Pressione enter para ver os resultados ou esc para cancelar.

Arquivo de tags para "segurança"

Contra o Coronavírus: Softwares Gratuitos para manter seu Escritório Funcionando

Neste artigo listamos 21 softwares que estão com descontos, promoções ou gratuitos para ajudar os escritórios a superar as consequências do Coronavírus. Coletamos essas dicas de diversos locais e organizamos a exibição por categorias que julgamos essenciais aos nossos clientes.

Vendas online / Comércio Eletrônico

Com portas fechadas fica muito difícil efetuar vendas no setor de varejo, mas as pessoas ainda precisam levar suas vidas e comprar suprimentos. Ao invés dos clientes irem até sua loja, que tal fazer seus produtos chegarem até suas casas?

Abaixo estão algumas ferramentas que podem ajudar sua empresa a configurar uma loja online ou aplicativos e para manter suas vendas ativas:

Shopify

Wix

  • Oferta: Plano gratuito com propaganda
  • Plano inicial sem propaganda: a partir de R$13/mês
  • Link do site: https://pt.wix.com/

Ecwid

  • Oferta: Plano gratuito para sempre com funcionalidade limitadas
  • Plano inicial com funcionalidades profissionais: a partir de U$15/mês
  • Link do site: https://www.ecwid.com/br

Produtividade / Comunicação

Talvez você tenha muitos funcionários no escritório que não possuem e-mails comerciais, mas ainda assim precisam se comunicar com a equipe remota e manter a produtividade. Segue algumas dicas de softwares que ajudam a comunicação entre os funcionários, independente da sua localização e sem gastar nada a mais.

Microsoft Teams

  • Útil para escritórios que desejam manter contato com os funcionários remotos por e-mail, bate-papo, vídeo e chamadas on-line
  • Oferta: Plano gratuito para equipes remotas e com limite de recursos
  • Plano pago inicial: Mircrosoft 365 Business Basic a partir de R$23,60/usuário/mês
  • Link da site: https://www.microsoft.com/pt-br/microsoft-365/microsoft-teams/free

Quip

  • Útil para empresas que usam o Salesforce e não possuem documentos e planilhas na nuvem
  • Oferta: Grátis até 30 de setembro de 2020
  • Preço após o período de desconto: U$10/usuário/mês
  • Link da oferta: https://quip.com/work-from-home

Slack

  • Semelhante ao Microsoft Teams, o Slack é útil para agrupar a comunicação da empresa em um só lugar e dividir os assuntos por canais e setores
  • Oferta: Plano gratuito para equipes pequenas que querem testar o Slack por um período ilimitado
  • Plano pago inicial: Padrão de U$4,80/usuário/mês
  • Link do site: https://slack.com/intl/pt-br/

Contabilidade e Operações

Se seu escritório possui um software complexo local, fica muito difícil tentar administrar seus negócios em casa. Por isso, os sistemas ERPs que são executados em servidores locais estão sendo substituídos gradualmente por sistemas ERPs on-line. As vantagens de um sistema na nuvem são muitas quando se está trabalhando remotamente. E o atual momento é propício para reavaliar o back office e se preparar para um boom pós-pandemia.

QuickBooks Empresarial

  • Ideal para Pequenas e Médias Empresas (PME)
  • Oferta: Teste grátis por 30 dias
  • Após o período de avaliação: R$ 64,50/mês
  • Link do site: https://quickbooks.intuit.com/br/

Bling

  • Sistema de gestão para a micro e pequena empresa
  • Oferta: Teste grátis por 30 dias
  • Após o período de avaliação: Inicial de R$25/mês
  • Link do site: https://www.bling.com.br/home

Tiny ERP

  • Otimiza a rotina da sua empresa
  • Oferta: Teste grátis por 30 dias
  • Após o período de avaliação: Plano  iniciante R$50/mês
  • Link do site: https://tiny.com.br/

RH e Saúde

Seu escritório está vazio e todos os seus funcionários estão em home office. Será que eles estão conseguindo se concentrar nas tarefas? Como está a saúde mental deles? Essas ferramentas de pesquisa ajudam você a se comunicar informalmente com sua equipe, para saber se eles estão bem e se aptos para gerar resultados à sua empresa.

Qualtrics Remote Work Pulse

  • Ajuda a entender se sua organização está preparada para uma força de trabalho remota e se seus funcionários têm o que precisam para obter sucesso nesse novo ambiente
  • Oferta: Grátis para organizações de todos os tamanhos, sem data final.
  • Preço após o período de desconto: não encontrado
  • Link para oferta: https://www.qualtrics.com/pt-br/estamos-aqui-para-ajudar/

Feedz

Vitalk

  • Plataforma que te ajuda a cuidar do seu bem estar emocional nesse período, além de te informar e fazer uma avaliação da necessidade de buscar atendimento baseada em sintomas apresentados
  • Oferta: Gratuito
  • Link do site: https://personal.vitalk.com.br/novocoronavirus/

Livia.bot

  • uma assistente virtual que ajuda nas dúvidas sobre o COVID-19 e sobre os requisitos para a doação de sangue
  • Oferta: Gratuito
  • Link para o site: https://livia.bot/

Segurança na Web e VPN

Muitos funcionários estão em casa, trabalhando em documentos confidenciais, fora da rede corporativa segura. Veja como você pode proteger seu funcionário e os dados confidenciais da empresa, onde quer que estejam.

