Home Blog Page 1691

Entenda o impacto de ignorar o ROI dos seus produtos de segurança digital

por Carlos Rodrigues*

No Brasil, a ascensão dos ataques cibernéticos tem impulsionado os investimentos em segurança da informação
Foto: Divulgação

As empresas estão investindo cada vez mais em segurança. Segundo o Gartner, em 2018, as organizações vão gastar US$ 96 bilhões em produtos e serviços de segurança, mas será que esses investimentos vão de fato ajudar a reduzir o impacto das ameaças? Infelizmente, em muitos casos, não é isso que acontece.

No Brasil, a ascensão dos ataques cibernéticos tem impulsionado os investimentos em segurança da informação. O país, segundo um estudo divulgado pelo IDC no início deste ano, é alvo de parte significativa dos ataques cibernéticos e, junto de Argentina e México, é um dos países com maior número de ataques detectados por ano. A evolução dos ransomwares é um dos fatores que levou a um aumento de 10% a 12% dos orçamentos dedicados à segurança.

De acordo com o estudo do IDC, a maioria das empresas brasileiras está investindo, principalmente em soluções antimalware e servidores de segurança para pontos terminais, bem como em áreas relacionadas à segurança móvel e em firewall. Apesar de o investimento na adoção de novas tecnologias de segurança ser um passo importante, existe uma grande controvérsia relacionada ao ROI de algumas dessas ferramentas em determinados ambientes.

Por incrível que pareça, mesmo que boa parte dos líderes de segurança contem com alguns indicadores chaves de performance para monitorar e medir as atividades da sua área, não contam com um processo ou uma abordagem para medir a efetividade dos controles de segurança, o que pode levar a uma série de equívocos e a um ambiente lotado de soluções que pouco agregam valor, tornando a infraestrutura de TI ainda mais difícil de gerir e proteger.

Um estudo divulgado pela Varonis no último ano confirma isso, revelando que 76% dos profissionais de segurança creditam o nível de maturidade de sua estratégia de segurança a investimentos em ferramentas individuais. Investir em uma estratégia de soluções pontuais de segurança, no entanto, pode até mitigar algumas ameaças específicas, mas, sem que haja um uso mais tático, o ROI desses produtos acabar sendo baixo.

Os benefícios de calcular o ROI do ambiente de segurança
Uma das maneiras de garantir um maior ROI na infraestrutura de produtos de segurança é contar com uma abordagem baseada em métricas, focada em justificar investimentos. Dados recentes mostram que poucas empresas calculam o ROI de seus controles de segurança.

O cálculo do ROI e o oferecimento de métricas relevantes vão dar ao líder de segurança a possibilidade de enfrentar a difícil posição de ter de explicar que a causa de uma violação de dados foi a falta de um controle específico que foi cortado do budget, por exemplo.

Ao incorporar mais análise de dados e evidências empíricas, por meio da análise de incidentes de segurança e ameaças combatidas no cotidiano – acompanhadas do impacto que teriam se não tivessem sido detidas –, é possível demonstrar a efetividade dos programas de segurança. Mais do que apenas juntar dados de invasões, é essencial relatar o valor obtido na linguagem dos executivos, ressaltando o que a empresa poderia ter perdido em termos de negócio, como perda de propriedade intelectual, roadmaps de produtos e informações sensíveis de clientes e funcionários, e danos permanentes à reputação.

Além disso, é importante destacar que, muito mais importante do que investir em tecnologias de segurança, é fundamental estar atento ao nível de visibilidade do ambiente. Você sabe onde estão seus dados sensíveis? Sabe se eles estão classificados de forma apropriada? Sabe quem tem acesso a eles? Sem essas informações básicas do que deve ser protegido, é praticamente impossível entender quais são as soluções que vão dar mais suporte à sua estratégia de segurança, o que, consequentemente, vai acabar gerando um ROI preocupante.

*Carlos Rodrigues é vice-presidente da Varonis para América Latina



Feira Adventure Sports Fair contará com programação variada na edição deste ano

Adventure Sports Fair

Principal evento de esportes e turismo de aventura da América Latina, a Adventure Sports Fair, que acontece no centro de exposições São Paulo Expo de 19 a 21 de outubro, acaba de anunciar parte de sua programação de oficinas e palestras, que contará com grandes nomes do mercado. [read more=”Continuar lendo…” less=”Menos”]

A variada programação deste ano contará com a presença do fotógrafo-documentarista Valdemir Cunha, que tem em seu currículo, entre outras experiências, 20 anos de atuação no mercado editorial e passagem por mais de 80 países. Em “Expedição Fotográfica”, agendada para sexta-feira, dia 19, o profissional abordará a importância da produção e preparação de viagens para um melhor aproveitamento fotográfico.

Ainda no primeiro dia, a mochileira e analista de sistemas Cristiane Kinguti falará sobre jornadas transformadoras em “Como Planejar sua Viagem para Santiago de Compostela”.

Ela, que tem em seu currículo desafios como a travessia da Serra Fina, considerada uma das mais difíceis da região Sudeste do Brasil, vai compartilhar com o público detalhes da experiência que teve na Espanha e que mudou sua vida, dando dicas práticas de quanto se gasta, como é o caminho, quantos quilômetros devem ser vencidos por dia, qual a documentação necessária e a preparação física, dicas sobre como deve ser a escolha dos equipamentos, entre outros tópicos.

Cristiane também comandará uma oficina no dia 21, só que com o tema “Trekking para iniciantes”. Na ocasião, revelará todos os passos necessários para os que querem começar a praticar a atividade, dando dicas de locais e as melhores épocas de visita de cada um deles.

Já no dia 20, Elias Luiz apresentará as expedições de montanhismo que fez para o Mont Blanc, na França, para as Montanhas Rochosas do Canadá e para a trilha Kungsleden, que tem 450 km de extensão e está localizada na Lapônia, norte da Suécia.

De olho na alimentação durante os esportes ao ar livre, a argentina Natalia de Marco  estará à frente da oficina “Culinária Outdoor”, programada também para o dia 20. Apaixonada pela Patagônia, Serra da Mantiqueira, escalada, trekking e camping, ela dará dicas preciosas sobre o armazenamento, transporte e preparação de refeições em atividades na natureza. Além de falar sobre equipamentos disponíveis no mercado, como utensílios e fogareiros, por exemplo, ensinará algumas receitas.

Na mesma data, o alpinista Nelson Barretta, com vasta experiência na Antártica, dividirá com os presentes, imagens dos acampamentos antárticos, histórias de momentos incríveis vivenciados na região e dará dicas pontuais de como qualquer pessoa pode se programar para conhecer pessoalmente a magia do lugar em expedições comerciais.

O Adventure Congress e as Oficinas de Aventura terão entrada gratuita, bastando apresentar o ingresso da feira.

Em sua 19ª edição, a Adventure Sports Fair é hoje o principal encontro dedicado ao mercado de esportes e turismo de aventura da América Latina. Lançada em 1999, se fortalece a cada ano e é cada vez mais reconhecida como referência no setor de aventura ao reunir as principais marcas de equipamentos, acessórios, veículos, vestimentas e tecnologias, além de atrações interativas, destinos, palestras, oficinas, aventureiros e amantes da vida ao ar livre.

A programação completa do evento estará disponível no site em breve.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Esgrima: um esporte completo e democrático
Aproveite as férias de julho com aventuras inesquecíveis
​​Conheça o jogo para dispositivos móveis que combina diversão e aprendizado para crianças



O que é a GDPR e como ela pode mudar as questões de privacidade para os brasileiros

por Ricardo Rodrigues*

O objetivo da norma é oferecer mais segurança aos usuários de serviços que compartilham suas informações pessoais
Foto: Divulgação

Entrou em vigor nesta última sexta-feira, 25, a chamada General Data Protection Regulation (GDPR). Já valendo em toda a União Europeia, a regulamentação foi criada para proteger cidadãos europeus da exposição de informações pessoais e, apesar não possuir força legal sobre empresas no Brasil que não lidem com residentes da UE, algumas companhias nacionais já estão saindo à frente e atualizando suas políticas de privacidade.

Mas, afinal, do que trata essa nova lei?
A GDPR aparece num momento em que explodiram diversos escândalos envolvendo o vazamento de dados – sendo o caso do Facebook e Cambridge Analytica o mais recente. O objetivo da norma é oferecer mais segurança aos usuários de serviços que compartilham suas informações pessoais.

Para isso, a nova lei exige que as empresas trabalhem com mais cuidado e transparência no processamento de dados, sendo ainda mais rígida em alguns casos que envolvem informações sensíveis, como aquelas sobre orientação sexual, opinião política, dados biométricos e genéticos, de religião, vínculos com sindicatos e antecedentes criminais.

E o que são dados pessoais relevantes, pela GDPR?
Segundo a norma, no caso dos websites, um usuário só é considerado como uma pessoa que compartilha dados pessoais e está, portanto, protegido pela lei, quando se torna possível vincular suas informações ao seu endereço de I.P ou quaisquer outros dados de comportamento de navegação. Ou seja, tais dados somente possuem essa proteção quando for possível determinar quem é a pessoa que navegou pela página.

Nesse sentido, dados de catálogo, database e quaisquer informações que apenas deixem um rastro de navegação e não identifiquem, de fato, uma pessoa, não são objetos dessa legislação. Para um e-commerce, por exemplo, esse registro de comportamento de navegação não seria considerado um dado pessoal caso o usuário não se identificasse por nome, e-mail ou algum plugin de vínculo com redes sociais.

