Home Blog Page 1691

Music Lab: Desperte o músico dentro de você!

HRC Cancun

Quem nunca quis ser um astro da música e poder encantar e contagiar uma multidão com seu trabalho e talento? No Hard Rock Hotel Cancun isso é possível. [read more=”Continuar lendo…” less=”Menos”].

Localizado na badalada Cancun, no litoral mexicano, o resort dispõe do Music Lab, para os entusiastas da música. Para participar não é necessário ter experiência ou conhecimentos técnicos sobre música. É só marcar o dia e se divertir.

São quatro programas para atender todos os perfis de aspirantes a musicistas.

O Jam Band permite uma experiência única que leva os participantes para dentro de uma banda de rock. É possível escolher um dos quatro instrumentos disponíveis para tocar ou ser o cantor de uma banda, com até 7 integrantes. Um “Rock Specialist” guiará e treinará a banda para que todos tenham o melhor desempenho. No final, é possível fazer um show ao vivo para vários espectadores.

O outro programa é para os apaixonados por música eletrônica. O MIX permite que o hóspede crie seu próprio hit do EDM (estilos de música eletrônica) e aprenda um pouco mais sobre as batidas que formam esse gênero dançante. Ao fim do programa, o grande prêmio é a apresentação ao vivo do novo hit.

Com o Rocktube, a ideia é que a pessoa seja a estrela de um videoclipe. Depois de gravado e editado, o vídeo pode ser postado na internet e é só esperar viralizar entre os amigos nas redes sociais.

O Studio Time permite que a pessoa desenvolva seu potencial de produtor. Com ele é possível escolher uma música e fazer modificações únicas, transformando a faixa em um som exclusivo e pessoal. Tudo isso em um estúdio profissional com equipamentos de alta tecnologia.

E claro, tudo isso tendo como pano de fundo a paradisíaca Cancun, com seu mar cristalino e areia branca!

Que tal aproveitar as férias, viajar e ainda ter a experiência de um astro de rock?

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Projeto Guri abre vagas para cursos de música no segundo semestre
Samsung E-Festival Instrumental 2018 busca novos talentos da música
Brasileiros tem indicação recorde para o maior prêmio de música independente do mundo



GeForce é a plataforma oficial de Battlefield V no PC

Battlefield V

A Eletronic Arts escolheu a GeForce GTX como plataforma oficial do jogo Battlefield V da edição de computadores, a fim de ajudar o time de desenvolvimento do game para criar a experiência definitiva na versão para PC. [read more=”Continuar lendo…” less=”Menos”].

Os engenheiros da NVIDIA estão trabalhando com os desenvolvedores da DICE para levar à versão de PC o que há de melhor na plataforma de games GeForce GTX para os jogadores de PC. Isso significa que o GeForce Experience oferecerá os Game Ready Drivers, as configurações automáticas do Optimal Playable Settings e outros recursos exclusivos da plataforma da NVIDIA para o jogo.

Battlefield V é uma das mais populares franquias de FPS, com mais de 54 milhões de jogadores ativos em seu ecossistema, que inclui jogadores de PC e de consoles. Battlefield V traz de volta a franquia para os eventos da Segunda Guerra Mundial e tem lançamento programado para 19 de outubro.

Se você perdeu o anúncio de Battlefield V, as novidades são: as vastas Grandes Operações permitirão que você lute por diversos mapas e modos, há um modo mais intimista cooperativo para 4 jogadores chamado Armas Combinadas, e o popular modo single-player Histórias de Guerra que você jogou em Battlefield 1 estão de volta.

Veja o trailer abaixo:

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
NVIDIA e Data H anunciam primeiro curso gratuito em Inteligência Artificial no Brasil
NVIDIA anuncia Centro de Upgrade para atualizar PCs para jogos
NVIDIA anuncia nova placa de vídeo GTX 1070Ti



Samsung apresenta novas TVs QLED no Brasil

Q9 Samsung

A Samsung apresentou ao mercado brasileiro seus novos modelos de TVs QLED, e os novos recursos realmente impressionam. [read more=”Continuar lendo…” less=”Menos”]

A marca reforça seu portfólio com surpreendentes recursos de estilo, qualidade de imagem e inteligência artificial que juntos prometem oferecer aos consumidores uma experiência perfeita de entretenimento.

Q Style – TV que desaparece quando desligada
A grande inovação da nova categoria de TVs QLED 2018 é o exclusivo Modo Ambiente. Com o objetivo de sumir com a tela preta da TV desligada e integrar de forma incrível com o ambiente, a função permite que uma textura igual à parede seja selecionada ou até mesmo recriada por meio de uma foto com a TV pendurada.

O Modo Ambiente tem ainda três opções de uso: Deco, conteúdos decorativos que trazem harmonia e sofisticação; Foto, onde é possível reviver suas memórias preferidas; e Info, para acompanhar informações úteis diariamente, como o clima e o horário.

Potencializando o efeito causado pelo Modo Ambiente e ainda aprimorando o seu divertimento quando as imagens estão na tela, a nova QLED revolucionou mais uma vez a maneira na hora de instalar a TV. A Samsung apresenta a “Única Conexão Invisível”, conceito pelo qual apenas um cabo fino e transparente conecta a QLED à central de conexões externa – o One Connect, e fornece inclusive energia para o aparelho! Sim, a TV não precisa de mais um cabo para ligá-la à tomada.

Q Picture – Imagem mais Pura e Realista
A tecnologia de Pontos Quânticos está presente em todas as novas séries, desde 49 a 88 polegadas, proporcionando todos os reconhecidos atributos da qualidade de imagem da QLED, como os 100% de volume de cor, incrível capacidade de brilho com HDR 10+2 e os 10 anos de garantia contra o efeito burn-in.

O grande destaque da nova categoria fica por conta de um controle diferenciado de iluminação por zonas, ajustando precisamente o brilho cena a cena e gerando incríveis e profundos tons escuros, independente da iluminação da sala, o que proporciona um contraste perfeito.

Q Smart – A era da Inteligência Artificial e da Casa Conectada chegou
A novidade mais bacana é o SmartThings, um aplicativo que integrará o conceito de IoT (internet das coisas) e transformará a TV em uma verdadeira central de automação. Com ele, é possível conectar e controlar facilmente os aparelhos inteligentes ou até criar programações de acordo com a rotina.

A Bixby, assistente de voz inteligente da Samsung, chega trazendo ainda mais interatividade e flexibilidade no processo de interação com outros aparelhos inteligentes. Com ela, em inglês (ainda sem previsão da versão em português), o consumidor pode controlar equipamentos conectados por comando de voz, como o ar-condicionado e a máquina de lavar. Vale reforçar que os comandos básicos da TV envolvendo volume, troca de canais, seleção de apps ou entradas da TV podem ser executados também em português.

Ainda dentro do aplicativo SmartThings, a Samsung apresenta outros três diferenciais interessantes:

Notificações na TV – Receba mensagens do seu calendário e seja informado, por exemplo, sobre o final do ciclo de lavagem da sua lavadora, sem precisar parar de assistir TV;

Galeria – Graças ao Samsung Cloud, o usuário poderá curtir e compartilhar suas fotos diretamente no televisor. Se o consumidor estiver em viagem, por exemplo, será possível compartilhar as fotos em tempo real com a família na tela da TV;

Configuração Rápida – Configure a TV por meio do smartphone em poucos segundos: Internet, Samsung Account e apps favoritos. Rápido e simples.

O Controle Remoto Único continua presente na linha de TVs QLED. Com ele, é possível controlar todos os aparelhos que estão conectados à TV.

“A Samsung pensou na TV que você nunca imaginou. Tiramos tudo que poderia te distrair, como o excesso de cabos e a tela preta desligada em sua sala. Assim, você pode aproveitar ao máximo a QLED e sua mais pura e realista imagem”, destaca Erico Traldi, Diretor Associado de produto das áreas de TV e Áudio e Vídeo da Samsung Brasil.

A categoria QLED 2018 conta com os modelos Q9FN (75 e 88 polegadas), Q8CN (65 polegadas curvo), Q7FN (75, 65 e 55 polegadas) e Q6FN (65, 55 e 49 polegadas). A chegada ao mercado brasileiro será a partir de julho, com preços ainda a definir.

Para mais informações, acesse o site.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Samsung Ocean realiza Intelligence of Things Week em São Paulo
Samsung apresenta novo portfólio de notebooks no Brasil
Samsung e UNICEF anunciam parceria e promovem maratona com estudantes



4 dicas para alcançar o bem-estar financeiro

Por Lucas Medola*

Por causa da instabilidade da economia mundial, é fundamental tomar precauções quanto às nossas finanças e, acima de tudo, conscientizar e educar a sociedade sobre como obter o tão desejado bem-estar financeiro – que inclui, essencialmente, a importância de poupar. [read more=”Continuar lendo…” less=”Menos”]

Por bem-estar financeiro entenda-se a saúde financeira de qualquer trabalhador e sua capacidade de gerenciar adequadamente sua renda. Aquela velha conta de padeiro, como nossas avós costumavam dizer: suas despesas precisam ser proporcionais ao salário que você recebe mensalmente, evitando, assim, contrair dívidas difíceis de honrar.

