Navegar pelos artigos por com a tag Arquivos segurança - BHGroup Holding Empresarial
mar
28

BRInfor implanta solução de segurança no TCESP

A BRInfor implantou mais de 2.800 licenças de Endpoint incluindo recursos de DLP no Tribunal de Contas do Estado de São Paulo.

O projeto virou referência no Brasil, sendo a primeira empresa a implantar a solução ESET Enterprise Inspector neste país.

O projeto abre portas para outros órgãos governamentais ou empresas que desejam elevar a proteção de Endpoints em seu parque.

Por questões de segurança detalhes desse projeto não podem ser revelados, mas as empresas que tiverem interesse em conhecer o produto solicitando uma POC (Proof of Concept) prova de conceito.

Maiores informações podem ser consultadas no site da BRInfor: https://brinfor.com.br

dez
9

Você sabe quais são as responsabilidades legais ao se tornar síndico?

O controle financeiro, a administração  e o seguro são alguns dos itens os quais o síndico é responsável, mas não param por aí, existem nove tópicos descritos no Novo Código Civil que está em vigor desde 2003 pela Lei 4.591/64. Além do trabalho essencial, que é o controle financeiro, o marinheiro de primeira viagem precisa se inteirar sobre a legislação e convenção interna fazendo o possível para o bom funcionamento do edifício. Com os devidos cuidados, é possível superar o período sem grandes traumas. Uma alternativa que tem sido muito usada é a contratação de síndico profissional. O problema é que em prédios mais antigos, com poucas unidades, geralmente não têm condição de arcar com o valor desse serviço. Alguns contratam contadores para ajudar na administração e pagamentos de contas, o que pode evitar uma das principais causas de processos judiciais a má administração, outro motivo que gera ações nessa situação são atos ilícitos. É muito importante que o síndico saiba exatamente quais são suas responsabilidades e limites.

síndico

Outra coisa muito importante e obrigatória é que o síndico contrate um seguro que cubra toda a edificação contra o risco de incêndio ou outro evento qualquer, que possa causar destruição total ou parcial das instalações seguradas. O síndico, de acordo com a mesma lei, responde ativa e passivamente, em juízo ou fora dele, por qualquer inadequação ou insuficiência de seguro constatada. Uma vez que a legislação não especifica que outros eventos devem ser segurados além de incêndio, deixando vaga a definição das coberturas obrigatórias, deve-se contratar um seguro que garanta todos os eventos a que o condomínio esteja efetivamente sujeito, entre os quais destacamos: raio, explosão, queda de aeronaves, danos elétricos, vendaval, impacto de veículos, quebra de vidros, roubo, e os seguros de responsabilidade civil do condomínio, síndico, dos portões e veículos.

 

 

 

nov
28

Tendências 2017 Cloud Computing

Estudos do Gartner apontam que em 2017 os investimentos das empresas brasileiras em Cloud devem chegar a US$ 4,5 bilhões, e até 2020 devem atingir US$ 20 bilhões. Para tal, jogadores de peso no mercado de Cloud Computing já estão presentes no Brasil, como Amazon (AWS), Microsoft e IBM, e em 2017, Google e Oracle prometem presença em território nacional – afinal todos querem a sua fatia no mercado, e concorrem ferozmente com ofertas de empresas brasileiras. Mas porque esta tendência do mercado em migrar para modelos de TI na nuvem?

O mundo mudou. Se tornou totalmente digital, exigindo produtos cada dia mais interligados via internet, com rapidez quase instantânea, qualidade e preços competitivos – por isso, é indiscutível que em qualquer empresa, a tecnologia se tornou a base da sua operação, da produção e do atendimento aos seus clientes. Mas, em paralelo, hardware e software se tornaram os vilões de gastos em propriedade e manutenção, que só tendem a aumentar drasticamente ano a ano.

