Título do autor

Autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et dolore feugait.

Author Archive by Fernando Leite

Novas Regras do Whatsapp contraria a LGPD

As novas regras do WhatsApp violam a Lei Geral de Proteção de Dados (Artigo 13.709 / 2018 da Lei) porque não dão aos usuários o direito de discordar e continuar usando o aplicativo.

O novo padrão oferece compartilhamento de informações adicionais entre o WhatsApp e o Facebook e outros aplicativos do grupo (como Instagram e Messenger). As mensagens trocadas pelo WhatsApp não serão compartilhadas e permanecerão criptografadas. 

No entanto, informações como números de contato, atualizações de status, dados sobre as atividades do usuário no aplicativo (quanto tempo gasto ou online) e fotos de perfil pessoal também devem ser compartilhados. 

As novas regras também abrangem informações como o número de telefone do usuário, a marca e o modelo do dispositivo móvel e as fotos do perfil. Segundo o WhatsApp, o objetivo desta medida é “disponibilizar, melhorar, compreender, personalizar, apoiar e promover os nossos serviços”. 

Estela Aranha, advogada e presidente do Comitê de Proteção e Privacidade de Dados da OAB da Região do Rio de Janeiro, disse que as novas regras do WhatsApp não estão de acordo com o LGPD.

Estela destacou que para o WhatsApp compartilhar seus dados de usuário com outras empresas do grupo e utilizá-los para outros fins que não o serviço de mensagens, é necessário ter uma base legal para o processamento de dados. Para isso, os usuários devem concordar com o uso de suas informações. No entanto, o advogado destacou que, de acordo com o método proposto, o consentimento não é gratuito. Portanto, é inválido. 

Além disso, Estela Aranha destacou que o usuário tem o direito de se opor ao tratamento de dados pessoais, o que não é permitido – afinal, quem não concordar com essa mudança não pode continuar usando o WhatsApp. A advogada disse ainda que, quando o processamento de dados pode afetar os direitos e liberdades do titular dos dados, é necessário apresentar um relatório sobre o impacto da proteção dos dados pessoais.

André Damiani, fundador da Damiani Sociedade de Advogados e especialista em crime especializado em LGPD e direito penal econômico, disse que novas regras não podem ser impostas aos usuários. 

“A nova política de privacidade é imposta na garganta de todos os usuários do aplicativo, o que é inconsistente com a LGPD aprovada em setembro do ano passado. Para esse tipo de compartilhamento, não há escolha a priori: os usuários aceitam totalmente coisas como [Termos do proprietário do Facebook e Whatsapp, Mark Zuckerberg], caso contrário, ele deve parar de usar o aplicativo. 

Luiz Felipe Rosa Ramos, codiretor de proteção de dados da Advocacia José Del Chiaro, também expressou dúvidas sobre a legalidade do uso do aplicativo mediante a aceitação dos termos. 

No entanto, Ramos acredita que certas informações (como atualizações de status e atividade em aplicativos) não são inteiramente “dados confidenciais” perante a lei. “Em todo caso, sei que mudanças de política podem ser promovidas precisamente por meio de maior transparência com o titular (um dos princípios da LGPD).”

Laércio Sousa, sócio de Velloza Advogados, disse que o compartilhamento de dados pessoais previsto na nova política de privacidade do WhatsApp “não dará aos usuários o direito de optar por não concordar e permitir que outras empresas do Facebook utilizem essas informações para outros fins”.

“Como nossas leis são inspiradas no GDPR do Regulamento Europeu de Proteção de Dados, é melhor adotar a política de privacidade adotada pelo próprio WhatsApp na Europa e fazer pequenos ajustes para atender a LGPD. Nos países europeus, a política do WhatsApp informa Sousa e diz:” Os dados compartilhados pelo Facebook serão sempre utilizados de acordo com suas instruções e em nome do WhatsApp. Em outras palavras, os dados compartilhados pelo WhatsApp não podem ser usados ​​pelo Facebook. “

Proteção européia A regulamentação anunciada pelo WhatsApp não se aplica à União Europeia e ao Reino Unido, uma vez que vêm sendo negociadas com organizações que atuam na área de proteção de dados na Europa continental. 

Wilson Sales Belchior, sócio do Rocha, Marinho E Sales Advogados e conselheiro federal da OAB, disse que, no Brasil, a Agência Nacional de Proteção de Dados pode finalmente negociar com a empresa. Esta entidade tem o direito de supervisionar, identificar e analisar o potencial impacto na proteção de dados pessoais e tomar as medidas adequadas para impedir possíveis violações de leis e regulamentos, e implementar sanções administrativas a partir de agosto de 2021.

Veja a matéria detalhada no site ConJur.

A HCF Network Tecnologia conta com profissionais capacitados para implementar a LGPD no seu negócio, e garantir que a sua empresa esteja em conformidade com a lei. Conte conosco, nós podemos te ajudar!

Computadores infectados na mesma rede, ficam mais vulneráveis?