Cisco Umbrella

  • Firewall baseado em nuvem, gateway da web, detecção de ameaças e segurança da camada DNS
  • Oferta: Os clientes existentes recebem todas as licenças extras gratuitamente até 1º de julho de 2020. Novos clientes podem estender a avaliação gratuita de 14 dias para 90 dias (mediante solicitação).
  • Preço após o período de desconto: aprox. custa U$2,70/usuário/mês
  • Link para oferta: https://signup.umbrella.com/

Lumiun

  • Serviço baseado em nuvem que protege sua empresa das ameaças da internet, tornando a rede mais segura e a equipe mais produtiva. Firewall e controle do acesso à internet: relatórios sobre o uso da internet, filtros de conteúdo web e mais segurança na navegação. VPN Empresarial: Solução que vai aproximar os colaboradores externos
  • Oferta: clientes e novos clientes podem adquirir a funcionalidade de VPN Empresarial por até 90 dias gratuitos
  • Após o período, apenas o plano Enterprise continua com o recurso de VPN Empresarial disponível
  • Link para oferta: https://www.lumiun.com/covid-19
Powered by Rock Convert

Compartilhamento de arquivos

Se não quiser utilizar uma VPN para acessar o servidor de arquivos do seu escritório, você pode mover seus arquivos mais importantes para serviços de armazenamento baseados em nuvem. As empresas usam o armazenamento online há muitos anos para melhorar a colaboração entre funcionários e parceiros.

Amazon WorkDocs

  • É basicamente o Dropbox para empresas. Substitui o servidor de arquivos por uma unidade de área de trabalho sincronizada em nuvem e recursos de colaboração, como comentários, fluxos de trabalho de aprovação, edição offline, controle de versão e boa segurança de dados.
  • Oferta: Grátis para os 50 primeiros usuários (1 TB por usuário) de 16 de março a 30 de junho de 2020.
  • Preço após o período de desconto: U$ 5-8/usuário/mês (os preços variam de acordo com a região da AWS)
  • Link da oferta: https://aws.amazon.com/pt/workdocs/pricing/

Box

Assinaturas digitais

Neste momento de isolamento social, fica difícil ir até a empresa de um cliente para assinar um contrato. As assinaturas digitais têm legitimidade legal e possivelmente são mais seguras do que uma assinatura no papel.

DocuSign

  • Ajuda milhões de usuários a enviar e assinar contratos remotamente
  • Oferta: 3 meses grátis para o plano Business Pro, oferta aberta até 30 de maio
  • Preço após o período de desconto: a partir de U$10/mês
  • Link da oferta: https://go.docusign.com/o/trial/br-goog-trynow-90day/

Videoconferência

O problema de fazer reuniões apenas por telefonemas é a perda da linguagem corporal. Por isso, a videoconferência surge como um grande avanço para tornar as reuniões melhores, como se fosse presenciais. Agora você pode experimentá-la gratuitamente.

Cisco Webex

  • Oferta: O plano gratuito agora tem uso ilimitado, suporte para até 100 participantes, discagem gratuita e recursos de VoIP
  • Preço após o período de desconto: U$ 13,50/usuário/mês
  • Link para oferta: https://www.webex.com

Google Meet

  • Oferta: Até 30 de setembro de 2020, os recursos avançados de videoconferência do Google Meet, como reuniões maiores (até 250 participantes), transmissão ao vivo e gravação, são gratuitos para todos os clientes do G Suite
  • Preço após período da oferta: R$ 24,30/usuário/mês
  • Link da oferta: https://meet.google.com/

Zoom

  • Oferta: plano básico, até 100 participantes, reuniões ilimitadas, limite de 40 minutos
  • Esse plano é para sempre gratuito, mas se você querer recursos avançados pode assinar o plano Profissional pelo preço de U$14,99/mês/anfitrião
  • Link da oferta: https://zoom.us/docs/pt-pt/covid19.html

 

Gostou das nossas dicas sobre os softwares gratuitos para manter seu escritório funcionando? Então confira nosso outro artigo com dicas de ferramentas para sua empresa não parar.

Controle de acesso à internet nas empresas: o que bloquear e o que liberar?

Fazer o controle de acesso à internet é uma prática comum nas empresas e cada vez mais importante e necessária. Devem ser observados dois pontos principais na gestão do uso da internet em ambientes corporativos: segurança dos dados e produtividade da equipe!

