Pressione enter para ver os resultados ou esc para cancelar.

Arquivo de categorias para " Gestão"

Gestão de Atividades e Processos: dicas e 8 ferramentas para empresas!

Organizar o dia, cuidar das obrigações pessoais, saber exatamente o que precisa ser feito no trabalho. Se você resolveu conduzir sua carreira por conta própria, sabe o quanto gerenciar tarefas pode ser difícil. Quem nunca se afundou em trabalhos que pareciam intermináveis? Planejamento e gerenciamento de tarefas fazem parte do escopo de trabalho de quem gerencia uma pequena empresa. Tentar fazer tudo ao mesmo tempo é uma das maiores armadilhas da procrastinação. Ao se ver mergulhado em uma pilha de trabalhos, é bem provável que aquele sentimento de deixar tudo para depois apareça.

Manter o foco é uma das atitudes mais desafiadoras. A produtividade está totalmente ligada a forma como lidamos com a quantidade de tarefas e o tempo disponível. Realizar projetos por pequenas etapas vai deixar tudo mais fluído, com aquela sensação boa de realização.

Neste artigo, assim como no Guia de Ti para Pequenas e Médias Empresas, selecionamos algumas ferramentas para você nunca mais sofrer na hora de organizar seu trabalho.

Melhores ferramentas para gestão de processos e atividades

Trello

Trello é um ótimo companheiro de trabalho. Com ele, você cria quadros que indicam a fase na qual o seu projeto está em desenvolvimento. Por exemplo: “Para fazer, em produção, finalizado, etc”. O Trello é muito intuitivo. Assim, existe uma curva de aprendizagem do uso da ferramenta que precisa ser respeitado. Se você não for uma pessoa lá muito paciente, certamente desistirá do Trello. Mas garantimos: vale a pena experimentar e insistir no uso até se adaptar. Ele é muito dinâmico e traz a facilidade de arrastar os quadros de tarefas rapidamente. Você pode adicionar membros e atribuir tarefas a eles.

Criar fluxos de atividades com o Trello é prazeroso e leve, desmistificando aquela ideia de que a fase de planejamento do trabalho é uma atividade pesada e maçante. A ferramenta permite colocar etiquetas coloridas para definir as prioridades. As tarefas mais importantes podem em vermelho, por exemplo, com o objetivo de serem localizadas rapidamente.

O Trello é um excelente gerenciador de atividades muito utilizado por startups e empresas de pequeno e médio porte.

Quire

Uma das coisas mais legais do Quire é que ele mostra os detalhes de suas atividades em uma coluna lateral – basta clicar na linha da tarefa e ler tudo sobre ela no lado direito da ferramenta. Você pode marcar os itens como finalizados e eliminá-los da lista. É possível ainda inserir anexos, inclusive do Google Drive, adicionar agendas, subir trabalhos prontos caso esteja trabalhando em equipe, utilizar tags para definir as atividades e muito mais.

O visual é bem simples e para quem prefere trabalhar em ferramentas com aparência mais moderna e dinâmica, o Quire talvez não seja o mais indicado. Uma das maiores qualidades do Quire é a sua versatilidade. Ele possui basicamente duas áreas distintas, separadas por colunas. É bem fácil gerenciar as tarefas com apenas dois ou três cliques.

Asana

Asana é uma excelente ferramenta para gerenciar tarefas em grupos. Possui chat, calendário com visão geral dos membros e suas funções, lista de atividades (que pode ser organizada também por meio de quadros) e fórum de discussão. Perfeita para gerentes de projetos. A Asana é ótima para visualizar o que cada membro da equipe está fazendo no momento e, com isso, distribuir os próximos passos.

O chat colaborativo é um grande diferencial, pois facilita a comunicação direta e rápida. Sem perder tempo com envios de email.

Gerenciar tarefas com essa ferramenta se torna uma atividade bem interessante em razão de sua capacidade de agrupar diferentes times e ter acesso a gráficos com a evolução de trabalho de cada equipe. A ferramenta também pode ser integrada ao e-mail. Sua versão Premium permite gerenciar tarefas de grandes equipes de maneira fácil e dinâmica. Para empresas de pequeno porte, com times enxutos, a opção gratuita cumpre bem o seu papel.

Microsoft To Do (antiga Wunderlist)

Se você é daquele tipo de pessoa bem esquecida, o Microsoft To Do é a ferramenta ideal para suas tarefas diárias. Uma de suas funções é alertá-lo constantemente sobre atividades ainda não concluídas. Os alertas podem ser recebidos por e-mail e/ou no celular.

Na ferramenta, você organiza suas tarefas em ordem de prioridade e também pode oferecer uma nota que indicará o grau de importância daquele trabalho. É possível destacar tarefas para que elas saltem aos seus olhos e não deixe você perdido em um mar de informação. O Microsoft To Do é muito fácil de navegar. O visual é simples e minimalista, ótimo para não perder tempo e ir direto ao que você precisa.

Basecamp

O Basecamp é uma ferramenta paga de gerenciamento de projetos. É útil para empresas e freelancers, que podem utilizá-la para organizar fluxos de trabalho, emitindo relatórios e cronometrando atividades.

Como não tem versão gratuita (é possível testá-la por 30 dias), o Basecamp é uma ferramenta bem completa. Ela é dividida em atividades, projetos, bate-papos, calendários, dentre outras funcionalidades que abarcam diversas fases do projeto, do planejamento à análise.

Monday.com

gerenciar tarefasEssa é uma ferramenta colaborativa que, de acordo com o desenvolvedor, poderá até mesmo ser divertida de se usar. O monday.com tem como base o chamado “pulse”, que pode representar várias coisas: uma tarefa, um cliente, um projeto, entre outras opções.

O primeiro passo para o uso da ferramenta é a escolha de um modelo que se adapte às necessidades da empresa. A partir disso, é possível personalizar diversos itens. A plataforma é intuitiva: por meio de colunas, além das opções que já mencionamos, há como marcar locais, adicionar textos, números, links e mais.

Além disso, o monday.com pode se aliar a outras ferramentas, como Dropbox, Microsoft Excel, Google Calendar, Google Drive e Trello — inclusive, falaremos mais sobre esta última adiante.

A ferramenta é paga e os valores para utilização variam entre R$ 83 a 15.591 mensais — a cobrança é feita anualmente —, com planos que vão do básico ao empresarial, de 5 a 200 usuários. Para mais de 200 pessoas é preciso entrar em contato com a empresa para solicitar um orçamento personalizado.

Runrun.it

gerenciar tarefasApesar do nome, o Runrun.it é um software brasileiro que serve para gerir projetos e acompanhar o fluxo de trabalho. Por meio dele é possível obter relatórios sobre prazos, custos de projetos e desempenho de cada profissional envolvido.

Com interface intuitiva, organizada e com suporte para português e inglês, a plataforma apresenta seus comandos através de quadros informativos e eficientes guias de instruções.

Com etiquetas, agendas de prazos, barra de buscas e murais de mensagem, o Runrun.it também permite criar vários tipos diferentes de relatórios para recuperar dados sobre cada detalhe dos projetos.

Além disso, o usuário que administra a conta principal pode estipular níveis hierarquicos em sua equipe, personalizando o acesso aos recursos da plataforma e às funções na criação de tarefas.

Pipefy

gerenciar tarefasA empresa Pipefy ajuda empresas a serem mais organizadas e produtivas, mantendo de um jeito intuitivo a gestão de processos e tarefas recorrentes que antes eram executadas em planilhas, formulários e solicitações por e-mail. A Pipefy atua em duas frentes: padroniza a forma da equipe trabalhar e exibe a produtividade de cada área da empresa e membros da equipe.

Dentro da plataforma, o gestor informa quais atividades a equipe precisa gerenciar e adiciona uma check-list do que precisa ser feito em cada etapa, e quem deve ser o responsável sempre que a atividade for solicitada. Assim, toda vez que alguém criar uma nova tarefa, automaticamente, a ferramenta delega para o responsável certo e informa o que precisa ser executado em cada fase.

A facilidade de uso é um dos destaques da ferramenta, que não requer estrutura de TI para instalação.

Atualmente, os serviços oferecidos são gratuitos para até cinco usuários da mesma empresa. A partir do quinto, a empresa passa a pagar uma mensalidade de 30 reais por pessoa cadastrada.

Para finalizar

Gerenciar tarefas é sinônimo de aumento de produtividade e melhoria da performance da equipe. Isso se deve à gestão de atividades e processos nas empresas, ajudando pessoas a atingirem seus objetivos e metas dentro do planejamento estratégico da empresa.

Dessa forma, se as tarefas e os processos da sua empresa não são geridos de alguma forma, pense seriamente em implantar uma solução como as citadas anteriormente, ou outra que achar interessante para o seu negócio.

Essa e muitas outras ferramentas você encontra no nosso Guia de Ti para Pequenas e Médias Empresas. Você pode baixar o eBook e enviar para seus colegas de trabalho.

Até a próxima!

Armazenamento de Arquivos: dicas e 8 ferramentas para empresas!

O armazenamento de arquivos é uma das preocupações das empresas, talvez uma das maiores, afinal, muitos documentos precisam ficar preservados na empresa por um longo tempo e no ambiente apropriado. Mesmo que a tecnologia tenha facilitado a rotina diária dos colaboradores, a necessidade de conservação de muitos deles é uma obrigação. Por isso, mantê-los organizados é de extrema importância para não perder competitividade e a produtividade dos funcionários.

Nesse sentido, separamos, neste artigo, algumas ferramentas e serviços de armazenamento de estrutura física e na nuvem, para realizar o armazenamento correto de arquivos de sua empresa.

Storage NAS – Armazenamento local

Storage NAS (Network Attached Storage) é uma unidade de armazenamento voltada para armazenar e compartilhar arquivos de diversos computadores dentro de uma rede local. Esses equipamentos são soluções formadas por hardware e software, capazes de armazenar pastas e arquivos de forma centralizada e que possuem recursos avançados para o gerenciamento dos dados armazenados.

Esses servidores de armazenamento são compatíveis com os sistemas operacionais mais conhecidos, como Windows, Linux e MacOS. Essa compatibilidade proporciona um ambiente de colaboração multi-plataforma, onde computadores, notebooks, tablets e outros dispositivos móveis podem acessar e armazenar informações de forma centralizada.