Para alcançar essa estabilidade, primeiro é necessário ter “educação financeira”, ou seja, é importante que a pessoa aprenda a administrar adequadamente sua renda, o que significa manter um registro atualizado de suas despesas, entender a importância de poupar, conhecer as diversas opções de investimento disponíveis no mercado e também planejar para o futuro.

Segundo o estudo “Economize para se desenvolver”, elaborado pelo Banco Interamericano de Desenvolvimento (BID), a América Latina economiza apenas 17,5% de seu Produto Interno Bruto (PIB), contra uma média de 33% entre os países emergentes. Trata-se de matemática pura e simples. Isso quer dizer que já passou da hora de começarmos a melhorar nossos hábitos financeiros.

A seguir, destaco quatro dicas que podem ajudá-lo a alcançar esse equilíbrio.

Administre seus gastos e crie o hábito de poupar

Todos nós devemos ser capazes de analisar como gastamos nosso dinheiro e aprender a tomar decisões que não afetem nosso bem-estar econômico. As despesas relativas às necessidades básicas, isto é, alimentos, moradia, medicamentos, escola, pagamentos de serviços etc. devem ser as primeiras a ser levadas em conta.

Você também deve incluir nesse plano uma soma voltada a entretenimento – porque ninguém é de ferro – e outra porção deve ser dedicada à poupança ou a algum investimento de longo prazo, que esteja alinhado com os seus objetivos futuros, sejam eles um casamento, um(a) filho (a), a compra de um carro ou até a aquisição do tão sonhado imóvel.

E muito importante também buscar ter uma noção, mesmo que seja básica, sobre as opções de investimento existentes no mercado e os riscos associados, para que você esteja confortável com a sua estratégia de investimento. Hoje, existem boas opções de leitura disponíveis na internet. Mas o ideal é buscar uma conversa e, até, a orientação de alguém com mais experiência no assunto.

Economize para as emergências

É importante estar economicamente preparado para enfrentar imprevistos que possam afetar o equilíbrio financeiro. Para isso, devemos ter um fundo de poupança cuja missão é cobrir despesas inesperadas, como emergências médicas, por exemplo.

Esse “colchão” pode evitar o que chamo de estresse financeiro, além de endividamentos desnecessários.

Planeje sua aposentadoria

Planejar a aposentadoria é uma parte essencial do esforço econômico para que possamos alcançar nosso bem-estar financeiro. O ideal é investir desde jovem em um fundo de aposentadoria. Existem diversas opções no mercado que podem ajudar no planejamento do futuro. Sugiro que você invista algum tempo em um “aconselhamento financeiro”, para que consiga analisar todos os benefícios oferecidos pelos diferentes fundos de aposentadoria.

Vale muito a pena investir em um fundo para garantir uma aposentadoria despreocupada.

Gosto também de comentar que, como diriam os meus pais, “de grão em grão a galinha enche o papo”, portanto, o importante é começar a poupar, mesmo que com quantias “aparentemente pequenas”, pois a recompensa virá.

Mantenha um bom histórico de crédito

Ter um histórico de crédito saudável pode tornar alguns ativos, como hipotecas ou carros, mais acessíveis. Portanto, devemos ter cuidado com o uso de cartões de crédito, pois, muitas vezes, eles nos levam a exagerar nas compras.

Recomendo, por exemplo, não comprar produtos desnecessários (sim, sei que, muitas vezes, o impulso é um desafio; eu mesmo adoro comprar vinhos e sei como é difícil resistir à tentação) e sempre rever qualquer oferta em seus termos e condições.

Eu, por exemplo, tenho o hábito de fazer lista de mercado, não somente para não esquecer algum item, mas para não comprar itens desnecessários. Também tento, ao máximo, seguir a minha lista e, dessa forma, não gastar mais do que o planejado.

E, acima de tudo, devem-se evitar os empréstimos bancários, pois eles não aumentam o seu poder de compra. Aliás, muito pelo contrário: dívidas, por mais bem negociadas que sejam, causam perdas mensais ao orçamento familiar e podem se tornar um grande golpe para as suas finanças. Entendo ser complicado fazer algumas grandes aquisições, como o tão sonhado carro ou a casa própria, e sei da dificuldade em comprá-los sem um empréstimo.

Não havendo outra forma de fazê-lo, sugiro muita atenção a alguns fatores: (I) conheça os juros do empréstimo, que devem ser muito bem negociados e comparados com os dos demais bancos; (II) saiba o quanto de sua renda estará sendo comprometida, tentando evitar que, somadas todas as suas obrigações mensais (inclusive uma possível parcela de financiamento), elas não excedam mais do que 20% a 30% de sua renda; e (III) evite ao máximo reduzir a sua poupança, investimento ou previdência, em virtude de um financiamento.

Para alcançar o bem-estar financeiro ideal é preciso tempo, educação e, acima de tudo, muita disciplina. Comece estabelecendo objetivos para curto, médio e longo prazos – e respeite-os.

Costumo dizer que, nessa área de nossas vidas, não há maior paz de espírito do que não ter dívidas e estar pronto para encarar o futuro sem medo. Por isso, dê especial ênfase a alimentar sua educação financeira. Só o conhecimento e a compreensão das nossas finanças são capazes de nos levar ao tão almejado equilíbrio econômico.

*Lucas Medola, CFO do PayPal para a América Latina

 



Conheça as 5 tecnologias que irão reduzir os acidentes nas ruas

Airbag externo

Por Rodrigo Mourad*

A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) estima que as novas tecnologias para transporte rodoviário podem reduzir as fatalidades e lesões em 40%. Atualmente, são mais de 125 mil mortes anuais e um custo associado de US$ 270 milhões por ano. [read more=”Continuar lendo…” less=”Menos”]

As frotas comerciais já sabem os perigos a que estão expostas, já perceberam o grande potencial de economia e estão cada vez mais eficientes. Abaixo, uma lista de algumas das novas tecnologias que irão ajudar a transformar as ruas em um local mais seguro:

Airbags externos
Para uma colisão, assim como uma briga, são necessárias duas pessoas. Até agora houve muita preocupação em proteger os passageiros dos veículos, provavelmente por eles serem o público alvo das montadoras, mas como em muitos casos da mobilidade, está chegando a vez dos pedestres.

A Land Rover Discovery, por exemplo, já conta com sensores no para-choque que detectam se um pedestre foi atingido e liberam um airbag de baixo do para-brisa para reduzir o impacto.

Assistente para freio de emergência
Quem já fez cursos de direção defensiva sabe: a maneira mais rápida de frear um veículo não é apertar o freio o mais rápido possível. Porém, na prática, é difícil reagir de maneira diferente frente a uma emergência. Há dois grandes auxílios aqui: Frear mais forte quando necessário e controlar a frenagem.

Novas tecnologias, percebem quando os freios estão sendo pressionados em uma situação de emergência e podem auxiliar o motorista. A distância de frenagem chega a ser reduzida em 45%.

Detecção de fadiga ou alterações no comportamento
Longas viagens ou longas semanas, muitas vezes, fazem com que os condutores se coloquem em condições arriscadas. Novos algoritmos identificam cada vez com mais precisão e velocidade os comportamentos de risco dos motoristas.

Câmeras internas percebem motoristas com os olhos fechados por pouco tempo. Com isso, é possível alertar o motorista ou fazê-lo parar o veículo, antes de algo acontecer.

Inteligência artificial para melhoria do modo de condução
Há muitos mitos ao redor do que é um bom modo de condução. A maior parte desses mitos fazem pouquíssimo sentido, como: parar perto da guia ou estar na faixa que está andando mais rápido. Esses mitos urbanos foram formados por não haverem medidas claras do que é uma boa condução.

Então, qual perfil de condução reduz o consumo de combustível, o risco de acidentes, roubos ou o custo de manutenção?

Para chegar a essa conclusão por meio de contas confiáveis era praticamente impossível. Quando se tratam dessas informações, a telemetria deixa muito a desejar até hoje. Os dados são muito ricos, mas o volume os torna difíceis de serem analisados.

Agora, com novos algoritmos e métodos de processamento de dados mais rápidos, os resultados têm sido alavancados.

Self driving cars – Carros que “dirigem sozinhos”
A mais falada revolução ainda está chegando, mas devagar, e irá transformar para sempre o perfil de risco das ruas. Já imaginou entrar em um carro e ele te levar sozinho para um destino?

Comparar a capacidade de um computador fazer um processo repetitivo com a de um ser humano é sempre muito difícil, pois as máquinas não costumam errar. Pesquisadores apontam para uma redução de 999 a cada 1.000 acidentes. Seria esse o fim da maioria dos acidentes de trânsito?

Só nos resta aguardar.

*Rodrigo Mourad é sócio da Cobli

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Intel, Google e Volvo anunciam nova geração do sistema operacional Android para carros
Carros serão data centers sobre rodas
Ford inaugura “máquina de venda” de carros na China – veja o vídeo!