Na grande maioria dos incidentes ou falhas de segurança, a porta de entrada para ataques ou instalação de vírus são usuários que não conseguem identificar possíveis riscos e acabam clicando em mensagens de e-mail falsas ou links maliciosos na internet.

Veja um exemplo na prática:

Os tipos de incidentes com maior ocorrência atualmente são:

  • Sequestro de dados, também conhecido como Ransomware
  • Fraudes financeiras, como alteração de boletos
  • Phishing ou roubo de dados sigilosos a partir de sites falsos
  • Instalação de vírus e comprometimento da rede e equipamentos

Em relação a produtividade da equipe, os gestores precisam evitar o desperdício de tempo ou falta de foco dos colaboradores com atividades na internet que sejam pessoais ou não tenham relação com o trabalho. Infelizmente essa é uma prática comum nas empresas, pesquisa aponta que os funcionários gastam apenas 43% do tempo da semana de trabalho em funções que foram contratados para fazer.

O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Telegram, sites de entretenimento, compras, esporte, entre outros. Segundo a pesquisa, os trabalhadores são interrompidos em média 14 vezes por dia por causa dessas ferramentas da internet e a cada interrupção o funcionário leva em média 20 minutos para voltar à tarefa original.

Baixe o infográfico que ilustra a produtividade do funcionário na internet.

Mas como definir a política de uso da internet na rede da sua empresa? O objetivo desse artigo é auxiliar na resposta para essa questão.

O que bloquear no controle de acesso à internet?

A definição do que será bloqueado e o que fica liberado na internet deve partir de uma análise das atividades realizadas pelos colaboradores, definindo quais tipos de conteúdos e serviços fazem parte das atividades da empresa e quais apenas contribuem com o desperdício de tempo da equipe.

Temos duas premissas quanto a definição de regras no uso da rede: manter todos sites liberados e bloquear apenas o que não deve ser acessado ou manter tudo bloqueado e liberar os sites que podem ser acessados. Cabe a você como gestor definir qual opção se encaixa melhor no ambiente da sua empresa.

Também é importante, antes de definir o que será bloqueado, obter e analisar relatórios de acesso para identificar o que os profissionais costumam acessar. Então, a partir da análise da navegação na rede da empresa, implementar filtros ou restrições que reduzam o desperdício de tempo e evitem o acesso a conteúdos que não tenham relação com as atividades da empresa.

Na definição da política de acesso é importante ter bom senso e coerência, existem tipos de conteúdos que devem ser bloqueados, porém alguns sites podem ser liberados para setores específicos ou em horários flexíveis. Por exemplo, o setor de Recursos Humanos pode precisar acessar algumas redes sociais para obter informações sobre profissionais que estejam participando de processos seletivos da empresa, esse acesso pode ser liberado para alguns usuários ou então em apenas alguns horários específicos.

É interessante também levar em consideração as responsabilidades de cada colaborador, pensando na internet até mesmo como alternativa em períodos de descanso e relaxamento em pequenos intervalos durante o trabalho, por exemplo liberar sites de entretenimento em um determinado horário.

Mas, como tornar o uso da internet seguro e melhorar a utilização da rede na minha empresa com o controle de acesso à internet?

Veja os principais tipos de conteúdos que devem ser avaliados para a definição de uma boa política de controle de acesso à internet na sua empresa:

Sites nocivos e maliciosos

A internet está repleta de ameaças e sites que podem causar problemas de segurança para sua empresa.

Uma prática muito comum dos criminosos é o envio de spam com links para sites maliciosos que podem instalar vírus e malwares nos computadores. Ao acessar um site nocivo, este instala um programa malicioso sem que o usuário perceba, com isso os equipamentos e a rede podem ficar comprometidos. Assim que ocorrem a maioria dos ataques, como Ransomware (sequestro de dados) e fraudes financeiras.

Veja mais sobre esse assunto no artigo Phishing: como se proteger e não cair no golpe.

Portanto é altamente recomendado que a navegação na rede da sua empresa esteja protegida e bloqueie qualquer tipo de site nocivo.

Os principais tipos de sites nocivos podem ser divididos pelas seguintes categorias:

  • Anonimizadores de acesso
  • Hacking
  • Keyloggers
  • Malware e spyware
  • Phishing e fraudes online

Além dos sites nocivos usados especificamente para crimes digitais, outros tipos de conteúdo também podem direcionar para sites maliciosos ou representar riscos. Alguns que podemos destacar são: pornografia e pedofilia, jogos e apostas, violência e sites de download de arquivos.

Da mesma forma, é recomendado que sites relacionados a estes tipos de conteúdo tenham restrições de acesso na sua empresa. Até porque, a grande maioria dos usuários não consegue identificar potenciais riscos e facilmente podem acessar alguma página ou fazer alguma ação que abre a porta para algum tipo de incidente de segurança da informação.