Veja a seguir uma lista dos melhores fabricantes de soluções Storage NAS.

Synology

Líder na fabricação de network attached storages (NAS) para pequenas e médias empresas, a Synology entrega desde pequenos servidores de rede até grandes sistemas de informação, redundantes e de alta disponibilidade. Seus servidores são robustos e preparados para trabalho intenso, com gerenciamento simples e aplicações para melhorar a produtividade. Com produtos que partem de Personal Cloud Storages para discos SATA III até sistemas redundantes de alta capacidade e disponibilidade, os NAS Synology estão divididos em dois grupos: A família DiskStation possui modelos externos que partem de 2 e atingem 12 hard disks num único gabinete e os rackmount storages Rackstation, projetados para rack de 19″ com até 12 baias para discos rígidos e possibilidade de expansão.

WD My Cloud

A família NAS My Cloud é composta por hard disks com conexão para redes locais ethernet e são ideais para organizar as informações domésticas. Com 2TB, 3TB, 4TB 6TB ou 8TB de capacidade, os NAS WD são ideais para centralizar o backup, compartilhar fotos, vídeos e arquivos criando uma nuvem pessoal. Além disso, os hard disks My Cloud permitem sincronizar arquivos de computadores, celulares e tablets, além de sincronizar dados com serviços de nuvem como o DropBox.

Asustor

O servidor NAS Asustor é confiável, robusto e econômico. Com storages para 2 ou 4 hard disks SATA, os equipamentos possuem instalação simples, uma porta ethernet para conexão de rede LAN e pelo menos uma USB3.0 para backup externo. Com recursos cross-plataform, os NAS AS10 e AS31 Asustor permitem compartilhar dados entre diferentes dispositivos e sistemas operacionais como Mac OS, Windows, notebooks, celulares ou tablets.

Armazenamento na nuvem

O armazenamento de arquivos na nuvem para empresas supera o armazenamento em mídias físicas em praticamente todos os quesitos, trazendo vantagens como:

  • Existem serviços de armazenamento online que permitem que você sincronize os dados de seu computador em tempo real. Funcionando como uma espécie de backup simultâneo. Trazendo muita segurança aos seus arquivos.
  • Você não precisa carregar nenhuma mídia, basta ter login, senha e conexão com a internet para acessar seus arquivos de qualquer lugar.
  • O seu banco de dados pode ser sincronizado com dispositivos móveis como smartphones e tablets, permitindo que você acesse seus arquivos de onde achar mais cômodo ou viável.
  • Alguns sites permitem que você utilize seu banco de dados como hospedagem, fazendo upload de vídeos e fotos e podendo rodá-los diretamente em um site ou blog.
  • Para enviar arquivos pesados a outros usuários, algumas plataformas de armazenamento online oferecem meios práticos, como a possibilidade de gerar links para download destes arquivos.

Principais serviços de armazenamento de arquivos na nuvem:

Amazon Cloud Drive

armazenamento de arquivos

Amazon Cloud Drive, ou simplesmente, Cloud Drive, é o serviço de armazenamento online da Amazon, disponível para dispositivos Android, iOS e Windows. Ele disponibiliza 5GB de espaço gratuito para upload de documentos, fotos e vídeos, além de pacotes pagos com até 1TB de espaço. O serviço sincroniza arquivos compartilhados através do computador, smartphones e tablets.

 

Box Drive

armazenamento de arquivos

Box é um serviço gratuito de armazenamento de arquivos na nuvem com sincronia entre dispositivos de diversas plataformas via apps dedicados para iOS, Android, Windows Phone, Windows 10 e macOS. Com gestão integrada de arquivos compatibilidade com diversos outros aplicativos de produtividade, Box é uma das principais soluções do segmento para dispositivos móveis.

 

Dropbox

dropbox

Dropbox é um serviço de armazenamento de dados em nuvem e sincronização que serve para salvar seus arquivos e fotos em servidores online. O programa está disponível para download em computadores com Windows, Mac, Linux (Ubuntu e Fedora) e Chrome, além de ser possível acessar em apps para Android, Windows Phone, iOS e Blackberry. Há, ainda, a possibilidade de gerenciar todos os seus arquivos através de um website seguro.

Google Drive

google drive

Google Drive é um serviço online que permite o armazenamento de arquivos na nuvem do Google. O aplicativo, disponível para pc Windows, Mac, mobile Android e iOS – também é possível entrar na versão web – é uma resposta da gigante americana aos programas do gênero, como Dropbox e SkyDrive. Com ele, é possível fazer o upload e acessar seus arquivos, incluindo vídeos, livros, fotos e PDFs. O Google Drive reúne em um só lugar os documentos de outros produtos da fabricante, como Google Docs, Google Fotos, Google Sheets, Google Forms e Google Slides.

OneDrive

onedrive

OneDrive é o serviço de armazenamento de arquivos na nuvem da Microsoft, gratuito para Android, iOS, Mac e Windows. Nele é possível salvar conteúdo de vários formatos online e acessá-los de qualquer lugar. Substituto do antigo SkyDrive, ele tem, basicamente, as mesmas funções do antecessor, mas com algumas melhorias.

Para finalizar

Além da qualidade no trabalho e agilidade na produtividade dos colaboradores, manter seu sistema de armazenamento de arquivos organizado e seguro é fundamental. Ao optar pelo armazenamento digital, é importante saber que considerando um meio mais seguro para proteger os documentos, não significa que não se deve agir com cautela. Utilize sempre softwares de confiança, defina regras de acesso aos dados, determine senhas de acesso seguras e realize backup constantemente. Dessa forma, os dados da sua empresa estarão protegidos e disponíveis sempre que precisar.

Espero ter ajudado sua empresa a manter um sistema de armazenamento de arquivos mais efetivo e organizado.

Para ver mais dicas como essa acesse nosso Guia de TI para Pequenas e Médias Empresas. Lá, você pode também baixar o eBook com todas as dicas para ler quando quiser.

Até a próxima!

Qual a importância da TI nas pequenas e médias empresas?

Para ajudar o profissional de TI das pequenas e médias empresas, ao final deste artigo está disponível o Guia de TI.

Vivemos na era da tecnologia da informação nas empresas. Quase todas as atividades que realizamos em algum momento são auxiliadas pelo uso de computadores, rede de transmissão de dados, softwares, enfim, uma infinidade de aparatos tecnológicos que facilitam nosso trabalho, otimizando atividades cotidianas e nos aproxima das pessoas, principalmente nesse momento de distanciamento social.

Tecnologia de informação (ou simplesmente TI) é um conjunto de tecnologias utilizadas para o processamento e armazenamento de dados e comunicação entre pessoas e organizações. Com uso de computadores, softwares, redes, internet e envolvimento de profissionais especializados, a TI tem como premissa fazer com que essas atividades sejam elaboradas de forma cada vez mais rápida, inteligente e segura.

A área tem inúmeras especializações e atuações específicas. Porém, em pequenas e médias empresas nem todas as áreas e cargos são bem definidos, e nem todos os profissionais têm conhecimento sobre todas as ferramentas que podem auxiliá-lo como responsável técnico. Neste artigo, trouxemos um Guia de TI para pequenas e médias empresas e muitas outras informações relevantes para a área.

Como é a TI nas pequenas e médias empresas?

Como é a TI nas pequenas e médias empresas?

Apesar da Tecnologia da Informação representar um papel importante na estratégia de negócio de uma empresa, grande parte das organizações ainda não possuem essa visão.

Muitas ainda utilizam a Tecnologia da Informação apenas como uma ferramenta de suporte em uma necessidade específica. Especialmente nas pequenas e médias empresas, os computadores e arquivos digitais costumam não ter nenhum tipo de proteção corporativa, sistema de backup regular, meios de controle de navegação, dentre muitas outras ferramentas.

Os empresários e gestores devem ter em mente que com a evolução da tecnologia, mais de 90% dos processos empresariais são realizados digitalmente. Nada seria mais lógico do que investir em TI de maneira inteligente.

Por que empresas devem investir em Tecnologia da Informação?

tecnologia da informação empresas

Uma vez que a TI faz parte da estratégia da empresa e grande parte dos processos internos da organização é induzida pela TI, é essencial garantir segurança de dados.

Mesmo em pequenas empresas, ter uma infraestrutura de TI irá garantir vários benefícios:

  • Proteção contra vírus, ataques de hackers e vazamento de informações;
  • Rapidez nos processos por ter um sistema fluído e ágil;
  • Diminuição ou extinção de problemas de queda de sistema ou indisponibilidade de recursos digitais;
  • Melhoria na produtividade e aproveitamento do tempo dos diretores e funcionários;
  • Automatização de processos que sem a TI seriam feitos manualmente;
  • Melhoria na comunicação e definição de metas, processos e tarefas;
  • Diminuição do impacto devido ao distanciamento social;

Segundo pesquisa feita pelo Instituto Ponemon, o Brasil é o país mais propenso a sofrer vazamentos de dados em todo o mundo. Segundo a notícia, 63% das pequenas e médias empresas no Brasil sofreram algum incidente com vazamento de dados em 2019.

Veja a seguir os problemas mais comuns nas organizações que não contam com a tecnologia da informação como aliada em seus negócios.

Problemas comuns nas pequenas e médias empresas

Problemas comuns nas pequenas e médias empresas

Contar com hardwares e softwares desatualizados

Financeiro ou falta de conhecimento, são os motivos mais comuns para que empresas usem máquinas e programas que já estão desatualizados. Além de antigos, estes têm o risco de falharem e isso pode causar grandes prejuízos para a empresa.

Ignorar o Backup

O agrupamento e armazenamento seguro de informações é um dos recursos mais utilizados pelas empresas. Dados de clientes, planilhas, projetos, recursos e todas as informações digitais ficam armazenadas e integradas com a rede. Algo que era feito de forma física, ocupando espaço e dificultando o acesso.

Não fazer backup regularmente de forma efetiva e segura na empresa é algo extremamente preocupante. Além dos arquivos de operação da empresa, os clientes precisam se sentir seguros para confiar seus dados ao seu negócio. Além de arquivos perdidos, a falta de backup vai fazer com que exista uma perda financeira.