Suponhamos que os computadores A e B naveguem na mesma “rede A”. E hipoteticamente o computador A visitou alguns sites maliciosos e se infectou com um vírus, nesse caso a pergunta é:

O computador B também é vulnerável a ataques? 

Infelizmente a resposta é, sim! Os computadores da mesma rede ficam mais vulneráveis a um ataque Hacker quando outro dispositivo ou computador conectado à mesma rede. No entanto, o grau de vulnerabilidades varia muito, tanto que em alguns caso pode até ser ignorado.

Em outras palavras, não é porque um dispositivo na rede é atacado, que o outros dispositivos são inevitavelmente atacados. Mas a oportunidade é maior!

Para não apenas discutir hipóteses, vejamos algumas situações reais:

  • Existem algumas tecnologias de rede doméstica, incluindo “Internet das Coisas” e streaming para dispositivos como TVs e alto-falantes, dependendo da proximidade de outros dispositivos ou conexões de rede internas. Se o dispositivo foi infectado, os hackers podem usar esses métodos para atacar.
  • Roteadores ou pontos de acesso Wi-Fi geralmente bloqueiam o acesso externo e só permitem que os computadores da rede interna modifiquem suas configurações. Os criminosos podem usar o acesso à rede interna para adulterar as configurações desses dispositivos e interferir na conexão de todos os dispositivos com a Internet, como redirecionar a navegação para páginas falsas.
  • Depois de ter alcançado um computador na rede, o compartilhamento de arquivos do Windows pode ficar vulnerável.
  • Nas empresas, os computadores geralmente possuem tecnologia de gerenciamento remoto para facilitar o gerenciamento do sistema. Para quem acessa o sistema de fora, essas funções costumam ficar bloqueadas, mas você pode liberá-las quando já as tiver dentro da rede. Existem mecanismos para mitigar esse risco, mas devido ao trabalho de configuração, muitas empresas não os utilizam.

Considerando a situação acima, que medidas podem ser tomadas para reduzir o risco? 

A situação ideal, são medida preventiva para melhor evitar que qualquer dispositivo da rede seja contaminado por vírus. No entanto, existem outras coisas que podem ajudá-lo:

  • Configure o perfil de rede do Windows corretamente: Se você não estiver usando o compartilhamento de arquivos ou impressão em rede do Windows, deverá definir o perfil de rede como “público”, mesmo em sua rede doméstica. O compartilhamento de arquivos permite a transferência e o acesso direto de arquivos entre dois computadores; manter a rede “pública” não o impedirá de usar o armazenamento em nuvem ou outros recursos de compartilhamento, mas pode não ser possível usar impressoras com acesso Wi-Fi.
  • Modifique a senha do seu roteador de Internet: Muitos criminosos não realizarão ataques sofisticados que contornem a senha personalizada do roteador. Portanto, alterar a senha do roteador pode evitar que esses ataques se espalhem. Infelizmente, o procedimento de alteração de senha é diferente para cada modelo e você deve consultar o manual do dispositivo. Se ainda tiver dúvidas, procure ajuda do provedor de Internet (se você já obteve o equipamento do provedor) ou procure suporte técnico do fabricante (se for adquirido no varejo).
  • Desative a opção “Acesso confiável” em dispositivos IoT: Alguns dispositivos têm a opção de permitir o acesso automaticamente por computadores na mesma rede, eliminando a necessidade de uma senha. Se você estiver preocupado com ataques na mesma rede, deverá desativar essas opções.

A instalação de atualizações de software (ou “firmware”) é essencial para colmatar defeitos conhecidos no dispositivo.

Outros computadores na rede interna têm maior probabilidade de explorar muitas vulnerabilidades, portanto, ter um dispositivo atualizado pode ser a diferença entre um ataque limitado a um único sistema e outro ataque que interrompe completamente a rede.

Em casa, você deve ter cuidado com os roteadores e dispositivos da “Internet das Coisas”, como câmeras IP e outros dispositivos. Para sua comodidade, você pode conceder acesso a qualquer dispositivo na mesma rede sem uma senha. O ideal é manter esses dispositivos atualizados e configurados para que sempre exijam uma senha.

Em uma empresa, a configuração correta da rede para minimizar o impacto da intrusão é um grande desafio e requer atenção dos profissionais. Conte sempre conosco para te ajudar com toda segurança necessária em seu negócio.

O que é phishing e como se proteger de golpes na Internet ?

Phishing é uma ameaça virtual, também conhecida como cibercrime, em que o software malicioso usa programas maliciosos para explorar outras ameaças na Internet. No Brasil, a Lei de Crimes Cibernéticos foi promulgada em 2012 para tratar de infrações relacionadas à mídia eletrônica, incluindo casos de phishing. Ao contrário do mundo real, existem muitos crimes no ambiente virtual. Você pode ter recebido um e-mail de phishing. Se você acha que não, você notará isso no texto completo. É por isso que preparamos este artigo para explorar o que é phishing, quais tipos de phishing e como proteger sua empresa e os usuários contra esse perigo online.