Também é fundamental orientar os usuários sobre os perigos que a internet representa e como identificar riscos. Muitas vezes ações simples podem evitar grandes problemas, confira algumas dicas para proteger a sua empresa de ataques virtuais.

Powered by Rock Convert

Redes Sociais

De longe o acesso às redes sociais é o fator que mais contribui com a falta de foco e desperdício de tempo no trabalho. Veja os números do relatório Digital in 2019:

  • O brasileiro gasta em média 3h34 diariamente nas redes sociais
  • No último ano foram 10 milhões de novos usuários brasileiros em redes sociais, um aumento de 8% em relação ao período anterior

Redes sociais como Facebook, Instagram e Twitter oferecem um volume de informação e recursos muito amplo, é muito fácil e até mesmo comum acessar o perfil pessoal e se envolver com atualizações de novidades dos seus contatos, eventos, grupos de discussão, entre outros.

Dessa forma, pensando no foco e produtividade da sua equipe é interessante criar restrições quanto ao acesso às mídias sociais. Uma alternativa é definir alguns horário que o acesso fica liberado, por exemplo em intervalos ou início de turnos de trabalho.

Comunicadores instantâneos

Os sistemas de comunicação vem tomando cada vez mais nosso tempo no dia a dia. Pois serviços como WhatsApp, Telegram e Messenger nos permitem manter conversas diretas com um número muito grande de pessoas de forma muito prática.

Porém usar os comunicadores no trabalho é um dos maiores vilões da produtividade, já que em cada visualização de conversas ocorre uma distração e muitas vezes as conversas podem se estender por grande período de tempo.

Alguns pontos negativos do acesso ao WhatsApp e Telegram no trabalho:

  • Conversas costumam levar tempo
  • As pessoas esperam por respostas rápidas
  • Ansiedade para responder mensagens rapidamente
  • Desperdício de tempo e perda de foco nas atividades
  • Redução da qualidade na entrega de tarefas e baixo rendimento

Claro que esses sistemas também podem contribuir em várias atividades dentro do ambiente de trabalho, por exemplo na comunicação mais rápida com clientes ou troca de informações entre colaboradores.

Portanto, o ideal é que você como gestor entenda as necessidades de cada colaborador e implemente restrições de acordo com as atividades desempenhadas pela equipe. Por exemplo, a empresa pode definir que o Telegram é a ferramenta de comunicação corporativa entre a equipe e clientes, dessa forma bloquear WhatsApp e outros serviços.

E-mail pessoal

Semelhante às redes sociais, a maioria dos profissionais costumam acessar o e-mail pessoal durante o trabalho, para troca de mensagens com familiares, amigos, entre outros.

É recomendado o bloqueio do e-mail pessoal ou liberação do acesso em horários específicos de intervalo, para garantir a produtividade, mas também o descanso em alguns momentos.

Pornografia, violência, drogas e bebidas alcoólicas

É possível que você acredite que esse tipo de conteúdo não é acessado pelos seus colaboradores, mas muitas vezes realidade pode mostrar o contrário, por isso é importante o bloqueio irrestrito para qualquer tipo de conteúdo impróprio, como pornografia e violência.

Também é importante acompanhar os relatórios de acesso para verificar quem está acessando ou tentando acessar conteúdos impróprios, nesse caso o recomendado é informar o colaborador e no caso de reincidência, aplicar notificações e penalidades.

Esse controle é importante para fazer com o que o funcionário entenda que ele está em um ambiente de trabalho, que exige respeito e profissionalismo. Com isso, você faz o colaborador entender que na empresa o importante é o rendimento e a realização das atividades de sua responsabilidade.

Streaming de áudio e vídeo

Serviços de streaming como o Youtube e Spotify, também estão entre os maiores vilões na perda de concentração durante o trabalho e também contribuem muito para a lentidão da internet, pois consomem muitos recursos da rede.

Considerando isso, é recomendado haver algum tipo de controle com restrição para esses sites, principalmente em horários ou períodos de maior utilização da internet, como início de turno e dias do mês que concentram a execução de atividades importantes da empresa, como o envio de guias de impostos em um escritório de contabilidade, por exemplo.

Armazenamento de arquivos e download de software

Esses sites também contribuem para prejudicar o desempenho da internet, pois serviços de armazenamento costumam ser utilizados pra transferência de arquivos pesados. Além disso, sites de download de software podem oferecer arquivos maliciosos que venham a instalar programas indesejados nos computadores.

Para evitar riscos, também é recomendado o controle com bloqueio desses sites, ficando liberados somente em casos onde são necessários para atividades da empresa, como troca de arquivos pesados com clientes, como pode ser a necessidade de uma agência de publicidade, estúdio fotográfico ou uma gráfica.

Jogos e apostas

Mais um tipo de conteúdo que você pode pensar que seus colaboradores não acessam durante o trabalho, mas, acessar sites de jogos pode ser mais frequente do que você imagina, principalmente a partir dos smartphones dos seus colaboradores.