Saiba 10 fatos curiosos sobre Hot Wheels

Carrinho Hot Wheels

Criada em 1968 por Elliot Handler, um cientista espacial e um designer de carros, Hot Wheels, a marca número um em vendas de carrinhos de brinquedo, com 500 milhões de unidades comercializadas por ano, comemora seu 50º aniversário.  [read more=”Continuar lendo…” less=”Menos”]

Os carros na famosa escala 1:64 foram desenvolvidos com o objetivo de serem carrinhos com um incrível desempenho e design. Cinco décadas depois, a marca evoluiu de um incrível carrinho de brinquedo com pistas laranjas para uma reconhecida franquia que proporciona aos fãs de todas as idades experiências cheias de adrenalina.

Com isso separamos 10 curiosidades dessa empresa que é uma das maiores “fabricantes de automóveis” do mundo!

 

Confira:

1 – Os primeiros carros da história de Hot Wheels que foram vendidos são os da coleção “SWEET 16”. Os carrinhos fizeram sua estreia na Feira Internacional de Brinquedos em 1968;

2 – Hot Wheels já desenvolveu mais de 20.000 modelos de veículos, tornando-se uma das maiores “fabricantes automobilísticas” do mundo;

3 – O “Rear-Loader Beach Bomb” de 1969 é o considerado o “Santo Graal dos Carros Hot Wheels”, avaliado em aproximadamente US$ 150.000,00. Até onde se sabe, existem apenas 40 modelos desse no mundo, uma raridade;

4 – Uma das primeiras parcerias de Hot Wheels foi com a gigante automotiva General Motors e marca, Chevrolet. Juntos, Hot Wheels e Chevrolet lançaram o primeiro Corvette die-cast – o único carro lançado anualmente por Hot Wheels desde sua origem;

5 – Hot Wheels, junto com o famoso joalheiro Jason of Beverly Hills, criou um modelo die-cast incrustado de joias para celebrar o quarto bilionésimo carro vendido pela marca. O carro demorou mais de 600 horas para ficar pronto e atualmente está no cofre de Hot Wheels, por questões de segurança;

6 – Em 2013 é colocado à venda o primeiro carro em escala real de Hot Wheels,  o Chevrolet Camaro SS Hot Wheels Special Edition 2013;

7 – Hot Wheels tem uma garagem com 20 carros de verdade que representam a história da marca. Ela fica em El Segundo, na Califórnia, e ficou famosa por ter alguns dos melhores carros customizados do mundo. A frota possui versões em tamanho real de carros die-cast de Hot Wheels;

8 – O piloto brasileiro Felipe Massa, fechou uma parceria com Hot Wheels e lançou, em 2012, um modelo de carrinho exclusivo com sua assinatura, o Hot Wheels Eagle Massa;

9 – Hot Wheels escolheu a cor laranja para as pistas porque as crianças eram atraídas por cores chamativas. A cor permanece a mesma pelos últimos 50 anos;

10 – Mais de 6 bilhões de Hot Wheels foram fabricados desde 1968.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Intel, Google e Volvo anunciam nova geração do sistema operacional Android para carros
Carros serão data centers sobre rodas
Fusca ainda é um dos carros mais buscados na Internet



Saiba porque o Caribe está no topo da lista para casamentos no exterior

Planejar um destino de casamento já não é novidade entre os brasileiros que, cada vez mais, buscam fugir de uma cerimônia de casamento tradicional. [read more=”Continuar lendo…” less=”Menos”]

Os noivos estão dispostos a inovar e procuram os mais diferentes destinos para celebrar essa data tão especial, mesmo que para isso seja necessário carimbar o passaporte. E o destino preferido dos brasileiros é nada menos que dizer sim pertinho do mar do Caribe, em cenários de tirar o fôlego!

Cancún, Punta Del Este, Riviera Maya, Playa Del Carmen e todas as outras cidades com o mais belo mar recebem, todos os anos, centenas de noivos que querem celebrar esse momento no clima Caribenho. Não apenas as paisagens atraem os pombinhos, outro fator muito importante são os preços que são muito mais chamativos fora do Brasil.

Os noivos unem serviço e qualidade e quando colocam na ponta do lápis, o custo-benefício vale mais a pena se a festa acontece longe de casa.

A boa notícia é que os melhores e mais exclusivos hotéis e resorts do Caribe estão cada vez mais especializados no assunto, por conta da alta demanda. É o caso do novíssimo Hotel Xcaret México, um resort incrível localizado na Riviera Maya que acaba de inaugurar e, que, além da hospedagem completa, possui o serviço de Wedding Planner.

Responsável por oferecer os melhores fornecedores de todas as áreas, a profissional também acompanha todo o processo de montagem da cerimônia, que pode acontecer em diferentes locais, como áreas privadas, praias com areia branca e mar com águas cristalinas ou em meio a jardins e rios.

Se os noivos preferirem, ainda é possível se casar em uma capela charmosa, que fica no ponto mais alto do resort com vista panorâmica do mar caribenho. A capela do Hotel Xcaret México foi inspirada na cultura mexicana e sua arquitetura lembra as pirâmides maias.

As noivas que se casam no hotel ainda têm direito a um dia especial, totalmente dedicado a elas, com cabine exclusiva no Maluk SPA, serviços personalizados, tratamentos estéticos, os melhores cabeleireiros da região, manicure e pedicure, além de maquiagem para o grande dia.

E claro, para tornar a celebração ainda mais inesquecível (e divertida), o hotel conta com o inovador programa All-Fun Inclusive. Os noivos e todos os convidados podem viver experiências únicas explorando com acesso ilimitado todas as oito atrações do Grupo Experiências Xcaret: Parque Xcaret, Xel-Ha, Xplor e Xplor fogo, Xoximilco, Xenses, Xenotes e Xichen.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Confira 8 destinos pra quem quer fugir dos grandes centros
Paypal presente no mercado de casamentos
Vai casar? Esta ferramenta te ajuda a economizar!



Entenda o impacto de ignorar o ROI dos seus produtos de segurança digital

por Carlos Rodrigues*

No Brasil, a ascensão dos ataques cibernéticos tem impulsionado os investimentos em segurança da informação
Foto: Divulgação

As empresas estão investindo cada vez mais em segurança. Segundo o Gartner, em 2018, as organizações vão gastar US$ 96 bilhões em produtos e serviços de segurança, mas será que esses investimentos vão de fato ajudar a reduzir o impacto das ameaças? Infelizmente, em muitos casos, não é isso que acontece.

No Brasil, a ascensão dos ataques cibernéticos tem impulsionado os investimentos em segurança da informação. O país, segundo um estudo divulgado pelo IDC no início deste ano, é alvo de parte significativa dos ataques cibernéticos e, junto de Argentina e México, é um dos países com maior número de ataques detectados por ano. A evolução dos ransomwares é um dos fatores que levou a um aumento de 10% a 12% dos orçamentos dedicados à segurança.

De acordo com o estudo do IDC, a maioria das empresas brasileiras está investindo, principalmente em soluções antimalware e servidores de segurança para pontos terminais, bem como em áreas relacionadas à segurança móvel e em firewall. Apesar de o investimento na adoção de novas tecnologias de segurança ser um passo importante, existe uma grande controvérsia relacionada ao ROI de algumas dessas ferramentas em determinados ambientes.

Por incrível que pareça, mesmo que boa parte dos líderes de segurança contem com alguns indicadores chaves de performance para monitorar e medir as atividades da sua área, não contam com um processo ou uma abordagem para medir a efetividade dos controles de segurança, o que pode levar a uma série de equívocos e a um ambiente lotado de soluções que pouco agregam valor, tornando a infraestrutura de TI ainda mais difícil de gerir e proteger.

Um estudo divulgado pela Varonis no último ano confirma isso, revelando que 76% dos profissionais de segurança creditam o nível de maturidade de sua estratégia de segurança a investimentos em ferramentas individuais. Investir em uma estratégia de soluções pontuais de segurança, no entanto, pode até mitigar algumas ameaças específicas, mas, sem que haja um uso mais tático, o ROI desses produtos acabar sendo baixo.

Os benefícios de calcular o ROI do ambiente de segurança
Uma das maneiras de garantir um maior ROI na infraestrutura de produtos de segurança é contar com uma abordagem baseada em métricas, focada em justificar investimentos. Dados recentes mostram que poucas empresas calculam o ROI de seus controles de segurança.

O cálculo do ROI e o oferecimento de métricas relevantes vão dar ao líder de segurança a possibilidade de enfrentar a difícil posição de ter de explicar que a causa de uma violação de dados foi a falta de um controle específico que foi cortado do budget, por exemplo.

Ao incorporar mais análise de dados e evidências empíricas, por meio da análise de incidentes de segurança e ameaças combatidas no cotidiano – acompanhadas do impacto que teriam se não tivessem sido detidas –, é possível demonstrar a efetividade dos programas de segurança. Mais do que apenas juntar dados de invasões, é essencial relatar o valor obtido na linguagem dos executivos, ressaltando o que a empresa poderia ter perdido em termos de negócio, como perda de propriedade intelectual, roadmaps de produtos e informações sensíveis de clientes e funcionários, e danos permanentes à reputação.

