domingo, 31 de janeiro de 2010

Só FireWall não Resolve !!!


Fonte: http://www.baguete.com.br/artigosDetalhes.php?id=1118 

Com as boas perspectivas da economia para 2010 e conseqüente aumento no trafego de informações nas corporações, um grande número de gestores deve estar pensando, vamos aprimorar nosso Firewall e certificar se nosso antivírus está atualizado... com isto suas empresas estarão seguras?? NÃO!!

Infelizmente algumas empresas investem grandes somas em tecnologias que garantem a proteção física e lógica dos sistemas e equipamentos, mas não investem na segurança de seus funcionários, principalmente em conscientização e treinamento. Em Segurança da Informação o elo mais fraco é o ser humano. Há necessidade de planejar a segurança da empresa de forma integrada, tecnologia e procedimentos. Kevin Mitnik, talvez o hacker mais famoso do mundo, afirma em seu livro, A arte de enganar “Com freqüência, a segurança é apenas uma ilusão, que às vezes fica pior ainda quando entram em jogo a credulidade, a inocência ou a ignorância”.

O CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança da Informação no Brasil) acaba de divulgar o balanço de 2009 com um total de 358.343 incidentes reportados de janeiro a dezembro, com um aumento de 61,03% comparado a igual período em 2008, outra informação preocupante é que desses incidentes 69,87% foram fraudes.

Das tentativas de fraudes reportadas tivemos:

- 88,25% Direitos Autorais
- 8,79% Cavalos de Troia
- 2,50% Páginas Falsas
- 0,46% outras

Para evitar prejuízos às empresas devido a problemas de Segurança da Informação, seja de pequeno, médio ou grande porte, está cada vez mais claro que o cuidado com a conscientização dos colaboradores, a instituição e divulgação de política de segurança, alinhadas com os objetivos do negócio, podem ser as melhores ações dos gestores de TI.

Esta tarefa nem sempre é fácil, ou clara para esses gestores, que normalmente são responsáveis por muitas tarefas, dentre ajuda a usuários, atualização de sistemas, manutenção de hardware, etc,etc,etc... Como agir então? O mais indicado é trabalhar com as melhores práticas, por exemplo, utilizar a ISO NBR 27002 – Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação.

Esta norma possui 133 controles que vão desde Política de Segurança da Informação até Conformidade, passando por segurança em Recursos Humanos. A utilização de um roteiro pode facilitar este trabalho que deverá ser feito de forma integrada e planejada, dando gradativamente a empresa um nível de segurança adequado as suas necessidades empresariais.

O mais importante é elevar essa segurança de forma gradativa e constante, para que a maturidade dos controles e dos usuários se eleve com equilíbrio. Não se consegue mudar a cultura de uma empresa imediatamente, mudanças rápidas podem ser ilusórias e criar a falsa sensação de segurança, uma das maiores armadilhas nesta área.Acredita-se que está seguro o que na realidade não ocorre, podendo acontecer uma grande surpresa com um incidente de segurança e prejuízos muitas vezes enormes.

Não devemos esquecer que em Segurança da Informação é necessário aliar a tecnologia a processos.

* Emerson J. Beneton é diretor de Desenvolvimento e Inovação da ABCTec.

terça-feira, 26 de janeiro de 2010

sexta-feira, 22 de janeiro de 2010

Download ilegal no trabalho cresce no mundo, alerta ScanSafe

Segundo a empresa, número de empregados que usam internet corporativa para baixar MP3 e softwares aumentou 55% em três meses.


O número de funcionários que usam a rede das empresas para compartilhar arquivos ilegamente cresceu, de acordo com a empresa inglesa de segurança em TI ScanSafe.

De acordo com a fabricante, as tentativas de baixar arquivos MP3 e softwares pela internet do trabalho cresceram 55% ao longo dos últimos três meses.

“Empregados assumem que podem usar a internet no trabalho como se estivessem em casa. Essa é uma das razões para o aumento do download ilegal nos últimos meses”, constata o diretor da ScanSafe, Spencer Parker.

Parker lembra que o empregador pode ser considerado legalmente responsável por qualquer ato errado cometido por um empregado.