Isto gerou, nos últimos 5 anos de forma nunca vista, uma tendência mundial das empresas a migrar para ambientes em nuvem para atender este “mundo novo”, se preocupando com seu negócio e não com a tecnologia e nem com sua manutenção.

cloud-computing7-1940x1419

Esta tendência finalmente se tornou uma realidade no Brasil: atualmente, devido a pesados investimentos em telecomunicações, a comunicação pela internet finalmente deixou de ser um fantasma e a oferta de ambientes na nuvem, de forma massificada por empresas multinacionais e nacionais, tornou a oferta de mercado viável financeiramente.

O que há alguns anos nem se imaginaria por parte das empresas brasileiras – que sempre foram extremamente conservadoras e céticas a ambientes externos em TI -, hoje se tornou necessária devido a alguns fatores básicos de mercado. Dentre eles, o principal é a atual situação econômica, levando as empresas a repensarem suas estratégias e romperem paradigmas para atingir a velha e batida estratégia de redução de custos, mas com melhor qualidade.

A segurança e confiabilidade dos ambientes de TI na nuvem também são um fato. Os investimentos em verdadeiras cidades de concreto, que contêm um oceano dos mais modernos hardware existentes, com os mais avançados sistemas de segurança virtual e física, são construções que espalhadas pelo mundo garantem a realidade da cloud computing. Ambientes que as empresas jamais conseguiriam adquirir e manter, agora são compartilhados com segurança, redundância, e manutenção a um custo dividido. Baseados nestes ambientes, assistimos ao crescimento desmedido de redes sociais, softwares para comunicação, notícias do mundo inteiro em tempo real, jogos on-line, e recentemente até bancos totalmente digitais sem agências.

Uma premissa que sempre vale recordar é que a realidade de migrar para novas tecnologias não é tão simples quanto parece. Por este motivo, se munir de informação e uma consultoria realizada por profissionais qualificados, com experiência no assunto, é sempre uma ótima prática para evitar transtornos futuros, e selecionar a melhor oferta e mais qualificada para seu negócio.

Agora os mundos virtuais não são mais ideias futuristas: são uma realidade. Assim as empresas vão migrar para melhorar sua oferta e performance para um público cada vez mais digital e exigente. As empresas também se tornarão mais eficazes e competitivas, a um custo com baixíssimo investimento, onde a Cloud Computing é a luz no final do túnel.

Por *Julio Mejías

Fonte: computerworld.com.br

ago
5

Novo golpe no WhatsApp usa falso pacote de emoticons românticos

Quase toda semana aparece um novo golpe envolvendo a fama do WhatsApp para pegar incautos. Dentre os truques, um que está se tornando comum é enganar os usuários com recursos novos para que eles se inscrevam, sem saber, em serviços de mensagens pagas para remunerar cibercriminosos.

A empresa de segurança digital ESET identificou um novo tipo de golpe nessa linha no Brasil, prometendo um novo pacote de emoticons românticos. O usuário recebe um link falso e é informado que a instalação do pacote requer o compartilhamento da mensagem recebida para dez pessoas ou em três grupos diferentes do app.

Ao realizar a ação, o usuário é direcionado para uma página de publicidade legítima ou para registro de serviços pagos não solicitados.

Para garantir a eficácia do golpe e sua viralização, o sistema usado pelos cibercriminosos utiliza um agente que verifica o navegador do usuário para garantir que o acesso seja realizado a partir de um dispositivo móvel.

Os fraudadores registraram o domínio sob a proteção do serviço Domains by Proxy, que evita a publicação do nome e contatos dos criadores do domínio. Para evitar cair em golpes como esse, recomenda-se usar um app antivírus atualizado; evitar executar arquivos suspeitos; bloquear e denunciar usuários inconvenientes e spam; e claro, desconfiar de promoções enviadas pelo WhatsApp.

Entre em contato com nossos consultores e proteja sua empresa – www.brinfor.com.br

jul
17

A sua empresa pode ser extorquida. Fique atento.

O que é Ransomware ?