Além disso, é importante destacar que, muito mais importante do que investir em tecnologias de segurança, é fundamental estar atento ao nível de visibilidade do ambiente. Você sabe onde estão seus dados sensíveis? Sabe se eles estão classificados de forma apropriada? Sabe quem tem acesso a eles? Sem essas informações básicas do que deve ser protegido, é praticamente impossível entender quais são as soluções que vão dar mais suporte à sua estratégia de segurança, o que, consequentemente, vai acabar gerando um ROI preocupante.

*Carlos Rodrigues é vice-presidente da Varonis para América Latina



Feira Adventure Sports Fair contará com programação variada na edição deste ano

Adventure Sports Fair

Principal evento de esportes e turismo de aventura da América Latina, a Adventure Sports Fair, que acontece no centro de exposições São Paulo Expo de 19 a 21 de outubro, acaba de anunciar parte de sua programação de oficinas e palestras, que contará com grandes nomes do mercado. [read more=”Continuar lendo…” less=”Menos”]

A variada programação deste ano contará com a presença do fotógrafo-documentarista Valdemir Cunha, que tem em seu currículo, entre outras experiências, 20 anos de atuação no mercado editorial e passagem por mais de 80 países. Em “Expedição Fotográfica”, agendada para sexta-feira, dia 19, o profissional abordará a importância da produção e preparação de viagens para um melhor aproveitamento fotográfico.

Ainda no primeiro dia, a mochileira e analista de sistemas Cristiane Kinguti falará sobre jornadas transformadoras em “Como Planejar sua Viagem para Santiago de Compostela”.

Ela, que tem em seu currículo desafios como a travessia da Serra Fina, considerada uma das mais difíceis da região Sudeste do Brasil, vai compartilhar com o público detalhes da experiência que teve na Espanha e que mudou sua vida, dando dicas práticas de quanto se gasta, como é o caminho, quantos quilômetros devem ser vencidos por dia, qual a documentação necessária e a preparação física, dicas sobre como deve ser a escolha dos equipamentos, entre outros tópicos.

Cristiane também comandará uma oficina no dia 21, só que com o tema “Trekking para iniciantes”. Na ocasião, revelará todos os passos necessários para os que querem começar a praticar a atividade, dando dicas de locais e as melhores épocas de visita de cada um deles.

Já no dia 20, Elias Luiz apresentará as expedições de montanhismo que fez para o Mont Blanc, na França, para as Montanhas Rochosas do Canadá e para a trilha Kungsleden, que tem 450 km de extensão e está localizada na Lapônia, norte da Suécia.

De olho na alimentação durante os esportes ao ar livre, a argentina Natalia de Marco  estará à frente da oficina “Culinária Outdoor”, programada também para o dia 20. Apaixonada pela Patagônia, Serra da Mantiqueira, escalada, trekking e camping, ela dará dicas preciosas sobre o armazenamento, transporte e preparação de refeições em atividades na natureza. Além de falar sobre equipamentos disponíveis no mercado, como utensílios e fogareiros, por exemplo, ensinará algumas receitas.

Na mesma data, o alpinista Nelson Barretta, com vasta experiência na Antártica, dividirá com os presentes, imagens dos acampamentos antárticos, histórias de momentos incríveis vivenciados na região e dará dicas pontuais de como qualquer pessoa pode se programar para conhecer pessoalmente a magia do lugar em expedições comerciais.

O Adventure Congress e as Oficinas de Aventura terão entrada gratuita, bastando apresentar o ingresso da feira.

Em sua 19ª edição, a Adventure Sports Fair é hoje o principal encontro dedicado ao mercado de esportes e turismo de aventura da América Latina. Lançada em 1999, se fortalece a cada ano e é cada vez mais reconhecida como referência no setor de aventura ao reunir as principais marcas de equipamentos, acessórios, veículos, vestimentas e tecnologias, além de atrações interativas, destinos, palestras, oficinas, aventureiros e amantes da vida ao ar livre.

A programação completa do evento estará disponível no site em breve.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Esgrima: um esporte completo e democrático
Aproveite as férias de julho com aventuras inesquecíveis
​​Conheça o jogo para dispositivos móveis que combina diversão e aprendizado para crianças



O que é a GDPR e como ela pode mudar as questões de privacidade para os brasileiros

por Ricardo Rodrigues*

O objetivo da norma é oferecer mais segurança aos usuários de serviços que compartilham suas informações pessoais
Foto: Divulgação

Entrou em vigor nesta última sexta-feira, 25, a chamada General Data Protection Regulation (GDPR). Já valendo em toda a União Europeia, a regulamentação foi criada para proteger cidadãos europeus da exposição de informações pessoais e, apesar não possuir força legal sobre empresas no Brasil que não lidem com residentes da UE, algumas companhias nacionais já estão saindo à frente e atualizando suas políticas de privacidade.

Mas, afinal, do que trata essa nova lei?
A GDPR aparece num momento em que explodiram diversos escândalos envolvendo o vazamento de dados – sendo o caso do Facebook e Cambridge Analytica o mais recente. O objetivo da norma é oferecer mais segurança aos usuários de serviços que compartilham suas informações pessoais.

Para isso, a nova lei exige que as empresas trabalhem com mais cuidado e transparência no processamento de dados, sendo ainda mais rígida em alguns casos que envolvem informações sensíveis, como aquelas sobre orientação sexual, opinião política, dados biométricos e genéticos, de religião, vínculos com sindicatos e antecedentes criminais.

E o que são dados pessoais relevantes, pela GDPR?
Segundo a norma, no caso dos websites, um usuário só é considerado como uma pessoa que compartilha dados pessoais e está, portanto, protegido pela lei, quando se torna possível vincular suas informações ao seu endereço de I.P ou quaisquer outros dados de comportamento de navegação. Ou seja, tais dados somente possuem essa proteção quando for possível determinar quem é a pessoa que navegou pela página.

Nesse sentido, dados de catálogo, database e quaisquer informações que apenas deixem um rastro de navegação e não identifiquem, de fato, uma pessoa, não são objetos dessa legislação. Para um e-commerce, por exemplo, esse registro de comportamento de navegação não seria considerado um dado pessoal caso o usuário não se identificasse por nome, e-mail ou algum plugin de vínculo com redes sociais.

E quais são os direitos dos usuários?
Para estar de acordo com a legislação, as empresas devem saber que usuários protegidos pela GDPR têm direitos que podem ser exercidos a qualquer momento. Para que isto ocorra, basta que as pessoas visitem um website e vinculem sua navegação e dados pessoais àquela página – seja através de canais Opt-in, e-mail ou redes sociais.

Destacamos os direitos que o usuário tem sobre seus dados coletados, segundo a GDPR:

– Direito de ser informado: o usuário tem o direito ser informado sobre quais dados são processados e concordar (ou não) com a coleta dessas informações.
– Direito ao acesso das informações: o usuário tem o direito a ter acesso às informações coletadas e processadas pelas empresas.
– Direito à retificação: se existirem divergências nos dados processados, o usuário tem o direito de solicitar o ajuste de qualquer informação equivocada que tenha sido armazenada.
– Direito ao esquecimento: é direito do usuário pedir que os seus dados armazenados até então sejam deletados.
– Direito ao processamento restrito: direito do usuário a que se processe o mínimo possível de informações.
– Direito à portabilidade de dados: o usuário tem o direito a ter acesso a seus dados em um formato possível de ser reutilizado.
– Direito à objeção: o usuário possui o direito de proibir a coleta e o processamento de novos dados, ou seja, a restrição tem efeitos futuros.
– Direitos em relação a tomadas de decisão automatizadas: o usuário pode, ainda, contestar permissões feitas por meios automatizados ou elaboração de perfis, caso essas decisões tenham algum efeito jurídico ou outro igualmente significativo.

Como esses dados serão protegidos?
Empresas que controlam e processam dados devem decidir sobre como essas informações serão coletadas e, a partir disso, criar bases legais para se proteger. É bom questionar: quais dados são necessários coletar; para que eles serão utilizados e por quanto tempo esses dados ficarão armazenados; de quem serão esses dados; se essas informações serão compartilhadas e, se sim, com quem; e quais direitos essa pessoa terá?

Por isso, é bom ficar atento aos 7 princípios que norteiam a GDPR:

1) Dados pessoais devem ser processados de maneira legal, justa e transparente;
2) Dados pessoais devem ser coletados para razões específicas, explícitas e legítimas;
3) Dados pessoais devem ser adequados ao uso para o qual se destinam e mantidos de forma mínima;
4) Dados pessoais devem ser precisos e atualizados;
5) Dados pessoais não devem ser mantidos por mais do que o necessário;
6) Dados pessoais devem ser processados de uma maneira que garanta a segurança dos usuários;
7) As empresas que trabalham com o controle desses dados devem ser responsáveis e estarem em compliance com os princípios anteriores.

