(41) 99193-1264
  • Português
  • English
  • Español
  • Em tempos de home office, entenda como evitar o vazamento de dados sensíveis 

    Não é de hoje que o home office vem sendo adotado nas empresas. Apesar disso, foi a crise motivada pelo coronavírus que tornou esse modelo uma forte tendência para o futuro do trabalho.

    Novidade para a maioria, o trabalho remoto tem se mostrado uma solução eficaz para manter a comunicação e aumentar a produtividade das equipes. Entretanto, mesmo com seus benefícios, essa é uma alternativa que pede atenção quanto à segurança da informação.

    Nos próximos tópicos falaremos sobre a necessidade de adotar medidas contra o vazamento de dados, especialmente em ambiente de home office, onde controle e manipulação de dados é assunto ainda mais delicado.

    Confira as dicas e não deixe de segui-las!

    O cenário de segurança em tempos de home office

    O home office é uma solução importante para romper barreiras geográficas, proporcionar qualidade de vida aos colaboradores e até trazer economia nas empresas.

    Inclusive, essa modalidade, totalmente favorável à produtividade, também parece ter conquistado funcionários. 6 em cada 10 trabalhadores acreditam que o home office vai aumentar nos próximos anos.

    Outro ponto interessante é que há estimativas de que o novo modelo de trabalho irá crescer 30% entre empresas de todos os tamanhos.

    Certamente, com esses dados, hoje temos um cenário favorável para quem já está bem adaptado ao trabalho remoto.

    Em contraponto, muitas companhias ainda precisam se atentar às normas e políticas de segurança para que o acesso remoto dos colaboradores ao banco de dados não traga nenhum risco à integridade do negócio.

    O despreparo, nesse sentido, pode acarretar vazamentos de arquivos e mensagens sensíveis, as quais podem colocar a empresa em risco.

    Veja a seguir como garantir a proteção dos dados confidenciais à companhia.

    A importância de bloquear ações indevidas

    A segurança da informação é um cuidado indispensável para todos que estão internos ou externos à empresa.

    E, para que as trocas de informações sejam realmente segura, é preciso ter atenção a 3 pilares principais:

    Confidencialidade 

    É o conceito que garante a segurança dos dados contra o acesso de pessoas não autorizadas. Além de proteger os negócios, ela também assegura que não haverá vazamento de informações.

    Integridade 

    É a troca de informações a partir de e para fontes confiáveis. É um ponto importantíssimo para garantir que nenhuma informação foi alterada entre o envio e o recebimento de dados sensíveis.

    Com a tecnologia promovendo cada vez mais mobilidade, os colaboradores tem facilidade em acessar redes não confiáveis. Garantir o bloqueio do desvio de informações nessas situações é indispensável.

    Disponibilidade 

    As informações precisam estar acessíveis, com as devidas autorizações e a qualquer hora.

    Isso pode fazer a diferença em uma reunião com grandes oportunidades de negócios, por exemplo. Garantir que as informações estejam no lugar certo e na hora certa é o que faz da tecnologia o grande diferencial competitivo

    Então, para que tudo funcione corretamente, é fundamental considerar duas ações capazes de evitar transtornos, como tentativas de invasões hackers:

    O que é CASB e como ele pode ajudar no bloqueio das ações indevidas?

    As empresas têm adotado mais sistemas em nuvem para organização, distribuição e ferramentas de comunicação. Diante disso, o CASB é uma aplicação indispensável para garantir a segurança dessas aplicações.

    A solução foi desenvolvida para controlar o tráfego de informações em nuvem, criando barreiras que reforçam as diretrizes de segurança definidas por uma empresa.

    Como um guardião, a ferramenta identifica as informações trafegadas e analisa profundamente a procedência e a maneira como esses dados estão sendo utilizados.

    O CASB atua em 4 funcionalidades principais:

    Aplicativos autenticados 

    Trabalha com a identificação de aplicações utilizadas no sistema em nuvem para controlar e determinar códigos de acessos, criptografar dados, entre outras soluções de segurança.

    Funções do DLP integradas 

    O DLP (Data Loss Protection) é responsável pela prevenção ao vazamento de informações. Integrado ao CASB, ele expande as políticas de segurança configuradas localmente para a adaptação das aplicações em nuvem.

    Autenticação

    Controla o acesso dos usuários a aplicativos e dispositivos por meio de sistemas de autenticação de identidade.

    Credenciais mapeadas 

    Realiza varreduras nas credenciais atualizadas para identificar violações de identidade e outras tentativas de falsificação.

    Conheça o Cisco Cloud Lock e impeça o vazamento de dados na sua empresa

    Se o CASB é uma aplicação excelente para a segurança da informação, ele fica melhor ainda quando é ponto central de desenvolvimento das empresas.

    Assim é o Cisco Cloudlock, um software desenvolvido diretamente na nuvem e integrado ao Webex. Ele auxilia empresas que estão migrando suas aplicações para cloud computing.

    Com o objetivo de proteger aplicativos e dados na nuvem, o Cloudlock tem como diferencial seus APIs que gerenciam quaisquer tipos de riscos. Dessa forma, além de combater as tentativas de violações de dados, também cumpre todas as regulamentações de conformidade.

    O Cloudlock atua com 3 recursos principais:

    Segurança dos usuários 

    A partir de algoritmos de aprendizado de máquina para detectar anomalias, o Cloudlock identifica atividades provenientes de países que estão fora de uma lista determinada e detecta ações que ocorrem em velocidades incompatíveis entre as distâncias.

    Segurança de dados 

    Utilizando a tecnologia DLP, que atua na prevenção de perda de dados, o Cloudlock faz o monitoramento contínuo dos ambientes em nuvem para detectar e proteger informações sensíveis.