Falta de segurança

Como falamos aqui em nosso blog, empresas brasileiras têm se tornado alvos de ataques virtuais devido a vulnerabilidades dos seus sistemas informatizados. Esse cenário se agravou com grande parte da equipe nas empresas trabalhando em home office sem nenhuma ferramenta de controle e segurança em suas residências. Para que a empresa não se torne uma vítima de criminosos, é importantíssimo investir na segurança da informação.

Lentidão da internet

Em um mundo onde tudo e todos estão conectados grande parte do tempo, é imprescindível que qualquer empresa que queira ter uma imagem forte em frente ao mercado, tenha uma boa conexão com a internet 24 horas por dia. Problemas relacionados à conectividade e lentidão de sistemas, então entre os que dão mais dor de cabeça e perda de faturamento nas pequenas e médias empresas.

Ineficiência na área de TI

Uma das áreas que existe preocupação apenas quando os problemas aparecem, é a de TI. A grande maioria das pequenas e médias empresas não possui uma preocupação relevante em relação ao funcionamento adequado de processos, serviços e sistemas de tecnologia, lembrando apenas que tudo deve funcionar perfeitamente quando a tecnologia não os deixa trabalhar.

Mas, devemos lembrar que muitas empresas contam com profissionais despreparados, ou com ainda, pouco conhecimento. Parece algo pequeno, mas uma solução simples nem sempre é resolvida rapidamente e em grande parte das vezes, deixa os diretores muito irritados.

Muitos desses problemas de tecnologia da informação podem ser solucionados de forma rápida dentro das pequenas e médias empresas. Abaixo, falaremos sobre um material dedicado para a área de TI e que pode ajudar muitos profissionais a resolver os problemas mais comuns dentro das empresas.

Guia de TI para pequenas e médias empresas

O mercado de tecnologia da informação nas empresas é caracterizado por grande dinamismo, evolução constante e vem se tornando cada dia mais ativo no cotidiano da sociedade.

Com recursos humanos como seu principal capital e motor de desenvolvimento, o uso da tecnologia vê frequentes inovações e oferece múltiplas possibilidades de inserção do profissional da área no mercado de trabalho como: software, hardware ou na prestação de serviços.

Levando em consideração as atualizações e evolução constante na área, o profissional de TI necessita estar qualificado e atualizado tecnologicamente para atender às crescentes demandas do setor e prosperar na carreira. Conhecer as características, ferramentas, e informações necessárias para facilitar processos, é o que se espera desse profissional, tornando tais conhecimentos como fundamentais.

O Guia de TI para Pequenas e Médias Empresas desenvolvido pela Lumiun, é uma contribuição para o setor, que, têm grande afinidade com a empresa. Sendo assim, pretendemos ajudar o profissional de TI à exercer seu trabalho de forma mais eficaz nas pequenas empresas.

Powered by Rock Convert

O material aborda os seguintes temas:

  • Backup
  • Antivírus e Antimalware
  • Roteadores e Switches
  • Firewall e Controle de Acesso à Internet
  • VPN – Rede Virtual Privada
  • Serviços de Domínio Active Directory
  • Suíte de Escritório
  • Armazenamento de Arquivos
  • E-mail Empresarial
  • Comunicação Corporativa
  • Gestão de Atividades e Processos
  • Helpdesk e Gestão de Atendimentos
  • Videoconferência

Você pode acessar a página do guia quando quiser, ou baixar o e-book e enviar para seus colegas e amigos.

 

4 dicas de segurança na era do trabalho Home Office

A pandemia de coronavírus criou uma nova realidade, definindo a maneira como as empresas operam, ditando seus próximos passos e eliminando barreiras de segurança e trabalho físico. Um estudo recente da Global Workplace Analytics nos Estados Unidos, identificou que possuir funcionários trabalhando em home office durante a pandemia, trazia economias aos empregados americanos em mais de US$ 30 bilhões por dia. Em comparação, esse é o valor de lucro líquido da gigantesca Apple no último ano inteiro.

Também nos Estados Unidos, o estudo previu que 25 a 30% dos trabalhadores estão em home office, e permanecerão pelo menos até 2021. Isso representa inúmeros desafios às equipes de segurança de TI.

No Brasil o trabalho fora do escritório é também uma realidade que muitas empresas adotaram como medida para proteger os funcionários neste momento, e que pode atingir 20 milhões de brasileiros, segundo uma pesquisa do Instituto de Pesquisa Econômica Aplicada (Ipea). Isso significa que um em cada cinco trabalhadores formais, em média, no país, poderão permanecer em casa quando a crise de saúde pública passar.

Comportamento habitual

Normalmente a suposição feita pelas organizações em relação ao monitoramento de segurança da rede da empresa, é que, a maioria dos funcionários está ligada diretamente à rede LAN corporativa, coletando dados, com log de eventos do servidor e estações de trabalho. Porém, com muitos funcionários longe do perímetro da rede, usando dispositivos móveis ou em um ambiente doméstico remoto, as organizações perderam toda a visibilidade de uma grande porcentagem do tráfego da rede comercial.

Este cenário é altamente atrativo e oferece grandes chances de alavancar as ações dos criminosos cibernéticos, que têm aumentado o volume de esforços recentemente, tentando assim, quebrar as barreiras de seguranças fragilizadas pela situação. 

Com tanta informação em jogo, é importante estabelecer formas de monitorar a segurança do trabalho remoto no “novo normal”, onde conexões e relações físicas estão em desaparecimento. 

A seguir, listaremos algumas dicas para adaptar sua empresa a essa nova realidade.

1. Aumentar as fronteiras da rede local

segurança home office

Com grande parte da equipe trabalhando em casa, muitas organizações foram forçadas a escolher entre usabilidade e segurança da rede. A infraestrutura da rede virtual privada (VPN) convencional, não foi projetada para oferecer solução para os dois fatores.

A adoção de VPNs tem sido fortemente recomendada como solução para os problemas de acesso e segurança remota, inclusive, abordamos as vantagens da ferramenta em um artigo aqui em nosso blog. No entanto, embora permita que o tráfego conectado à internet e a rede corporativa flua com segurança, diminui o controle da produtividade e não controla acessos fora do escopo de trabalho pelas equipes.

Com conexões não monitoradas, os equipamentos de uma equipe de trabalho remota podem ser comprometidos por malwares e uma série de outros problemas. Dessa forma, esses dispositivos podem ser usados como trampolim para acessar o ambiente corporativo, inclusive, por meio de sua conexão VPN. 

Além da segurança e produtividade, existem inúmeros fatores que podem causar danos ao fluxo natural de trabalho da empresa. Listamos algumas ferramentas para que seu escritório continue funcionando “normalmente” em meio a pandemia.

2. Segurança nas extremidades

segurança home office

Os limites da rede local foram expandidos com a equipe em home office. Dessa forma, a segurança e a produtividade da empresa exigem também uma expansão para todos os dispositivos. As empresas necessitam pelo menos possuir o mesmo nível de controle e segurança de quando as atividades eram feitas dentro do ambiente corporativo.

Ao implantar sistemas de controle e segurança baseados na nuvem, nos dispositivos de propriedade da empresa usados pelos trabalhadores remotos, a organização pode detectar todos os acessos indevidos, pontos de fragilidade, e principalmente, impedir a infecção de malwares, vírus, ransomwares e outras ameaças. 

Além da segurança, com uma ferramenta de controle, é possível melhorar a produtividade da equipe que está trabalhando em casa, monitorando e gerenciando acessos dinamicamente de forma fácil, e tornando a experiência da distância, o mais parecida possível com a realidade antes da pandemia.

3. Garantir a privacidade dos funcionários em home office

segurança home office

Monitorar os acessos e manter a segurança dos funcionários em home office pode ser um problema de muitas organizações, levando em consideração a privacidade do trabalhador. Do lado da organização, é seu dever exigir a capacidade de proteger os dados confidenciais usados pelos funcionários para o trabalho diário. Já do lado dos funcionários, implementar uma solução de monitoramento da rede residencial apresenta importantes problemas de privacidade.

A solução pra isso, é um sistema de controle e segurança baseada em nuvem, como falamos anteriormente, fornece uma solução viável para ambos os problemas. Para dispositivos de propriedade corporativa, a política de segurança e regras da empresa devem ter um entendimento claro e explícito, que permite à organização monitorar a atividade nos dispositivos da empresa.

Com a solução instalada nesses dispositivos, a organização então, exerce seus direitos e regras sem monitorar inadequadamente a atividade de rede dos funcionários em dispositivos pessoais conectados à mesma rede doméstica. Resumidamente, o controle da empresa será feito apenas no dispositivo específico que estiver conectado remotamente à rede local da empresa no horário de trabalho.

Um bom exemplo de ferramenta para segurança no trabalho remoto, é a VPN Empresarial do Lumiun. Uma grande vantagem da VPN Empresarial do Lumiun em relação a outras soluções de VPN Corporativa é que ela aplica aos colaboradores que estão trabalhando remotamente, em home office, as mesmas regras de proteção e monitoramento do acesso à internet que existem na rede interna da empresa. Assim, se mantém vigente a política de uso da internet existente na organização, com objetivo de melhorar a segurança da informação e a produtividade dos colaboradores.

Além disso, é uma solução brasileira, com suporte 100% em português e que recebe pagamentos na moeda local (R$).

4. Monitorar os dispositivos pessoais

segurança home office

Para dispositivos pessoais usados para trabalho remoto, a linha entre privacidade e segurança é tênue. Como os equipamentos pertencem ao funcionário, pode parecer mais difícil impor regras e controle de acesso e segurança.

Portanto, todas as organizações devem elaborar e documentar uma política para que o uso de dispositivos de propriedade pessoal estejaa em conformidade com as necessidades da empresa.

Pensando assim, utilizar uma ferramenta de controle de acesso remoto seguro, não atinge a qualquer problema relacionado a privacidade do funcionário que está em home office. Além disso, mantém os dados da empresa seguros mesmo utilizando um dispositivo que não pertence a ela.

Como monitorar o acesso à internet no trabalho remoto

O cenário pandêmico atual fez com que grande parte das empresas adotassem o home office para parte ou toda a equipe. Mas, se a produtividade já era prejudicada na forma de trabalho convencional, se tornou ainda pior com o trabalho remoto. Os funcionários estão em suas casas, sem nenhum tipo de supervisão e controle, e muitas vezes fazendo acesso remoto sem nenhuma ferramenta de segurança.