E o que acontece com quem violar essas regras?
A GDPR apresenta penalidades diferentes para as empresas que violarem a lei, de acordo com a gravidade do incidente. As multas podem ir de 2% a 4% do faturamento global da empresa, ou de €10 milhões a €20 milhões.

E o que isso representa para o Brasil?
Como podemos ver, essas normas estão se tornando cada vez mais relevantes para o mercado. No Brasil, o tema já está quente e sendo, inclusive, debatido nas Casas Legislativas. Assim, é importante ficar atento e por dentro das alterações, para já estar preparado quando normas como as da GDPR virarem lei por aqui também.

*Ricardo Rodrigues é cofundador e CEO da Social Miner



Polycom lança novos serviços na nuvem para gerenciamento de salas de reunião

Polycom

Polycom anunciou sua estratégia unificada de soluções em nuvem, a Polycom Cloud Services, e lança mais uma solução ao seu portfólio denominada Polycom Device Management Services (PDMS). Este é um serviço que fornece novos recursos para usuários no que se refere a gerenciamento e monitoramento dos seus dispositivos de telefonia. [read more=”Continuar lendo…” less=”Menos”]

Com isso a empresa consolida sua presença em provedores de serviços acrescentando a capacidade que esse novo serviço de nuvem possui de otimizar e simplificar o gerenciamento, o provisionamento de configurações e a atualização.

Em seu anúncio, o destaque também vai para o lançamento da solução na nuvem Polycom Device Management Services (PDMS) para usuários corporativos, bem como para os novos serviços a serem adicionados ao portfólio destinados aos provedores de serviços e soluções planejados para os próximos meses.

Esses novos serviços visam simplificar o processo de gerenciamento do ciclo de vida dos dispositivos de áudio, usando a nuvem para trazer dados e análises para gerenciar e monitorar a crescente complexidade desses aparelhos nas organizações.

 “Cada vez mais os funcionários têm resolvido problemas em ações colaborativas, conectando-se a partir de espaços ou salas de reunião de todos os tamanhos e em todo o mundo. À medida que a inovação em tecnologias de reuniões intensifica-se, também aumenta sua complexidade”, diz Mary McDowell, CEO da Polycom.

Os novos serviços em nuvem da Polycom para usuários corporativos e provedores de serviços são:

Para Usuários Corporativos
A solução Polycom Device Management Services for Enterprise (PDMS-E) viabiliza aos profissionais de TI o gerenciamento de forma simples e contínua de todos os seus dispositivos de áudio Polycom, incluindo telefones de mesa e de sala de conferência, a partir de um único portal de nuvem. O portal PDMS-E possibilita às empresas provisionarem as configurações, atualizarem e protegerem dispositivos de áudio, que tenham em seu ambiente cinco ou 50.000 telefones de conferência e de mesa.

A solução de interoperabilidade Polycom RealConnect fará parte dos serviços em nuvem da Polycom no terceiro trimestre deste ano. O serviço de nuvem Polycom RealConnect cria uma camada de interoperabilidade que executa serviços de áudio, especificamente o Microsoft Skype for Business, nos ambientes atuais de um usuário utilizando o produto Polycom ou outro hardware de mercado.

Para Provedores de Serviços
Os provedores de serviços têm necessidades distintas daquelas dos usuários corporativos, por isso, a Polycom lançará uma versão do PDMS no terceiro trimestre de 2018 especificamente para essas organizações, permitindo incorporar o gerenciamento e a análise de dispositivos de áudio Polycom à experiência do portal do cliente.

Os provedores de serviços se beneficiarão do tempo de atividade aprimorado e da capacidade de prever e mitigar os problemas dos clientes, agregando dados analíticos críticos e personalizando dispositivos para atender às necessidades de seus clientes.

A Polycom lançará também uma API no terceiro trimestre para que os provedores de serviços possam personalizar os serviços e análises de que precisam para cada cliente. Essas APIs transformarão o PDMS em uma plataforma que capacitará os provedores de serviços imediatamente e abrirá as portas para futuras inovações e oportunidades de desenvolvimento, já que terminais como o Polycom Trio irão evoluir para tornarem-se ainda mais inteligentes no futuro.

Hoje, os serviços em nuvem da Polycom se concentram em dispositivos e soluções de áudio, contudo a empresa prevê adicionar suporte a clientes corporativos para dispositivos de videoconferência até o final do ano. Expandir os recursos de gerenciamento para dispositivos (endpoints) de vídeo é fundamental, pois os dispositivos de áudio e videoconferência continuam convergindo para uma única experiência em sala de reunião.

De olho para o futuro, a companhia inovará para aprimorar cada vez mais as experiências de reunião dos usuários por meio dos serviços em nuvem. Algumas dessas inovações incluirão o controle de linguagem natural, lista de participação automática, aumento dos recursos de reconhecimento facial existentes da Polycom e recursos de registro automático para aperfeiçoar a escolha dos clientes e criar oportunidades para nossos parceiros.

Os custos serão bem interessantes, segundo a empresa, com valores bem acessíveis para equipamentos a partir de três pontos.

Para mais informações e detalhes, acesse o site.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Confira dicas para aproveitar o melhor da Cloud Computing
Polycom Trio leva a transformação digital para as salas de conferência
Polycom anuncia solução de vídeo conferência para PME



Fique atento às armadilhas do crescimento econômico e a gestão de investimentos

por Leonardo Carissimi*

O crescimento dos negócios (maior volume de transações, abertura de novas lojas, aumento de tráfego de clientes etc.) leva ao estresse estruturas enxutas, decorrente das reduções de quadro de funcionários há alguns trimestres
Foto: Divulgação

Aqueles que acompanham os principais noticiários econômicos no País têm notado um sentimento de retomada financeira. Depois de diversos trimestres bastante desafiadores para os negócios no Brasil, resultado de uma soma de fatores políticos e econômicos, os primeiros sinais de volta do crescimento começam a surgir. Tímidos, é verdade, mas apontando uma importante mudança de tendência.

Assim, o momento atual dos negócios deveria também apontar a um retorno de investimentos para crescer, ainda que cautelosamente, devido a riscos que ainda pairam no horizonte (eleições presidenciais, por exemplo) e mesmo a alguma capacidade ociosa.

Entretanto, há uma armadilha para a qual devemos estar atentos: sempre que a “volta cautelosa do investimento para crescer” dá lugar à tentativa de “crescimento a custo zero”, podemos ter como consequência direta uma maior exposição ao risco por parte da organização. A postergação de investimentos em segurança, como aqueles que visam mitigar riscos já identificados, é um dos primeiros exemplos que nos ocorre. Porém, não é apenas quando o orçamento da gestão de segurança é congelado que temos maiores riscos, o aumento da exposição a riscos pode resultar de diversos outros fatores operacionais que aumentam a probabilidade de ocorrência de incidentes devido a falhas ou erros.

O crescimento dos negócios (maior volume de transações, abertura de novas lojas, aumento de tráfego de clientes etc.) leva ao estresse estruturas enxutas, decorrente das reduções de quadro de funcionários há alguns trimestres; sobrecarga de trabalho na retomada; contratações de novos profissionais menos experientes ou qualificados; equipamentos trabalhando acima da capacidade e abandono de melhores práticas para atender as demandas em tempo.

Podem ainda ser desengavetados projetos transformacionais para crescimento ágil e flexível e melhora da experiência de clientes, como migração para nuvem, inovações com mobilidade e Internet das Coisas, com forte pressão por velocidade. Por essa razão, os riscos dos novos ambientes não são adequadamente avaliados e mitigados.

Ou seja, é possivelmente nesses momentos que a gestão de riscos (e a gestão de segurança de uma forma mais ampla) pode contribuir de forma mais efetiva. Note que, tão importante quanto não aumentar muito os custos, é evitar riscos desnecessários, ou riscos excessivamente altos. Eles podem levar a empresa à falência antes mesmo dos desafios de mercado com os quais ela se preocupa. Uma grande interrupção nas operações causada por indisponibilidade de sistemas, uma fraude milionária, um vazamento massivo de informações críticas de seus clientes, uma multa por não atendimento a requerimentos regulatórios, entre outros impactos, são incidentes que podem ser potencializados a cada decisão de corte de custos.

Portanto, faz-se necessário assegurar uma cadeira para o gestor de segurança nas discussões desses novos projetos para que seja possível avaliar o impacto de cada nova iniciativa no perfil de risco da empresa. É preciso avaliar se o risco de cada medida é aceitável ou não. Essa análise dá mais racionalidade ao processo na medida em que pode descartar ações que resultarão em pequeno ganho econômico frente ao grande aumento nos riscos.

Essa é uma contribuição vital do gestor de segurança para o processo de retomada de crescimento, mas a sua contribuição pode ir além.

