog
  • Contato
  • Código de Conduta e Ética

2018 todos os direitos reservados - ® - Compugraf | Desenvolvido por UP2Place Digital

TOP