E quais são os direitos dos usuários?
Para estar de acordo com a legislação, as empresas devem saber que usuários protegidos pela GDPR têm direitos que podem ser exercidos a qualquer momento. Para que isto ocorra, basta que as pessoas visitem um website e vinculem sua navegação e dados pessoais àquela página – seja através de canais Opt-in, e-mail ou redes sociais.

Destacamos os direitos que o usuário tem sobre seus dados coletados, segundo a GDPR:

– Direito de ser informado: o usuário tem o direito ser informado sobre quais dados são processados e concordar (ou não) com a coleta dessas informações.
– Direito ao acesso das informações: o usuário tem o direito a ter acesso às informações coletadas e processadas pelas empresas.
– Direito à retificação: se existirem divergências nos dados processados, o usuário tem o direito de solicitar o ajuste de qualquer informação equivocada que tenha sido armazenada.
– Direito ao esquecimento: é direito do usuário pedir que os seus dados armazenados até então sejam deletados.
– Direito ao processamento restrito: direito do usuário a que se processe o mínimo possível de informações.
– Direito à portabilidade de dados: o usuário tem o direito a ter acesso a seus dados em um formato possível de ser reutilizado.
– Direito à objeção: o usuário possui o direito de proibir a coleta e o processamento de novos dados, ou seja, a restrição tem efeitos futuros.
– Direitos em relação a tomadas de decisão automatizadas: o usuário pode, ainda, contestar permissões feitas por meios automatizados ou elaboração de perfis, caso essas decisões tenham algum efeito jurídico ou outro igualmente significativo.

Como esses dados serão protegidos?
Empresas que controlam e processam dados devem decidir sobre como essas informações serão coletadas e, a partir disso, criar bases legais para se proteger. É bom questionar: quais dados são necessários coletar; para que eles serão utilizados e por quanto tempo esses dados ficarão armazenados; de quem serão esses dados; se essas informações serão compartilhadas e, se sim, com quem; e quais direitos essa pessoa terá?

Por isso, é bom ficar atento aos 7 princípios que norteiam a GDPR:

1) Dados pessoais devem ser processados de maneira legal, justa e transparente;
2) Dados pessoais devem ser coletados para razões específicas, explícitas e legítimas;
3) Dados pessoais devem ser adequados ao uso para o qual se destinam e mantidos de forma mínima;
4) Dados pessoais devem ser precisos e atualizados;
5) Dados pessoais não devem ser mantidos por mais do que o necessário;
6) Dados pessoais devem ser processados de uma maneira que garanta a segurança dos usuários;
7) As empresas que trabalham com o controle desses dados devem ser responsáveis e estarem em compliance com os princípios anteriores.

E o que acontece com quem violar essas regras?
A GDPR apresenta penalidades diferentes para as empresas que violarem a lei, de acordo com a gravidade do incidente. As multas podem ir de 2% a 4% do faturamento global da empresa, ou de €10 milhões a €20 milhões.

E o que isso representa para o Brasil?
Como podemos ver, essas normas estão se tornando cada vez mais relevantes para o mercado. No Brasil, o tema já está quente e sendo, inclusive, debatido nas Casas Legislativas. Assim, é importante ficar atento e por dentro das alterações, para já estar preparado quando normas como as da GDPR virarem lei por aqui também.

*Ricardo Rodrigues é cofundador e CEO da Social Miner



Polycom lança novos serviços na nuvem para gerenciamento de salas de reunião

Polycom

Polycom anunciou sua estratégia unificada de soluções em nuvem, a Polycom Cloud Services, e lança mais uma solução ao seu portfólio denominada Polycom Device Management Services (PDMS). Este é um serviço que fornece novos recursos para usuários no que se refere a gerenciamento e monitoramento dos seus dispositivos de telefonia. [read more=”Continuar lendo…” less=”Menos”]

Com isso a empresa consolida sua presença em provedores de serviços acrescentando a capacidade que esse novo serviço de nuvem possui de otimizar e simplificar o gerenciamento, o provisionamento de configurações e a atualização.

Em seu anúncio, o destaque também vai para o lançamento da solução na nuvem Polycom Device Management Services (PDMS) para usuários corporativos, bem como para os novos serviços a serem adicionados ao portfólio destinados aos provedores de serviços e soluções planejados para os próximos meses.

Esses novos serviços visam simplificar o processo de gerenciamento do ciclo de vida dos dispositivos de áudio, usando a nuvem para trazer dados e análises para gerenciar e monitorar a crescente complexidade desses aparelhos nas organizações.

 “Cada vez mais os funcionários têm resolvido problemas em ações colaborativas, conectando-se a partir de espaços ou salas de reunião de todos os tamanhos e em todo o mundo. À medida que a inovação em tecnologias de reuniões intensifica-se, também aumenta sua complexidade”, diz Mary McDowell, CEO da Polycom.

Os novos serviços em nuvem da Polycom para usuários corporativos e provedores de serviços são:

Para Usuários Corporativos
A solução Polycom Device Management Services for Enterprise (PDMS-E) viabiliza aos profissionais de TI o gerenciamento de forma simples e contínua de todos os seus dispositivos de áudio Polycom, incluindo telefones de mesa e de sala de conferência, a partir de um único portal de nuvem. O portal PDMS-E possibilita às empresas provisionarem as configurações, atualizarem e protegerem dispositivos de áudio, que tenham em seu ambiente cinco ou 50.000 telefones de conferência e de mesa.

A solução de interoperabilidade Polycom RealConnect fará parte dos serviços em nuvem da Polycom no terceiro trimestre deste ano. O serviço de nuvem Polycom RealConnect cria uma camada de interoperabilidade que executa serviços de áudio, especificamente o Microsoft Skype for Business, nos ambientes atuais de um usuário utilizando o produto Polycom ou outro hardware de mercado.

Para Provedores de Serviços
Os provedores de serviços têm necessidades distintas daquelas dos usuários corporativos, por isso, a Polycom lançará uma versão do PDMS no terceiro trimestre de 2018 especificamente para essas organizações, permitindo incorporar o gerenciamento e a análise de dispositivos de áudio Polycom à experiência do portal do cliente.

Os provedores de serviços se beneficiarão do tempo de atividade aprimorado e da capacidade de prever e mitigar os problemas dos clientes, agregando dados analíticos críticos e personalizando dispositivos para atender às necessidades de seus clientes.

A Polycom lançará também uma API no terceiro trimestre para que os provedores de serviços possam personalizar os serviços e análises de que precisam para cada cliente. Essas APIs transformarão o PDMS em uma plataforma que capacitará os provedores de serviços imediatamente e abrirá as portas para futuras inovações e oportunidades de desenvolvimento, já que terminais como o Polycom Trio irão evoluir para tornarem-se ainda mais inteligentes no futuro.

Hoje, os serviços em nuvem da Polycom se concentram em dispositivos e soluções de áudio, contudo a empresa prevê adicionar suporte a clientes corporativos para dispositivos de videoconferência até o final do ano. Expandir os recursos de gerenciamento para dispositivos (endpoints) de vídeo é fundamental, pois os dispositivos de áudio e videoconferência continuam convergindo para uma única experiência em sala de reunião.

De olho para o futuro, a companhia inovará para aprimorar cada vez mais as experiências de reunião dos usuários por meio dos serviços em nuvem. Algumas dessas inovações incluirão o controle de linguagem natural, lista de participação automática, aumento dos recursos de reconhecimento facial existentes da Polycom e recursos de registro automático para aperfeiçoar a escolha dos clientes e criar oportunidades para nossos parceiros.

Os custos serão bem interessantes, segundo a empresa, com valores bem acessíveis para equipamentos a partir de três pontos.

Para mais informações e detalhes, acesse o site.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Confira dicas para aproveitar o melhor da Cloud Computing
Polycom Trio leva a transformação digital para as salas de conferência
Polycom anuncia solução de vídeo conferência para PME



Fique atento às armadilhas do crescimento econômico e a gestão de investimentos

por Leonardo Carissimi*

O crescimento dos negócios (maior volume de transações, abertura de novas lojas, aumento de tráfego de clientes etc.) leva ao estresse estruturas enxutas, decorrente das reduções de quadro de funcionários há alguns trimestres
Foto: Divulgação

Aqueles que acompanham os principais noticiários econômicos no País têm notado um sentimento de retomada financeira. Depois de diversos trimestres bastante desafiadores para os negócios no Brasil, resultado de uma soma de fatores políticos e econômicos, os primeiros sinais de volta do crescimento começam a surgir. Tímidos, é verdade, mas apontando uma importante mudança de tendência.

Assim, o momento atual dos negócios deveria também apontar a um retorno de investimentos para crescer, ainda que cautelosamente, devido a riscos que ainda pairam no horizonte (eleições presidenciais, por exemplo) e mesmo a alguma capacidade ociosa.

Entretanto, há uma armadilha para a qual devemos estar atentos: sempre que a “volta cautelosa do investimento para crescer” dá lugar à tentativa de “crescimento a custo zero”, podemos ter como consequência direta uma maior exposição ao risco por parte da organização. A postergação de investimentos em segurança, como aqueles que visam mitigar riscos já identificados, é um dos primeiros exemplos que nos ocorre. Porém, não é apenas quando o orçamento da gestão de segurança é congelado que temos maiores riscos, o aumento da exposição a riscos pode resultar de diversos outros fatores operacionais que aumentam a probabilidade de ocorrência de incidentes devido a falhas ou erros.