A VPN é uma ótima maneira de acessar remotamente os arquivos e dados de um equipamento da sua empresa e também navegar na internet de forma segura, portanto, uma ferramenta para evitar ataques cibernéticos, solucionando problemas de segurança. Além disso, com a VPN Empresarial do Lumiun, é possível fazer também o controle de acesso à internet dos funcionários que estão trabalhando em casa.

Ao longo das últimas semanas falamos bastante sobre a VPN:

Para tranquilidade dos gestores, existe a possibilidade de monitorar o acesso remoto para aumentar a produtividade da equipe. Você deve estar se perguntando como isso pode ser feito? Vou explicar, de uma forma bem simples, a seguir.

Estabelecer uma conexão VPN

monitorar acesso remoto

Para monitorar o acesso remoto, o passo inicial é estabelecer uma conexão VPN nos equipamentos de toda a equipe que está em home office. Montamos um guia com todas as etapas para que você consiga efetuar a conexão de uma forma bem simples.

Powered by Rock Convert

Após estabelecer a conexão VPN, o computador do usuário que está em casa ou em algum outro local fora das dependências da empresa, estará conectado à rede interna. Com isso poderá estabelecer uma conexão de área de trabalho remota ao computador que está ligado na rede da empresa, e também poderá acessar os arquivos e sistemas dos servidores e computadores da rede interna de uma forma mais segura.

Painel de controle do Lumiun

Para que você consiga monitorar quais usuários estão conectados via VPN e também quais sites o usuário está acessando, você deve fazer o login no painel de controle do Lumiun com uma conta de usuário Administrador.

monitorar acesso remoto

Permissões

Para que um usuário possa fazer a conexão VPN, é necessário que você, como administrador, faça a liberação da conexão.

monitorar acesso remoto

Já no painel da VPN Empresarial do Lumiun, habilite a VPN e os usuários que tem permissão para tal conexão.

monitorar acesso remoto

Monitoramento

Você pode monitorar quais usuários estabeleceram uma conexão VPN. Dessa forma, é possível saber quais estão conectados ao servidor ou equipamentos da empresa.

monitorar acesso remoto

Controle de Acesso

É aqui que a mágica acontece. O usuário que estabelecer uma conexão VPN Empresarial do Lumiun terá todos os acessos a qualquer tipo de site monitorados. No painel de controle do Lumiun, existe um relatório em tempo real dos acessos por usuário.

Regras de acesso

Além do monitoramento, é possível para o diretor ou responsável técnico, definir regras de acesso a sites específicos e também, em horários específicos.

Veja que você pode determinar quais sites não poderão ser acessados. Dessa forma, o bloqueio de acesso é feito automaticamente, sem a possibilidade de quebra da regra.

Além disso, você pode determinar em quais horários o acesso a redes sociais por exemplo, estão liberados para acesso. Suponhamos que o intervalo de trabalho durante a tarde, segundo as diretrizes da sua empresa, é entre as 16:00 e 16:30. O acesso aos sites que não estão no escopo de trabalho, serão liberados apenas nesse horário, como você pode ver na imagem abaixo.

Segurança

Além de monitorar o acesso remoto, melhorando o foco e a distração dos funcionários, o controle de acesso a sites por regras, inibe o acesso a sites nocivos e download de arquivos maliciosos. O equipamento que o funcionário está fazendo o acesso fica mais protegido, bem como os dados e informações da empresa que ali estão armazenados.

Conclusão

Sabemos que no cenário econômico atual do país, existem inúmeras preocupações. Mas acredito que a segurança de dados nas empresas pode estar fragilizada, com tantos profissionais trabalhando remotamente e fazendo acesso remoto a dados sensíveis da empresa. Além disso, tenho visto muitos empresários de vários ramos diferentes preocupados com a produtividade que está sendo reduzida pouco a pouco com a falta de controle de acesso no trabalho remoto. Dessa forma, acredito que este artigo tenha solucionado dúvidas e servido como “alívio” de uma preocupação relevante de empresários e responsáveis técnicos.

Até a próxima!

7 dicas para gerenciar equipe remota com segurança

Devido à pandemia da Covid-19, muitas empresas tiveram que decretar o trabalho remoto para toda sua equipe ou para uma parte dela. Porém, isso foi feito às pressas e os negócios que não estavam preparados para esse tipo de trabalho estão tendo que aprender na prática como funciona gerenciar uma equipe remota com segurança.

Pensando nisso, separamos 7 dicas para você saber como gerenciar uma equipe remota com segurança e, assim, garantir a produtividade e proteção da sua empresa. Confira!

Como gerenciar equipe remota com segurança

1. Mantenha contato diariamente

Manter uma comunicação diária é essencial para que os profissionais da empresa saibam como está o desenvolvimento dos projetos, quais são as atividades do dia e também, você consiga saber como anda a produtividade da equipe.

Decida como esse contato será feito com os colaboradores, por softwares de comunicação, WhatsApp ou telefone, e deixe claro todas as informações necessárias para que não falte comunicação, seja para tirar dúvidas, discutir ideias, etc.

Manter contato diariamente é essencial para que os profissionais em home office não se sintam solitários, já que isso pode acontecer principalmente com aqueles que mantinham comunicação assídua com diversas pessoas no escritório.

2. Foque nos resultados

Mesmo mantendo uma comunicação diária, no trabalho remoto é impossível para o gestor acompanhar o desenvolvimento do serviço de todos os colaboradores de sua equipe. E está tudo bem, porque não é sua função conferir cada passo que sua equipe dá no decorrer das atividades.

O importante é focar nos resultados e verificar se os colaboradores estão entregando o que foi solicitado. Sendo assim, mantenha o contato com os profissionais, mas lembre-se: não exagere na quantidade de ligações, mensagens e reuniões.

Para que tudo saia da forma adequada, a sua equipe tem que sentir que você confia nela. Caso contrário, você pode causar uma série de adversidades entre o seu grupo de trabalho e você.

3. Dê flexibilidade aos colaboradores

Outra medida fundamental para gerenciar equipe remota com segurança é dar flexibilidade para os profissionais. Dê uma liberdade maior para eles administrarem as horas trabalhadas e até para decidirem o horário em que vão realizar suas tarefas. Contanto que todos os colaboradores compareçam digitalmente caso tenha uma reunião ou atividade em grupo com horário marcado.

Porém, para o restante do dia, seja flexível, porque sua equipe também estará se acostumando com esse novo modo de trabalhar e descobrindo qual a melhor forma de se organizar para realizar o serviço em casa.

4. Faça reuniões virtuais

Como foi dito anteriormente, manter contato com sua equipe é essencial para que o trabalho remoto funcione bem. Contudo, não é aconselhável manter a comunicação apenas por telefone ou mensagens porque elas não são tão eficientes quanto uma chamada de vídeo.

Em uma videoconferência é possível ver toda a sua equipe, conversar e manter um diálogo fluido, apresentar documentos, identificar problemas, discutir o andamento de projetos e dar feedbacks.

Além disso, para realizar a videoconferência você pode escolher a plataforma que achar mais adequada e segura para discutir assuntos da empresa, mostrar dados e compartilhar informações que são importantes para a instituição.

Assim, você garante que as informações da empresa estejam seguras, o que nem sempre acontece quando são compartilhadas em outros aplicativos, como WhatsApp e e-mails.

5. Certifique-se de que todos tenham condições de fazer home office

Toda a equipe da empresa que estiver em home office precisa ter condições materiais de trabalho para que ele funcione verdadeiramente, como equipamentos de qualidade, celulares ou computadores, internet e softwares que suportem as tarefas do dia a dia.

Essas condições são itens essenciais para que o profissional seja capaz de realizar suas atividades em casa. O ideal é que antes de iniciar o home office, a empresa confira se todos têm esses requisitos em casa.

Caso algum colaborador tenha dificuldade para desenvolver seu trabalho por falta de algum dos itens necessários, você deve providenciar o material ou equipamento o mais rápido possível.

6. Oriente seus colaboradores

Pode parecer repetitivo afirmar que uma equipe remota tem que estar sempre em contato entre si e seus coordenadores, mas é a realidade. E essa comunicação pode ser feita de várias formas, como falamos anteriormente.

Muitos escritórios não trabalhavam dessa maneira e tiveram que investir nessa modalidade de serviço, contudo, esse modo de comunicação ainda é novo para grande parte dos colaboradores. Sendo assim, você não pode deixar de orientar sua equipe e ensiná-la a utilizar todas as ferramentas que serão necessárias para a realização das atividades diárias.

É função da empresa mostrar como os programas funcionam para agilizar o trabalho da equipe, evitar erros e manter as informações da instituição seguras, mesmo sendo compartilhadas em diferentes equipamentos de rede.

Powered by Rock Convert

7. Tenha ferramentas de qualidade

Para gerenciar uma equipe remota com segurança, você precisa se certificar de que todas essas ferramentas utilizadas para fazer reuniões e compartilhar documentos, são de qualidade.

Um programa de qualidade deve ter algumas características específicas, por exemplo, boa usabilidade, praticidade e segurança de dados. Esses itens vão garantir que todos os colaboradores consigam utilizar tranquilamente as ferramentas e realizar as tarefas de forma ágil. Lembre-se de que os softwares têm que ser disponibilizados para facilitar o trabalho e não dificultá-lo.

A segurança de dados é essencial para que você tenha certeza de que os documentos da empresa não serão invadidos ou roubados. Além disso, ela protege também os seus dados pessoais e os de seus colaboradores, o que é fundamental ao utilizar a internet.

Conclusão

Para gerenciar bem uma equipe remota você deve manter uma comunicação diária com seu time, seja por softwares de comunicação, WhatsApp ou telefone. Além disso, é necessário realizar reuniões por videoconferências para que os profissionais consigam conversar de maneira mais fluida e natural.

Lembre-se também de verificar se todos os colaboradores possuem condições de manter o home office e orientá-los. Como esse é um momento difícil e diferente para todos, você ainda deve dar flexibilidade para os profissionais se adequarem e manterem em mente que o mais importante são os resultados obtidos pela equipe.

Por último, use sempre ferramentas de qualidade para se certificar de que suas informações estarão seguras e que os colaboradores vão utilizar os softwares tranquilamente. Ao realizar essas ações, você vai proteger os dados de sua empresa, manter a produtividade de seus colaboradores e ainda garantir que todos vão passar por esse momento difícil de uma forma mais leve.