O que é phishing? 

O termo phishing foi escolhido porque é semelhante a outra palavra no vocabulário inglês “phishing”, que na tradução é pescar. Isso simboliza a prática de “capturar” informações e dados secretos dos usuários por meio de informações falsas ou dados irreais, mas muito atraentes. Assim como no phishing, as pessoas que se envolvem em phishing obtêm essas informações por meio de iscas lançadas para os usuários e, em seguida, obtêm as ações necessárias para aplicar esses golpes. Phishing é um tipo de crime cibernético em que outra pessoa ou empresa se comunica com pessoas comuns por e-mail, telefone ou mensagem de texto (SMS). Faça contato de forma real para atrair e induzir o contato para fornecer informações confidenciais, incluindo dados bancários, cartões de crédito, senhas e outras informações confidenciais 

Ao compartilhar essas informações, as contas e os cartões das pessoas são destruídos, e elas podem se tornar vítimas de crimes com identidade falsa ou sofrer perdas por meio de transações financeiras desnecessárias.

De onde vem o phishing? 

Os crimes de phishing podem ser realizados por meio de e-mails, mensagens de texto, chamadas telefônicas, sites falsos e janelas pop-up falsas colocadas em sites desprotegidos, todos os métodos são atraentes. O conteúdo é provavelmente o mais diverso, representando bancos, governos, instituições financeiras (como PayPal ou mesmo os correios), sempre pedindo ações ou prestando informações. Por exemplo, pode ser solicitado que você abra um determinado link ou arquivo, estabeleça uma conexão ou instale / atualize um software específico. Os criminosos o utilizam de várias maneiras para atacar usuários e obter informações confidenciais para que eles possam se beneficiar delas.

Tipos de phishing 

Quando você lê artigos sobre phishing e pensa em como melhorar a tecnologia para evitar cair em armadilhas, os criminosos estão trabalhando duro para pesquisar novas tecnologias para roubar seus dados. Os ataques de phishing ocorrem em várias formas e o Brasil é o líder mundial em ataques virtuais via e-mail, mensagens de texto e links suspeitos. Compreenda os principais tipos de phishing.

  • Scam: os golpes de phishing são criminosos que tentam induzir você a fornecer informações pessoais abrindo links ou arquivos contaminados, como números de contas bancárias, senhas e números de cartão de crédito. Essas informações serão usadas para abusar de sua conta, roubar fundos e realizar transações. Ele pode ser contatado por telefone, e-mail, mensagem de texto ou mídia social. 
  • Blind Phishing: é o mais comum. É desencadeado por e-mails em massa. Não há muitas estratégias. Essas estratégias contam apenas com a “sorte” de alguns usuários que caem na armadilha. 
  • Spear phishing: é um ataque contra um grupo específico. Isso pode ser para funcionários do governo, clientes de empresas específicas ou até mesmo pessoal específico. Spear phishing visa acessar este banco de dados específico para obter informações confidenciais, documentos confidenciais ou financeiros.
  • Clone phishing: esse golpe clona o site original para atrair usuários. Normalmente, ao visitar um site falso, a pessoa deve inserir as informações cadastrais de forma maliciosa, que as transmite aos criminosos. Em seguida, o usuário é direcionado para a página original sem perceber que é a vítima. 
  • Whaling: este termo vem da palavra baleia, que significa caça às baleias. Isso significa que esse crime está relacionado ao “tamanho dos peixes a serem capturados”. Whaling é dirigido a executivos ou personalidades, como presidentes de empresas, e o faz em nome da empresa em que trabalha. Esses ataques são disfarçados como intimações judiciais ou notificações internas de negócios.
  • Vishing: A letra “p” foi substituída por “v” porque Vishing usa um mecanismo de voz para transmitir fraude. Eles podem acompanhar uma mensagem de texto dizendo que seu cartão foi bloqueado e você precisa ligar para um determinado número para solicitar liberação, mas também pode ligar para sua casa ou telefone celular diretamente. Os criminosos usam VoIP porque é fácil ocultar a identidade de quem está ligando. 
  • Pharming: Esta é uma situação em que o envenenamento de DNS (um sistema que converte números IP em nomes de domínio) ocorre e cobre os usuários em grande escala. Sempre que um usuário pesquisa um site na Internet e digita uma URL (como google.com.br), o DNS resolverá o nome de domínio para o endereço IP do servidor. No entanto, se o DNS estiver comprometido, a URL inserida pode levar o usuário a uma página falsa criada para o ataque.
  • Smishing: É o nome para phishing por SMS. São mensagens que geralmente fazem os usuários se sentirem constrangidos com dívidas ou mensagens que os levam a tomar uma decisão imediata devido a emoções como loteria, prêmios ou recepção em massa.