O crescimento dos negócios (maior volume de transações, abertura de novas lojas, aumento de tráfego de clientes etc.) leva ao estresse estruturas enxutas, decorrente das reduções de quadro de funcionários há alguns trimestres; sobrecarga de trabalho na retomada; contratações de novos profissionais menos experientes ou qualificados; equipamentos trabalhando acima da capacidade e abandono de melhores práticas para atender as demandas em tempo.

Podem ainda ser desengavetados projetos transformacionais para crescimento ágil e flexível e melhora da experiência de clientes, como migração para nuvem, inovações com mobilidade e Internet das Coisas, com forte pressão por velocidade. Por essa razão, os riscos dos novos ambientes não são adequadamente avaliados e mitigados.

Ou seja, é possivelmente nesses momentos que a gestão de riscos (e a gestão de segurança de uma forma mais ampla) pode contribuir de forma mais efetiva. Note que, tão importante quanto não aumentar muito os custos, é evitar riscos desnecessários, ou riscos excessivamente altos. Eles podem levar a empresa à falência antes mesmo dos desafios de mercado com os quais ela se preocupa. Uma grande interrupção nas operações causada por indisponibilidade de sistemas, uma fraude milionária, um vazamento massivo de informações críticas de seus clientes, uma multa por não atendimento a requerimentos regulatórios, entre outros impactos, são incidentes que podem ser potencializados a cada decisão de corte de custos.

Portanto, faz-se necessário assegurar uma cadeira para o gestor de segurança nas discussões desses novos projetos para que seja possível avaliar o impacto de cada nova iniciativa no perfil de risco da empresa. É preciso avaliar se o risco de cada medida é aceitável ou não. Essa análise dá mais racionalidade ao processo na medida em que pode descartar ações que resultarão em pequeno ganho econômico frente ao grande aumento nos riscos.

Essa é uma contribuição vital do gestor de segurança para o processo de retomada de crescimento, mas a sua contribuição pode ir além.

Há abordagens disponíveis no mercado que permitem revisão de arquiteturas tradicionais de segurança e de tecnologia de uma forma geral por mecanismos mais ágeis, escaláveis e flexíveis. Imagine unir o melhor de dois mundos e aumentar o nível de proteção enquanto transforma os custos de segurança e de tecnologia para custos variáveis e flexíveis como o negócio? É possível. Uma dessas abordagens é a da microssegmentação, que em algumas versões mais avançadas pode ser adotada em solução por software, de forma incremental e transparente.

Por meio da escalabilidade dada pela microssegmentação definida por software, pode-se postergar ou evitar o crescimento de infraestruturas tradicionais de segurança como firewalls, roteadores e switches de modo seguro; reduzir o tempo para colocar novos serviços no ar; reduzir o esforço de migração para nuvem; suportar iniciativas de mobilidade; iniciar projetos de Internet das Coisas, e assim por diante.

Enfim, neste momento em que é importante estar atento às oportunidades de crescimento, mas ao mesmo tempo o investimento deve ser feito com cautela, nada melhor do que adotar soluções simples e extremamente escaláveis, que possam atender a demandas no ambiente de rede interna, nuvem, mobilidade ou internet das coisas. É preciso suportar o crescimento, otimizando investimentos, e nenhum gestor pode fugir de sua responsabilidade de contribuir com o processo. Há diversas formas de colaborar, e entendemos que os Gestores de Segurança podem fazê-lo em nível mais estratégico ao fornecer visões sobre os riscos associados a cada cenário de novos projetos de crescimento. E nos níveis tático e operacional, ao apontar soluções que permitam transformar e simplificar a tecnologia para modelos mais ágeis.

*Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina



Segurança no Datacenter baseada em Automação, Governança e Contexto

por Julio Pontes*

O hypervisor tornou-se o padrão para obter eficiência operacional e agilidade no data center moderno
Foto: Divulgação

Data Center Definido por Software (SDDC) está redefinindo a operação dos centros de dados tradicionais e é sustentado por três pilares de virtualização: de servidores, armazenamento e rede.

Há mais de 15 anos, essas plataformas revolucionaram a computação, ao desvincular recursos de processamento e hardware, gerando redução de custos, melhor aproveitamento de recursos e maior agilidade nos negócios, além de viabilizar a computação em nuvem. O hypervisor tornou-se o padrão para obter eficiência operacional e agilidade no data center moderno.

Os avanços tecnológicos e a adoção de ambientes virtualizados aumentaram a necessidade de virtualização da rede – e, de fato, isso já está se consolidando em ambientes SDN. Hoje, é possível reproduzir funções de switches, roteadores, firewalls e balanceadores de carga via software da mesma maneira que os servidores foram virtualizados.
Com a infraestrutura equacionada, os SDDCs terão um tremendo impacto sobre as operações de TI e segurança nas empresas. Espera-se obter na rede a mesma eficiência operacional da virtualização de servidores físicos, e com os mesmos benefícios: agilidade nos negócios, redução de custos, flexibilidade de configuração, automação de provisionamento e capacidade de programação de recursos.

Esse cenário deu início à transposição de uma barreira que existe há anos: a automação em segurança. Essa reviravolta tem evoluído mais rapidamente na área de governança, por meio de processos automáticos para atribuir responsabilidades (TI ou Negócio), tais como: solicitações, aprovações, análise de risco e aceitação do risco, entre outras.

Transformações no ambiente tecnológico também requerem mudanças na visão do gestor e das equipes de operação, as quais devem estar mais familiarizadas com processos de negócio suportados pela infraestrutura. O mercado de TI e segurança está claramente à espera de soluções que possam abstrair a camada de infraestrutura, representando-a em termos de serviços de negócio – existe uma demanda reprimida por tais soluções e alguns fabricantes já estão atentos a isso.

O modelo tradicional da gestão de segurança está à beira da exaustão e equipes de operações se deparam com desafios constantes, como pouca ou nenhuma automação na infraestrutura de segurança; várias soluções, consoles e aumento da complexidade; dificuldade em encontrar profissionais qualificados; SDN, virtualização e nuvem aumentando a demanda por agilidade, além da crescente mobilidade de dados.

Ao observar incidentes mais recentes, notamos que, em sua maioria, a causa raiz está relacionada a processos: aplicação de patches, revisão de regras de firewall e credenciais de acesso, análise de impacto de mudanças, avaliação de segurança de fornecedores, entre outros. Caso a automação e governança não sejam trazidas ao primeiro plano, tudo tende a crescer em escala exponencial em ambientes interconectados, definidos por software, muitas vezes, controlados por APIs.

O contexto é um componente-chave para o roadmap de segurança no SDDC, pois com a camada de controle desacoplada da camada do hardware, é quase impossível visualizar ou gerenciar manualmente os caminhos e por quais controles de segurança um pacote circulará em um dado momento (ex.: movimentação online de servidores ou aplicações inteiras). É preciso uma camada de abstração que torne esse ambiente ultradinâmico mais gerenciável – afinal, as tomadas de decisões importantes ainda são feitas por humanos.

Portanto, ao considerar a estratégia de segurança em seu datacenter, leve em conta a visibilidade e o controle em ambientes dinâmicos e/ou híbridos; garanta a conformidade e a segmentação intra e inter datacenters dinâmicos, lembre-se que automação e governança andam juntas e que auditoria é parte do processo. Busque soluções para abstrair a estrutura de rede e reconsidere processos como: aplicação de patches, análise de impacto de mudanças, segurança de fornecedores, revisão de credenciais e regras de firewall. Por fim, sempre que possível, automatize. Essas são a chave do sucesso quando falamos em segurança.

*Julio Pontes é Regional Account Manager na AlgoSec Brasil



Final brasileira do maior campeonato de breakdance do mundo será disputada em junho em SP

Breakdance

Após rodar o Brasil com finais e classificatórias em diversas cidades, o Red Bull BC One volta a São Paulo no dia 10 de junho para realizar a final nacional do campeonato de breakdance mais importante do mundo. [read more=”Continuar lendo…” less=”Menos”]

Um dia antes, o local recebe a cypher que escolherá os representantes do Sudeste, além de um calendário de atividades e batalhas voltadas à cultura de street dance durante todo o fim de semana.

O campeão do Brasil será escolhido entre 16 finalistas e garante vaga para a final global, que coroará o melhor do mundo em 29 de setembro, na capital da Suíça, Zurique. Entre os finalistas, há dois classificados até agora: Rato, b-boy mineiro que venceu a seletiva do Centro-Oeste em Brasília (DF), em março, e Allef, b-boy maranhense campeão da eliminatória da região Sul, disputada em Bento Gonçalves (RS) há um mês.

Nos dias 26 e 27 de maio, ocorrem respectivamente as batalhas do Norte e do Nordeste, nas cidades de Belém (PA) e Fortaleza (CE). O último finalista será conhecido na disputa do Sudeste, a Red Bull BC One Cypher São Paulo, marcada para o sábado, 9 de junho, às 16h30, também no Red Bull Station.

Os cinco campeões se juntarão a outros 11 dançarinos selecionados pelo time de especialistas da Red Bull, cujos nomes serão divulgados no próprio evento, para lutar pelo troféu nacional.