Como esse tipo de conteúdo raramente terá relação com as atividades da sua empresa, o recomendado é bloquear o acesso sem nenhum tipo de liberação por horário ou setor, principalmente por esse hábito poder se tornar um vício e prejudicar muito o desempenho da equipe.

Compras on-line

Em nosso relatórios sobre o uso da internet nas empresas, identificamos que sites de e-commerce e a realização de compras na internet estão entre as atividades mais realizadas pelos profissionais no ambiente de trabalho.

Como esse tipo de sites na grande maioria dos casos não tem relação com o trabalho, pode ser uma boa prática restringir o acesso para evitar que os profissionais percam muito tempo na busca de itens de interesse pessoal para compra.

Emprego

São sites que basicamente oferecem oportunidades de emprego para profissionais.

A não ser que seja para divulgação de oportunidades da sua empresa, faz bastante sentido criar restrições na navegação para esse tipo de conteúdo.

Dica: Se você possui uma solução para controle de acesso à internet, pode prever quando algum funcionário está insatisfeito com seu emprego atual a partir dos acessos a sites dessa categoria.

Entretenimento

Como sites de entretenimento podemos listar alguns tipos de conteúdo:

  • Casa e Jardim
  • Esporte
  • Filmes e Novelas
  • Governo e Política
  • Moda e Beleza
  • Religião e esoterismo
  • Saúde e medicina
  • Viagem e Turismo

É muito comum o acesso a esses conteúdos no ambiente de trabalho, por exemplo buscar notícias sobre o clube de futebol preferido ou novidades da moda para a próxima estação.

É importante ressaltar que em cada um dos tipos de conteúdos podem haver exceções, por exemplo, você pode bloquear o acesso às redes sociais, deixando liberado o acesso somente ao LinkedIn.

Isso porque muitas vezes o LinkedIn é utilizado pelo setor de recursos humanos para recrutamento, ou você também pode liberar comunicadores instantâneos de forma controlada, mantendo o WhatsApp liberado na sua equipe de vendas, para atendimento aos clientes.

Novamente, a definição de uma política de acesso eficiente passa pelo bom senso e equilíbrio. Podendo haver serviços liberados em alguns horários de descanso e intervalos e ao mesmo tempo permitindo aos colaboradores, acesso a alguns conteúdos do seu interesse.

Afinal, é importante haver momentos de descanso durante o trabalho, para que os colaboradores possam relaxar e com isso retomar suas atividades com mais concentração e foco.

Controle de acesso à internet

Para implementar o controle de acesso à internet na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são Dell SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são OpenDNS, DNSFilter ou Lumiun.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

Powered by Rock Convert

Por que o Lumiun?

Existem diferentes soluções disponíveis no mercado para fazer a gestão e controle de acesso à internet. Porém, a grande maioria demanda alto investimento, envolvimento de profissionais técnicos especializados e exigem constante manutenção, atualizações e suporte frequente. Isso faz com que essas soluções se tornem caras e muitas vezes inviáveis, principalmente para pequenas e médias empresas.

Com o propósito de preencher essa lacuna no mercado e oferecer uma solução acessível e simplificada às empresas de pequeno e médio porte existe a Lumiun. A Lumiun é uma empresa brasileira, que possui o serviço baseado na nuvem e com forte diferencial na facilidade de implementação e gerenciamento do sistema.

Veja algumas das principais características e vantagens do Lumiun:

  • Instalação e configuração rápida e simplificada sem necessidade de conhecimentos técnicos
  • Sem necessidade de aquisição de novos equipamentos ou servidores
  • Não precisa se preocupar com manutenção ou atualizações de softwares
  • Sem custo com profissional especializado para implantação ou manutenção do software
  • Gerenciamento em nuvem, acessível via internet em qualquer plataforma ou dispositivo
  • Suporte em português através do telefone, e-mail e chat

Em conjunto com a facilidade no gerenciamento, o serviço possui recursos que permitem uma gestão completa e controle de acesso à internet nas empresas.

Com o Lumiun é possível implementar diferentes políticas de acesso à internet, por exemplo, para bloquear conteúdos impróprios como pornografia ou redes sociais, basta clicar no botão para da categoria desejada.

As regras podem ser flexíveis, por usuários, equipamentos e horários. Além disso, o sistema gera relatórios analíticos sobre o uso da rede, permitindo ao gestor tomar decisões assertivas no sentido de otimizar a segurança e a produtividade da empresa na internet.

Principais funcionalidades da solução

  • Controle fácil das principais aplicações
  • Bloqueio de acesso à sites específicos
  • Controle de acessos por categorias e tipos de conteúdo
  • Relatório de acessos em tempo real
  • Remova o conteúdo explícito dos resultados do Google, Bing e Youtube através o SafeSearch
  • Monitoramento de tráfego por equipamentos e usuários da rede
  • Limitação de consumo de tráfego por grupos de equipamentos ou usuários
  • Gerenciamento integrado de múltiplas redes
  • VPN Empresarial para facilitar o acesso dos usuários externos

Se você quiser saber mais sobre o Lumiun fale com um consultor ou agende uma demonstração.