Há abordagens disponíveis no mercado que permitem revisão de arquiteturas tradicionais de segurança e de tecnologia de uma forma geral por mecanismos mais ágeis, escaláveis e flexíveis. Imagine unir o melhor de dois mundos e aumentar o nível de proteção enquanto transforma os custos de segurança e de tecnologia para custos variáveis e flexíveis como o negócio? É possível. Uma dessas abordagens é a da microssegmentação, que em algumas versões mais avançadas pode ser adotada em solução por software, de forma incremental e transparente.

Por meio da escalabilidade dada pela microssegmentação definida por software, pode-se postergar ou evitar o crescimento de infraestruturas tradicionais de segurança como firewalls, roteadores e switches de modo seguro; reduzir o tempo para colocar novos serviços no ar; reduzir o esforço de migração para nuvem; suportar iniciativas de mobilidade; iniciar projetos de Internet das Coisas, e assim por diante.

Enfim, neste momento em que é importante estar atento às oportunidades de crescimento, mas ao mesmo tempo o investimento deve ser feito com cautela, nada melhor do que adotar soluções simples e extremamente escaláveis, que possam atender a demandas no ambiente de rede interna, nuvem, mobilidade ou internet das coisas. É preciso suportar o crescimento, otimizando investimentos, e nenhum gestor pode fugir de sua responsabilidade de contribuir com o processo. Há diversas formas de colaborar, e entendemos que os Gestores de Segurança podem fazê-lo em nível mais estratégico ao fornecer visões sobre os riscos associados a cada cenário de novos projetos de crescimento. E nos níveis tático e operacional, ao apontar soluções que permitam transformar e simplificar a tecnologia para modelos mais ágeis.

*Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina



Segurança no Datacenter baseada em Automação, Governança e Contexto

por Julio Pontes*

O hypervisor tornou-se o padrão para obter eficiência operacional e agilidade no data center moderno
Foto: Divulgação

Data Center Definido por Software (SDDC) está redefinindo a operação dos centros de dados tradicionais e é sustentado por três pilares de virtualização: de servidores, armazenamento e rede.

Há mais de 15 anos, essas plataformas revolucionaram a computação, ao desvincular recursos de processamento e hardware, gerando redução de custos, melhor aproveitamento de recursos e maior agilidade nos negócios, além de viabilizar a computação em nuvem. O hypervisor tornou-se o padrão para obter eficiência operacional e agilidade no data center moderno.

Os avanços tecnológicos e a adoção de ambientes virtualizados aumentaram a necessidade de virtualização da rede – e, de fato, isso já está se consolidando em ambientes SDN. Hoje, é possível reproduzir funções de switches, roteadores, firewalls e balanceadores de carga via software da mesma maneira que os servidores foram virtualizados.
Com a infraestrutura equacionada, os SDDCs terão um tremendo impacto sobre as operações de TI e segurança nas empresas. Espera-se obter na rede a mesma eficiência operacional da virtualização de servidores físicos, e com os mesmos benefícios: agilidade nos negócios, redução de custos, flexibilidade de configuração, automação de provisionamento e capacidade de programação de recursos.

Esse cenário deu início à transposição de uma barreira que existe há anos: a automação em segurança. Essa reviravolta tem evoluído mais rapidamente na área de governança, por meio de processos automáticos para atribuir responsabilidades (TI ou Negócio), tais como: solicitações, aprovações, análise de risco e aceitação do risco, entre outras.

Transformações no ambiente tecnológico também requerem mudanças na visão do gestor e das equipes de operação, as quais devem estar mais familiarizadas com processos de negócio suportados pela infraestrutura. O mercado de TI e segurança está claramente à espera de soluções que possam abstrair a camada de infraestrutura, representando-a em termos de serviços de negócio – existe uma demanda reprimida por tais soluções e alguns fabricantes já estão atentos a isso.

O modelo tradicional da gestão de segurança está à beira da exaustão e equipes de operações se deparam com desafios constantes, como pouca ou nenhuma automação na infraestrutura de segurança; várias soluções, consoles e aumento da complexidade; dificuldade em encontrar profissionais qualificados; SDN, virtualização e nuvem aumentando a demanda por agilidade, além da crescente mobilidade de dados.

Ao observar incidentes mais recentes, notamos que, em sua maioria, a causa raiz está relacionada a processos: aplicação de patches, revisão de regras de firewall e credenciais de acesso, análise de impacto de mudanças, avaliação de segurança de fornecedores, entre outros. Caso a automação e governança não sejam trazidas ao primeiro plano, tudo tende a crescer em escala exponencial em ambientes interconectados, definidos por software, muitas vezes, controlados por APIs.

O contexto é um componente-chave para o roadmap de segurança no SDDC, pois com a camada de controle desacoplada da camada do hardware, é quase impossível visualizar ou gerenciar manualmente os caminhos e por quais controles de segurança um pacote circulará em um dado momento (ex.: movimentação online de servidores ou aplicações inteiras). É preciso uma camada de abstração que torne esse ambiente ultradinâmico mais gerenciável – afinal, as tomadas de decisões importantes ainda são feitas por humanos.

Portanto, ao considerar a estratégia de segurança em seu datacenter, leve em conta a visibilidade e o controle em ambientes dinâmicos e/ou híbridos; garanta a conformidade e a segmentação intra e inter datacenters dinâmicos, lembre-se que automação e governança andam juntas e que auditoria é parte do processo. Busque soluções para abstrair a estrutura de rede e reconsidere processos como: aplicação de patches, análise de impacto de mudanças, segurança de fornecedores, revisão de credenciais e regras de firewall. Por fim, sempre que possível, automatize. Essas são a chave do sucesso quando falamos em segurança.

*Julio Pontes é Regional Account Manager na AlgoSec Brasil



Final brasileira do maior campeonato de breakdance do mundo será disputada em junho em SP

Breakdance

Após rodar o Brasil com finais e classificatórias em diversas cidades, o Red Bull BC One volta a São Paulo no dia 10 de junho para realizar a final nacional do campeonato de breakdance mais importante do mundo. [read more=”Continuar lendo…” less=”Menos”]

Um dia antes, o local recebe a cypher que escolherá os representantes do Sudeste, além de um calendário de atividades e batalhas voltadas à cultura de street dance durante todo o fim de semana.

O campeão do Brasil será escolhido entre 16 finalistas e garante vaga para a final global, que coroará o melhor do mundo em 29 de setembro, na capital da Suíça, Zurique. Entre os finalistas, há dois classificados até agora: Rato, b-boy mineiro que venceu a seletiva do Centro-Oeste em Brasília (DF), em março, e Allef, b-boy maranhense campeão da eliminatória da região Sul, disputada em Bento Gonçalves (RS) há um mês.

Nos dias 26 e 27 de maio, ocorrem respectivamente as batalhas do Norte e do Nordeste, nas cidades de Belém (PA) e Fortaleza (CE). O último finalista será conhecido na disputa do Sudeste, a Red Bull BC One Cypher São Paulo, marcada para o sábado, 9 de junho, às 16h30, também no Red Bull Station.

Os cinco campeões se juntarão a outros 11 dançarinos selecionados pelo time de especialistas da Red Bull, cujos nomes serão divulgados no próprio evento, para lutar pelo troféu nacional.

Nesse mesmo dia, as atividades começam a partir das 13h30, quando o prédio do Centro será ocupado por workshops (para praticantes já iniciados), palestras, batalhas e exibições sobre os mais variados tipos de dança de rua. A programação é totalmente gratuita e contempla oficinas de estilos como hip-hop, popping, house, além de uma batalha de hip-hop após a cypher paulistana, que dará prêmio em dinheiro ao vencedor.

No domingo (9 de junho), antes da grande final, mais duelos animam a galera, com destaque à batalha de break em que só competirão garotas. Paralelamente, a programação terá workshops de afro-house (ministrado pela norte-americana Amy Secada, autoridade no estilo), passinho e capoeira.

Quem julgará os movimentos e o gingado dos participantes da Red Bull BC One Cypher Brazil, a partir das 20h, são três estrelas do breakdance: os brasileiros Pelezinho (membro do time estrelado Red Bull BC One All Stars) e FABGIRL (uma das maiores dançarinas do país), além do mexicano naturalizado norte-americano Roxrite (foto à direita), que acumula mais de 100 títulos na carreira, incluindo o de campeão mundial do Red Bull BC One em 2011.

Os critérios avaliados por eles serão musicalidade, originalidade, performance e presença de palco de cada participante.

Os dançarinos que quiserem participar das batalhas deverão comparecer ao Red Bull Station no sábado e no domingo a partir das 11h para garantir sua participação (lembrando que as vagas são limitadas e será respeitada a ordem de chegada para o preenchimento). As inscrições ficam abertas até meia hora antes de cada evento, caso sobrem lugares. Para mais informações, acesse o site do evento.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Dançarinos internacionais de street dance realizam workshops gratuitos em SP
5 formas efetivas de ser mais produtivo no trabalho
Companhia Moderno de Dança apresenta o espetáculo “UM” na Caixa Cultural São Paulo



Dia Mundial do Café: conheça os benefícios da cafeína

café

Muito popular no país, a bebida é usada como fonte de energia, para aumentar a disposição e até como termogênico natural graças ao seu principal ingrediente, que confere à ela essas potencialidades: a cafeína. [read more=”Continuar lendo…” less=”Menos”]

Os efeitos da cafeína no nosso organismo são muitos já comprovados pela ciência. A mais nova boa notícia vem da Declaração do Consenso ICO – Consensus Statement on Sports Nutrition, publicada neste ano (2018), que evidenciou a eficácia e segurança do uso de suplementos alimentares para atletas de alto rendimento, entre eles, a cafeína. Classificada segundo o documento como um recurso ergogênico comprovado para a melhora da performance no esporte, a cafeína pode ser consumida de diversas formas na rotina do atleta.