Phishing nas redes sociais

Esses ataques também apareceram nas redes sociais. Uma pesquisa da Kaspersky apontou que 21,89% dos ataques de phishing foram direcionados ao Facebook. Desconfie quando um evento imperdível  te notificar – inexistente, suporte incrível – não é um suporte real, nem é a mensagem que nos deixou curiosos, e fuja de “Alguém marcou você em uma foto, clique aqui para ver”. Em qualquer caso, os criminosos tentarão roubar seus dados nas redes sociais. Como eles fazem isso? Sempre adotando uma identidade enganosa. Eles criam contas falsas para interagir e assim roubar dados de empresa ou pessoa. Mas existem algumas diferenças de caracteres entre eles, que apontam se o usuário é fake, um exemplo: @amazonhelp (conta oficial) e @amazon_help (conta falsa).

Como se proteger de ataques de phishing ?

Diante de tantos métodos de ataque virtual, como você se protege contra ataques de phishing? A mídia freqüentemente relata casos de fraude na Internet para lembrar as pessoas de crimes e riscos. Além de acompanhar e prestar atenção às informações detalhadas que apresentamos anteriormente, no tópico Como identificar phishing, também listamos algumas outras opções para ajudá-lo a evitar cair nessa onda. 

  • Analisar e-mail – Sim, vamos repetir este prompt novamente. Avalie as informações e a intenção do e-mail recebido. Claro, por meio da leitura dinâmica, você será capaz de identificar se é um conteúdo malicioso. 
  • Instale software antivírus – Existem muitos motivos pelos quais você deve usar um software antivírus, um dos quais é para se proteger contra phishing. 
  • Verificação em duas etapas – Este processo envolve duas formas de verificação de identidade, que pode ser com uma senha e um código enviado para seu telefone. O fato é que é necessário verificar cuidadosamente se a pessoa que faz o acesso é realmente uma pessoa autorizada, melhorando assim a segurança.
  • Instale o software de firewall – O firewall atua como uma barreira de acesso ao site, que inspeciona o tráfego de entrada para verificar a origem e se há registro desse acesso na lista negra. Clique aqui e descubra tudo sobre Firewall.
  • Use plug-ins em navegadores anti-phishing – Você pode instalar plug-ins e, sempre que visitar um site, a ferramenta verificará se há registros na lista negra ou as instruções do site. Alguns dos plug-ins anti-phishing recomendados são anti-phishing e verificadores de autenticidade, extensão Netcraft ou stop phishing.
  • Certificado de segurança SSL – Verifique sempre se o site possui selo de segurança para comprovar que o site é seguro para a troca de informações entre o usuário e o servidor. 

Para qualquer empresa ou pessoa, se manter protegido no meio virtual se faz necessário atualmente. Portanto, não deixe de seguir o nosso trabalho em todas as mídias sociais! Conte com a HCF Network Tecnologia pra te ajudar nesse processo de transformação digital !

FIREWALL para Pequenas, Médias e Grandes Empresas?

Hoje em dia, os dados tornaram-se um dos maiores ativos da empresa, e a segurança de redes e dados é um dos serviços mais importantes para realizar e fornecer, pois atualmente estamos sendo atacados por hackers que sequestram informações e até vazam dados confidenciais. A instalação e gestão de firewalls, bem como um excelente software antivírus, permitem à empresa proteger dados confidenciais de forma mais segura e reduzir o risco de intrusão, estabelecendo assim uma barreira entre a rede interna e todas as ameaças externas. Estamos usando a internet. Existem basicamente dois tipos de firewalls corporativos: hardware ou software. Um firewall de hardware é um dispositivo com uma interface de rede, como um roteador ou proxy, enquanto um firewall de software tem seu sistema operacional e é dedicado a atuar como um filtro de pacote ou proxy.

Quais são os benefícios de um firewall?

Na verdade, os firewalls beneficiam empresas de todos os tamanhos. Usando uma combinação de firewall e software antivírus, você pode:

Livrar-se dos ataques de vírus e malware, que podem tornar seu computador lento e afetar a produtividade, e até mesmo roubar senhas de bancos e outros aplicativos.

Impedir que hackers queiram invadir a rede sequestrando ou roubando dados que causem danos ou interrompam completamente as operações em um ataque disfarçado.

Bloquear o tráfego de saída para evitar que certos protocolos sejam usados para espalhar vírus que possam tê-los atacado.

Configurar um firewall para uma empresa adequada ao seu negócio para torná-lo seguro e flexível, adequado para o seu tipo de segurança.

Vincular o filtro da Web e o controle de aplicativos para definir os sites que os usuários podem ou não acessar.

Certificar-se de que seus usuários externos possam acessar sua rede com segurança por meio de VPN.

Afinal, o que é um firewall?