Semana da Segurança da Informação – Edição Nº6

Nesta sexta edição da Semana da Segurança da Informação, previsão 2020 para segurança da informação na América Latina, penetras virtuais do Zoom, vulnerabilidade das empresas em home office, tutorial para acessar área de trabalho remota, curso avançado sobre segurança da informação (gratuito) e muito mais.


Notícias

Previsão 2020: América Latina deve crescer 12% em segurança da informação

Conceito de futuro da confiança (Future of Trust) é tendência no mercado e define as condições de relacionamento das empresas.

Em ComputerWorld

Os penetras virtuais do Zoom. E dicas de segurança

Com o trabalho remoto, é preciso adotar boas práticas para manter a integridade das informações

Por Cesar Gaglioni em Nexo Jornal

Com Home Office, 360 mil empresas estão totalmente vulneráveis a ataques

Pesquisa da Awingu, mostra que equipamentos de mais de 360 mil empresas europeias e seus colaboradores estão totalmente desprotegidos quando usam o RDP.

Em Diário do Comércio

Como acessar Área de Trabalho Remota de forma segura?

Tutorial sobre como acessar a Área de Trabalho Remota de um computador na empresa de forma segura e prática através da VPN Empresarial.

Por Aléx de Oliveira em Blog do Lumiun

App de festa virtual é alvo de polêmica de hacking

O estado de confinamento doméstico no Brasil alavancou os downloads de ferramentas de videoconferência como Zoom e Houseparty.

Em GaúchaZH


Cursos

Curso avançado sobre Segurança de Rede (gratuito)

Aprenda o processo de segurança de rede, incluindo detecção de intrusão, coleta de evidências, auditoria de rede e planejamento de contingência contra ataques.

Por Rochester Institute of Technology

Cisco Networking Academy oferece cursos online gratuitamente

A Cisco está oferecendo cursos online do Networking Academy para quem deseja continuar aprendendo nesse período de distanciamento social ou procura desenvolver novas habilidades para aplicar em suas áreas de trabalho.

Aprenda como dominar a Lei Geral de Proteção de Dados, da teoria à prática

Aprenda como dominar a Lei Geral de Proteção de Dados, da teoria à prática, e ter segurança para atender com excelência qualquer cliente ou empresa, seja através de Consultoria ou ocupando o cargo de DPO.


Materiais

Vamos vencer – Medidas de Apoio ao Setor Produtivo

Apresentação da VPN Empresarial


Você ainda não está inscrito na nossa newsletter para receber esse conteúdo semanalmente no e-mail? Então inscreva-se através do link abaixo:

https://materiais.lumiun.com/semana-da-seguranca-da-informacao

Compartilhe o link com seus colegas e amigos.

VPN corporativa: quais as vantagens e melhores opções

Empresas do mundo todo estão se adaptando para melhorar a qualidade de trabalho de seus colaboradores. Algumas investem em seus escritórios, adquirindo melhores computadores, mesas e cadeiras para deixar o ambiente mais produtivo e receptivo. Outras contratam serviços que ajudam na segurança e produtividade de sua equipe interna. E tem aquelas que estão se aventurando no trabalho remoto.

O trabalho remoto ou home office é uma realidade que as empresas estão encarando por diversos motivos. Seja para diminuir custos com deslocamento dos colaboradores ou evitar gastos com equipamentos no espaço físico interno. Para conseguir contratar um profissional tão desejado, que muitas vezes mora em outro estado ou país. E tem ainda motivos de força maior, como, por exemplo, a pandemia do COVID-19, onde os colaboradores são forçados a trabalhar de casa para evitar o contágio.

Seja qual for o motivo do trabalho a distância, para que as empresas não parem é importante que todas estejam preparadas com ferramentas que possam auxiliar na comunicação, gestão das tarefas, segurança e mobilidade das informações. No artigo Coronavírus: dicas de ferramentas para sua empresa não parar, listamos 15 ferramentas para ajudar no trabalho remoto.

Problemas no trabalho a distância

Conversando com alguns gestores e analistas de TI, percebemos que as principais preocupações em uma estratégia de trabalho a distância são a segurança das informações e acesso aos recursos internos da empresa.

Se o colaborador estiver acessando a internet de casa ou de algum lugar público (aeroporto, restaurante, eventos), sabemos que não há a mesma segurança contra ataques cibernéticos como temos na rede da empresa. Por conta dessa falta de segurança, todos os dados trafegados pelo profissional podem estar sendo espionados ou até mesmo sequestrados em um temido ataque ransomware.