Efeitos benéficos da cafeína no nosso organismo também são atestados por outros órgãos de renome internacional, como a European Food Safety Authority (EFSA). Um recente estudo da EFSA (2017) atesta que, a ingestão de até 5,5 mg de cafeína por kg de peso é segura para adultos saudáveis, não conferindo efeitos adversos. Segundo o cálculo feito pelo órgão, a ingestão de até 400mg de cafeína por dia é segura para adultos saudáveis, independente da fonte de cafeína.

A nutricionista Fernanda Seiffer aponta alguns dos benefícios do consume moderado da cafeína:

– Melhora do estado geral de cansaço físico e mental;

– Melhora no desempenho mental e estado de alerta (reflexos);

– Auxílio na memória;

– Melhora da concentração e do estado de alerta;

– Melhora no desempenho nas atividades físicas;

– Efeito termogênico, que acelera o metabolismo (transforma a gordura em fonte de energia);

– Efeito neuroprotetores;

– Melhora do humor.

Ainda de acordo com a nutricionista, a cafeína é um substrato natural que pode fazer parte de uma dieta saudável e de um estilo de vida ativo. Versátil, está presente em diversas outras fontes de consumo, que podem ser alternativas saudáveis e seguras para quem não tem o hábito de consumir café ou não gosta da bebida.

Veja algumas dicas de bebidas e alimentos ricas em cafeína:

– Chás (especialmente chá preto, chá mate; chá verde);

– Bebidas à base de cola e guaraná;

– Cacau e chocolate;

– Bebidas energéticas.

“No caso das bebidas energéticas, por exemplo, elas ainda trazem em sua composição carboidratos, taurina e vitaminas do complexo B. A interação destas substâncias auxiliam na capacidade de concentração e na velocidade de reação, contribuindo para um melhor estado de alerta e para a resistência física e na melhora o bem-estar”, explica a nutricionista.

Ainda de acordo com a nutricionista, é preciso ter atenção com o consume moderado: “uma lata de 250 ml contém a mesma quantidade de cafeína (80 mg) que uma xícara (60 ml) do nosso bom e velho cafezinho expresso”,finaliza.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
7 mitos e verdades sobre o café
Conheça os mitos e verdades sobre chopes
Festival da Sopa: mantenha-se aquecido neste friozinho



O fim do comércio eletrônico

por Gastão Mattos*

Lojistas e empresas do varejo precisam interpretar este momento para se adequar a esta nova conformação do mercado
Foto: Divulgação

O comércio eletrônico surgiu há 40 anos. No final dos anos 1970, ocorreram as primeiras transações eletrônicas entre empresas. Considero o período uma fase de desenvolvimento e experimentação tecnológica, pois a maioria consistia em modelos fechados e não como o comércio virtual de fato.

Do ponto de vista histórico, o marco mundial para a evolução do Comércio Eletrônico como negócio foi a criação da Amazon em 1994. No início, havia desconfiança sobre o tamanho que o e-commerce poderia alcançar mediante a restrição do acesso à internet e às ainda questionáveis formas de pagamento online. Questões culturais, falta de costume de se comprar via computador e dificuldades logísticas eram entraves consideráveis.

No Brasil, a barreira cultural era mais significativa, pois diferentemente dos EUA, por aqui a compra por catálogo ou telefone nunca foi relevante. Quanto à logística, além da infraestrutura deficiente, que perdura até hoje, não havia qualquer especialização para a entrega massiva de encomendas ou centros de distribuição para individualizar pedidos.

À medida que as barreiras eram superadas, os negócios online ganharam tração, revolucionando a forma de vender e comprar. Esta transformação, na dimensão de uma “supernova”, está em vias de explodir, ou seja, o Comércio Eletrônico tal qual conhecemos está próximo do fim.

Nos quase 25 anos da história moderna do e-commerce, esta modalidade começou de forma segmentada. Tínhamos as chamadas operações “pure player” como a própria Amazon nos EUA, ou o Submarino no Brasil, nos quais todo o foco era voltado ao online. Outros competidores, ligados a varejos tradicionais do mercado, optaram por segmentar o negócio online atuando quase como outra empresa, ou um competidor interno do varejo tradicional. Foi assim na pioneira Americanas.com, apartada da LASA, e mesmo outros como Walmart no Brasil e EUA.

Este modelo segmentado perdurou por mais de uma década devido ao consenso de que o comércio eletrônico era tão específico que necessitava separar estoques, logística, marketing, relação com fornecedores e parceiros de negócio. Na essência, este entendimento se iniciava pela interpretação de que o consumidor online tinha outro perfil, justificando, por exemplo, que há dez anos o ticket médio nas Lojas Americanas era de R$ 20, enquanto uma compra online média na Americanas.com, R$ 300. Este paradigma da “redoma” do e-commerce justifica a evolução paralela e quase independente entre operações online e offline no varejo.

No início desta década, este modelo passou a ser questionado, pois economicamente percebiam-se ineficiências. Além disso, não se podia mais julgar o consumidor online como diferenciado. O acesso à internet se democratizou, formas de pagamento no online tornaram-se mais acessíveis e o público em geral gostou da praticidade de comprar pelo e-commerce.

O comércio eletrônico representa hoje 10% do volume de vendas do varejo norte-americano. No Brasil, quase 4%. Embora em proporção ainda pequena, há o domínio de tecnologias que se mostraram relevantes para o varejo como um todo.

De forma muito rápida, percebemos a fusão do on e off. Um exemplo é o Walmart ou a B2W, com a LASA. Por outro lado, lojas puras online parecem precisar ter presença física: vide o case da Amazon, agora controlando o WholeFoods e múltiplos pontos da Amazon Books nos Estados Unidos. O mesmo acontece no Brasil, com iniciativas da Netshoes, Wine, Dafiti apontando para a criação de pontos físicos de venda.

A gestão desta nova operação de vendas tende a ser única e as competências dos profissionais envolvidos são aquelas advindas do e-commerce, aplicadas ao varejo físico. Marketing aplicado às ferramentas de mídias sociais ou buscadores devem ser consideradas na atratividade de lojas físicas. Controle e análise de visitação, definição de perfis e dinamismo dos arranjos físicos das prateleiras e vitrines, tal qual nas lojas online, são premissas para o gerenciamento de lojas reais. O desafio do físico é a “rastreabilidade” do visitante, sem intrusões ou quebra de privacidade. O reconhecimento facial parece ser um caminho, exemplificando tecnologias emergentes, que serão muitas neste novo varejo.

O fim do Comércio Eletrônico é um início virtuoso de um novo comércio, evoluído, relacional e altamente tecnológico, no qual o consumidor tem mais poder e flexibilidade. Lojistas e empresas do varejo precisam interpretar este momento para se adequar a esta nova conformação do mercado.

*Gastão Mattos é sócio fundador da Gmattos, empresa especializada no mundo online, com foco em Pagamentos.



Nuvem Pública: Tudo que você precisa saber antes de adotá-la para sua empresa

por Ademir Piccoli*

Você sabia que a capacidade de processamento de um chip dobra a cada 18 meses? Isso é o que diz a Lei de Moore (1965), do cofundador da Intel, Gordon Moore. 53 anos se passaram e a premissa segue verdadeira. Por este motivo, a busca por tecnologias disruptivas segue intensa. A adoção de inovações como Cloud Computing ganha…[read more=”Continuar lendo…” less=”Menos”]

…popularidade, inclusive por quem não é profissional de tecnologia. Nos últimos anos, a computação em nuvem consolidou-se desde os mais modernos ambientes de TI até o armazenamento de fotos que tiramos no dia a dia.

À medida que o conhecimento sobre as mais diversas disciplinas se espalha, o volume de informação existente no mundo começa a dobrar quase anualmente, sendo assim há necessidade de crescimento da capacidade computacional das empresas precisa acompanhar o a velocidade da informação.[i]

Após o receio inicial, o armazenamento de dados em nuvem agora é amplamente utilizado por empresas e pessoas. O modelo utilizado em maior escala é a nuvem pública, ou seja, aquele que está disponível a qualquer um, sem a necessidade de grandes investimentos de infraestrutura.

Segundo o Gartner, o mercado mundial de serviços em nuvem pública deve crescer 21.4% em 2018, movimentando mais de US$186 bilhões, o que representa um aumento considerável em comparação aos US$153,5 bilhões do último ano. Para o Brasil, a consultoria IDC prevê que o investimento em cloud pública movimente US$ 1,7 bilhão no ano e praticamente dobre até 2020.