    Como facilitador, o sistema oferece diversas políticas que podem ser utilizadas integralmente ou adaptadas conforme necessidades.

    Segurança de aplicativos 

    O poderoso firewall do Cloudlock atua na identificação e controle de aplicativos na nuvem utilizada por sua empresa. Nele ainda ficam disponíveis as avaliações da comunidade para cada aplicativo.

    A partir dessa leitura, o desenvolvedor pode entender quais aplicações podem ser removidas ou adicionadas à lista de permissões de acordo com seus níveis de risco.

    O Cloudlock é a solução completa para manter a segurança dos dados na nuvem de sua empresa – uma iniciativa que precisa ser imediata, principalmente no acesso remoto por parte dos colaboradores.

    Conheça mais a ferramenta e saiba como adotá-lo para reforçar o sistema de segurança em nuvem de sua empresa: Fale agora mesmo com nossos especialistas!

    Thiago Andrade Tomal | Security Engineer

    Webinars Teletex de Junho

    O mês de Junho começou e já estamos com a programação dos nossos eventos para que você reserve sua agenda e participe conosco!

    Neste mês, as webinars da Teletex farão parte de um momento muito especial! A Teletex comemora seus 34 anos no dia 18 de Junho, e para que possamos comemorar juntos, nossos eventos farão parte de uma causa maior.

    Durante todas as webinars no mês de aniversário, Teletex irá converter a participação de cada convidado em 1Kg de alimento não perecível que será doado às instituições que apoiam as comunidades carentes e que precisam de ajuda nesse momento de crise causado pelo COVID-19.

     

    Inscreva-se através dos links abaixo:

     

     

    Inscreva-se, participe e compartilhe! Quanto mais pessoas nos eventos da Teletex, mais pessoas serão beneficiadas! Confira a lista de instituições que serão beneficiadas:

     

    João Pessoa

     

    Porto Alegre

    Joinville

     

     

     

    Esperamos por você!

    #TeletexTeam

    Segurança na comunicação: Como manter a produtividade de maneira segura durante o Home Office

    Ouça este conteúdo!

    A migração para o Home Office foi uma das grandes mudanças provocadas pela crise do coronavírus. E, apesar dessa ter sido uma novidade repentina, nas companhias já se percebe uma satisfação com esse novo modelo de trabalho, que deverá continuar no “novo normal” do mundo corporativo.

    Esse novo cenário, por sua vez, também trará mais atenções aos cuidados com a segurança na comunicação.

    Como as interações entre colaboradores serão feitas de maneira remota, será preciso adotar mecanismos para que os dados corporativos não sejam alvo de cibercriminosos.

    Assim, mais do que nunca, a segurança da informação passa a ser fator fundamental na comunicação corporativa.

    Neste post, vamos destacar como a tecnologia pode ajudar a manter a produtividade entre suas equipes remotas de forma segura.

    Confira!

    A importância da comunicação no Home Office

    Durante a crise, o regime home office tornou-se a única alternativa para que equipes mantenham o contato entre si.

    Os recursos tecnológicos também ganharam sua importância diante desse contexto. Eles permitem uma comunicação eficaz entre gestores e colaboradores, proporcionando uma série de benefícios.

    Alguns deles são:

    Essas vantagens, por outro lado, só serão aproveitadas caso haja os cuidados necessários com a segurança. Do contrário, a empresa pode ser afetada negativamente pelo vazamento de dados, que pode comprometer a imagem da marca e o desenvolvimento de seus negócios.

    Qual o papel dos softwares de comunicação diante desse cenário?

    Um software de comunicação tem um papel estratégico na interação entre empregados e líderes. Ele permite a troca de informações com precisão e agilidade.

    Para ajudá-los a entender isso melhor, vamos explicar, de forma detalhada, como as ferramentas de comunicação ajudam na efetivação do trabalho remoto.

    Acompanhe!

    Manter contato com a equipe 

    avanço tecnológico deve ser aproveitado pelas empresas de forma plena para que a comunicação mantenha-se próxima e eficiente. E as ferramentas de comunicação se destacam por apresentar diversos recursos aos usuários.

    Há softwares que permitem a troca de mensagens, o envio de arquivos e a realização de reuniões. Muitas organizações, inclusive, têm adotado a videoconferência e telepresença para que os gestores se reúnam com os seus times de maneira remota.

    A adoção dessas ferramentas é uma alternativa para manter o contato com a equipe e ter um acompanhamento de como as tarefas estão sendo realizadas. Essa postura é muito importante para os funcionários se manterem ativos durante o home office.

    Organizar eventos 

    A fim de ganhar tempo e agilidade, a crise também mostrou que os eventos corporativos também podem ser realizados nos canais digitais.

    E, para que isso seja possível, as organizações deverão utilizar sistemas capazes de promover webinars (seminários que reúnem um grupo de pessoas virtualmente).

    Os webinars são uma excelente opção para as instituições estarem mais próximas do público-alvo e terem a possibilidade de divulgar produtos e serviços de maneira inovadora.

    Além disso, essa iniciativa pode ser realizada seguindo as melhores práticas de segurança. Dessa forma, não corre o risco de prejudicar a reputação de uma marca.

    Fornecer suporte ao cliente 

    Buscar a segurança na comunicação também deve ser uma prioridade quando as empresas oferecem um suporte ao cliente.

    Hoje, a utilização de recursos tecnológicos para tirar dúvidas de consumidores sobre produtos e serviços passou a ser uma obrigação no mundo corporativo. Não à toa, as companhias utilizam ferramentas que possibilitam a contato ao vivo com seus clientes.