Nesse mesmo dia, as atividades começam a partir das 13h30, quando o prédio do Centro será ocupado por workshops (para praticantes já iniciados), palestras, batalhas e exibições sobre os mais variados tipos de dança de rua. A programação é totalmente gratuita e contempla oficinas de estilos como hip-hop, popping, house, além de uma batalha de hip-hop após a cypher paulistana, que dará prêmio em dinheiro ao vencedor.

No domingo (9 de junho), antes da grande final, mais duelos animam a galera, com destaque à batalha de break em que só competirão garotas. Paralelamente, a programação terá workshops de afro-house (ministrado pela norte-americana Amy Secada, autoridade no estilo), passinho e capoeira.

Quem julgará os movimentos e o gingado dos participantes da Red Bull BC One Cypher Brazil, a partir das 20h, são três estrelas do breakdance: os brasileiros Pelezinho (membro do time estrelado Red Bull BC One All Stars) e FABGIRL (uma das maiores dançarinas do país), além do mexicano naturalizado norte-americano Roxrite (foto à direita), que acumula mais de 100 títulos na carreira, incluindo o de campeão mundial do Red Bull BC One em 2011.

Os critérios avaliados por eles serão musicalidade, originalidade, performance e presença de palco de cada participante.

Os dançarinos que quiserem participar das batalhas deverão comparecer ao Red Bull Station no sábado e no domingo a partir das 11h para garantir sua participação (lembrando que as vagas são limitadas e será respeitada a ordem de chegada para o preenchimento). As inscrições ficam abertas até meia hora antes de cada evento, caso sobrem lugares. Para mais informações, acesse o site do evento.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Dançarinos internacionais de street dance realizam workshops gratuitos em SP
5 formas efetivas de ser mais produtivo no trabalho
Companhia Moderno de Dança apresenta o espetáculo “UM” na Caixa Cultural São Paulo



Dia Mundial do Café: conheça os benefícios da cafeína

café

Muito popular no país, a bebida é usada como fonte de energia, para aumentar a disposição e até como termogênico natural graças ao seu principal ingrediente, que confere à ela essas potencialidades: a cafeína. [read more=”Continuar lendo…” less=”Menos”]

Os efeitos da cafeína no nosso organismo são muitos já comprovados pela ciência. A mais nova boa notícia vem da Declaração do Consenso ICO – Consensus Statement on Sports Nutrition, publicada neste ano (2018), que evidenciou a eficácia e segurança do uso de suplementos alimentares para atletas de alto rendimento, entre eles, a cafeína. Classificada segundo o documento como um recurso ergogênico comprovado para a melhora da performance no esporte, a cafeína pode ser consumida de diversas formas na rotina do atleta.

Efeitos benéficos da cafeína no nosso organismo também são atestados por outros órgãos de renome internacional, como a European Food Safety Authority (EFSA). Um recente estudo da EFSA (2017) atesta que, a ingestão de até 5,5 mg de cafeína por kg de peso é segura para adultos saudáveis, não conferindo efeitos adversos. Segundo o cálculo feito pelo órgão, a ingestão de até 400mg de cafeína por dia é segura para adultos saudáveis, independente da fonte de cafeína.

A nutricionista Fernanda Seiffer aponta alguns dos benefícios do consume moderado da cafeína:

– Melhora do estado geral de cansaço físico e mental;

– Melhora no desempenho mental e estado de alerta (reflexos);

– Auxílio na memória;

– Melhora da concentração e do estado de alerta;

– Melhora no desempenho nas atividades físicas;

– Efeito termogênico, que acelera o metabolismo (transforma a gordura em fonte de energia);

– Efeito neuroprotetores;

– Melhora do humor.

Ainda de acordo com a nutricionista, a cafeína é um substrato natural que pode fazer parte de uma dieta saudável e de um estilo de vida ativo. Versátil, está presente em diversas outras fontes de consumo, que podem ser alternativas saudáveis e seguras para quem não tem o hábito de consumir café ou não gosta da bebida.

Veja algumas dicas de bebidas e alimentos ricas em cafeína:

– Chás (especialmente chá preto, chá mate; chá verde);

– Bebidas à base de cola e guaraná;

– Cacau e chocolate;

– Bebidas energéticas.

“No caso das bebidas energéticas, por exemplo, elas ainda trazem em sua composição carboidratos, taurina e vitaminas do complexo B. A interação destas substâncias auxiliam na capacidade de concentração e na velocidade de reação, contribuindo para um melhor estado de alerta e para a resistência física e na melhora o bem-estar”, explica a nutricionista.

Ainda de acordo com a nutricionista, é preciso ter atenção com o consume moderado: “uma lata de 250 ml contém a mesma quantidade de cafeína (80 mg) que uma xícara (60 ml) do nosso bom e velho cafezinho expresso”,finaliza.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
7 mitos e verdades sobre o café
Conheça os mitos e verdades sobre chopes
Festival da Sopa: mantenha-se aquecido neste friozinho



O fim do comércio eletrônico

por Gastão Mattos*

Lojistas e empresas do varejo precisam interpretar este momento para se adequar a esta nova conformação do mercado
Foto: Divulgação

O comércio eletrônico surgiu há 40 anos. No final dos anos 1970, ocorreram as primeiras transações eletrônicas entre empresas. Considero o período uma fase de desenvolvimento e experimentação tecnológica, pois a maioria consistia em modelos fechados e não como o comércio virtual de fato.

Do ponto de vista histórico, o marco mundial para a evolução do Comércio Eletrônico como negócio foi a criação da Amazon em 1994. No início, havia desconfiança sobre o tamanho que o e-commerce poderia alcançar mediante a restrição do acesso à internet e às ainda questionáveis formas de pagamento online. Questões culturais, falta de costume de se comprar via computador e dificuldades logísticas eram entraves consideráveis.

No Brasil, a barreira cultural era mais significativa, pois diferentemente dos EUA, por aqui a compra por catálogo ou telefone nunca foi relevante. Quanto à logística, além da infraestrutura deficiente, que perdura até hoje, não havia qualquer especialização para a entrega massiva de encomendas ou centros de distribuição para individualizar pedidos.

À medida que as barreiras eram superadas, os negócios online ganharam tração, revolucionando a forma de vender e comprar. Esta transformação, na dimensão de uma “supernova”, está em vias de explodir, ou seja, o Comércio Eletrônico tal qual conhecemos está próximo do fim.

Nos quase 25 anos da história moderna do e-commerce, esta modalidade começou de forma segmentada. Tínhamos as chamadas operações “pure player” como a própria Amazon nos EUA, ou o Submarino no Brasil, nos quais todo o foco era voltado ao online. Outros competidores, ligados a varejos tradicionais do mercado, optaram por segmentar o negócio online atuando quase como outra empresa, ou um competidor interno do varejo tradicional. Foi assim na pioneira Americanas.com, apartada da LASA, e mesmo outros como Walmart no Brasil e EUA.

Este modelo segmentado perdurou por mais de uma década devido ao consenso de que o comércio eletrônico era tão específico que necessitava separar estoques, logística, marketing, relação com fornecedores e parceiros de negócio. Na essência, este entendimento se iniciava pela interpretação de que o consumidor online tinha outro perfil, justificando, por exemplo, que há dez anos o ticket médio nas Lojas Americanas era de R$ 20, enquanto uma compra online média na Americanas.com, R$ 300. Este paradigma da “redoma” do e-commerce justifica a evolução paralela e quase independente entre operações online e offline no varejo.

No início desta década, este modelo passou a ser questionado, pois economicamente percebiam-se ineficiências. Além disso, não se podia mais julgar o consumidor online como diferenciado. O acesso à internet se democratizou, formas de pagamento no online tornaram-se mais acessíveis e o público em geral gostou da praticidade de comprar pelo e-commerce.

O comércio eletrônico representa hoje 10% do volume de vendas do varejo norte-americano. No Brasil, quase 4%. Embora em proporção ainda pequena, há o domínio de tecnologias que se mostraram relevantes para o varejo como um todo.

De forma muito rápida, percebemos a fusão do on e off. Um exemplo é o Walmart ou a B2W, com a LASA. Por outro lado, lojas puras online parecem precisar ter presença física: vide o case da Amazon, agora controlando o WholeFoods e múltiplos pontos da Amazon Books nos Estados Unidos. O mesmo acontece no Brasil, com iniciativas da Netshoes, Wine, Dafiti apontando para a criação de pontos físicos de venda.

A gestão desta nova operação de vendas tende a ser única e as competências dos profissionais envolvidos são aquelas advindas do e-commerce, aplicadas ao varejo físico. Marketing aplicado às ferramentas de mídias sociais ou buscadores devem ser consideradas na atratividade de lojas físicas. Controle e análise de visitação, definição de perfis e dinamismo dos arranjos físicos das prateleiras e vitrines, tal qual nas lojas online, são premissas para o gerenciamento de lojas reais. O desafio do físico é a “rastreabilidade” do visitante, sem intrusões ou quebra de privacidade. O reconhecimento facial parece ser um caminho, exemplificando tecnologias emergentes, que serão muitas neste novo varejo.

O fim do Comércio Eletrônico é um início virtuoso de um novo comércio, evoluído, relacional e altamente tecnológico, no qual o consumidor tem mais poder e flexibilidade. Lojistas e empresas do varejo precisam interpretar este momento para se adequar a esta nova conformação do mercado.