Depois de descobrir como gerenciar sua equipe remota, veja o que vai mudar nos escritórios após o coronavírus!

Até a próxima!

O que vai mudar nos escritórios após o coronavírus?

A pandemia da Covid-19 impactou profundamente o modo de trabalho e de vida no mundo todo. Boa parte dos profissionais dos escritórios, após o coronavírus, foram obrigados a realizar seus serviços de casa. Os pontos turísticos, o comércio e as ruas das cidades estão vazias enquanto a população “cumpre” o isolamento social.

Ainda não se sabe quando esse período de isolamento vai acabar e a rotina voltar ao normal. Mas, será que tudo vai continuar como era antes? Os escritórios vão funcionar do mesmo modo que operavam antes da pandemia? Dica: publicamos um artigo aqui no blog com Softwares Gratuitos para manter seu Escritório Funcionando na pandemia.

Muitos acreditam que não, porque a tendência é que os cuidados com o vírus continuem mesmo após o fim da pandemia. Isso deve acontecer, porque a criação da vacina ainda deve demorar e as pessoas estarão com medo de se expor à doença.

Sendo assim, listamos algumas mudanças que devem acontecer nos escritórios após o surgimento do novo coronavírus. Continue lendo para conferir e adequar sua empresa a essas transformações:

Six Feet Office

O “Six Feet Office” é uma criação da Cushman & Wakefield, uma empresa global de serviços imobiliários. Em tradução livre, “six feet” significa seis pés, que é uma unidade de medida usada pelos norte-americanos. Quando convertidos os “six feet” equivalem a 1,82 metros, ou seja, aproximadamente a medida de isolamento social recomendada por organizações de saúde.

Nesse novo modelo de escritório as estações de trabalho devem ficar a, pelo menos, seis pés de distância uma das outras. Além disso, adesivos devem ser colocados em toda a empresa para lembrar os profissionais da maneira como eles devem se portar nesse ambiente.

Esses avisos devem mostrar, por exemplo, onde o colaborador deve pisar e em qual sentido andar para respeitar o isolamento social dentro do escritório. Assim, a segurança aumenta tanto para o profissional que respeita as medidas quanto para aqueles que compartilham o local de trabalho com ele.

Janelas abertas

Mais uma mudança que vai acontecer nas empresas será a abertura das janelas nas salas dos escritórios. Como a circulação do ar é muito relevante para que o vírus não se espalhe, elas terão que permanecer abertas durante o expediente.

Caso alguns espaços da empresa não tenham janelas que possam ser abertas, o responsável pelo escritório terá que repensar a disposição de seus colaboradores. Uma reforma que disponibilize janelas no local pode ser uma boa ideia.

Higienização frequente

Geralmente, a limpeza dos ambientes das empresas acontecia no início e no fim do dia. Depois da Covid-19, elas devem se tornar bem mais frequentes durante o expediente para evitar que o vírus fique em mesas, cadeiras e demais superfícies usadas pela equipe do escritório.

Outra medida que deve ser implementada é a disponibilização de materiais de prevenção do contágio, como álcool em gel, máscaras e até plásticos ou papéis sobre mesas e equipamentos, para que o profissional não precise tocar diretamente nessas superfícies.

Ao fim do dia, os colaboradores que usaram esses plásticos em seu espaço de trabalho devem jogá-los fora. No dia seguinte, um novo pode ser colocado e o colaborador deverá sempre fazer o mesmo procedimento dia após dia.

Verificação de temperatura

A verificação de temperatura dos colaboradores pode se tornar uma medida comum nos escritórios após o coronavírus. Essa ação é muito importante e grandes empresas, como a Amazon e Walmart, já a incluíram no cotidiano de seus funcionários durante a pandemia.

Não há nada na legislação trabalhista brasileira que impeça a verificação de temperatura dos profissionais de um escritório durante ou após uma pandemia. Uma vez que essa providência nesse período, pode ser considerada uma medida de segurança da empresa.

Além de medir a temperatura dos colaboradores, as empresas podem decidir testar regularmente sua equipe quando houver testes disponíveis para certificar-se de que ninguém esteja infectado no ambiente.

Horários diferentes

É comum os funcionários iniciarem e terminarem seus horários de trabalho juntos. Esse é outro padrão que está prestes a mudar. Diversas empresas no mundo estão repensando e reformulando os horários de entrada e saída dos profissionais para que elevadores não fiquem lotados.

E ainda, para que não haja aglomeração dentro dos escritórios outra alternativa plausível é a retirada de espaços comunitários para refeições, cafés e descanso. Assim, as chances do isolamento social ser respeitado serão maiores.

Menos pessoas no escritório

Muitas empresas que nunca tinham decretado home office tiveram que fazer isso devido à pandemia de Covid-19. E o que grande parte delas está percebendo é que esse modo de trabalho pode funcionar bem.

Então, será mesmo necessário mandar todos os colaboradores voltarem para os escritórios após o coronavírus acabar?

Essa ideia está sendo bastante discutida e não há apenas uma resposta certa para ela. Dependendo do número de profissionais contratados e do espaço físico da empresa, exigir que todos voltem juntos a trabalhar presencialmente pode não ser uma boa atitude.

Por isso, as empresas estão refletindo sobre o que pode ser feito. Algumas devem decretar home office total para parte de seus colaboradores, outras podem oferecer um dia na semana de trabalho remoto ou, ainda, fazer o retorno ao escritório por etapas.

Tecnologia usada para diminuição do contágio

Essa mudança talvez não seja tão imediata, principalmente no Brasil. Contudo, empresários já estão pensando em formas de utilizar a tecnologia para adaptar escritórios e, assim, diminuir as chances de contágio no trabalho.

A ideia é que com a tecnologia sejam criadas soluções para que os colaboradores de uma empresa não precisem tocar com as mãos muitas superfícies do escritório. Baseada na sede de uma empresa de gestão de resíduos do Oriente Médio, uma das ideias para o futuro é colocar portas que se abrem com sensores de movimentos ou reconhecimento facial.

Além disso, a possibilidade de realizar tarefas cotidianas, como pedir um café, pelo celular também estão sendo consideradas vantajosas cada vez mais.

Essas 7 medidas podem afetar as rotinas nos escritórios durante e após a pandemia, porque os cuidados ainda vão ser exigidos depois desse período mais crítico da propagação da doença.

Depois de ler nosso texto e descobrir quais são as tendências que estarão presentes nas empresas, você já sabe quais serão aplicadas em seu escritório? Deixe seu depoimento nos comentários!

10 melhores livros sobre produtividade para profissionais e empresas

Atualmente, a produtividade é um tópico relevante e que está presente com frequências nas pautas de problemas a serem solucionados nas empresas. Empresários estão em busca de soluções viáveis e eficazes, ferramentas, materiais online, livros sobre produtividade, palestras, entre muitas outras. Enquanto isso, os funcionários trabalham para conseguir render mais diante de tanta pressão.

Contudo, render mais não é sinônimo de aumento de horas de trabalho. A chave é saber usar o tempo disponível da forma mais produtiva possível, conciliando os afazeres profissionais e o tempo de descanso, sem aquela sensação de sobrecarga. Afinal, o descanso adequado impacta na qualidade de trabalho.

Alguns passos simples podem ajudar no foco, concentração e rendimento dos funcionários. Já para empresas, algumas estratégias podem fazer com que o objetivo da equipe possa ser alcançado com mais facilidade. Dessa forma, listamos 10 livros sobre produtividade para profissionais e empresas, que podem de alguma forma ajudar você no trabalho.

1. Os 7 hábitos das pessoas altamente eficazes

Os 7 hábitos das pessoas altamente eficazes

  • Autor: Stephen R. Covey
  • Editora: Best Seller
  • Ano: 2015

Esse é um clássico que vale ser lido várias vezes. O próprio autor, e já falecido Stephen R. Covey, no início do livro já avisa: leia na ordem que preferir (e precisar).

O livro mostra os 7 hábitos necessários para ser altamente eficaz e de forma bem escrita, com vários exemplos e fluxogramas.

2. Super Better

Super Better

  • Autor: Jane McGonigal
  • Editora: Thorsons
  • Ano: 2016

A “gamificação” é um conceito cada vez mais utilizado, por ser cada vez mais comprovada a sua eficácia.

A Jane McGonigal, autora do livro, ensina na primeira parte o tanto e o porquê da gamificação funcionar, citando várias pesquisas interessantes. Na segunda parte, foca em ensinar como pôr em prática (criando um monte de “missões” para você ir cumprindo e aumentando sua capacidade de produzir).

3. A arte de fazer acontecer

A arte de fazer acontecer

  • Autor: David Allen
  • Editora: Sextante
  • Ano: 2016

Para os metódicos: o livro é uma leitura para quem quer se aprofundar em uma metodologia de produtividade. E vale a pena. O autor traz vários exemplos de situações cotidianas de tarefas a serem feitas e como organizá-las e executá-las seguindo a Metodologia GTD.

4. Gerenciamento da rotina do trabalho do dia a dia

Gerenciamento da rotina do trabalho do dia a dia

  • Autor: Vicente Falconi
  • Editora: Falconi
  • Ano: 2013

Para empresários! Este livro tem um texto mais técnico. Serve para estruturar sua empresa inteira em um fluxo de trabalho com qualidade, sem desperdício, com padronização, inteligência e produtividade.

Também pode servir para insights de como aperfeiçoar sua rotina na empresa.

5. O gestor eficaz

O gestor eficaz

  • Autor: Peter Drucker
  • Editora: LTC
  • Ano: 1990

Referência em livros sobre produtividade para gestores: o objetivo do lendário especialista em gestão Peter F. Drucker, é lembrá-lo de que, seja você um executivo para muitos ou alguns, seu trabalho é “fazer as coisas da maneira certa”;

O restante do seu livro mostra como eliminar o que não é bem feito, para que você possa otimizar a produtividade e quebrar os hábitos que impedem que você seja a melhor versão de você. Resumidamente, é um guia estratégico para saber onde concentrar sua energia; um elemento essencial para a produtividade.