    Principalmente em um cenário de elevada concorrência, a agilidade no atendimento é imprescindível para manter e fidelizar um cliente. Então, contar com softwares que propiciam suporte qualificado aos clientes deve ser uma das prioridades de qualquer empresa.

    Realizar treinamentos 

    A qualificação da equipe é outro ponto estratégico para as empresas serem mais competitivas e acompanharem as tendências do mercado.

    Por isso, é válido adotar programas de capacitação que usem softwares para efetivar o contato entre o instrutor e os alunos com mais agilidade.

    Sistemas que contribuem para a realização de treinamentos remotos são benéficos para todos. Por meio dele, o colaborador se mantém atualizado e a empresa consegue aumentar sua produtividade.

    Como fica a segurança na comunicação Home Office?

    segurança da informação deve ser prioridade, principalmente durante esse movimento de migração para o Home Office.

    É comum que gestores e colaboradores troquem dados sensíveis à empresa. Diante disso, é indispensável investir em softwares que minimizem, ao máximo, o risco à confidencialidade das informações corporativas.

    Uma das soluções adotadas, com grande sucesso pelas companhias, é o Cisco Webex, que se caracteriza por apresentar diversos recursos como videoconferência, suporte remoto ao cliente, entre outros.

    Outro dos pontos positivos de contar com essa ferramenta é seu alto nível de segurança na comunicação. Isso é muito importante para que gestores e funcionários tenham mais tranquilidade hora de compartilhar dados.

    Aumente a produtividade e a segurança na comunicação com o Webex

    O Webex é uma ferramenta de produtividade que possibilita a comunicação de forma rápida, por meio de chat, vídeo e voz em qualquer dispositivo (desktop, tablet, celular etc.).

    Ela também é uma solução completa que permite realizar várias ações, como: reuniões, palestras, atendimento ao cliente e treinamentos. Para tanto, o Cisco Webex conta com diversos módulos (Webex Meeting Center, Webex Event, Webex Support Center e Webex Training Center). Todos se caracterizam por serem de fácil aplicação no meio corporativo.

    Por fim, com esse software a segurança na comunicação também é mais eficiente. O Webex permite concluir todas as tarefas de maneira segura, por criptografar os dados compartilhados e evitar o vazamento de informações sensíveis às empresas.

    Se ficou interessado em obter mais informações sobre o Webex, entre em contato conosco. Estamos à disposição para tirar todas as suas dúvidas!

    Lucas Campolina | Gerente de Arquitetura & Soluções ao Cliente

    Como manter a segurança dos dados da sua empresa durante o Home Office

    A crise, motivada pelo coronavírus, aumentou exponencialmente a adoção ao Home Office pelas empresas. Em números, uma pesquisa da Betania Tanure Associados (BTA) apontou que 43% das organizações entrevistadas migraram boa parte de suas equipes para o trabalho remoto durante esse momento.

    Contudo, para se adaptar a esse modelo, que ainda é novidade para a maioria, vários desafios tiveram que ser superados. Entre eles: a segurança dos dados.

    Muitas companhias não tinham infraestrutura de TI para suportar o trabalho remoto e tornaram-se mais vulneráveis diante desse novo cenário.

    Além disso, o despreparo dos próprios colaboradores em relação às condutas de segurança da companhia deixaram os bancos de dados mais expostos.

    A Avast mostrou que aproximadamente 58% dos funcionários que utilizam antivírus no Brasil não estão recebendo suporte tecnológico ou treinamentos sobre o assunto.

    E, sabendo que essa é apenas uma das situações que podem agravar os riscos e trazer prejuízos para as empresas, neste artigo mostraremos como estruturar a segurança das aplicações de uma empresa para o trabalho remoto.

    Confira!

    Importância de investir em sistemas eficientes para a segurança dos dados

    O Home Office é uma tendência que se acelerou devido às circunstâncias da crise, mas veio para ficar.

    Um levantamento da Gartner mostrou que até 2030 a demanda por trabalho remoto deve aumentar em 30%, graças à entrada da geração Z no mercado.

    Por outro lado, à mesma medida em que esse modelo cresce, os cibercrimes tornam-se mais sofisticados.

    Nesse sentido, implantar novos métodos e ferramentas de segurança em seus processos é fundamental para empresas que buscam aumentar sua produtividade e eficiência através do trabalho remoto.

    O próprio surgimento da Lei Geral de Proteção de Dados também está reforçando a importância de manter a integridade e confidencialidade de dados sigilosos.

    A LGPD impõe normas que dizem respeito à privacidade das informações dentro das empresas. E quem não as cumprir poderá ser punido com multas que podem chegar até R$ 50 milhões.

    Enfim, são vários os motivadores para que as empresas invistam em novas soluções capazes de otimizar sua segurança. Felizmente, o mercado de tecnologia está repleto de opções simples, mas que trazem muito mais garantia de um Home Office seguro.

    Abaixo separamos como você pode fazer isso por meio da autenticação em múltiplos fatores.

    Como a autenticação em múltiplos fatores contribui para a proteção remota

    Recentemente, a Last Pass apontou que 70% dos usuários da internet não utilizam a autenticação em múltiplos fatores. A mesma pesquisa ainda mostrou que 60% nem sequer conhece a tecnologia.

    Contudo, apesar de pouco utilizada, essa autenticação é um método simples e eficiente para as empresas protegerem suas informações em qualquer momento.

    Trata-se de um recurso tecnológico que acrescenta uma camada adicional de segurança no processo de login de contas, exigindo que o usuário forneça duas ou mais formas de autenticação.

    Na prática, o usuário que insere a senha padrão deverá realizar uma nova autenticação antes de entrar na aplicação. Essa pode se dar através de envios de SMS, tokens ou outras aplicações autenticadoras.