O firewall é como um escudo em sua rede, com a função de garantir a segurança dos dados. No que diz respeito à TI, os riscos enfrentados pelo ambiente da empresa vêm de departamentos externos e diferentes que usam a rede. Do lado de fora, as empresas e agências governamentais são os principais alvos dos hackers (os hackers usam seu conhecimento para acessar sites ilegalmente em seu próprio benefício). Internamente, eles dependem do bom comportamento do usuário. Para atenuar ou mesmo eliminar esse risco e proteger dados, as empresas podem usar firewalls. Um firewall é a primeira linha para proteger a rede interna da empresa (considerada segura) em relação à rede externa (insegura ou não confiável).

Qual é o melhor firewall para a empresa?

Eles variam de empresas de médio porte, firewalls para pequenas empresas e equipamentos para grandes empresas. No entanto, poucas empresas de pequeno e médio porte prestam a devida atenção à segurança dos dados. Elas são vulneráveis a ataques e freqüentemente, sofrem com o tempo de inatividade e com perdas de dados.

Sabemos que qualquer tipo de equipamento eletrônico conectado à Internet está sempre em perigo, por isso é preciso estar atento a uma segurança que nunca será afetada: quanto mais melhor! Quando falamos em ataques virtuais, não estamos falando apenas de vírus, roubo de dados ou informações, muitas pessoas acabam invadindo seu sistema para aproveitar sua banda larga.

No entanto, as empresas não devem prestar atenção apenas a ataques externos. Existem muitos tipos de firewalls corporativos usados entre os departamentos da empresa e outros pontos confidenciais da rede. Essa preocupação vem do fato de que na maioria dos casos existe um firewall, mas o firewall está desatualizado ou insuficiente para restringir a necessidade de navegação em arquivos de configuração e regras de filtragem. Quanto aos ataques internos, outro ponto importante é que os usuários nem sabem que seus dispositivos foram ameaçados. Esse é o ponto de partida de uma ameaça maior. Os firewalls não substituirão o software antivírus. Existem duas tecnologias complementares: O firewall mais adequado para sua empresa é um firewall que pode fornecer uma boa segurança para sua rede, especialmente ao usar o acesso a redes externas.

Qual firewall devo usar na minha empresa?

Agora, que você já sabe que pequenas, médias e grandes empresas, precisam de uma tecnologia de firewalls para proteger dados, e sabe também a diferença entre antivírus, pode contar com a HCF Network Tecnologia para gerenciar a segurança dos dados da empresa. Fale conosco!

DATA CENTER: O que é e para que serve?

As aplicações, facilidades e possibilidades trazidas pela tecnologia têm atraído a atenção das pessoas, mas a estrutura geral por trás do mundo digital é pouco conhecida. Data Centers, anteriormente também chamados de Centro de Processamento de Dados (CPDs), são arquitetura e funções específicas que podem ser usadas de empresas de médio a grande porte. Portanto, como dominamos bem a temática e trabalhamos há anos neste segmento, a HCF Network Tecnologia tem o compromisso de fornecer o melhor em soluções para Data Centers, trazendo aos clientes a tecnologia mais eficiente e ferramentas inovadoras. Com a ajuda do conhecimento profissional de pessoas que entendem e experimentam TI, aqui está uma compreensão do que são Data Centers e para que são usados.

O que é um Data Center?

Um Data Center é um ambiente ou espaço físico que reúne toda a infraestrutura necessária para manter as funções dos sistemas e recursos digitais da organização (da rede ao armazenamento, acesso à Internet e aplicativos). Geralmente, eles são projetados para garantir o tráfego, processar e armazenar grandes quantidades de dados e disponibilizar ininterruptamente vários aplicativos ao mesmo tempo, é a chamada disponibilidade, que é uma das características mais importantes do DC.

De acordo com nossa equipe técnica, muitos fatores são levados em consideração no projeto, como espaço físico, capacidade de investimento da empresa e até fornecimento de energia e riscos locais. Além da procura, que é certamente outro aspecto importante para orientar e justificar a implementação de um Data Center. 

A situação varia de empresa para empresa, mas dispositivos de alto desempenho geralmente são adicionados à estrutura, como servidores, switches (usados para agregar tráfego de rede), Storage (externo ou inserido no próprio servidor), dispositivos de segurança (como firewalls) e todos as outras soluções, sistemas e aplicativos da organização.

Para que serve?

O objetivo básico de toda a estrutura (Data Center + solução) é atender às necessidades de TI da empresa. O projeto difere de acordo com os objetivos específicos de cada negócio, mas envolve basicamente infraestrutura de rede e capacidade de processar e armazenar grandes quantidades de informações. Ou seja, quando há uma alta demanda por todas as funções usadas pela organização (por exemplo, e-mail, aplicativos financeiros ou de gerenciamento), é necessário maior desempenho e capacidade. É aqui que o data center e a infraestrutura planejada entram em ação!

Além disso, o mais importante é que os Data Centers de alto desempenho podem impulsionar o desenvolvimento de produtos e o atendimento ao cliente, afetando diretamente o fim dos negócios. Em um período de transformação digital, isso pode diferenciar as empresas dos concorrentes e determinar seu sucesso. Ou seja, o data center pode atender às necessidades de computação, tráfego e processamento de dados interna e externamente, promovendo o desenvolvimento de toda a organização. 