O Ransomware é um tipo de software malicioso usado por cibercriminosos que é projetado para extorquir dinheiro de suas vítimas, seja por meio da criptografia de dados no disco ou bloqueando o acesso ao sistema.

Ransomware é comumente instalado pelo desencadeamento de uma vulnerabilidade no computador da vítima, que geralmente é explorada quando usuários, inadvertidamente, abrem um e-mail de phishing que contêm arquivos executáveis disfarçados de arquivos .PDF ou .ZIP. Esses arquivos fingem ser faturas, pedidos de compra, reclamações ou outras comunicações de negócios. Uma vez que o programa é instalado, ele irá criptografar o disco de computador ou bloquear o acesso da vítima ao sistema, deixando uma mensagem de “resgate” que exige uma taxa, a fim de decifrar os arquivos ou restaurar o sistema. Isso é exibido na próxima vez que o usuário reinicia seu sistema.

Basicamente, os atacantes estão mantendo seus arquivos ou computador como refém e estão tentando extorquir dinheiro em troca de liberar o acesso ao seu computador ou arquivo, no entanto, é importante compreender que você não vai necessariamente recuperar o acesso ao seu computador ou arquivo, mesmo pagando o “resgate”.

criptografia

 CryptoWall o que é ?

CryptoWall é um programa de criptografia de ransomware que foi lançado no final de abril 2014 que tem como alvo todas as versões do Windows, incluindo Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10.

Quando você está infectado com CryptoWall ele irá analisar o seu computador localizando arquivos de dados e “criptografá-los” usando criptografia RSA para que eles não possam ser abertos. Uma vez que a infecção tenha criptografado os arquivos em todas as unidades do seu computador, ele irá abrir uma janela do bloco de notas que contém instruções sobre como acessar a descriptografia Serviço CryptoWall onde você pode pagar um resgate para comprar um programa de descriptografia. O custo do resgate começa em US$500 USD e depois de sete dias vai até US$1.000. Este resgate deve ser pago em Bitcoins e enviado para um endereço Bitcoin que muda por usuário infectado. Infelizmente, até o momento não há nenhuma maneira para recuperar a chave privada que pode ser usada para descriptografar os arquivos sem pagar o resgate na CryptoWall Decryption Service.

O que fazer quando descobrir que meu computador está infectado ?

Se você descobrir que seu computador está infectado com CryptoWall você deve verificar imediatamente o seu computador com um anti-vírus ou um programa anti-malware. Infelizmente, a maioria das pessoas não percebem a infecção em seu computador até visualizar o aviso de resgate, porém neste momento seus arquivos já foram criptografados. Os exames, no entanto, vai, pelo menos, detectar e remover qualquer outro malware que pode ter sido instalado juntamente com CryptoWall.

Faça a escolha certa.  Agende uma visita com a  BHInfor e agende uma visita com um de nossos especialistas.

 Facebook

jun
7

Quem você quer do seu lado quando tem um problema: um bom médico ou uma grande drogaria? Segurança tem como objetivo final proteger seu negócio.

Escolher seu fornecedor de tecnologia e prestador de serviços de segurança de TI não é uma tarefa trivial. No entanto, há alguns pontos que podem ser úteis para nortear a montagem de um critério de seleção que torne mais segura a escolha do fornecedor:

O primeiro ponto é saber com “o que” quer gastar, antes de “com quem”. Todo gestor gostaria de dispor de um orçamento maior para fazer o que acredita ser necessário. Saber onde colocar o próximo real de seu orçamento para conseguir o melhor resultado em termos de proteção de ameaças e diminuição de vulnerabilidades é a tarefa mais difícil que um gestor de segurança enfrenta.

Há muitas ferramentas disponíveis no mercado de segurança de TI, mas antes de definir em qual ferramenta investir, é preciso saber que controles de segurança está reforçando. Se isto não está claro para o gestor, é importante que seu fornecedor de segurança de TI tenha a capacidade de auxiliá-lo neste diagnóstico. Fazer investimento em segurança de TI sem um entendimento acurado da inter-relação entre as ferramentas de proteção, os controles que implementa e as informações que se pretende proteger, é um convite ao desperdício de recursos.