“Baixar conteúdo ilegal é um golpe duplo para empregadores já que não apenas os coloca em situação de risco legal, como também põe a rede da empresa sob risco de ser infectada por malwares”, lembra o diretor.

A ScanSafe sugere que os empregadores formulem políticas de uso da internet para educar seus empregados e impedir que eles usem a internet de maneira errada.

Fonte: IDG Now!.

Link:   http://idgnow.uol.com.br/internet/2010/01/13/download-ilegal-no-trabalho-cresce-no-mundo-alerta-scansafe/

domingo, 17 de janeiro de 2010

O Valor da Informação



Estimar o valor dos equipamentos e informações contidas no Data Center e as consequências da perda dos dados, em função de possíveis incidentes, é um desafio que deve ser enfrentado levando-se em consideração o verdadeiro valor da TI e dos Dados para as Empresas.

Alguns itens importantes devem ser considerados:

O Valor da informação não pode ser mensurado pelo valor de seus equipamentos...

...Mas principalmente pelas informações neles contidas, muitas delas essenciais para a continuidade dos negócios, mas, mais que isso....

...O Valor da Informação está diretamente relacionado à imagem corporativa da Empresa e pode, inclusive,significar sua sobrevivência no mercado.

terça-feira, 12 de janeiro de 2010

Bloqueio da porta 25 deve reduzir quantidade de SPAM


Segundo a cobertura no UOL Notícias, o Comitê Gestor da Internet no Brasil está divulgando que espera reduzir o tráfego de spam em até 90%. Para isso, empresas como Telefônica, Oi e Net vão atender à determinação de bloquear os dados transmitidos pela porta 25.

“Para evitar a disseminação de spam, o Comite Gestor da Internet no Brasil (CGI.br) determinou o bloqueio do “local” por onde grande parte dos e-mail falsos são enviados, a porta 25 de seu computador. O bloqueio ocorre no dia 5 de janeiro de 2010.

Se você usa programas de gerenciamento de e-mails —como o Outlook, Thunderbird ou Mail— para não ficar impedido de mandar mensagens, a porta de envio deve ser trocada de 25 para 587. Usuários apenas de webmail não serão impactados.

“Com a implementação das recomendações, será mais difícil para que computadores zumbis sejam utilizados para o envio de spam, pois além de necessitar de um usuário e senha para utilizar o serviço de e-mail, ele ainda deverá burlar os possíveis controles antispam existentes no serviço mencionado”, diz Nelson Novaes, gerente de segurança do UOL.

A medida não é nova, órgãos internacionais aconselham o bloqueio da porta 25 desde 1998, mas apenas em 2005, provedores e operadoras de todo o mundo começaram a adotá-la em massa. O UOL oferece o acesso pela porta 587 desde 2004.

Leia mais em UOL-Noticias” [referência: blog.alexos.com.br]

domingo, 10 de janeiro de 2010

Hyperion® System 9 Applications+™


O Hyperion® System 9 Applications+™ é uma suíte modular e integrada de aplicações para planejamento e gerenciamento financeiro, voltada para executivos, gerentes e analistas de negócio que precisam ter visibilidade sobre o desempenho da organização, realizar forecasts precisos, e responder às rápidas mudanças nas condições do mercado.

Ela integra o ciclo gerencial completo conectando estratégias e planos, monitoramento contínuo, otimização da execução, e relatórios de resultados.

Juntamente com os softwares do Hyperion System 9 Foundation Services e do System 9 BI+, os módulos do Applications+ integram dados de múltiplas fontes, permitem a criação de dashboards, relatórios e análises e suportam um processo integrado de gestão financeira e de desempenho que alinha a execução operacional com as metas e objetivos corporativos.

Uma organização pode implementar rápida e facilmente os módulos prontos do Applications+, ou ainda incrementá-los utilizando a plataforma de Business Intelligence do Hyperion System 9, a qual também permite o desenvolvimento de aplicações customizadas para atender a necessidades específicas.

Planejamento e Modelagem

Os planos e forecasts de sua empresa conseguem se adaptar às constantes mudanças do ambiente de negócios e do mercado rapidamente e a baixo custo?