    Há diversas vantagens em investir nesse tipo de solução. Entre elas:

    Em quais aplicações você deve utilizar a autenticação em múltiplos fatores?

    A regra para aplicar a autenticação em múltiplos fatores é simples. Se a conta é valiosa para a empresa, é indicado ativá-la.

    Programas de comunicação interna, sites, ERPs, CRMs, entre outros sistemas de gestão empresarial devem ser contemplados com essa tecnologia.

    E, como nem todos os aplicativos oferecem originalmente essa possibilidade, existem soluções especializadas que poderão implantar esse método por eles.

    A Cisco, por exemplo, tem em seu portfólio de ofertas o Cisco Duo – uma ferramenta de autenticação multifatorial projetada para atender as necessidades do trabalho moderno.

    Veja abaixo como ela pode ajudar o seu negócio.

    Faça a segurança dos dados da sua empresa com o Cisco Duo

    A plataforma Cisco Duo foi projetada para oferecer segurança de dados às empresas de todos os segmentos e portes.

    Além disso, sua tecnologia é ainda mais importante nesse momento de transição, em que as empesas estão trabalhando com suas equipes remotas.

    O Duo foi projetado para fornecer uma experiência de login simples e otimizada para todos os usuários e aplicativos.

    Armazenado na nuvem, essa solução se integra facilmente aos ambientes e plataformas já existentes na empresa e torna sua implantação muito fácil.

    Entre as suas funcionalidades estão:

    Toda a empresa pode se tornar mais segura com o Cisco Duo. Por meio dele, aplicativos na nuvem, ferramentas SaaS e até aplicativos personalizados se tornam mais confiáveis a partir da autenticação múltipla.

    A plataforma da Cisco conta com um painel administrativo intuitivo, onde é possível acessar informações em tempo real e analisar relatórios detalhados.

    Ele, indiretamente, também melhora a produtividade e a gestão de equipes, uma vez que deixa todos mais seguros durante o trabalho remoto.

    No geral, contando que as empresas estão precisando se adaptar ao home office, é essencial saber como proteger as informações sensíveis.

    Então, se você ficou interessado em aplicar todas as funcionalidades e recursos do Cisco Duo, entre em contato e converse com um de nossos especialistas!

    Thiago Andrade Tomal | Security Engineer

    Home Office seguro para toda a empresa

    Durante a crise, várias empresas adotaram o trabalho remoto para respeitar o isolamento social.  Só que esse modelo de trabalho também trouxe desafios quanto à proteção de dados na empresa. Não à toa, soluções que visam tornar o Home Office seguro estão em alta.

    A verdade é que muitas organizações não estavam preparadas para adotar esse modelo de trabalho

    Algumas delas precisaram adaptar processos logísticos. Outras refletiram sobre a comunicação para manter a fluidez do trabalho. E a maioria teve que buscar soluções para garantir a integridade e confiabilidade na troca e manuseio de informações sensíveis.

    Neste artigo falaremos especificamente sobre isso. Abordaremos os riscos dessa nova modalidade e como manter o home office seguro, tanto para os colaboradores quanto para a empresa.

    Continue lendo e veja como manter seu negócio protegido.

    Quais os riscos em manter o colaborador em Home Office?

    Com processos e sistemas sólidos, muitas empresas possuem uma infraestrutura que garante sua segurança interna. Contudo, se o assunto é o trabalho remoto, os números não são tão animadores.

    Segundo a Avast, 58% dos colaboradores ativos disseram que não receberam orientações para trabalhar remotamente, nem suporte tecnológico com essa finalidade.

    Esse dado mostra bem o risco assumido pelas companhias que, sem as devidas medidas de segurança, apresentam vulnerabilidades contra ciberataques.

    O aumento das tentativas de phishing, por exemplo, reflete bem esse cenário.

    Recentemente, a Check Point Security rastreou e-mails sobre o Coronavírus enviados por hackers que se passavam pela Organização Mundial da Saúde (OMS).

    As mensagens foram enviadas em massa para diversos funcionários ao redor do mundo que, mal orientados quanto às políticas de segurança, serviram como porta de entrada para o roubo de dados.

    Na Itália, um dos países mais impactados pela doença, o e-mail atingiu cerca de 10% das organizações.

    Vantagens de garantir a segurança no Home Office

    Analisando os riscos, é fundamental buscar medidas de segurança que mantenham a integridade dos dados durante o trabalho remoto.

    Fazendo isso, tanto a empresa quanto os colaboradores, conseguem extrair muitos benefícios. Entre eles, os principais são:

    Aumento da produtividade 

    Vários processos precisam ser interrompidos quando um empreendimento sofre um ciberataque. Computadores ficam parados, algumas ações precisam migrar para outros softwares, rotinas comuns necessitam de modificações etc.

    Um home office seguro não sofre com esses problemas, pois as medidas protetivas diminuem drasticamente a possibilidade de invasões. Isto é, a organização não tem que recorrer a longas interrupções e o andamento dos processos não é prejudicado.

    Diminuição do risco do vazamento de informações 

    O vazamento de dados críticos da companhia é o grande problema a ser evitado.

    No entanto, sabendo que no modelo home office é mais difícil saber como os funcionários estão utilizando seus computadores e manuseando as informações da empresa, é importante trabalhar com ferramentas e processos que garantam a proteção de dados.

    Somente adotando boas práticas seu negócio estará seguro frente às ameaças cada vez mais recorrentes.

    Melhor gestão de riscos 

    Políticas de segurança eficientes e bem documentadas permitem que as empresas tenham mais facilidade para estudar os riscos e possíveis ameaças.

    Por meio delas, toda tentativa de invasão cibercriminosa ao ambiente corporativo é detectada, fazendo com que sistemas emitam alertas, relatem a situação e as documentem.