6. Foco: a atenção e seu papel fundamental para o sucesso

Foco: a atenção e seu papel fundamental para o sucesso

  • Autor: Daniel Goleman
  • Editora: Objetiva
  • Ano: 2014

Combinando pesquisa de ponta e descobertas práticas, o autor mostra por que a base de sucesso em todas as áreas da vida é sua capacidade de ter foco.

Segundo ele, a atenção funciona de forma muito parecida com o músculo: se não utilizamos, fica atrofiado; se o exercitamos, se desenvolve e se fortalece.

7. Os 12 hábitos das pessoas altamente produtivas: aprenda a produzir mais, sem stress e em menos tempo

Os 12 hábitos das pessoas altamente produtivas

  • Autor: Rogerio Job
  • Editora: Rogerio Job
  • Ano: 2016

Neste livro você aprenderá hábitos simples que farão uma grande diferença em sua vida. O autor deixa claro que buscar a produtividade não significa trabalhar mais horas.

A experiência do autor mostra que ser uma pessoa altamente produtiva significa justamente o contrário: ser mais produtivo significa ter mais resultados com menos trabalho.

8. Produtividade máxima: como assumir o controle de seu tempo e ser mais eficiente

Produtividade máxima: como assumir o controle de seu tempo e ser mais eficiente

  • Autor: Tamara Schwambach Kano Myles
  • Editora: Sextante
  • Ano: 2015

Já chegou ao fim do dia com a sensação frustrante de que não conquistou nada significativo, de que deixou algo de lado e que realmente importava? Ou pior: sem saber ao certo como gastou seu tempo?

Se sua resposta foi sim, leia logo este livro. No conteúdo, a autora ensina como assumir o controle da sua vida. Dessa forma cada tarefa, por mais simples que pareça, é capaz de contribuir efetivamente.

9. Produtividade para quem quer tempo: aprenda a produzir mais sem ter que trabalhar mais

Produtividade para quem quer tempo: aprenda a produzir mais sem ter que trabalhar mais

  • Autor: Geronimo Theml
  • Editora: Gente
  • Ano: 2016

O maior sofrimento da falta de produtividade não é viver estressado e preocupado, afinal, improdutivos normalmente não tem senso de preocupação. O sofrimento real é trabalhar muito, mas nunca chegar ao objetivo (quando existe um).

Neste livro, o autor dominou o segredo da produtividade, e sua missão é fazer você ter muito mais resultados sem ter de trabalhar mais. Aprenda a criar tempo para fazer tudo o que precisa ser feito e ainda conseguir cuidar de si mesmo.

10. Sprint: o método usado no Google para testar e aplicar novas ideias em apenas cinco dias

Sprint: o método usado no Google para testar e aplicar novas ideias em apenas cinco dias

  • Autor: Jake Knapp
  • Editora: Intrinseca
  • Ano: 2017

O método foi criado pelo designer Jake Knapp no período em que trabalha no Google. Era usada para tudo na empresa com foco em desenvolver e testar ideias em apenas cinco dias.

Sprint serve para equipes de todos os tamanhos, e pode ser aplicado por qualquer um que tenha uma grande oportunidade, problema ou ideia e precise começar a trabalhar já.

Conclusão

Você pode ler todos, ou apenas um, mas com certeza todos eles são excelentes livros sobre produtividade e irão dividir a sua vida pessoal e profissional em momentos de “antes” e “depois”. Dê uma chance aquele que mais lhe parecer apropriado para o seu momento, e conte nos comentários quais você já leu e dê sua opinião, talvez ajude alguém aqui.

 

Até a próxima!

Guia definitivo: como bloquear sites impróprios na empresa

Com o aumento da utilização da internet pelas empresas, o controle do acesso à internet se torna essencial para manter a segurança das informações e produtividade dos funcionários. Dentro disso, uma das práticas mais comuns é bloquear sites impróprios por serem nocivos ou fora do escopo de trabalho.

Nos últimos meses houve um grande aumento de casos de empresas que tiveram seus dados confidenciais expostos ou sequestrados causando muitos prejuízos. Na maioria das vezes, um simples bloqueio ao link malicioso de um e-mail poderia ter evitado os danos causados pelos ataques.

O desperdício do tempo de funcionários com sites fora do escopo de trabalho também tem dado uma certa dor de cabeça para os gestores. É comum o colaborador acessar a internet corporativa para realizar atividades pessoais que não tenham relação com o trabalho. Esse desperdício de tempo ocorre por diversas causas como acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Telegram, sites de pornografia, entretenimento, compras, moda, esporte, entre outros.

Para ajudar os gestores, criamos esse guia prático e simples que ajuda bloquear sites impróprios na empresa sem necessitar conhecimentos técnicos.

Opções comuns para bloquear sites

Se procurar no Google vai encontrar muitas dicas e tutoriais de como bloquear o acesso a sites nos computadores e celulares. Porém, a maioria desses tutoriais não se aplica a uma rede corporativa que possui diversos computadores e celulares, além de ser facilmente burlável.

Segue algumas formas comuns para bloquear sites:

Editar arquivo Hosts do computador

O arquivo Hosts faz parte do sistema operacional Windows e com ele é possível bloquear o acesso a determinados websites em todos os navegadores. Para acessá-lo, abra o “Bloco de Notas” em modo administrador e clique no menu “Arquivo” seguido por “Abrir”.

Na próxima janela, acesse a pasta “etc” através do seguinte caminho “C:\Windows\System32\Drivers\Etc”. Por fim, coloque a visualização em “Todos os arquivos” para abrir o arquivo Hosts.

Figura 1: Arquivos hosts do Windows

Com o arquivo hosts aberto, basta adicionar o endereço IP de destino seguido do site que quiser bloquear. Por exemplo, para bloquear o Facebook adicione “127.0.0.1 www.facebook.com”, conforme ilustra a imagem acima.

  • Prós:
    • Fácil de configurar
    • Sem custo
  • Contras:
    • Configuração manual e individual para cada computador
    • Sem relatórios de acesso
    • Fácil de burlar
    • Não funciona em celular

Browser / Navegador

Os principais navegadores da internet como Chrome e Firefox, oferecem opções para bloquear sites através de suas configurações nativas ou até mesmo através de extensões como por exemplo a extensão BlockSite do Chrome.

  • Prós:
    • Fácil de configurar e instalar
    • Sem custo
    • Visualização de relatórios
  • Contras:
    • Configuração manual e individual para cada computador
    • Usuário pode desativar a qualquer momento
    • Fácil de burlar

Direto no roteador

Uma opção para não precisar configurar manualmente cada dispositivo da rede é fazer o bloqueio dos sites no roteador. Para isso, abra o painel administrativo do roteador (normalmente acessível pelo endereço 192.168.1.1) no navegador e digite a senha. Feito isso, procure pela opção “Security”, depois por “URL Filter” e adicione o site que quer bloquear. Dependendo do modelo do equipamento, o caminho e nomenclaturas pode variar.

  • Prós:
    • Bloqueio para todos os dispositivos da rede
  • Contra:
    • Não há relatórios de acessos
    • Necessita um pouco de conhecimento técnico

Melhor opção para bloquear sites impróprios

Após listar os prós e contras das opções mais comuns para fazer o bloqueio de sites, vamos agora conhecer a melhor opção para a rede das empresas. 

Powered by Rock Convert

Controle de acessos à internet com o Lumiun

O Lumiun funciona de forma diferenciada, pois o maior objetivo é ser uma solução fácil de ser implementada e gerenciada. Sabe-se que atualmente um dos maiores problemas das empresas é a baixa produtividade e a falta de segurança e é neste segmento que o Lumiun atua, simplificado às empresas de pequeno e médio porte.

Veja algumas das principais características e vantagens do Lumiun:

  • Instalação e configuração rápida e simplificada
  • Sem necessidade de aquisição de novos equipamentos ou servidores
  • Sem necessidade de configuração manual de cada dispositivo da rede
  • Sem necessidade de manutenção de equipamentos ou atualizações de software
  • Sem custo com profissional especializado para manutenção e suporte
  • Gerenciamento através de um painel intuitivo
  • Relatórios úteis em tempo real para tomar as melhores decisões

Em conjunto com a facilidade no gerenciamento o serviço possui recursos que permitem uma gestão completa e flexível do acesso à internet nas empresas. Saiba os passos necessários para adicionar um controle completo dos acessos à internet.

Passo 1: Contratar um plano

Para contratar um plano no Lumiun é muito fácil. Acesse a página de planos e preços e conheça os benefícios e recursos de cada plano e avalie o que melhor atende às necessidades da sua empresa.

Figura 2: Planos do Lumiun

Após contratar um plano será enviado sem custos o Lumiun Box, em comodato, para instalar na borda da sua rede e todo o tráfego passar pelo Lumiun. Em seu e-mail, você vai receber um usuário e senha para acessar o painel administrativo.

Passo 2: Instalar o Lumiun Box

Quando receber  Lumiun Box entre no painel de controle do Lumiun, em https://app.lumiun.com. Será solicitado um número de série. Obtenha esse código na etiqueta localizada na parte de baixo do seu Lumiun Box.

Figura 3: Serial do Lumiun Box

O Lumiun Box deve ser conectado entre o gateway da rede (normalmente o roteador de internet) e o restante dos equipamentos da rede interna (normalmente um switch). Dessa forma, todo tráfego de dados realizado entre a sua rede local e a internet passará através do Lumiun Box.

  • Conecte a porta de rede nº 1 (denominada Internet) do Lumiun Box ao seu roteador de internet (gateway da rede interna).
  • Conecte outra porta de rede do Lumiun Box ao switch da rede interna.
  • Ligue o Lumiun Box na energia elétrica, utilizando a fonte fornecida.
Figura 4: Instalação do Lumiun na rede da empresa

A partir disso, as requisições de acesso à internet da sua rede serão consultadas nos servidores do Lumiun. Isso deixará sua rede mais rápida e segura! Nessa consulta, são avaliadas as regras de acesso criadas para sua rede, envolvendo critérios como a categoria do site, o nível de segurança e reputação e horário da solicitação.

Se a requisição for aprovada, o acesso ocorre normalmente. Não há outras intervenções que vão modificar o tráfego ou gerar problemas. Se a requisição for bloqueada, o usuário visualiza uma página informativa, que pode ser personalizada para sua empresa.