 O segundo ponto é saber se seu fornecedor de segurança de TI faz seu diagnóstico considerando todas as tecnologias disponíveis, ou somente as que ele representa. Como se costuma dizer, para quem vende martelo, todo problema é prego. É importante que a empresa responsável pelo diagnóstico ou seja independente e não represente nenhum fornecedor de tecnologia, ou tenha um portfólio vasto que a permita fornecer uma ou outra solução, priorizando o atendimento da necessidade do cliente e não de seu parceiro de negócio.

TI segurança

 

Um terceiro ponto é a capacidade de implementação. Em segurança, a tecnologia é o que de mais pragmático se pode dispor, mas se for mal implementada além de não prover o que o negócio precisa, traz ainda uma falsa sensação de segurança que torna a empresa menos ciente dos riscos e, portanto, mais vulnerável. Pense na segurança que você sentiria estando em um carro blindado e na maior tranquilidade que teria se tivesse que enfrentar um assalto. Agora imagine que esta blindagem está cheia de falhas e responda honestamente se estaria tão confiante e correndo os mesmos riscos. Ferramenta mal implementada e ausência de ferramenta não é algo tão distante como se poderia supor.

Por último, prefira o fornecedor que entenda mais do segmento de negócio em que sua empresa está inserida. O conhecimento do que lhe causa mais dor ajuda no bom diagnóstico e na receita correta. A segurança de TI tem como objetivo final proteger o negócio da empresa.

Quem você quer do seu lado quando tem um problema: um bom médico ou uma grande drogaria?!

Fonte: Computerworld

Agende sua visita conosco: BHInfor

Curta nossa Facebook

maio
19

O setor de T.I e o que funciona no Brasil.

O setor de tecnologia de informação não é poluente, gera empregos com remuneração acima da média e se caracteriza pela sua capacidade de influenciar todos os demais setores da economia e sociedade. Essas são algumas das razões que explicam a aposta que inúmeros governos realizam neste mercado. Embora a atuação de cada um seja diferente, existem padrões que são seguidos por diversos países.

Duas grandes estratégias predominam: a realização de políticas públicas de apoio direto ao desenvolvimento de TI ou a opção de fomentar o uso de tecnologia e realizar um investimento indireto. Além disso, há casos de países que não têm uma preferência clara por uma das duas vertentes e realizam atividades em todas as direções – como é o que acontece no Brasil, por exemplo.

O investimento direto inclui isenção de impostos, devolução de despesas com salários, treinamentos, certificações, entre outras ações. O exemplo mais famoso de país que investiu diretamente na área é a Índia. O processo começou na década de 70, quando a nação não tinha empresas de TI e nem possuía um mercado consumidor. Assim, seu crescimento atingiu as exportações em busca desse público. Essa vertente possibilita um movimento para mercados estrangeiros, mesmo no caso de um mercado interno forte – como ocorre na Argentina atualmente, por exemplo.

Entretanto, essa política pública possui um risco, principalmente quando o mercado interno é pequeno. Se as exportações são interrompidas por diversos fatores, o consumo dentro do país também sofre as consequências. A Irlanda passou por esse problema quando foi obrigada pela União Europeia a dar tratamento igual ao restante do continente para as empresas norte-americanas. Essa decisão política criou uma crise econômica no setor de tecnologia da informação do país, que ainda tenta se recuperar.

Brasil e TI

Brasil e TI

A outra vertente aposta no incentivo ao uso da tecnologia como ferramenta de desenvolvimento econômico e gestão pública. É o modelo adotado pela Alemanha. Como uma das principais economias do mundo, o país possui produtividade e competitividade elevadas – comprovada pelo volume total de suas exportações em relação ao PIB, mesmo remunerando seus trabalhadores em níveis acima da média europeia.