    Sistemas de proteção na nuvem, por exemplo, fornecem atualizações constantes contra as mais recentes ameaças.  Dessa forma, mesmo que os cibercriminosos tentem invadir, fica muito difícil infiltrar um home office seguro.

    Como proteger os colaboradores e garantir a segurança da empresa?

    A maioria das empresas sempre sobreviveu com seus data centers bem seguros no âmbito físico.

    Entretanto, os dados mostrados ao longo deste artigo reforçam a ideia que ainda é necessário um melhor preparo para modelo de home office. É preciso procurar novas alternativas para que nenhum problema de segurança afete a rotina dos negócios.

    Entre elas, as ferramentas SIG (Secure Internet Gateway) surgem como solução ideal. Com ela, os usuários estão protegidos dentro e fora da rede corporativa, estejam eles conectados à internet ou não.

    Essa rede de segurança ainda se estende a outros dispositivos que possam estar conectados na casa dos colaboradores. Afinal, todo tráfego é apontado para essa ferramenta, proporcionando toda logística necessária para um home office seguro.

    Conheça o Cisco Umbrella e garanta um Home Office seguro

    O Cisco Umbrella é uma solução SIG que dispõe de toda proteção que você procura. Esse software foi feito a partir da expertise de especialistas em detecção de ameaças do mundo inteiro.

    Com tecnologia de ponta, o Cisco Umbrella proporciona um home office seguro, pois consegue distinguir e identificar endereços, e-mails, arquivos etc., que contenham possíveis ameaças. Feito isso, ela bloqueia o acesso imediatamente para que nenhum sistema seja invadido.

    A base de ataques da solução também é constantemente atualizada. Sua engenharia faz updates automáticos para que todos estejam protegidos em todas as situações.

    Ainda é importante dizer que a ferramenta ficou disponível 100% do tempo desde que foi criada, em 2006. Logo, sempre manteve empresas e home offices seguros abaixo do seu “guarda-chuva”.

    O Cisco Umbrella é facilmente integrável com softwares instalados no seu ambiente. E, como está inteiramente disponível na nuvem, ele facilita a implantação em qualquer sistema.

    Entre em contato conosco e saiba mais sobre a solução! 

    Rafael Santos | Gerente de Pós-Venda

    A Tecnologia como parte da Sétima Arte

    O tema tecnologia é muito comum para inovações e grandes feitos da história. Situações que marcaram gerações e fatos que causaram transformações que nos influenciam até hoje.

    Histórias como estas que redefiniram a vida de tantas pessoas já são consideradas uma arte, não é mesmo? É claro que os grandes nomes do cinema não deixariam a oportunidade de retratar esses momentos passar em branco.

    Por isso, a Teletex separou cinco dicas com o tema tecnologia da informação para falarmos nesse post, entre séries e filmes, você poderá curtir um pouco dos momentos de relaxamento e ainda saber mais sobre esse assunto.

     

    CITIZENFOUR (2014)

    Esse é um documentário que fala sobre o vazamento de informações da NSA (Agência Nacional de Segurança dos EUA), com relação ao maior caso de vazamento de informações da história recente e que foi iniciado pelo time interno da agência de segurança. E, por que, espionagem? Produzido por Laura Poitras e Steven Soderbergh, foi vencedor do Oscar em 2015 como melhor documentário e aborda desde o momento do vazamento das informações passando pelos encontros com Edward Snowden antes e depois de sua identidade ser revelada ao público.

     

    MR ROBOT (2015)

    Um jovem programador, Elliot Alderson, que desempenha o seu trabalho como engenheiro de segurança durante o dia, mas a noite, trabalha como hacker vigilante. Uma série norte-americana que fala sobre fobia e crenças sociais que recebeu elogios da crítica e ganhou vários prêmios, incluindo o Globo de Ouro de melhor série dramática. Essa série é bem atual na abordagem da vulnerabilidade tecnológica e do mundo dos hackers.

     

    O JOGO DA IMITAÇÃO (2015)

    Esse filme conta a história do matemático Alan Turing. Ele comandou o grupo que decifrou o código do sistema criptográfico usado pelas forças alemãs para transmitir mensagens aos soldados no campo de batalha durante a Segunda Guerra Mundial. Esse acontecimento foi primordial para definir a derrota do nazismo. Um drama histórico e biográfico sobre a criptografia que recebeu o Oscar em 2015 na categoria de Melhor Roteiro Adaptado, do livro Alan Turing: The Enigma de Andrew Hodges.

     

     A REDE (1996) 

    Apesar de antigo, o filme retrata a história de uma analista que teve seus dados alterados e identidade apagada.  A mensagem transmitida ao telespectador, foi de que, as pessoas que não respeitam protocolos de segurança são as principais ameaças da segurança da informação, visto que a história envolve uma programadora que recebe acidentalmente um software de uma agência cibercriminosa. O filme gerou uma série na televisão norte-americana em 1998 e uma sequência de filmes lançados em DVD, The Net 2.0, no começo dos anos 2000.

     

    PIRATAS DO VALE DO SILÍCIO (1999)

    O filme traz a história da criação de duas grandes empresas de tecnologia dos anos 70, a Apple e a Microsoft com Steve Jobs, Steve Wozniak e Bill Gates (nomes considerados gênios da trajetória tecnológica), nos tempos de faculdade. Baseado no livro Fire in the Valley: The Making of The Personal Computer, de Paul Freiberger e Michael Swaine, o filme oferece uma versão dramatizada do nascimento da era da informática doméstica, com ênfase na rivalidade histórica entre essas duas grandes marcas.

     

     

    Agora que você já escolheu o seu, prepare a pipoca e aproveite para descobrir mais sobre histórias que envolvem a tecnologia da informação!