Passo 3: Acompanhar os relatórios de acessos

Antes de começar a fazer bloqueios. é recomendado acompanhar os relatórios de acessos durante alguns dias para entender quais sites que os funcionários estão mais acessando.

No Lumiun você pode acompanhar esses acessos em tempo real ou ver em gráficos os sites mais acessados, conforme ilustra as imagens abaixo.

Figura 5: Relatório em tempo real
Figura 6: Sites mais acessados

Passo 4: Configurar o bloqueio de sites impróprios

Com as informações dos relatórios de acessos, conseguimos agir para fazer os bloqueios pontualmente. No exemplo da Figura 6, é possível identificar que o Facebbok, Globo.com e WhatsApp estão entre os sites mais acessados da rede. Nesse caso, para essa “Empresa Exemplo” esses sites estão fora do escopo de trabalho e o acesso pode ser bloqueado.

No Lumiun podemos fazer o bloqueio tanto por aplicações (Facebook, WhatsApp, Banco do Brasil, etc), sites específicos (www.enderecodosite.com) ou categorias de sites (Redes Socias, Portais de notícias, etc).

Bloqueio por categorias

Primeiramente farei o bloqueio por categorias de sites. Para isso, basta acessar o menu de topo “Controle de acesso” e a aba “Categorias de sites”. Veja a ilustração da Figura 7 e 8.

Figura 7: Categorias de sites
Figura 8: Categorias de sites com bloqueio

Por padrão todas as categorias estão liberadas. Perceba na Figura 8 que aplicamos o bloqueio das categorias das categorias “Jogos e Apostas”, “Pornografia e nudez” e “Redes sociais”. Com apenas alguns cliques, conseguimos bloquear todos os sites que pertencem à essas categorias.

Bloqueio por aplicações

Caso você não queira ser muito radical em bloquear todos os sites de uma categoria, existe a opção de bloqueio por aplicações. No painel de controle do Lumiun, uma Aplicação representa um site ou serviço da internet, agrupando seus diversos domínios e endereços, tornando muito mais eficiente a configuração das regras de acesso e a visualização desses acessos nos relatórios.

Figura 9: Aplicações

Se você já utilizou outra ferramenta de controle de acesso à internet, possivelmente já se deparou com o problema de precisar bloquear ou liberar algum site e precisar adicionar vários endereços para, efetivamente, fazer o controle. Por exemplo, por trás do Facebook existem muitos domínios que são utilizados para seus sistemas de fotos, vídeos e compartilhamento. Em outras ferramentas, seria necessário descobrir e configurar regras para todos esses endereços, como, por exemplo, facebook.com, facebook.net, fb.com, facebook.com.br, fbsbx.com, scontent.fria1-1.fna.fbcdn.net etc.

Usando o Lumiun é muito mais fácil e dinâmico bloquear ou liberar um site ou aplicação.

Passo 5: Aumentando a segurança da rede

No menu Segurança encontramos várias opções onde podemos configurar itens que vão reforçar a camada de segurança da rede. O principal objetivo é restringir acesso a sites potencialmente inseguros e que podem de alguma forma ameaçar a segurança das informações. No menu Segurança temos Nível de Reputação e Sites Nocivos, vamos entender melhor cada um.

Nível de Reputação

Aqui podemos selecionar o nível de reputação do sites que podem ser acessados. Vamos imaginar que um colaborador tentou acessar um site, esse site não tinha nenhuma restrição no Controle de Acesso, ou seja, de acordo com as regras ele estaria livre para ser acessado, porém ao configurar o nível de reputação como baixo, médio, alto ou muito alto o Lumiun fará mais essa etapa de verificação para permitir que o site seja acessado ou não, vejamos a imagem abaixo. Leia com cuidado a descrição de cada um dos níveis.

Figura 10: Segurança – Nível de reputação

Sites Nocivos

O Lumiun utiliza serviços de terceiros para se atualizar constantemente sobre sites que podem ser nocivos para a rede da empresa. Esses bloqueios são extremamente importantes pois evitam danos aos equipamentos e perda ou sequestro de informações sigilosas.

Figura 11: Segurança – Sites nocivos

Passo 6: Relatório de informações

E por último, mas não menos importante, é o acompanhamento dos relatórios para confirmar as ações de bloqueios de produtividade e segurança que fizemos nos passos anteriores.

No relatório em tempo real por exemplo, podemos acompanhar que todas as requisições de acesso a sites de redes sociais e pornografia já estão “vermelhinhos”. Ou seja, o Lumiun fez o bloqueio e o visitante visualizou apenas uma mensagem de aviso (essa mensagem pode ser configurada).

Figura 12: Relatório em tempo real com bloqueios

O relatório sobre Segurança também nos mostra informações valiosas. Com esse relatório pode-se ter uma ideia dos equipamentos ou usuários que mais acessam sites que podem trazer algum tipo de ameaça à segurança da informação. São contemplados os acessos relacionados a sites de phishing, fraudes e malware, entre muitos outros.

Caso apareçam equipamentos com grande volume de acessos a endereços nocivos, que se destaquem nesse relatório, é importante analisar quais são esses endereços. Isso é um indicativo de que esse equipamento pode estar infectado por um software indesejado, prejudicando a segurança da rede.

Figura 13: Relatório de segurança

Conclusão

Nesse guia demonstramos a forma mais eficiente, seguro, informativo e prático para bloquear sites impróprios na empresa. De cara, aumentamos a segurança da nossa rede para evitar ataques cibernéticos e perda de dinheiro com manutenção em computadores ou roubo de dados.

Com o Lumiun, o desperdício de tempo dos funcionários com sites fora do escopo do trabalho pode ser resolvido em poucos cliques e sem a necessidade de conhecimento técnico ou gastos abusivos com equipamentos. A qualquer momento e de qualquer lugar, você pode acessar o painel de controle do Lumiun, alterar as regras de acesso da sua rede e visualizar relatórios sobre o uso da internet na sua empresa.

Trabalhamos para melhorar a segurança da Internet e tornar o dia a dia das pessoas e das empresas mais produtivo.

Acesse nosso site www.lumiun.com ou fale com um consultor preenchendo o formulário abaixo e tire todas suas dúvidas.


Segurança da informação em 2018: fatos relevantes e o aumento dos ataques virtuais

O ano de 2018 foi marcado por diversos acontecimentos em relação à segurança da informação e tecnologia, como a determinação do GDPR (Regulamento Geral sobre a Proteção de Dados) que representa a ascensão para a regulamentação de privacidade da União Europeia e também com o aumento significativo nos registros de ataques cibernéticos como golpes, sequestro de dados, malwares,  vazamento de dados e mineração de criptomoedas.

Aqui no blog já apresentamos dados relevantes sobre o aumento de ataques virtuais em 2018 e a importância de educar os usuários, mas você sabia que além disso, durante o ano de 2018 foram detectados mais de 350 mil vírus por dia pela Kaspersky Lab? Então, os números são assustadores e representam a realidade da internet global.

A Kaspersky Lab afirma que houve um aumento de 43% para o ransomware (de 2,1 em 2017 para 3,1 milhões em 2018) e de 44% para os backdoors usados por cibercriminosos para acesso remoto ao PC (de 2,2 para 3,2 milhões), estes resultados comprovam que malwares, principalmente backdoors e ransomware, continuam sendo um perigo significativo.

O dfndr lab, laboratório de cibersegurança da PSafe, elaborou o 5º Relatório de Segurança Digital no Brasil com um acúmulo de dados comparativos entre o 2º e o 3º trimestre de 2018, gerados através das detecções de ciberataques aos smartphones Android dos mais de 21 milhões de usuários do aplicativo de segurança dfndr security.

  • O Relatório da dfndr lab mostra que houve queda de 31,4% em ciberataques (de 63,8 a 43,8 milhões) por conta da redução do foco em grandes eventos, porém apresenta o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil.
  • Confira o gráfico de detecções de links maliciosos:

    grafico-links-maliciosos-dfndr-lab-2018
    Phishing via mensagens, publicidade suspeita e notícias falsas lideram ranking de links maliciosos. (Fonte: PSafe / dfndr lab)
  • Apesar da sensível queda percebida entre os trimestres (31,4%), não podemos olhar para essa informação de forma simples e genérica. Os ciberataques não estão diminuindo. O que vimos, neste trimestre, foi uma combinação de fatores que englobam a redução do foco em grandes eventos que envolvam questões público-financeiras, como FGTS e PIS/Pasep, e de datas comemorativas de alta relevância para o varejo.Emilio Simoni, diretor do dfndr lab.

Os números seguem sendo preocupantes, e a cada ano que passa os ataques tornam-se cada vez mais diversificados. Cibercriminosos “renovam estratégias” para aprimorar a criptografia, buscando evitar a detecção de ataques. Dessa maneira, sem dúvidas, podemos afirmar que o ano de 2018 foi marcado por uma série de ataques, contabilizando vítimas no mundo inteiro.

Entre e-mails e sites falsos, mensagens no WhatsApp, fake news, ataques para sequestro de dados e até para mineração de criptomoedas, com o objetivo de explorar a capacidade de dispositivos e utilizar o processamento sem a autorização do usuário, preparamos uma lista com alguns dos ataques cibernéticos que ocorreram em 2018, acompanhe o artigo.

Hotéis Marriott

Setembro, 2018.

A partir de um grande ataque ao banco de dados, em média 500 milhões de clientes da rede hoteleira Starwood Hotels and Resorts, subsidiária da Marriott International, tiveram seus dados pessoais como nome, telefone, número de passaporte, endereço, entre outros, acessados por criminosos. O ataque foi detectado em setembro de 2018, mas o acesso não autorizado ao banco de dados já acontecia desde 2014.
O Ministério Público do Distrito Federal e Territórios (MPDFT) instaurou um Inquérito Civil Público para investigar o caso.