*Gastão Mattos é sócio fundador da Gmattos, empresa especializada no mundo online, com foco em Pagamentos.



Nuvem Pública: Tudo que você precisa saber antes de adotá-la para sua empresa

por Ademir Piccoli*

Você sabia que a capacidade de processamento de um chip dobra a cada 18 meses? Isso é o que diz a Lei de Moore (1965), do cofundador da Intel, Gordon Moore. 53 anos se passaram e a premissa segue verdadeira. Por este motivo, a busca por tecnologias disruptivas segue intensa. A adoção de inovações como Cloud Computing ganha…[read more=”Continuar lendo…” less=”Menos”]

…popularidade, inclusive por quem não é profissional de tecnologia. Nos últimos anos, a computação em nuvem consolidou-se desde os mais modernos ambientes de TI até o armazenamento de fotos que tiramos no dia a dia.

À medida que o conhecimento sobre as mais diversas disciplinas se espalha, o volume de informação existente no mundo começa a dobrar quase anualmente, sendo assim há necessidade de crescimento da capacidade computacional das empresas precisa acompanhar o a velocidade da informação.[i]

Após o receio inicial, o armazenamento de dados em nuvem agora é amplamente utilizado por empresas e pessoas. O modelo utilizado em maior escala é a nuvem pública, ou seja, aquele que está disponível a qualquer um, sem a necessidade de grandes investimentos de infraestrutura.

Segundo o Gartner, o mercado mundial de serviços em nuvem pública deve crescer 21.4% em 2018, movimentando mais de US$186 bilhões, o que representa um aumento considerável em comparação aos US$153,5 bilhões do último ano. Para o Brasil, a consultoria IDC prevê que o investimento em cloud pública movimente US$ 1,7 bilhão no ano e praticamente dobre até 2020.

Empresas devem estar preparadas para a revolução dos dados
O fato é que o uso intensivo de tecnologias como big data, analytics e artificial intelligence vem revolucionando a forma como as empresas coletam e analisam grandes volumes de dados, tornando mais ágeis os processos de tomada de decisão em diversos segmentos e no setor público.

No caso do setor público, por exemplo, o desafio de simplificar os serviços para melhorar a experiencia dos cidadãos, requer desenvolvimento de suas políticas para que o investimento em infraestrutura possibilite que os gestores façam o uso mais eficiente de tecnologias como cloud.

Aplicações e benefícios do armazenamento na nuvem
O segmento de maior crescimento do mercado é o de infraestrutura como serviço (IaaS), que engloba hospedagem de sites, aplicativos web, análise de big data, armazenamento, backup, desenvolvimento, etc. De acordo com os analistas do Gartner, deve crescer 35,9% em 2018 e alcançar US $ 40,8 bilhões, conforme  o mais recente estudo de mercado mundial.

Espera-se que os dez principais provedores de serviços em nuvem respondam por quase 70% do mercado de IaaS até 2021. Apesar das projeções favoráveis, a IDC aponta que a utilização de servidores locais ainda é maioria nas empresas, pois o número de companhias que preferem instalar localmente seus sistemas gira atualmente entre 70% e 80%.

Além de sustentar as novas tecnologias, os benefícios da adoção de nuvem são redução de custo, melhor eficiência operacional e liberação de espaço nos servidores (data centers) internos. Confira como a adoção da nuvem pública pode trazer benefícios para sua empresa:

Redução de custos
A partir do momento em que se contrata um serviço de cloud pública, a empresa reduz gastos com equipe e manutenção de data centers dedicados. A Nuvem Pública permite acesso a infinidade de recursos sem necessidade de grande investimento inicial.[ii]

Um estudo da consultoria 451 Research, que compara o TCO (custo total de propriedade) entre a Nuvem Privada e Pública apontou que os gastos no uso de ambas variam de acordo com o serviço contratado e que a Nuvem Pública apresenta TCO mais baixo para contratação de processamento com menor carga de trabalho.[iii]

Flexibilidade
Em apenas alguns minutos o administrador pode reconfigurar o ambiente inteiro, enquanto em sistemas tradicionais levariam dias, ou até meses. Isso significa um tempo praticamente nulo de indisponibilidade durante atualizações. Além disso, neste modelo, torna-se viável o pay per use, ou seja, pagar apenas pelo período em que a máquina virtual ficou ativa.

Segurança
Analistas do Gartner avaliam que a nuvem pública pode ser mais segura até que os data centers internos. Isso em razão de os provedores adotarem diversos mecanismos de proteção e camadas de segurança para isolamento das aplicações dos clientes. Muitos deles podem ser mais rígidos que os utilizados internamente pelas organizações.

O cenário ainda é de algumas incertezas no que diz respeito à Cloud Computing, mas aos poucos, empresas e instituições públicas deixam de investir em datacenters e buscam tecnologias disruptivas para otimizar os seus negócios. A nuvem pública é a porta de entrada das companhias no mundo de cloud.

[i] Fonte: Livro Organizações Exponenciais (Salim Ismail)

[ii] Fonte: https://cloud21.com.br/computacao-em-nuvem/tres-verdades-sobre-nuvem-publica/

*Ademir Milton Piccoli é advogado evangelizador do uso intensivo de tecnologia no segmento Jurídico e palestrante em centenas de eventos ligados ao direito e à tecnologia.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Confira dicas para aproveitar o melhor da Cloud Computing
Computação na nuvem: Cloud híbrida e o rumo da tecnologia
Indústria 4.0: jornada para cloud com transformação digital



Lei europeia de proteção de dados entra em vigor – e o que isso significa?

GDPR

Por Bruno Prado*

Começou a vigorar o General Data Protection Regulation (GDPR), um manual de regulação de proteção dos dados que vem sendo discutido exaustivamente desde 2016 pela União Europeia, a fim de garantir a proteção das informações sensíveis dos cidadãos de países pertencentes à região, e que deve mudar a forma com que todas as empresas lidam com a questão. [read more=”Continuar lendo…” less=”Menos”]

O documento chega em um momento importante para o setor de tecnologia: após o escândalo do compartilhamento de dados do Facebook com a empresa Cambridge Analytica, em que Mark Zukerberg continua respondendo por questionamentos sobre o tratamento das informações do usuário nas cortes norte-americana e do Reino Unido. Além da rede social, todas as demais políticas de uso das empresas e regras de compliance ficaram em xeque.

O que deve mudar?
Embora seja uma questão europeia, a regulamentação deve afetar as multinacionais globais, como o próprio Facebook, Google e Twitter, e até mesmo as empresas brasileiras que tenham atuação no Velho Continente. No médio ou longo prazos, deve chegar também às organizações que atuam nos demais países, com a criação de versões similares do documento em cada região. Portanto, estar ciente das novas políticas que devem se tornar tendências é um requisito a todas as companhias que tratam os dados de seus clientes.

A premissa é que as instituições não podem mais coletar informações dos consumidores que não sejam relevantes para o seu negócio. Além disso, deve informar com transparência qual será o uso dos dados e onde os mesmos serão armazenados, com a condição de apagá-los caso assim seja solicitado pelo consumidor.

Para isso, o GDPR submete às empresas a uma lei de compliance passiva de multa pesada para quem não a cumprir, que pode chegar a 4% do volume global de negócios da empresa. Além disso, impõe outras regras, como demonstrar o consentimento explícito do titular das informações para o processamento de dados pessoais e, em caso de violações por meio de ciberataques, notificar as autoridades competentes em até 72 horas.

O maior desafio, a partir de agora, será o uso dos dados pessoais em detrimento da segurança da informação, já que não há escolha, as empresas terão que se adequar à nova legislação. O que é um grande passo para garantir uma internet mais segura para empresas e pessoas.

*Bruno Prado é CEO da UPX Technologies, empresa especialista em performance e segurança digital.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
8 dicas para fazer compras online com segurança
IoT: atenção à Segurança da Informação deve ser via de mão dupla
Conheça os melhores serviços de armazenamento e segurança de arquivos na internet



Como proteger as informações da minha empresa

por Vladimir Prestes*

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões
Foto: Divulgação

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

Proteção contra riscos “humanos”
Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

Aumento da capacitação de usuários
Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

Monitoramento dos direitos de acesso
Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

Limitação dos direitos de acesso
O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

Criptografia
Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

Análise de conteúdo
A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.

Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado
A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

*Vladimir Prestes é Diretor Geral da SearchInform no Brasil



Conheça os mitos e verdades sobre chopes

chope e cerveja

Para quem gosta de chope não é necessário ser especialista em maltes, lúpulos e leveduras para se apaixonar por este mundo. Com os milhares de apreciadores também surgem os mitos sobre a bebida. [read more=”Continuar lendo…” less=”Menos”]

Para desmistificar alguns pontos, Scott Ashby, da microcervejaria Ashby, elencou os principais. Confira:

– Verdade: Chope e cerveja é a mesma bebida?

Sim, é a mesma bebida. A diferença é que a cerveja passa por um tratamento térmico para aumentar o prazo de validade do produto. Já o chope, que é não pasteurizado, tende a ser mais fresco e com um prazo de validade mais reduzido.

Verdade: O colarinho tem função?

Tem gente que não faz questão do colarinho. A espuma, que forma no copo ao servir o chope ou cerveja, é natural do produto e dá a condição de sentirmos os aromas produzidos pelos maltes e lúpulos utilizados no processo, além de ajudar a manter a temperatura da bebida. Tradicionalmente, são deixados dois dedos de espuma no copo.