Com isso em mente, ele deve ser projetado de forma inteligente para atingir seus objetivos e garantir que o ROI seja crucial. A informação é extremamente importante para a empresa, por isso é necessário considerar as reais necessidades para se obter o retorno do investimento. Portanto, a escalabilidade deve ser considerada.

Acompanhe

Siga o blog da HCF para novos conteúdos sobre tecnologia da informação e envie sugestões ou críticas para contato@hcfnettec.com.br. Visite também nosso site e saiba mais sobre a missão, visão e valores da HCF Network Tecnologia e soluções para Data Centers.

Entenda por que a segurança e compliance de TI são importantes

A influência legal é uma parte importante do sucesso do trabalho de TI. O software e os sistemas técnicos devem manter a conformidade com as leis e práticas atuais de um país. Portanto, é necessário entender por que a conformidade de TI é importante. Conformidade se refere ao ajuste do comportamento dos gestores de tecnologia da informação a todas as diretrizes normativas, decretos, regulamentos e leis aplicáveis a um determinado país ou região. Para alguns profissionais de TI, os conceitos de segurança e conformidade são um tanto confusos. 

Afinal, como criar um plano de segurança abrangente e ao mesmo tempo cumprir as obrigações de conformidade?

Qual é a diferença entre segurança de TI e conformidade?

Para melhor ilustrar esse ponto, segurança de TI refere-se à prática de garantir a proteção, confidencialidade, integridade e disponibilidade dos ativos digitais de uma empresa. Um plano de segurança eficaz é um plano que compreende totalmente as necessidades da organização e implementa medidas de controle físico, técnico e administrativo adequadas para atingir esses objetivos. O sistema de segurança segue as melhores práticas do setor para repelir invasores que tentam prejudicar a empresa ou reduzir as perdas após ataques bem-sucedidos.

Embora essas proteções ainda sejam necessárias, as estratégias adotadas pela segurança de TI de hoje são muito mais complexas do que os antigos controles técnicos. Ameaças como engenharia social, execução remota de código e backdoors criados por fornecedores exigem que os profissionais de segurança sejam mais diligentes e proativos. Portanto, podemos dizer que segurança de TI refere-se ao uso de determinadas medidas para fornecer a melhor proteção aos ativos digitais de uma organização.

Mesmo que a conformidade seja semelhante à segurança no sentido de que ambos protegem os ativos digitais da empresa, a conformidade levanta uma questão diferente: ela se concentra em requisitos de terceiros, como governo, estruturas de segurança ou clientes contratuais. Em suma, a conformidade de TI é o processo de atender aos requisitos de segurança digital de terceiros para poder conduzir as operações de negócios em um determinado mercado ou cliente.

Quais leis devem ser seguidas para conformidade de TI?

A HCF Network Tecnologia é responsável por ajudar as empresas a adotar soluções de TI que atendam a todos os requisitos legais, como o uso de novas tecnologias, ferramentas de prevenção de fraudes, políticas e segurança de dados. 

As empresas que operam no Brasil devem considerar várias leis para conformidade de TI, como: estrutura civil da Internet, evidências eletrônicas, escritório doméstico e lei de teletrabalho, lei de software, lei anticorrupção, lei de direitos autorais e a nova Lei Geral de Proteção de dados (LGPD).

Caso necessite de uma consultoria de TI que trabalhe segundo as normas brasileiras de compliance, entre em contato com a HCF Network Tecnologia. Nossos especialistas são treinados para desenvolver soluções que atendam a todas as leis e regulamentações vigentes no país. Agende uma reunião conosco.

Golpes no Pix e LGPD

A forma de transferência e pagamento instantâneo chamada PIX, entrou em vigor no dia 16 de novembro de 2020. Trata-se, na verdade, da Resolução nº 1 do Banco Central do Brasil feita em 12 de agosto de 2020.

Este modelo permitirá que todos aqueles cadastrados no sistema recebam e transfiram dinheiro instantaneamente em qualquer instituição financeira gratuitamente sem restrição de dias úteis (a transferência pode ocorrer até mesmo entre os sábados e domingos).

Basta registrar a denominada ”chave” na sua instituição financeira e, com esses dados, você poderá movimentar o valor sem quaisquer outros dados. Essas “chaves” podem ser seu cpf, e-mail, apelido, etc.

O grande problema é que algumas pessoas mal intencionadas já viram isso como uma oportunidade de entrar no mercado com golpes esquematizados. Mais de 70 sites foram excluídos, na tentativa de enganar as pessoas para que façam registros falsos, através de e-mails, ligações e outros sites que tentam “fazer” com que nossos dados sejam registrados no PIX.

Regra importante: Cadastre o PIX apenas no app ou banco da sua instituição financeira, não clique em nenhum conteúdo recebido por e-mail, whatsapp ou SMS, pois a empresa não se moverá nessa direção. 