    Phishing: Entenda como funciona e as formas de proteger seus dados destes golpes

    Olá! Vamos falar sobre um tipo de ataque atualmente muito comum na Internet: o Phishing. Segundo a Cartilha de Segurança do Registro.BR, Phishing, phishing-scam ou phishing/scam, é um tipo de fraude, na qual um golpista tenta obter dados pessoais e financeiros de um usuário, através da utilização combinada de meios técnicos e engenharia social. Ou seja, aproveitando-se da imagem e do relacionamento dos usuários com outras pessoas e canais de contato que utiliza.

    Como o usuário é abordado no Phishing

    Com o fácil ao acesso à internet pelos usuários, este tipo de ataque é realizado através do envio de mensagens eletrônicas (E-mail, mensagens recebidas através de aplicativos ou até mesmo publicações em páginas de redes sociais).

    A exposição de informações dos usuários em seus perfis nas redes sociais, por sua vez, é o que permite os hackers acessarem dados e contatos que farão com que você confie nas ações fraudadas.

    Dessa forma, as mensagens de phishing propõem familiaridade do usuário com ambientes, sendo que geralmente:

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas. Sendo assim, normalmente exploram campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Por exemplo, a atual Pandemia de COVID19.

    Reconhecer o Phishing é possível?

    Há várias formas de ser atingido pelo phishing. Isso porque vivemos em uma cultura de acessos simultâneos através de vários dispositivos. Além disso, a exposição de informações pessoais em páginas ou perfis de redes sociais é cada vez maior.

    Dessa forma, todos os canais possibilitam que o phishing seja elaborado, para você ser convencido de que a ação solicitada é verdadeira.

    Páginas falsas de comércio eletrônico ou Internet Banking

    Você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isso, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar. Nela, portanto, são solicitados seus dados pessoais e financeiros.

    Páginas falsas de redes sociais ou de companhias aéreas

    Você recebe uma mensagem contendo um link para a rede social ou site da companhia aérea que você utiliza. Assim, ao clicar, você é direcionado para uma página Web falsa, a qual solicita seu nome de usuário e senha.

    Dados que, ao serem fornecidos, serão enviados aos golpistas que poderão efetuar ações em seu nome. Por exemplo, enviar mensagens ou emitir passagens aéreas.

    Mensagens contendo formulários

    Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário, além disso apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

    Mensagens contendo links para códigos maliciosos

    Você recebe um e-mail que tenta induzi-lo a clicar em um link para baixar, abrir e executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Assim, quando você o executar, será instalado um código malicioso em seu computador.

    Solicitação de recadastramento

    Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

    Golpes de Phishing com o tema COVID-19

    Para ilustrar a relação do atual cenário da Pandemia do COVID19 e os ataques phishing, é importante que você saiba que muitos golpistas se aproveitam do pânico de algumas pessoas e o utilizam como atrativos (iscas) para golpes. Veja alguns casos reais.

    Formas de proteger os seus dados de golpes através de Phishing

    Existem alguns pontos que podemos nos atentar antes de qualquer clique ou preenchimento de informações. Seguem algumas dicas de como se proteger desse tipo de ataque:

    Conclusão

    O phishing é uma forma de roubar de informações, com a qual os usuários precisam estar atentos. É necessário utilizar a própria internet como fonte de informações contra esses ataques. Pesquise se as ações das organizações são verdadeiras e, antes de tudo, questione se esta comunicação faz ou não sentido para sua rotina.

    Não caia em iscas! Mantenha seus dados seguros e conte com a Teletex para esclarecimentos e suporte ao seu negócio.

    Até a nossa próxima publicação!

     

    As vantagens em se trabalhar com um canal Cisco Gold

    A Cisco é a líder mundial em redes corporativas, sendo essencial no mercado de tecnologias, entregando produtos e serviços de qualidade através de canais altamente qualificados, tendo destaque os que possuem a certificação Cisco Gold Partner.

    E por que essa certificação é tão importante?

    O certificado Cisco Gold Partner é um diferencial, pois ele atesta que o canal em questão possui um amplo conhecimento em todas arquiteturas da Cisco, incluindo redes corporativas, colaboração, data center e segurança da informação. Garante que o cliente final está adquirindo a solução Cisco de um canal altamente qualificado.

    Quando o cliente adquire uma solução de um canal Cisco Gold Partner, além de o projeto ser realizado por um time que tem amplo conhecimento em todas as soluções ofertadas, há também um time de entrega qualificado, que realiza o trabalho de acordo com as melhores práticas da Cisco.

    As soluções Cisco

    A organização americana produz e oferece soluções para todo o setor de TI das empresas, atuando de ponta a ponta. Logo a seguir, você poderá conhecer todas as arquiteturas que a Cisco oferece. Confira:

    Arquiteturas

    Segurança é uma das palavras mais assustadoras no mundo da tecnologia, principalmente por estar relacionada com a proteção de um conjunto de informações de um indivíduo ou organização. Algumas de suas propriedades básicas são a confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Estas propriedades podem ser aplicadas através de recursos como anti-malware, firewalls, websecurity e outros.

    Dentro da arquitetura de segurança podemos destacar as seguintes soluções:

    A arquitetura de Enterprise Networks é espinha dorsal para facilitar a comunicação dentro de uma organização, conectando desde os servidores de um data center, computadores e dispositivos, até data centers de outras localidades, facilitando a configuração e suporte aos usuários. Ela também garante informações para análises em todas as áreas das empresas.

    São soluções que envolvem conexão, verificação de usuários e unificações das unidades de negócio. Essas soluções são essenciais para garantir a funcionalidade corporativa, desde o sinal de internet até a autenticação de acessos e estão presentes para otimizar o dia a dia das organizações.