Empresas devem estar preparadas para a revolução dos dados
O fato é que o uso intensivo de tecnologias como big data, analytics e artificial intelligence vem revolucionando a forma como as empresas coletam e analisam grandes volumes de dados, tornando mais ágeis os processos de tomada de decisão em diversos segmentos e no setor público.

No caso do setor público, por exemplo, o desafio de simplificar os serviços para melhorar a experiencia dos cidadãos, requer desenvolvimento de suas políticas para que o investimento em infraestrutura possibilite que os gestores façam o uso mais eficiente de tecnologias como cloud.

Aplicações e benefícios do armazenamento na nuvem
O segmento de maior crescimento do mercado é o de infraestrutura como serviço (IaaS), que engloba hospedagem de sites, aplicativos web, análise de big data, armazenamento, backup, desenvolvimento, etc. De acordo com os analistas do Gartner, deve crescer 35,9% em 2018 e alcançar US $ 40,8 bilhões, conforme  o mais recente estudo de mercado mundial.

Espera-se que os dez principais provedores de serviços em nuvem respondam por quase 70% do mercado de IaaS até 2021. Apesar das projeções favoráveis, a IDC aponta que a utilização de servidores locais ainda é maioria nas empresas, pois o número de companhias que preferem instalar localmente seus sistemas gira atualmente entre 70% e 80%.

Além de sustentar as novas tecnologias, os benefícios da adoção de nuvem são redução de custo, melhor eficiência operacional e liberação de espaço nos servidores (data centers) internos. Confira como a adoção da nuvem pública pode trazer benefícios para sua empresa:

Redução de custos
A partir do momento em que se contrata um serviço de cloud pública, a empresa reduz gastos com equipe e manutenção de data centers dedicados. A Nuvem Pública permite acesso a infinidade de recursos sem necessidade de grande investimento inicial.[ii]

Um estudo da consultoria 451 Research, que compara o TCO (custo total de propriedade) entre a Nuvem Privada e Pública apontou que os gastos no uso de ambas variam de acordo com o serviço contratado e que a Nuvem Pública apresenta TCO mais baixo para contratação de processamento com menor carga de trabalho.[iii]

Flexibilidade
Em apenas alguns minutos o administrador pode reconfigurar o ambiente inteiro, enquanto em sistemas tradicionais levariam dias, ou até meses. Isso significa um tempo praticamente nulo de indisponibilidade durante atualizações. Além disso, neste modelo, torna-se viável o pay per use, ou seja, pagar apenas pelo período em que a máquina virtual ficou ativa.

Segurança
Analistas do Gartner avaliam que a nuvem pública pode ser mais segura até que os data centers internos. Isso em razão de os provedores adotarem diversos mecanismos de proteção e camadas de segurança para isolamento das aplicações dos clientes. Muitos deles podem ser mais rígidos que os utilizados internamente pelas organizações.

O cenário ainda é de algumas incertezas no que diz respeito à Cloud Computing, mas aos poucos, empresas e instituições públicas deixam de investir em datacenters e buscam tecnologias disruptivas para otimizar os seus negócios. A nuvem pública é a porta de entrada das companhias no mundo de cloud.

[i] Fonte: Livro Organizações Exponenciais (Salim Ismail)

[ii] Fonte: https://cloud21.com.br/computacao-em-nuvem/tres-verdades-sobre-nuvem-publica/

*Ademir Milton Piccoli é advogado evangelizador do uso intensivo de tecnologia no segmento Jurídico e palestrante em centenas de eventos ligados ao direito e à tecnologia.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Confira dicas para aproveitar o melhor da Cloud Computing
Computação na nuvem: Cloud híbrida e o rumo da tecnologia
Indústria 4.0: jornada para cloud com transformação digital



Lei europeia de proteção de dados entra em vigor – e o que isso significa?

GDPR

Por Bruno Prado*

Começou a vigorar o General Data Protection Regulation (GDPR), um manual de regulação de proteção dos dados que vem sendo discutido exaustivamente desde 2016 pela União Europeia, a fim de garantir a proteção das informações sensíveis dos cidadãos de países pertencentes à região, e que deve mudar a forma com que todas as empresas lidam com a questão. [read more=”Continuar lendo…” less=”Menos”]

O documento chega em um momento importante para o setor de tecnologia: após o escândalo do compartilhamento de dados do Facebook com a empresa Cambridge Analytica, em que Mark Zukerberg continua respondendo por questionamentos sobre o tratamento das informações do usuário nas cortes norte-americana e do Reino Unido. Além da rede social, todas as demais políticas de uso das empresas e regras de compliance ficaram em xeque.

O que deve mudar?
Embora seja uma questão europeia, a regulamentação deve afetar as multinacionais globais, como o próprio Facebook, Google e Twitter, e até mesmo as empresas brasileiras que tenham atuação no Velho Continente. No médio ou longo prazos, deve chegar também às organizações que atuam nos demais países, com a criação de versões similares do documento em cada região. Portanto, estar ciente das novas políticas que devem se tornar tendências é um requisito a todas as companhias que tratam os dados de seus clientes.

A premissa é que as instituições não podem mais coletar informações dos consumidores que não sejam relevantes para o seu negócio. Além disso, deve informar com transparência qual será o uso dos dados e onde os mesmos serão armazenados, com a condição de apagá-los caso assim seja solicitado pelo consumidor.

Para isso, o GDPR submete às empresas a uma lei de compliance passiva de multa pesada para quem não a cumprir, que pode chegar a 4% do volume global de negócios da empresa. Além disso, impõe outras regras, como demonstrar o consentimento explícito do titular das informações para o processamento de dados pessoais e, em caso de violações por meio de ciberataques, notificar as autoridades competentes em até 72 horas.

O maior desafio, a partir de agora, será o uso dos dados pessoais em detrimento da segurança da informação, já que não há escolha, as empresas terão que se adequar à nova legislação. O que é um grande passo para garantir uma internet mais segura para empresas e pessoas.

*Bruno Prado é CEO da UPX Technologies, empresa especialista em performance e segurança digital.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
8 dicas para fazer compras online com segurança
IoT: atenção à Segurança da Informação deve ser via de mão dupla
Conheça os melhores serviços de armazenamento e segurança de arquivos na internet



Como proteger as informações da minha empresa

por Vladimir Prestes*

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões
Foto: Divulgação

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

Proteção contra riscos “humanos”
Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

Aumento da capacitação de usuários
Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

Monitoramento dos direitos de acesso
Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

Limitação dos direitos de acesso
O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

Criptografia
Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

Análise de conteúdo
A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.

Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado
A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

*Vladimir Prestes é Diretor Geral da SearchInform no Brasil



Conheça os mitos e verdades sobre chopes

chope e cerveja

Para quem gosta de chope não é necessário ser especialista em maltes, lúpulos e leveduras para se apaixonar por este mundo. Com os milhares de apreciadores também surgem os mitos sobre a bebida. [read more=”Continuar lendo…” less=”Menos”]

Para desmistificar alguns pontos, Scott Ashby, da microcervejaria Ashby, elencou os principais. Confira:

– Verdade: Chope e cerveja é a mesma bebida?

Sim, é a mesma bebida. A diferença é que a cerveja passa por um tratamento térmico para aumentar o prazo de validade do produto. Já o chope, que é não pasteurizado, tende a ser mais fresco e com um prazo de validade mais reduzido.

Verdade: O colarinho tem função?

Tem gente que não faz questão do colarinho. A espuma, que forma no copo ao servir o chope ou cerveja, é natural do produto e dá a condição de sentirmos os aromas produzidos pelos maltes e lúpulos utilizados no processo, além de ajudar a manter a temperatura da bebida. Tradicionalmente, são deixados dois dedos de espuma no copo.

– Mito: O chope dá mais ressaca, se comparado às outras bebidas

O chope não é o vilão da história. Na verdade, o álcool é o responsável pelos sintomas indesejados no dia seguinte, sem contar com a comilança de acompanhamentos nem sempre “lights”. Uma sugestão importante, além do consumo moderado, é intercalar um copo de chope com um copo de água.

– Mito. Quem bebe chope não tem um estilo de vida balanceado

Completamente mito. Assim como o vinho, o chope é feito de ingredientes naturais que contém vitaminas, minerais, além de ser rica em antioxidantes, sendo benéfico para o ser humano. Mas atenção, é preciso consumir com moderação.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 

Veja também
Festival da Sopa: mantenha-se aquecido neste friozinho
7 mitos e verdades sobre o café
Conheça as maravilhas da Suíça no verão



ÚLTIMOS 10 PODCASTS

Podcast – A tecnologia de áudio e vídeo Dolby faz parte...

0
Para saber como ela nasceu e ganhou o mercado global, ouça ou veja agora o Podcast, que está bem legal, curta o vídeo, inscreva-se no canal e compartilhe nas redes sociais.

Podcast – Fusca na veia

Últimas Notícias

Translate »