Como resultado, o país europeu possui uma vasta rede de pequenas e médias empresas de tecnologia. Ao mesmo tempo, poucas empresas alemãs de TI cresceram ao ponto de serem players importantes em escala global.

Seja qual for à estratégia escolhida, é fundamental monitorar o efeito sobre o setor. Somente assim é possível mensurar os impactos das escolhas sobre as empresas deste mercado e efetuar correções quando as escolhas não forem tão bem sucedidas.

Fonte: Blog computerworld
Imagem: site confirme on line
Conheça nossos serviços, agende agora mesmo uma visita: http://www.bhinfor.com.br
out
26

Hackers invadem computadores e celulares e sequestram dados

O sequestro de dados já se torna um crime comum na internet envolvendo pessoas físicas e empresas. Criminosos virtuais invadem computadores e celulares e só liberam os arquivos depois do pagamento de um resgate. Diversas pessoas, empresas e até prefeituras no Brasil já foram afetadas pelo golpe.

Em matéria publicada no Fantástico em 25/10/2015 fica claro que o estrago provocado com esse golpe muitas vezes pode parar a empresa por vários dias e causas prejuízos incalculáveis.

Veja a matéria: http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e-sequestram-dados.html

Muitas empresas não dão muita importância para Segurança da Informação, mas nos dias de hoje são essenciais para os negócios.

A BHInfor foca na manutenção preventiva para evitar tais ataques, e também revende equipamentos de segurança e antivírus corporativos que ajudam na proteção do cliente.

Entre em contato hoje mesmo com nossos consultores e proteja sua a empresa contra essas ameaças:

31-3324-2900

www.bhinfor.com.br

 

ago
18

A BHInfor é revendedor no Brasil do Gateprotect

A BHInfor é revendedor de um dos mais conceituados Firewall UTM do mercado internacional no Brasil.

Fundada em 2001, com origem Alemã tornou-se um fabricante líder no continente Europeu com departamentos instalados em mais de 15 países. Seu foco é o desenvolvimento de produtos de Next Generation Firewall, Soluções de Segurança gerenciados, bem como sistemas de criptografia. Único fabricante mundial a implementar as diretrizes da norma ISO 9241.

As soluções gateProtect UTM reúnem funcionalidades de segurança e rede com tecnologia de ponta, tais como: firewalls, ponte, VLAN, logon único, condicionamento de tráfego, QoS, IPSec / SSL (X.509), IDS / IPS, filtro de sites, filtro de vírus, deteção de spam em tempo real e proxy HTTPs, em um único sistema.

As ferramentas UTM da gateProtect caracterizam-se por escalabilidade, segurança e desempenho ideais. Graças à tecnologia eGUI® exclusiva e patenteada, a gateProtect estabelece padrões para a configuração de sistemas de segurança modernos.

Entre em contato hoje mesmo com nossos consultores e conheça melhor sobre esse fantástico produto pelo telefone 31-3324-2900 ou www.bhinfor.com.br

 

jul
15

Soluções em segurança é com a BHInfor

A rede da sua empresa está segura? Qual ultima vez em que foi feito uma auditoria? Não sabe responder essas perguntas?

Está na hora de terceirizar a TI da sua empresa com a BHInfor!

Você sabia que empresas conhecidas foram vítimas de espionagem industrial, isso foi publicado na revista Exame:

  • Renault – sofreu espionagem com modelo de carro elétrico
  • Matel (boneca Barbie) – espionou e foi processada pela concorrente (Boneca Bratz)
  • HP – em 2005 acusada pela justiça Americana
  • Procter & Gamble – procurou informações até no lixo da concorrente
  • Petrobras –  O sumiço de notebooks e discos rígidos da Petrobras, em 2008…

Descubra o que acontece em sua empresa e previna-se.

Ligue hoje mesmo e solicite uma visita com um de nossos consultes: 31-3324-2900

Posts recentes

Arquivos

Categorias

Redes Sociais