Um processo eficiente e colaborativo de planejamento poderá atualizar e comunicar continuamente os planos, orçamentos e forecasts de toda a empresa, permitindo passar de um planejamento anual único para um planejamento contínuo e adaptável.

O tempo economizado na parte mecânica do processo de planejamento e orçamentação poderá ser aplicado para a realização de análises mais aprofundadas que apóiem decisões mais rápidas e corretas.

Consolidação

O Hyperion System 9 Applications+ utiliza tecnologia web com verificação automatizada de processos para ajudar as organizações a atender aos mais exigentes requerimentos de reporting e a desenvolver uma estrutura sustentável de compliance.

Além disso, com o Applications+ o departamento de finanças consegue fazer os fechamentos contábeis e financeiros rapidamente, reportar resultados com confiança e atender à crescente demanda por relatórios gerenciais.

Scorecards

Os scorecards de desempenho ajudam as empresas a definir e comunicar metas e responsabilidades, e medir continuamente a performance comparada com os objetivos.

Como fazer para que uma meta se transforme em realidade? Como alinhar o desempenho dos colaboradores com as estratégias e metas corporativas?

O desempenho e a execução dependem do alinhamento de cada indivíduo e departamento da empresa com a estratégia e as metas corporativas.

O Hyperion System 9 Applications+ permite a comunicação das metas, a transformação da estratégia em métricas de desempenho significativas e compreensíveis para todos, e a definição dos responsáveis pela execução.

Como responder as rápidas mudanças do mercado sem perder a visão da organização ?

A Consultoria Arpeluz parceira na implantação de soluções Hyperion, alinhada as melhores práticas de mercado na implantação de projetos e destaca-se no mercado por oferecer aos seus clientes qualidade, confiabilidade e respeito no desenvolvimento dos seus serviços.

Maiores informações sobre Hyperion System 9 Applications+,  post seu comentário logo abaixo.

terça-feira, 5 de janeiro de 2010

Conversa de Elevador



Confidencial?


Impressionante a falta de cuidados com a comunicação que alguns executivos possuem. Nas reuniões com a equipe e com interlocutores externos de confiança muitas vezes escondem informações, passam comunicados fragmentados, evitam explicar situações de risco. Muitas vezes até desqualificam suas próprias equipes de comunicação.

Mas, vejam, basta seguirem pelos elevadores dos prédios onde trabalham ou entrarem nos restaurantes para o café da manhã ou o almoço (nem vou citar happy hour) para falarem dos problemas, das crises, de situações internas da empresa - sem qualquer cuidado. Sem medo de compartilhar informações com a coletividade.
Fui testemunha de dois episódios desses, daí a vontade de escrever. Há mais ou menos seis meses, após uma visita comercial desço pelo elevador e dois diretores tagarelas conversavam sobre um gravíssimo acidente de trabalho ocorrido numa unidade industrial, cuja origem foi a má manutenção das máquinas. Atrás deles um interessado sujeito prestava atenção em cada detalhe. Na sua lapela um button: Reuters - agência internacional de notícias.

Outra situação. Hoje, oito da manhã, cafézinho e pão de queijo, e dois executivos conversam na mesa ao lado: "Essa nova estrutura operacional não vai funcionar. Fulano e beltrano não se entendem e além disso tem apoios políticos diferentes, um é PSDB e outro é PT. E ano que vem a gente vai apoiar quem?"

Bom, a conversa foi além, mas só para vocês sentirem o grau de sensibilidade de um bate papo "inocente" em local público (um simples elevador e uma simples cefeteria) e que deveriam ter mais um pouco de sigilo. Mas que trazem informações que tornam-se públicas por total descuido. Ou melhor, total falta de um media trainning, de um coach com a equipe de comunicação ou mesmo de uma consultoria especializada. Concordam? É isso, aí.

Depois não acusem os jornalistas por eles saberem das últimas e irem investigar as coisas.
 
fonte: http://gaulia.blogspot.com/2009/10/confidencial.html
Encaminhado por: Sr. Mauro Siqueira
CSI - Agradece sua participação