Com a atual pandemia do coronavírus, os ataques de phishing aumentaram. Nenhum evento global escapa de ser usado como tema de campanhas maliciosas de phishing. No caso do coronavírus, o medo e a necessidade contínua de informações sobre o COVID-19 levam os usuários a clicar em links maliciosos ou abrir arquivos infectados.

Apenas no Reino Unido, estima-se que golpes se aproveitando do coronavírus já custaram 800 mil libras às vítimas só no mês de fevereiro.

Outro problema preocupante é o acesso aos recursos interno da empresa. No artigo sobre dicas de ferramentas para o trabalho remoto há uma dica sobre utilizar o Google Drive ou Dropbox para compartilhar nossos documentos na nuvem e todos os funcionários terem acesso. Porém, muitas organizações possuem sistemas ERP, servidores de arquivos e outros sistemas que funcionam somente na infraestrutura interna da empresa. Estas, precisam encontrar uma forma de proporcionar o acesso remoto a esses recursos, de forma segura e controlada, para que os colaboradores em home office consigam trabalhar.

Uma alternativa que muitas empresas estão utilizando para acesso remoto é o RDP (Remote Desktop Protocol), que vincula diretamente os usuários remotos às redes e servidores. Porém, apesar dessa solução ser eficaz nesse objetivo, é alvo constante de tentativas de invasão para implantação de ransomware com bloqueio e sequestro de dados. Já foi emitido um alerta pelo FBI a respeito da grande onda de ataques ao protocolo de área de trabalho remota (RDP). O alerta cita inclusive a existência no mercado negro de comercialização de listas de servidores vulneráveis a invasão, que possuem acesso irrestrito à porta padrão da área de trabalho remota (3389).

Para solucionar esses problemas relacionados à segurança no acesso à internet e o acesso a recursos da rede interna da empresa pelos usuários remotos, muitos gestores e analistas de TI estão adotando as VPNs Corporativas.

Powered by Rock Convert

Vantagens da VPN Corporativa

Não vou explicar o que é e como funciona uma VPN, pois já escrevemos sobre isso em outro artigo. Mas é provável que você já tenha ouvido falar ou até utilizado uma rede virtual privada (VPN) para acessar algum conteúdo disponível apenas em um local do mundo, como um filme ou jogo, ou ainda para ter mais privacidade na navegação web.

E na sua empresa, já foi cogitada a utilização dessa tecnologia como uma ferramenta para melhorar a segurança e a mobilidade dos funcionários?

Vamos agora, ver algumas vantagens da VPN Corporativa no ponto de vista do colaborador que está trabalhando remotamente e também na perspectiva do gestor ou analista de TI. 

Para o colaborador em trabalho remoto

  • Redução de custos com deslocamento
  • Acesso aos arquivos e documentos localizados na infraestrutura local da empresa
  • Acesso ao seu computador da empresa via área de trabalho remota
  • Acesso ao sistema ERP instalado na infraestrutura local da empresa

Para os gestores e analistas de TI

  • Determina quais colaboradores têm permissão de acesso remoto via VPN
  • Sem necessidade de gastos com soluções de custo alto para disponibilizar os recursos na nuvem
  • Aumento da segurança das informações da empresa
  • Aumento da produtividade dos colaboradores em home office
  • Redução de gastos com danos e perdas de um possível vazamento de dados sigilosos

4 opções de VPN Corporativas

1. NordVPN

O NordVPN, que tem sua empresa sediada no Panamá, é um dos nomes mais populares do mercado.

Seu alto número de servidores espalhados pelo mundo e vasta cartilha de funcionalidades se consolida como uma das principais opções para grandes empresas.

Os valores iniciam em US$ 11,95/mês, para um usuário e até 6 dispositivos simultaneamente.

2. ExpressVPN

O ExpressVPN também desponta com uma boa alternativa por causa de seus vários recursos inclusos. É considerada a VPN mais rápida do mercado.

O custo para contratar o ExpressVPN é US$ 12,95/mês, para um usuário e até 5 dispositivos simultaneamente.

3. Perimeter 81

Desenvolvido pela SaferVPN, o Perimeter 81 é fácil de configurar e impressiona pela facilidade de utilização da sua interface.

O plano inicial do Perimeter é US$ 50/mês para até 5 usuários.

4. VPN Empresarial do Lumiun

Outra alternativa é a VPN Empresarial que está integrado ao serviço Lumiun.

Dentre as alternativas anteriores, é a única solução brasileira, com suporte 100% em português e que recebe pagamentos na moeda local (R$).

A VPN Empresarial é uma ótima solução especificamente para pequenas e médias empresas, para que possam oferecer a seus funcionários acesso remoto seguro e monitorar as ameaças à segurança.

Uma grande vantagem da VPN Empresarial do Lumiun em relação a outras soluções de VPN Corporativa é que ela aplica aos colaboradores que estão trabalhando remotamente, em home office, as mesmas regras de proteção e monitoramento do acesso à internet que existem na rede interna da empresa. Com isso se mantém vigente a política de uso da internet existente na organização, com objetivo de melhorar a segurança da informação e a produtividade dos colaboradores.