E sobre a Lei Geral de Proteção de Dados?

É incluído todos os dados do titular da conta em um apelido, e-mail ou CPF para a forma de transferência e pagamento instantâneo (chave PIX). Basta acessar essas informações e você obterá todos os dados pessoais do indivíduo. No entanto, outro aspecto importante do cuidado da instituição financeira relacionado à LGPD é que não devemos esquecer que a própria pessoa também deve ser responsável pela preservação de seus dados pessoais.

Você já se registrou no PIX?

Você está ciente de golpes envolvendo esse novo formato de pagamento? 

Relacionou aos seus dados pessoais? 

Então, temos que aprender ou reaprender a ver nossos dados em todas as situações do dia a dia. Este é um dos desafios de se considerar a privacidade e um dos alvos da LGPD (separamos também, um passo a passo de como implementar a LGPD no seu site). Caso tenha alguma dúvida sobre o segurança da informação e adequação da LGPD, fale conosco e vamos bater um papo sobre o assunto.

5 formas de como os dados podem ser sua vantagem estratégica

Quando se tem as ferramentas e soluções corretas, os dados terão muitos usos possíveis. Para cada equipe da empresa, é vital saber onde eles são acessados e como protegê-los e mantê-los seguros. Para muitas empresas que contam com suas soluções de infraestrutura de TI, tudo isso é fundamental.

1. Aumento de vendas e identificação de oportunidades futuras

Os dados de vendas mostram o que os clientes compraram e quando. Isso pode fazer previsões mais precisas sobre as atividades de vendas futuras. Dados de gerenciamento de relacionamento com o cliente (CRM), sites, marketing e mídia social também mostram muitas coisas. Entender a faixa etária, gênero, renda média, tamanho da família e uso da Internet, permite a tomada de decisões mais estratégicas com base em seu público-alvo.

2. Atração, conquista e retenção de mais clientes

Para atrair, conquistar e reter mais clientes, é importante entender quais estratégias são eficazes (ou ineficazes). Sem dados, esse conhecimento pode não estar disponível. Se você não entender suas preferências e hábitos, pode ser difícil transmitir as informações certas para as pessoas certas. Os dados podem mostrar se o trabalho da empresa para melhorar os negócios e a lealdade é eficaz.

3. Melhoria nas operações

Os dados fornecem insights sobre cada estágio das operações e processos, tornando mais fácil diagnosticar fraquezas ou erros. Os dados podem ajudar os operadores a prever várias situações com base nos obstáculos e problemas do passado, desde o melhor resultado possível até o pior imaginável. O trabalho reverso pode ser feito, usando dados para identificar o que está acontecendo e coisas que podem impedir operações e processos, eliminando assim dúvidas e incertezas sobre tentar adivinhar o que está acontecendo ao longo do processo. 

Não só isso, mas quando as empresas integram os dados em seus processos operacionais, elas podem operar com mais facilidade e perfeição.

4. Desempenho melhor que a concorrência

Os dados permitem que as empresas entendam melhor as necessidades dos clientes, permitindo-lhes posicionar produtos ou serviços de forma mais estratégica do que seus concorrentes. Por exemplo, eles podem ajudá-lo a determinar quais recursos seus clientes desejam ver no próximo lançamento de produto importante. Com esses insights, você pode garantir que seu público receberá o que deseja quando chegar o dia do lançamento.

Os dados também podem fornecer informações sobre quem está visitando seu site, como suas atividades de marketing são realizadas e quem está comprando seus produtos.

5. Melhoria ou aprimoramento de produtos e serviços

Os dados permitem que as empresas entendam melhor as necessidades dos clientes, permitindo-lhes posicionar produtos ou serviços de forma mais estratégica do que seus concorrentes. Por exemplo, os dados podem ajudá-lo a determinar quais recursos seus clientes desejam ver no próximo lançamento de produto importante. Com esses insights, você pode garantir que seu público receberá o que deseja quando chegar o dia do lançamento. Os dados também podem fornecer informações sobre quem está visitando seu site, como realizar atividades de marketing e quem está comprando produtos.

Não há dúvidas de que atualmente os dados são um tópico em alta nos negócios. Em discussões que vão desde a compreensão do desempenho até a previsão de resultados futuros, eles estão no centro de tudo. Caso tenha interesse de aprofundar na temática e descobrir soluções inteligentes que se enquadra na sua empresa, conte com a gente!

Site sem LGPD? Você pode ser multado!

Se você tem um site, você pode ser processado ou multado a qualquer momento !

A Lei Geral de proteção de dados (LGPD) já entrou em vigor e é super importante se adequar.

Portanto, disponibilizamos em nosso Blog, o passo a passo simples de uma das soluções eficaz para este problema!

Vamos lá, a pergunta é: como se adequar em um minuto?