– Mito: O chope dá mais ressaca, se comparado às outras bebidas

O chope não é o vilão da história. Na verdade, o álcool é o responsável pelos sintomas indesejados no dia seguinte, sem contar com a comilança de acompanhamentos nem sempre “lights”. Uma sugestão importante, além do consumo moderado, é intercalar um copo de chope com um copo de água.

– Mito. Quem bebe chope não tem um estilo de vida balanceado

Completamente mito. Assim como o vinho, o chope é feito de ingredientes naturais que contém vitaminas, minerais, além de ser rica em antioxidantes, sendo benéfico para o ser humano. Mas atenção, é preciso consumir com moderação.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Festival da Sopa: mantenha-se aquecido neste friozinho
7 mitos e verdades sobre o café
Conheça as maravilhas da Suíça no verão



Rússia 2018: atenção aos ataques cibernéticos

por Viviane Pasko*

Dentre os golpes cibernéticos no período da Copa, um dos mais famosos envolveu o jogador da Seleção do Uruguai, Luis Suárez.
Foto: Divulgação

Faltando menos de um mês para o início de um dos maiores acontecimentos esportivos do mundo, a expectativa para ver e torcer pelos nossos craques em campo só aumenta. Com os avanços da tecnologia, não há dúvidas de que teremos a Copa do Mundo mais conectada de todos os tempos. Os fãs de futebol vão poder acompanhar os resultados dos jogos em tempo real por meio de dispositivos móveis e computadores. Mas não é só com outro 7×1 que devemos nos preocupar, com a proximidade do evento, é preciso tomar muito cuidado com os cibercriminosos.

Nesta época, os hackers se aproveitam do período para aplicarem golpes utilizando a internet. Durante a Copa do Mundo de 2014, o Arcon Labs registrou um aumento de 57% nos ataques relacionados à segurança da informação, enquanto 681% dos cibercrimes estavam relacionados a ataques automatizados, hack tools e botnets. Em 2º lugar ficaram os ataques webs, com 216%. Os malwares atingiram 26% e os ataques DDoS somaram 11%. Assustador, não? Infelizmente os ataques podem ocorrer de diversas maneiras e os criminosos são bem criativos.

Dentre os golpes cibernéticos no período da Copa, um dos mais famosos envolveu o jogador da Seleção do Uruguai, Luis Suárez. Foi criado um site propondo uma petição pelo retorno dele à competição esportiva. Mas na verdade era uma armadilha para fazer com que as vítimas enviassem seus dados pessoais, que seriam usados em ciberataques.

Assim como os jogadores da Seleção Brasileira, os cibercriminosos não marcam bobeira e se destacam no campo quando o assunto é golpe. Com intuito de prevenir a propagação dessas ameaças, foram listadas algumas dicas para que os hackers não marquem gols:

Atenção aos endereços dos sites antes de inserir seus dados pessoais; verifique sempre se o endereço é legítimo

Não confie em prefixos ‘’https’’, pois os cibercriminosos estão obtendo certificados SSL

Não faça downloads e não abra arquivos de fontes desconhecidas, não se arrisque

Desconfie sempre de promoções e prêmios, não clique em links que oferecem ofertas atrativas com preços muito baixos, ingressos e passagens de graça, principalmente se chegarem via WhatsApp ou e-mail

Mantenha suas aplicações de antivírus e anti-phishing atualizadas, é necessário manter os sistemas operacionais e software de segurança sempre atualizados

Evite usar um Wi-Fi público, principalmente quando precisar incluir informações pessoais

Além dos cibercriminosos, alguns grupos conhecidos como Ciberativistas ou Hacktivistas se aproveitam da atenção voltada para o evento esportivo para promover sua ideologia política, como o Anonymous que realizou uma série de ataques ao governo durante as Olimpíadas de 2016. Portanto, em 2018 não deve ser diferente, principalmente se tratando da Copa do Mundo. A saída é ficar atento enquanto torcemos pela nossa Seleção.

*Viviane Pasko é diretora de Marketing da Arcon



Exposec 2018 reflete o bom momento do setor de segurança

Exposec

A participação na 21ª Exposec – Feira Internacional de Segurança, maior evento do setor na América Latina, e o volume de negócios fechados ou encaminhados superaram as expectativas dos participantes do evento. [read more=”Continuar lendo…” less=”Menos”]

Este ano, a feira reuniu cerca de 800 marcas expositoras e 45 mil visitantes entre empresas e profissionais de Segurança. No próximo ano, a 22ª Exposec será realizada entre os dias 21 e 23 de maio, no São Paulo Expo.

Já a presidente da ABESE (Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança), Selma Migliori, entende que a Exposec representa um marco na história do evento. “Nossos visitantes puderam acompanhar de perto o quanto o setor tem evoluído: a Ilha de Startups ABESE, o projeto City Câmera e o lançamento do Comitê de IoT vinculado ao Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) são alguns dos exemplos de como estamos preparados para atender as demandas do mercado por soluções disruptivas”, afirma.

Com faturamento de mais de R$ 6 bilhões em 2017, o setor de segurança eletrônica deve crescer 8% a mais este ano, em função de um pequeno aquecimento do mercado, com destaque para os segmentos de vídeo monitoramento e portarias remotas. Os dados são da ABESE. Atualmente, o país conta com mais de 26 mil empresas de segurança eletrônica.  E a Exposec é a vitrine para alavancar esse crescimento.

Balanço positivo das empresas
Os expositores reforçam o balanço positivo do evento. Rogério Rodrigues, diretor comercial de Canais da Hikvision, lembra que, além do volume de pessoas, o estande recebeu muitos visitantes do ramo de segurança, “dando à feira grande qualidade comercial. Estamos satisfeitos com o que realizamos até o momento. Algumas negociações foram apenas iniciadas ou estavam pendentes e foram concretizadas por causa da feira”. O executivo antecipou que até o final deste ano a empresa irá lançar 60 novos produtos no mercado nacional.

Já para Henrique Fernandez, diretor da unidade de segurança eletrônica da Intelbras, a Exposec reforçou o fato de ser “a principal feira do nosso calendário, inclusive já confirmamos presença no próximo ano. “No geral, a feira foi muito boa, com público bem selecionado e os expositores atuando de uma maneira profissional, além de um aumento significativo de empresas nacionais, refletindo o crescimento econômico, ainda que tímido, do país”.

Esta também é avaliação de outras empresas participantes da Exposec. Para Marco Barbosa, diretor da Came do Brasil, o saldo foi positivo, apesar do cenário instável na economia. “Recebemos clientes de todo o Brasil e do Mercosul e, por isso, a feira é um canal de relacionamento importante para os clientes atuais e potenciais conhecerem os novos produtos e tendências em controle de acesso. Iniciamos alguns contatos que devem representar 25% de geração de novos projetos ao longo deste ano. Temos muitos equipamentos com alta tecnologia que pretendemos trazer da matriz italiana no segundo semestre.”

“O público, do ano passado para este ano, cresceu não só em quantidade, como também em qualidade. O nosso desafio para este ano era de gerar negócios, nestes três dias, para 60 dias na fábrica. Conseguimos bater a meta em 15% em relação à última edição. A JFL já está trabalhando produtos para lançamentos aqui, em 2019, e planejando novos negócios. Também temos expandido nossa rede de distribuidores: já são mais de 200 em todo o Brasil.”, comemora Fernando Barbosa Mota, diretor comercial da JFL Alarmes.

“Superamos todas as expectativas de fechamento de vendas”, diz Ana Laura Imaizumi, gerente comercial da Fulltime. “O encontro presencial com o cliente na feira é muito importante para facilitar o fechamento de negociações que vinham sendo construídas. É essencial participar e dá muito retorno. A partir daqui conseguimos trabalhar com clientes por um ano todo.”

David Girelli, gerente de Marketing da Nice no Brasil, garante que “continuamos nos surpreendendo com o volume de pessoas visitando o nosso stand. O evento foi um sucesso”. “Muitos clientes presentes e muitos novos nos procurando interessados em trabalhar com as soluções Nice, atraídos principalmente pela ampla gama e tecnologia dos produtos da marca”, afirmou. Girelli lembra ainda que muitos negócios fechados e clientes interessados em concretizar aquisições nos próximos dias.”

Cobrase
A importância da segurança privada como interação com a segurança pública para reduzir a criminalidade, tanto dentro das empresas como fora, teve destaque no Cobrase – Congresso Brasileiro de Segurança. Um dos exemplos apresentados foi o caso do HC FMUSP (Hospital das Clínicas da Faculdade de Medicina de São Paulo) que desenvolveu um plano diretor de segurança com instalação de câmeras inteligentes e catracas programáveis. O investimento pesado em novas tecnologias de segurança zerou as ocorrências de furto e roubo patrimonial dentro da unidade e contribuiu até para a redução da criminalidade ao redor dela.

Por outro lado, os participantes foram alertados para o fato de criminosos estarem se apropriando de tecnologias, como os drones, para seus atos. Para evitar isso, o governo do Rio de Janeiro está testando luminárias inteligentes em áreas públicas, com câmeras ocultas para monitoramento das áreas.