Facebook

  1. Março, 2018.
    Cambridge Analytica:
    Com a utilização de um aplicativo de teste de personalidade, usuários permitiram acesso a suas informações, mas acabaram permitindo acesso também às informações de amigos. A empresa usou os dados ilegalmente para propaganda política.
  2. Setembro, 2018.
    Ataque hacker:
    Os criminosos aproveitaram-se de uma vulnerabilidade da opção “Ver como” e tiveram acesso a dados do perfil de 30 milhões de pessoas, após o ataque, em média 90 milhões de pessoas foram redirecionadas para realizar login novamente e informadas do ocorrido.
  3. Dezembro, 2018.
    Fotos publicadas sem autorização:
    A partir de um “bug”, cerca de 6 milhões de usuários que permitiram o acesso à mídia para aplicativos de terceiros tiveram “fotos não publicadas” (como stories e fotos que foram carregadas, mas não publicadas), expostas na rede social. O Facebook notificou os usuários e sugeriu que verifiquem os acessos dos aplicativos.
    Fonte: TechTudo

Banco Inter

  1. Maio, 2018.
    Em maio de 2018, a equipe do site TecMundo recebeu um manifesto composto de 18 páginas, assinado por um hacker chamado “John”. Este documento detalhava de forma técnica como o hacker teve acesso à dados, além disso, os detalhes da extorsão aplicada ao Banco Inter. A condição era: se o banco não pagasse o valor dentro do prazo, os dados seriam enviados para a imprensa e vendidos na internet.
    O banco agiu corretamente, conforme as indicações sobre como agir em casos de invasão ou roubo de dados e não cedeu à extorsão.
    Como não houve pagamento ao hacker, os dados pessoais de milhares de clientes, funcionários e executivos do Banco Inter, um dos maiores bancos totalmente digitais do Brasil, foram colocados em um arquivo criptografado de 40 GB. Os dados consistem em fotos de cheques, documentos, transações, e-mails, informações pessoais, chaves de segurança e senhas de aproximadamente 100 mil pessoas.
    .
    • O hacker informa que trabalhou por cerca de 7 meses na invasão ao Banco Inter e explicou que através de um erro de um funcionário foi possível entrar nos sistemas do banco e copiar os dados.
    • O Banco Inter negou ter ocorrido uma invasão.
  2. Julho, 2018.
    Comissão de Proteção dos Dados Pessoais, com colaboração do TecMundo, instaurou inquérito civil público para investigar caso. No curso da investigação, o MPDFT constatou, com comprovação do Centro de Produção, Análise, Difusão e Segurança da Informação (CI), o comprometimento de:
    .
    • Dados cadastrais de 19.961 correntistas do Banco Inter.
    • Desses, 13.207 contêm dados bancários, como número da conta, senha, endereço, CPF e telefone.
    • Outros 4.840 dados de clientes de outros bancos que fizeram transações com usuários do Inter também foram comprometidos.
    • Também ficou confirmada a exposição dos certificados digitais, já revogados, e da chave privada do banco.
    .
    O Ministério Público do Distrito Federal e Territórios (MPDFT) pediu a condenação do banco ao pagamento de R$ 10 milhões, a título de indenização, em razão de não ter tomado os cuidados necessários para garantir a segurança dos dados pessoais de seus clientes e não clientes. O valor, no caso de condenação, será revertido ao Fundo de Defesa de Direitos Difusos (FDD).
  3. Dezembro,2018.
    Foi homologado um acordo entre o Banco Inter e o Ministério Público do Distrito Federal e Territórios (MPDFT), onde o Banco Inter deve pagar R$ 1,5 milhão para reparar os danos morais coletivos de caráter nacional decorrentes do vazamento de dados.
    Fonte: TecMundo

Phishing

Os casos de fraudes realizadas com a utilização de phishing não são novidade e seguem acontecendo via e-mail, WhatsApp e outras redes sociais. É frequente a circulação de promoções falsas, principalmente nas datas comemorativas e foram estes exemplos que trouxemos.

Em relação ao phishing no ano de 2018, a Kaspersky Lab identificou o aumento de 110% de incidentes, levando o Brasil ao lugar no ranking mundial, conforme dados apresentados no início deste artigo.

  1. Durante o ano de 2018, principalmente em períodos próximos à atualizações do catálogo da Netflix.
    E-mail falso da Netflix: O e-mail solicita que o usuário atualize seus dados de pagamento pois a suposta conta estaria suspensa. Com uma construção de e-mail convincente, divulgando filmes e séries que estão em alta ou são novos no catálogo da Netflix, os criminosos convencem muitas pessoas, principalmente por ser um e-mail de conteúdo atual. Dessa maneira, muitas pessoas acabam caindo neste golpe e fornecendo dados sensíveis para criminosos. Cabe alertar que é o mesmo link suspeito em todos os botões do e-mail.
    A Netflix tem um canal oficial disponível para denúncias de phishing, então se você receber qualquer e-mail deste tipo, encaminhe-o para

    phishing-netflix
    Phishing – E-mail falso solicita atualização da forma de pagamento, alegando que o usuário está com a conta suspensa.
  2. Novembro, 2018.
    Brinde de natal da O Boticário: As promoções reais com brindes da O Boticário foram vistas como oportunidade por cibercriminosos. Uma das últimas ocorrências de 2018 foi a falsa promoção via WhatsApp que oferecia diferentes brindes da marca e para “ganhar”, o usuário deveria fornecer o número de CPF e convidar amigos, gerando um grande fluxo de pessoas fornecendo seus dados a criminosos. A O Boticário se pronunciou oficialmente em sua página no Facebook, alertando o público sobre a falsa promoção.

    Phishing-brinde-natal-oboticario-2018
    Phishing –  Novembro,2018 – Falsa promoção da O Boticário oferecia brindes após o cadastro com CPF e indicação de amigos.
  3. Dezembro, 2018.
    Brinde de natal da Coca Cola: Aconteceu via WhatsApp a circulação de uma falsa promoção que oferecia brindes de natal. Para “ganhar o brinde”, o usuário deveria clicar em um link e realizar o cadastro, acontece que o link redirecionava o usuário a um site de Phishing para captação de dados, principalmente números de CPF. A Coca Cola se pronunciou oficialmente informando que a promoção era falsa e reiterando que o site oficial da empresa é: natal.cocacola.com.br

    Phishing-brinde-natal-coca-cola-2018
    Phishing – Dezembro,2018 – Falsa promoção da Coca Cola prometeu brindes de natal e captou o CPF de usuários que se cadastraram.

Fake news

A ocorrência de fake news (notícias falsas) foi tão alta durante o ano de 2018 que a dfndr lab identificou que 11% dos links maliciosos, eram notícias falsas. Representando o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil, entre o 2º e 3º trimestre de 2018.

  1. Julho, 2018.
    Fato ou Fake: A equipe G1 procurou ajudar os internautas a ter um canal que analisa casos de fake news. A seção identifica as mensagens que causam desconfiança e esclarece o que é real e o que é falso. A apuração é feita em conjunto por jornalistas de G1, O Globo, Extra, Época, Valor, CBN, GloboNews e TV Globo. Discursos de políticos também são conferidos. Veja aqui a categoria
  2. Top 5 notícias falsas sobre política (dfndr lab)
    No 5º Relatório de Segurança Digital no Brasil da dfdr lab foi apresentado um ranking de detecção de notícias falsas sobre política. Em primeiro lugar está uma notícia falsa sobre Jean Wyllys, esta foi detectada 625 mil vezes pela empresa de segurança.

    Noticia-falsa detectada-625mil-vezes-entre-o-2-e-3-trimestre-de-2018.Fonte-PSafe-Dfndr-Lab
    Notícia falsa detectada 625mil vezes entre o 2º e 3º trimestre de 2018. (Fonte: PSafe / dfndr lab)

 

Levando em consideração as notícias marcantes para a segurança no uso da internet em 2018, é importante ressaltar que métodos preventivos contra ataques cibernéticos devem estar sempre em primeiro lugar, para todo e qualquer usuário conectado.




Gestores e profissionais de TI devem priorizar a segurança da informação, mas a principal dúvida é: como fazer? Por onde começar?

As ações mais importantes para melhorar a segurança da informação na empresa são baseadas em prevenção. Listamos 5 ações das mais relevantes que devem ser implementadas e periodicamente revisadas para que a empresa tenha um excelente nível básico de atenção à segurança da informação.

  • Backup dos dados: há determinados tipos de incidentes de segurança em que a única opção para recuperar as informações da empresa passa pela restauração de cópias de segurança. É essencial manter uma estratégia de backup, com rotinas atualizadas e verificadas. Deve-se analisar, entre outros aspectos, quais dados serão protegidos, a periodicidade de atualização, o tempo de retenção das cópias e o local de armazenamento das cópias (lembrando que é importante manter cópias em local externo ao ambiente onde ficam os dados na empresa).
  • Antivírus: é importante utilizar um bom software antivírus. Outros mecanismos de proteção da rede são complementares e não substituem o antivírus. Há pacotes gratuitos que oferecem um nível básico de proteção, no entanto, para proteção efetiva é recomendado que as empresas invistam na aquisição de uma boa solução antivírus e anti-malware.
  • Firewall e controle do acesso à internet: proteger a rede com firewall e bloquear links prejudiciais e sites nocivos é uma medida muito relevante para a segurança da informação. É importante que a solução tenha uma interface de gerenciamento funcional e fácil de usar, pois a facilidade na visualização de relatórios e a correta configuração da ferramenta impactam diretamente na eficiência da proteção. Uma solução para gerenciamento do acesso à internet como o Lumiun é um excelente recurso para aumentar a segurança da informação na empresa, além de promover a conscientização no uso da internet e auxiliar na produtividade dos colaboradores.
  • Atualizações de software: todos os programas utilizados nos computadores e equipamentos devem estar atualizados com versões recentes. A prática de aplicar atualizações rotineiramente, e sempre que são disponibilizadas, é importante para proteção contra ataques que se aproveitam de novas vulnerabilidades que são descobertas, publicadas e exploradas. O sistema operacional e os navegadores de internet devem ter atenção extra e mantê-los atualizados auxilia bastante na segurança.
  • Orientar colaboradores sobre boas práticas de segurança da informação: atualmente a maioria dos ataques passa por alguma ação indevida realizada por um colaborador da empresa. Falhas como clicar em um link de um email que contém uma promoção totalmente incrível, sem o devido cuidado e atenção em verificar o link que será aberto, são exemplos de como o descuido pode ser uma vulnerabilidade e uma porta de entrada de problemas de segurança. Procure orientar os colaboradores sobre a importância do cuidado com a segurança da informação na empresa.

Quer mais dicas sobre segurança na internet para pequenas e médias empresas? Veja 11 dicas de segurança na internet para pequenas e médias empresas