1 Passo

Você precisa acessar o site:  engaja.tech

2 Passo

Clique no botão GERADOR LGPD

3 Passo

Nessa etapa você irá responder uma série de perguntas relacionadas a sua empresa. Eles vão te pedir CNPJ, endereço comercial, telefone, e-mail e uma série de informações. Então, certifique de já ter todos os dados anotados, para não se perder.

4 Passo

Agora eles irão te encaminhar um email com toda a Política de Privacidade da sua empresa. Basta acessar o email, copiar o conteúdo, cria uma página no seu site e colar as informações. Caso não tenha conhecimento suficiente para fazer isso, peça ao seu time de TI ou contrate um profissional capacitado.

Lembrando que este é um procedimento simples e não inviabiliza o fato de ainda precisar fazer uma adequação empresarial completa. O processo de implementação da LGPD para um empresa não é tão simples e pode demorar até 6 mês!

Caso tenha interesse de ter uma adequação completa, fale conosco! Temos soluções eficazes que vão te ajudar neste processo.  

Qual o modelo ideal de computador para empresas?

O desempenho da infraestrutura digital é uma das principais “engrenagens” que impulsionam o desenvolvimento dos negócios. Nesse ecossistema virtual, existem dispositivos como computadores que processam dados importantes, além de outras funções. Portanto, escolher o computador de uma empresa deve ser um processo de pesquisa cuidadosa e extensa. Mas qual máquina pode atender às necessidades dos funcionários do meu negócio? Que requisitos precisam ser atendidos? Neste artigo, forneceremos respostas a essas perguntas. Confira!

Defina a finalidade do computador

Escolher o computador de um empresa, deve ser orientado de acordo com as necessidades do departamento interno. Por exemplo, áreas que usam arquivos mais leves, como texto e planilhas, podem escolher um processador de baixo desempenho. Para isso, podemos apontar para Intel Core 3 (i3) com velocidade de execução razoável. Por outro lado, para indústrias que fornecem serviços para desenvolvedores, designers e programadores, o computador mais adequado é um computador equipado com um processador Intel Core 5 (i5) ou Intel Core 7 (i7). Ambos têm um desempenho excelente!

Considere a memória da máquina

Hoje, as empresas usam vários sistemas virtuais para automatizar os requisitos internos. Com o tempo, as organizações podem aumentar o número de plataformas de gerenciamento. Sendo assim, é necessário obter um computador com memória RAM mais potente. 

No caso, as memórias DDR 3 e DDR 4 seriam ótimas escolhas. A primeira opção será melhor utilizada em departamentos que não realizam projetos complexos, pois o DDR 3 suporta módulos de até 8 GB. Em contraste, o DDR 4 opera em frequências de 2.133 MHz a 4.266 MHz. Que significa, que consegue ter uma maior taxa de transferencia de dados em menos tempo. O motivo desse desempenho é a capacidade da memória que pode chegar a 16 GB. Não há dúvida de que o DDR 4 será a escolha ideal para profissionais que lidam com um grande número de programas e plataformas. 

Também precisa prestar atenção na memória de armazenamento da máquina. Hoje em dia, muitos arquivos da empresa são distribuídos na nuvem, mas deve haver um bom espaço interno no computador para evitar transtornos. Normalmente, 1 TB de armazenamento é suficiente para atender às necessidades da equipe da organização.

HD ou SSD

É importante considerar que a principal vantagem do armazenamento SSD em comparação com o HD, é a sua velocidade. Como o SSD coloca todos os arquivos em módulos de memória flash, o acesso é incrivelmente muito mais rápido.

Além disso, o SSD também é mais silencioso e consome menos energia, podendo fazer com que a bateria do seu notebook dure mais tempo versus um produto com HD.

Verifique o modelo do dispositivo

Outro aspecto a considerar é o modelo do computador. Para pequenas empresas que precisam economizar espaço e não querem perder tempo na instalação, com o desejo de uma aparência interna que não tenha um grande número de fios, então essa escolha é all-in-one. Este modelo abriga o processador, memória, placa-mãe e todos os outros componentes do display. 

Além disso, algumas máquinas possuem receptores de TV integrados. Um excelente recurso para treinamento interno sem investir em uma smart TV. Para empresas com funcionários externos trabalhando internamente, os laptops são uma alternativa. Porque são portáteis e não vão perder o desempenho de outros modelos.

Finalmente, existem os chamados “computadores de mesa” mais tradicionais. Geralmente, as empresas que optam por esse modelo buscam aliar menores custos com a possibilidade de futuras atualizações. Grandes e pequenas empresas

podem usar essas máquinas. 

Para entender qual computador é melhor para seu empreendimento, muitas pessoas decidem contratar um consultor. 

Ou seja, uma pesquisa profissional conduzida com base nas suas necessidades de negócios. 

Então, você já sabe qual computador é a melhor escolha para sua empresa? A HCF Network Tecnologia pode te ajudar nesse processo! Entre em contato e entenda tudo o que você precisa para uma gestão eficaz em sua empresa conosco. Não deixe de compartilhar nas mídias e comentar. Vamos adorar interagir por aqui !