Congresso ESS de Segurança e Hospitalidade
O congresso ESS de Segurança e Hospitalidade levou para os visitantes da Exposec informações sobre a importância de se desenvolver uma política de segurança integrada com todos os segmentos em hospitais, shopping centers e hotéis. Esses projetos devem seguir os objetivos e necessidades das instituições, o que, segundo os especialistas presentes no Congresso, garante maior eficiência dos investimentos e gastos menores. Controle de acesso em hospitais, com facilitadores como os totens, foram apontados como fundamentais.

Arena Drone
Entre as atrações da Exposec, a Arena Drone apresentou a evolução nos equipamentos que acabam absorvendo os avanços tecnológicos. Um deles é a visão térmica, o que tem sido destaque para que os aparelhos ganhem cada vez mais espaço na área de segurança patrimonial. Para Bruno Jouan, diretor comercial da SegurPro, o setor de mapeamento/vigilância por drones não para de crescer. “Não é só a questão da redução de custos, mas também da ampliação da segurança. É o melhor dos dois mundos”, afirma Jouan, ao citar que o mapeamento áereo por drones é muito mais rápido, amplo e eficaz que o terrestre (feito por vigilantes em um carro, por exemplo).

Ilha de Startups ABESE
Pela primeira vez a Exposec contou com uma área exclusiva para as startups, empresas em fase inicial que desenvolvem produtos ou serviços inovadores, com potencial de rápido crescimento. Esses modelos de negócio emergentes em segurança do mercado real apresentaram diversas inovações tanto na área de produto como de serviços, com custos baixos e soluções inéditas. Entre elas o sistema que identifica sons e, integrado às câmeras de trânsito, pode captar imagens de acidentes ou crimes graças à mobilidade oferecida pelo sistema, que direciona as câmeras para a ocorrência. Atualmente, segundo Ivo Frazão, da Áudio Alerta, desenvolvedora do sistema, as câmeras são fixas, o que limita sua atuação.

Um sistema, desenvolvido pela Retina Vision, criada por estudantes da Politécnica da USP, surge como uma solução para a dificuldade de recuperação de carros roubados. Usando câmeras simples, eles desenvolveram um software que é capaz de identificar um veículo e gerar um alerta para a seguradora.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
IoT: atenção à Segurança da Informação deve ser via de mão dupla
Backup: a importância das cópias de segurança
Videoconferências exigem cada vez mais segurança contra espionagem e vazamentos de informações



Seja bem-vindo GDPR!

por Alain Karioty*

Com o GDPR já em vigor, é essencial que os responsáveis pelo setor de TI possam mostrar que têm controle sobre os dados pelos quais são responsáveis
Foto: Divulgação

Num ambiente corporativo tudo precisa acontecer ao mesmo tempo! Ou seja, as atividades de diferentes áreas e suas respectivas aplicações/aplicativos têm o mesmo grau de importância e precisam ser acessadas, operacionalizadas e executadas simultaneamente. Nesse momento há colaboradores fazendo upload, download, acessando e recebendo arquivos compartilhados por terceiros. E me pergunto: num cenário de aplicações baseadas em cloud computing, até que ponto essas atividades estão sendo controladas e quais seriam os riscos caso houvesse um vazamento das informações confidenciais?

O CIO (Chief Information Officer), o CISO (Chief Information Security Officer) e a equipe de TI provavelmente não sabem exatamente quais dados estão sendo carregados e compartilhados, em consequência, a segurança da informação fica fragilizada. Com o GDPR já em vigor, é essencial que os responsáveis pelo setor de TI possam mostrar que têm controle sobre os dados pelos quais são responsáveis, evitando pontos de vulnerabilidade que consequentemente podem representar prejuízos financeiros e de imagem. Abaixo listo quatro pontos fundamentais que o CIO deve levar em consideração para reforçar a segurança na nuvem.

1 – Todos os setores devem estar em acordo com a segurança na nuvem
O recente relatório de Cloud da Netskope indicou que as áreas de RH e Marketing são as que mais utilizam os serviços em nuvem. O RH se destaca por frequentemente fazer uso de aplicações que o usuário insere informações pessoais. Já o Marketing pode se tornar um alvo atraente para os cibercriminosos porque muitas das aplicações que o setor utiliza estão fora do controle de TI ou não possuem validação pela empresa. As áreas de Finanças e Contabilidade também se destacam porque a maioria das aplicações em nuvem ainda não está apta.

2 – A empresa deve promover a educação para evitar crimes cibernéticos
Registramos que 93% dos serviços em nuvem usados em todos os departamentos de uma empresa ainda não estão aptos para as empresas. Para lidar com esse problema e alcançar um ponto de conformidade, o CIO deve introduzir políticas contextuais nos níveis das atividades. O CASB (Cloud Access Security Broker, agente de segurança de acesso à nuvem em português) pode atualizar serviços prontos para uso não corporativo fornecendo controle refinado, isto facilita o gerenciamento e filtragem da informação. O CIO também deve promover espaços de educação entre os funcionários com treinamentos para melhor implementação de medidas básicas de cibersegurança. A solução CASB pode ajudar com esse processo de treinamento, detectando comportamentos ou práticas indevidas. .

3 – O GDPR e a fragilidade da segurança na nuvem
A regulamentação está se tornando mais severa. O GDPR se aproxima neste mês e as empresas devem estar preparadas para seguir a nova legislação. Enquanto as companhias buscam alcançar a conformidade, a segurança na nuvem pode revelar-se um problema para muitos. O GDPR é prioridade no pensamento das lideranças empresariais e infelizmente os dados apontam a imensa fragilidade da segurança na nuvem.

No mesmo relatório da Netskope, concluiu-se que 68% dos serviços em nuvem usados na base de clientes falharam em especificar controle dos dados e 81% dos serviços não eram criptografados. Visto isso, é fundamental que o CIO busque rastrear todos os dados, já que qualquer ponta solta pode esconder uma brecha perigosa e inúmeras vulnerabilidades.

4 – Promover políticas de segurança para uploads e downloads
As organizações devem colocar várias camadas de proteção contra ameaças em ação. Com inúmeros pontos de verificação de segurança, se torna cada vez mais difícil para os invasores se perderem entre os enormes volumes de tráfego na nuvem. Outra abordagem tática eficaz para criar um ponto de estrangulamento e se defender contra esses ataques é a aplicação de políticas de uploads e downloads de dados para a varredura de malware e ameaças avançadas.

Fique de olho
Neste ano a segurança em nuvem simplesmente não pode ser ignorada. Pois, o cenário de ameaças cresce e o GDPR chega agora para punir aqueles que deixarem qualquer porta aberta. Nesse sentido, é válido reforçar a importância de implementar políticas de segurança contextuais, assim como nos diferentes níveis de atividade, atualizar os serviços não corporativos e incorporar recursos robustos de segurança a fim de proteger todas as camadas da nuvem.

*Alain Karioty é diretor regional de Vendas América Latina da Netskope



Projeto Guri abre vagas para cursos de música no segundo semestre

Projeto Guri

O Projeto Guri abre matrículas para cursos gratuitos de música. As inscrições serão realizadas de 18 a 29 de junho. Crianças e adolescentes de 6 a 18 anos podem se inscrever nos polos de ensino do interior e litoral de São Paulo. São mais de 30 opções de cursos de música gratuitos. [read more=”Continuar lendo…” less=”Menos”]

Para realizar a matrícula, os interessados devem comparecer ao polo em que desejam estudar, acompanhados dos responsáveis, portando RG ou certidão de nascimento e comprovante de matrícula escolar e/ou declaração de frequência escolar referente ao primeiro semestre de 2018.

Não é preciso ter conhecimento prévio de música, nem possuir instrumentos ou realizar testes seletivos. As aulas começam de acordo com a data de inscrição de cada aluno.

Para consultar cursos, vagas disponíveis, data de início das aulas e horário de funcionamento acesse o site.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Projeto Guri abre inscrições para intercâmbio musical na Noruega, Malawi e Moçambique
Projeto Guri coloca material didático à disposição do público gratuitamente
Samsung E-Festival Instrumental 2018 busca novos talentos da música



Como aplicar a inteligência artificial no processo de certificação de reviews?

 por Tatiana Pezoa* – 

O uso da inteligência artificial está cada vez mais presente no dia-a-dia das empresas e tem se tornado uma ferramenta indispensável na tomada de decisão
Foto: Divulgação

O uso da inteligência artificial está cada vez mais presente no dia-a-dia das empresas e tem se tornado uma ferramenta indispensável na tomada de decisão, principalmente quando envolve os sentimentos e experiência de compra dos consumidores.

A IA (Inteligência Artificial) pode ser usada de diferentes maneiras e áreas de negócios, mas quando falamos no processo de certificação de reviews ela pode ser extremamente estratégica para fidelizar os clientes. Com a ajuda de três elementos importantes – a classificação, a clusterização e a análise de sentimentos – os varejistas podem utilizar as opiniões e comentáros coletados apenas de seus clientes e descobrir o que eles amam e odeiam em relação a seus produtos e serviços, principalmente para aqueles comerciantes que recebem muitas avaliações por mês.

Por meio dos algoritmos, é possível obter diferentes insights, coletar e extrair elementos determinantes que vão melhorar a satisfação de compra e também aumentar as vendas. E nestas opiniões escritas por consumidores reais que podemos ver dois momentos a serem levados em consideração: as expectativas e os sentimentos.