    As soluções disponíveis para a arquitetura Enterprise Networks são:

    Equipamentos e soluções para melhorar o processamento e armazenamento de dados são alocados dentro da arquitetura de Data Center, desde o backup, como proteção dos dados, até a infraestrutura convergente.

    Uma expressão tão comum – Data Center – nos dias atuais e ao mesmo tempo tão diversa na aplicação dentro da rotina de tecnologia. Para esta arquitetura contamos com as soluções:

    Em um mundo no qual não existe mais a produção através de um único indivíduo em um único lugar ou unidade, soluções para a integração dos mais diversos times nos variados locais fazem das soluções de Colaboração um diferencial dentro das organizações. Por exemplo: conferências, contatos telefônicos facilitados, além de aplicações para mensageria que agilizam a rotina das equipes. Abaixo, algumas das soluções disponíveis para a arquitetura de Colaboração:

    Para uma empresa integradora de soluções em TI, contar com a certificação Cisco Gold Partner, significa possuir o mais alto nível técnico acerca das soluções oferecidas por este fabricante, bem como garantir a implementação dentro das melhores práticas e excelência exigidas pela Cisco.

    Entenda mais sobre as vantagens de se trabalhar em conjunto com um canal Cisco Gold Partner!

    Certificação Cisco Gold Partner: Como funciona?

    A certificação Cisco Gold Partner é uma comprovação que assegura aos integradores a possibilidade de arquitetar, implementar e fornecer soluções de ponta a ponta aos seus clientes, utilizando todo o portfólio de tecnologia Cisco. Tudo isso independentemente da complexidade do sistema.

    Apenas as empresas com alto nível de suporte na entrega de serviços Cisco conseguem essa certificação, pois é necessário realizar um investimento intenso e contínuo na qualificação de profissionais. A Cisco está constantemente preocupada no processo de desenvolvimento de competências e retenção dos colaboradores do canal Cisco Gold Partner e atua fortemente junto a estes para que estas políticas sejam cumpridas.

    Para que tenha a Certificação Cisco Gold Partner é preciso possuir, no mínimo, 4 especializações completas em arquiteturas da Cisco, além de, pelo menos, 5 profissionais certificados (obrigatório 1 Sales e 4 CCIE – Cisco Certified Internetwork Expert) para se candidatar ao nível Gold, além de que deve possuir políticas e procedimentos internos muito bem definidos em todas as áreas da organização.

    De forma mais técnica, a certificação Cisco Gold Partner é perfeita para organizações que querem auxiliar os seus clientes a revolucionarem seu próprio modelo de negócios. Esse nível de satisfação é comprovado através de pesquisa que a própria Cisco realiza com os clientes do canal.

    Assim, os canais Cisco Gold Partner estão certificados para realizar os projetos e implementação de todas as soluções do portfólio Cisco, assegurando ao cliente final que tudo tenha sido executado dentro das melhores práticas recomendados pelo fabricante.

    Contar com uma empresa com o selo Cisco Gold Partner no seu quadro de fornecedores garante o mais qualificado nível de conhecimento e experiência no suporte técnico e implementação de todo o portfólio da Cisco.

    As vantagens para quem contrata os serviços de um canal Cisco Gold

    Para as organizações, é essencial manter a área de TI bem administrada. Hoje em dia, em muitos negócios, esse setor é o coração da operação da empresa. Através dela, toda base produtiva se mantém no dia a dia desempenhando várias funções.

    Além disso, é no ambiente digital que muitas das informações da empresa estão mantidas. Por este motivo, um local de armazenamento seguro, estável e escalável é um posto-chave para o crescimento da organização.

    Contar com um canal Cisco Gold Partner é a melhor alternativa para quem busca, de verdade, o mais alto nível de entrega nos serviços relacionados ao seu ambiente de TI. Com esta certificação, o canal contratado pode lhe oferecer todo seu conhecimento para atender todos os níveis de projetos com soluções Cisco, bem como:

    Portanto, se em seu negócio há a necessidades de contar com uma empresa altamente especializada para auxiliar a melhorar o ambiente de TI de sua organização, busque um canal Cisco Gold Partner, como é o caso da Teletex.

    A Teletex, empresa brasileira com mais de 30 anos de mercado e reconhecida como uma das maiores integradoras em soluções de TI no Brasil, conquistou a certificação Cisco Gold Partner em 2015, que tem sido renovada anualmente desde então, passando por diversos processos de auditorias realizadas por institutos independentes contratados pela Cisco.

    Esses institutos possuem como premissas básicas verificar e certificar todos os processos executados pelo Cisco Gold Partner, desde a elaboração dos projetos iniciais até o termo de aceite da implementação assinado pelo cliente.

    O reconhecimento através das aprovações pelas auditorias diz respeito a uma série de objetivos obrigatórios atingidos pela Teletex.

    Para se tornar um canal Cisco Gold Partner, a Teletex passou por uma auditoria rigorosa que comprovou sua proficiência para projetar, instalar e suportar as mais diversas soluções Cisco.

    As especializações da Teletex cobrem todas as demandas do setor de TI, como em arquiteturas de Colaboração, Data Center, Enterprise Networks e Segurança da informação.

    Ou seja, a Teletex possui competência para atender às necessidades do negócio do seu cliente, desde a elaboração até a entrega do projeto.

    Com a certificação Cisco Gold Partner, ela oferece o maior nível de cobertura para soluções da Cisco. Dessa maneira, você terá a certeza de que está tratando com um canal altamente qualificado tecnicamente, que conhece todas as arquiteturas Cisco e tem condições de desenvolver um projeto que atenda todas as suas necessidades do começo ao fim.