As expectativas se referem a soma das informações, dados, referências, detalhes, imagens, tudo o que está relacionado a pré-venda e que ajuda o consumidor no momento da decisão de compra. Um review lido pode incentivá-lo a fechar negócio. Já os sentimentos é a soma de toda experiência e história vivida pelo cliente. Ele pode ser bom ou ruim, alinhado com suas expectativas ou não, mas sempre vai contar algo sobre seu ponto de vista a respeito do produto e do serviço recebido.

A junção desses dois elementos sempre será determinante para a elaboração dos reviews por parte dos consumidores. Por isso, sabemos que os comentários escritos sempre vão incluir informações e oportunidades de entender pontos a serem melhorados na operação, atritos não percebidos que no dia-a-dia do gerente passa despercebido, mas que na ótica do consumidor tem um grau diferente. Dessa forma, podemos perceber que o comentário feito nas lojas virtuais é o local perfeito para encontrar uma enorme gama de informações fundamentais para quem vende (e-commerce e varejo) e para quem idealiza e produz (indústria).

Porém, não adianta acreditar que no dia-a-dia corrido de uma equipe de e-commerce irá se encontrar tempo para ler, analisar e catalogar tudo o que é realmente importante de se levar em consideração para o negócio.

Afinal, mesmo a melhor equipe, com as boas práticas, scripts e racks para buscar os insights perfeitos vai gastar horas do seu dia para ler, analisar e catalogar o que é preciso, com certeza irá deixar passar muita informação relevante. Por este motivo, é necessário que lojistas utilizem ferramentas que executem um trabalho de IA para que ele possa pesquisar as tendências em escala e de forma automatizada, evitando que os lojistas percam feedback importantes de seus clientes.

Uma ferramenta que tem em seu core algoritmos próprios de IA consegue efetuar a classificação das informações e “ensinar” ao computador o que ele precisa saber de relevante para o e-commerce/indústria. Dessa forma, é possível encontrar padrões de conhecimento, rotular os reviews, colocar os assuntos tratados em tópicos e realizar a uma verdadeira análise de sentimentos, que avalia a linguagem natural das pessoas e interpreta aquilo o que elas realmente queriam dizer.

Detectar de forma automática os assuntos e temas tratados nos comentários, otimizar processos e fazer com que os resultados sejam mais assertivos já não é mais um plano. É real, e pode melhorar a comunicação entre lojistas e consumidores, pode garantir um foco na gestão e logística e pode trazer mais vendas.

*Tatiana Pezoa é CEO da Trustvox, certificadora de reviews online



Estudo revela trending topics do e-commerce brasileiro no primeiro trimestre de 2018

E-commerce no Brasil

O mercado de e-commerce continua ganhando destaque na economia brasileira e deve crescer 12%, movimentando R$ 53,5 bilhões em 2018. As projeções são do relatório Webshoppers 37, divulgado pela Ebit. Mais de 60 milhões de consumidores farão compras online este ano, impulsionando o setor. [read more=”Continuar lendo…” less=”Menos”]

Para acompanhar as tendências desse segmento durante todo o ano, a Nuvem Shop acaba de realizar um levantamento que destacou os números do comércio eletrônico referentes ao primeiro trimestre de 2018. Os dados levantados permitem avaliar os trending topics do setor entre janeiro e março de 2018 e analisar o desempenho cada nicho de mercado.

De acordo com José Abuchaem – Fundador e CMO da Nuvem Shop, o ano começa com o pé direito para o e-commerce no Brasil. “Observamos movimentos importantes com o aumento do número de empreendedores que comercializam seus produtos digitalmente e que aproveitam ao máximo a tecnologia para melhorar seus canais de vendas e a interação com seus clientes”, ressalta.

O levantamento apontou um aumento de 107% no número de lojas virtuais criadas no primeiro trimestre de 2018, em comparação com o mesmo período de 2017. O segmento de moda foi o que mais cresceu em número de lojas abertas (148%), seguido de saúde e beleza (117%), alimentos e bebidas (194%) e eletrônicos e tecnologia (44%).

O nicho de moda segue na liderança na categoria volume de transações (12%), representando 47% do total de transações realizadas na plataforma no primeiro trimestre, seguido de saúde e beleza (12%) e casa e jardim (6%).

Ticket médio tem aumento significativo
O recorte do primeiro trimestre revelou ainda que houve um aumento no ticket médio em relação ao mesmo período do ano anterior, tanto nas vendas de desktops quanto de dispositivos móveis, num total de 48%. Os tickets médios dos segmentos de esportes (R$ 887), máquinas e equipamentos (R$ 535), eletrônicos e tecnologia (R$ 494) e antiguidades (R$ 487) estão entre os maiores de 2018. Destaque para o segmento de viagem, com o ticket médio campeão de R$ 3.540.

Dispositivos móveis já são responsáveis por 50% das compras
As transações realizadas via dispositivos móveis continuam ganhando importância no comércio eletrônico. No primeiro trimestre de 2018, cresceu o número de transações mobile (39%), assim como o volume de compras (67%), comparado ao mesmo período do ano anterior, aumentando a participação na receita dos lojistas virtuais.

O volume das compras via mobile representou 50% do total de transações, contra 40% no mesmo período de 2017, um crescimento de 10%. O levantamento apontou ainda que o percentual de receita dos lojistas virtuais decorrente das transações mobile cresceu 13%, passando de 30% em 2017 para 43% em 2018. No primeiro trimestre de 2018, o ticket médio de vendas via mobile foi de R$ 377.

No primeiro trimestre de 2018, o segmento de moda realizou o maior volume de negócios virtuais via dispositivos móveis em relação ao total do ano, com 53% das transações, seguido de saúde e beleza, com 12% e casa e jardim, com 3%.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Pesquisa: 4ª edição do “Perfil do E-commerce Brasileiro”
Fraudes em pagamentos preocupam vendedores do e-commerce
Seis tipos de e-commerce inusitados que estão fazendo sucesso



O que esperar do regulamento europeu sobre proteção e segurança de dados?

por Rodrigo Vaz Sampaio*

Há necessidade de estar de acordo com a entrega dos dados, bem como com a finalidade a que eles se vincularão
Foto: Divulgação

Na sexta-feira passada, 25/5, entrou em vigor o General Data Protection Regulation (GDPR) ou Regulamento Europeu sobre Proteção de Dados (Regulamento 2016/679). Trata-se de um avanço significativo na autodeterminação informacional, ou seja, na proteção e segurança de dados, agora afinada essencial e legislativamente com dois princípios fundamentais.

O primeiro desses é o princípio da finalidade (“Zweckverbindung”). Qualquer dado somente pode ser requerido e mantido em uma base conforme a finalidade a que ele se presta. Se a finalidade não existir, o dado não pode ser requerido; se ela deixar de existir, o dado deve ser esquecido, ou melhor, destruído.

O segundo é o princípio do consentimento. Salvo as hipóteses expressamente previstas no Regulamento, quem cede dados próprios precisa consentir. Há necessidade de estar de acordo com a entrega dos dados, bem como com a finalidade a que eles se vincularão.

Esses dois princípios têm se apresentado nos debates mais recentes como pilares indispensáveis na matéria e traços indispensáveis de uma sociedade que se considere civilizada. Trata-se do “padrão ouro” de proteção e segurança de dados.

Qualquer processamento de dados estará sujeito às suas regras. Muitas empresas, órgãos públicos e sociedades europeias fizeram campanha nos últimos dias aos seus clientes e usuários a respeito das novas regras de privacidade (“privacy policy”).

O primeiro grande impacto já é sentido visivelmente.
O Regulamento tem aplicação transversal, ou seja,
ele não distingue setores econômicos.

Com base nos princípios da finalidade e do consentimento, os cidadãos terão mais controle sobre seus dados e de como esses são processados. Eles terão direito de acesso, de retificação, de cancelamento, de portabilidade, dentre outros. Os responsáveis pelos tratamentos dos dados terão que criar padrões altos de segurança, de registro dos dados e de notificação sobre eventuais violações. A coleta de dados em ambientes virtuais precisa, enfim, de consentimento dos usuários.

O segundo grande impacto esperado vai além do controle do cidadão dos seus dados, partes integrantes de sua personalidade: uma maior responsabilização das empresas e demais órgãos, que, além de perderem efetivamente faturamento com o descumprimento do Regulamento, serão responsabilizados de maneira diferente, por exemplo, na publicidade, se diagnosticada a quebra proposital das regras do Regulamento. A empresa que realiza publicidade por meio de determinado veículo poderá, até mesmo, ser responsabilizada por erro deste.

Quanto ao Brasil, este não passará distante do Regulamento. Empresas brasileiras, que apresentam filiais na União Europeia ou que ofertem serviços na União Europeia, deverão se moldar às regras do Regulamento a fim de coletar e armazenar dados de cidadãos europeus. Porém, mais importante ainda será a conscientização que precisamos imediatamente de legislação adequada para esta disciplina, além de pesquisas científicas sérias, conduzidas na área jurídica, sobre o tema.

*Rodrigo Vaz Sampaio é professor do CEU Law School



ÚLTIMOS 10 PODCASTS

Podcast – A tecnologia de áudio e vídeo Dolby faz parte...

0
Para saber como ela nasceu e ganhou o mercado global, ouça ou veja agora o Podcast, que está bem legal, curta o vídeo, inscreva-se no canal e compartilhe nas redes sociais.

Podcast – Fusca na veia

Últimas Notícias

Translate »