    Dessa forma, você fortalece seu negócio direto na raiz digital e tecnológica, com apoio de uma empresa qualificada para auxiliar seu ambiente digital, aumentando a sua produtividade e os resultados do seu negócio!

    Para entender mais sobre como a Teletex, um canal Cisco Gold Partner, pode ajudar a melhorar o seu ambiente de TI e tornar suas entregas melhores, converse conosco!

     

     

     

    A Teletex preparou um mês inteiro de Conteúdos sobre Home Office para você

    A Teletex está sempre ao seu lado, pois acreditamos que juntos somos mais fortes!

    E para lhe auxiliar nesse período de transformação, elaboramos alguns momentos com nossos especialistas nos quais falamos sobre esta nova realidade e como a tecnologia facilitará estas mudanças em sua rotina.

    Nosso primeiro tema será o Home Office – uma nova forma de trabalhar para muitas pessoas e corporações, que demanda uma adequação multidisciplinar.

     

    Estamos aqui para apoiar você e seu negócio nesta fase de mudanças e adaptações através muitos conteúdos durante o mês de abril. Confira abaixo a nossa programação mensal e reserve sua agenda:

     

    Faça sua inscrição clicando no link:

    A Importância do Movimento na Rotina Diária

    Segurança como Habilitadora da Mobilidade

    Liderança e Gestão de Times Distribuídos

    Mindfulness para Produtividade e a Importância do Hábito

     

    Clique aqui e confira o Plano de Ação da Teletex contra o COVID-19 junto aos seus colaboradores, parceiros e clientes.

    Acompanhe também em nossas redes sociais mais dicas sobre Home Office e como manter a sua rotina e a de sua empresa saudáveis com a Teletex.

    Instagram
    Facebook
    LinkedIn
    Twitter

    MOBILIDADE E TECNOLOGIA REVOLUCIONANDO A FORMA COMO TRABALHAMOS

    Com este grande movimento mundial, a percepção da necessidade de mobilidade em relação a rotina de trabalho mudou muito, e bem rápido.
    Corporações que antes não viam o Home Office como efetivo, estão transformando suas operações através das várias ferramentas de tecnologia disponibilizadas no mercado, e que, até o momento, não eram conhecidas por todos. É a tecnologia possibilitando que as pessoas possam continuar com suas rotinas de trabalho, com segurança e flexibilidade.

    O limite da mobilidade é a sua imaginação

    Para quem está acostumado a usar apenas o desktop para desempenho de suas funções, o momento é de descoberta da tecnologia que proporciona ferramentas úteis e fáceis, que podem ser acessadas através de um notebook ou smartphone, para muitas funcionalidades importantes do cotidiano. Trabalhar em projetos, aprovar fluxos, fazer reuniões, criar e produzir.
    Uma simples troca de arquivos, por exemplo, não precisa mais ser feita apenas por e-mail. Um histórico de mensagens pode estar disponível para pessoas que entram posteriormente em uma conversa. Seus arquivos e mensagens podem estar acessíveis para você, onde você estiver.

    As modernizações dos processos trouxeram novas possibilidades para os negócios e habilitaram novas rotinas para facilitar o trabalho de todos que estão passando por este momento de crise – e precisam se reinventar para que o suas funções continuem e as pessoas permaneçam seguras.

    Segurança dentro e fora do escritório

    Com esta grande movimentação de pessoas acessando informações de vários lugares diferentes, a cultura de Home Office traz também muitos desafios de segurança para as empresas. Mas existem diversas formas de garantir que os acessos sejam seguros dentro e fora da empresa.
    Sabe aquela dupla verificação do WhatsApp? Ou a Digital no seu smartphone?
    Estes são fatores de autenticação de usuários e, assim como estes, existem outras formas de autenticação que são muito importantes neste momento para as empresas e também para você que precisa acessar vários conteúdos ao mesmo tempo.

    No âmbito corporativo, podemos citar ainda aplicações como a VPN – que identifica o usuário e a rede em que está admitido, assim como mantém os níveis de autorizações de acessos que permitem navegações em informações conforme as configurações originais. Este é um exemplo de como ainda podemos ajudar os usuários a manterem suas rotinas dentro da rede corporativa, mesmo que acessado remotamente.
    A preocupação com o nível de segurança das informações é suportada por soluções cada vez mais modernas e que estão constantemente em aprimoramento. Tudo para minimizar quaisquer riscos e trazer maior cuidado e atenção para um dos fatores que mais causam dúvidas às corporações quando falamos de Home Office.

    Cuidando das Nossas Informações

    O trabalho remoto exige ainda mais cuidado, pois as vezes, uma simples foto de seu Home Office pode expor algum tipo de informação confidencial de sua empresa. Tome cuidado ao utilizar suas redes e também com o conteúdo das informações que você está repassando aos seus seguidores.
    O tempo é de preocupação com a saúde e bem-estar de todos, tanto no ambiente de trabalho quanto em sua nova rotina Home Office, sempre garantindo que os dados de sua empresa estejam seguros através de hábitos seguros. Continue utilizando o ambiente necessário para que seu trabalho flua de forma eficiente como se estivesse dentro do seu escritório. Porém, lembrando sempre que as responsabilidades e cuidados com as suas ferramentas devem ser redobradas.
    Siga as orientações repassadas pela equipe técnica de sua empresa para manter seus acessos seguros, e, em caso de dúvidas ou percepção de algo diferente do que lhe foi informado, entre imediatamente em contato com seu time técnico para esclarecer.

    O Home Office como uma maneira eficiente e segura de trabalhar, pode ajudar sua empresa a atingir resultados incríveis.
    #StaySafety #HomeOffice #WeAreHereForYou #WorkAnywhere #OfficeAnywhere