A VPN Empresarial já está incluso na contratação do plano Enterprise do Lumiun que custa a partir de R$ 140/mês, sem limite de usuários e até 10 equipamentos simultâneos. Na contratação do plano Enterprise, além da VPN Empresarial o cliente também recebe o Lumiun Box com controle completo do acesso à internet na empresa, controle de tráfego, firewall e muitas outras funcionalidades.

Powered by Rock Convert

ATENÇÃO: Devido ao aumento de casos suspeitos do COVID-19, muitas empresas estão mudando sua rotina para diminuir as chances de contágio. Algumas empresas cancelaram o atendimento presencial externo, outras adotaram o home office, outras fazem o rodízio de colaboradores entre os turnos e muitas ainda mantém os padrões normais.

Para ajudar nesse cenário de adaptações, a Lumiun está disponibilizando a VPN Empresarial em todos os planos, para os clientes atuais e novos, sem custo adicional, por 90 dias.

Com isso, nesse momento você pode ter uma VPN corporativa para sua empresa e todos os demais recursos que o Lumiun oferece por R$ 97/mês para até 10 equipamentos simultâneos.

Saiba mais na página especial sobre o COVID-19.

 

[E-book] Manual de utilização segura da internet para profissionais e empresas – Versão 2

As possibilidades de uso da internet para o meio corporativo são inúmeras. Porém, a internet está repleta de perigos que podem colocar a privacidade da sua empresa em risco. E-mails de spam, links suspeitos, sequestros de dados e golpes bancários são os mais comuns da lista, e é preciso saber como utilizar a internet com segurança para evitar que os dados sigilosos sejam roubados e vendidos em campo aberto na internet como forma de lucro para cibercriminosos.

Por isso, criamos a Versão 2 do Manual de utilização segura da internet para profissionais e empresas. No material abordamos as principais formas de utilização da internet e como se proteger em cada caso. Também mostramos quais os tipos de conexão existentes e como identificar ameaças na rede.

O que você vai encontrar

  1. Como se proteger: na internet
  2. Como se proteger: nas redes sociais
  3. Como se proteger: usando navegadores
  4. Como se proteger: programas de e-mail
  5. Como se proteger: acessar webmails
  6. Como se proteger: em transações financeiras
  7. Como se proteger: em compras online
  8. Seguranças e tipos de conexão
  9. Identificando o tipo de conexão
  10. Vantagens de utilizar o HTTPS
  11. Sempre utilizar HTTPS
  12. Alertas de certificado digital
  13. Proteger seu dispositivo
  14. Proteger seu WhatsApp
  15. Proteger a rede da empresa
Faça o download do manual preenchendo o formulário abaixo ou através da página do material.


Bônus

No fim do material disponibilizamos um bônus, para que de forma rápida e prática, você possa introduzir os conhecimentos adquiridos no E-Book dentro da sua empresa.

Qualquer dúvida faça um comentário abaixo.

Como configurar a busca protegida (SafeSearch) no seu computador ou sua rede

A busca protegida (SafeSearch) permite ao usuário filtrar os resultados de buscas do Google, Bing e também Youtube para impedir que imagens inadequadas sejam exibidas. Com o recurso habilitado, mesmo em buscas por temas explícitos, os resultados são filtrados e grande parte do conteúdo impróprio é bloqueado. O filtro é especialmente útil para inibir a perda de tempo e produtividade dos colaboradores dentro das pequenas e médias empresas, gerando melhor engajamento e aproveitamento do tempo de trabalho.

Com o SafeSearch desativado, são sempre exibidos os resultados mais relevantes para sua pesquisa. Quando você pesquisa conteúdo com linguagem explícita, websites com esse tipo de conteúdo são exibidos, por serem os mais relevantes para a busca realizada.

Veja um exemplo na imagem, com os resultados exibidos para a busca “pornô” sem o serviço de busca protegida ativado:

Pesquisa pelo conteúdo “pornô” no site Google com Safesearch desativado.

Agora, vejamos os resultados da busca para a mesma palavra “pornô” com o serviço de busca protegida ativado:

Pesquisa pelo conteúdo “pornô” no site Google com Safesearch ativado.

 

Os sistemas de busca utilizam métodos automatizados para identificar conteúdos suspeitos e atuam permanentemente para melhorar esses métodos. Para sites com conteúdo sexualmente explícito, o filtro baseia-se principalmente em algoritmos que analisam muitos fatores, como comentários de usuários, palavras-chaves, links e imagens. Os filtros não são 100% precisos, mas o SafeSearch permite evitar grande parte desse tipo de conteúdo.

O serviço de busca protegida (SafeSearch) pode ser usado para vários propósitos, como pais que queiram impedir que seus filhos acessem conteúdo adulto, escolas que queiram impedir que seus alunos tenham acesso a esse tipo de websites e empresas que queiram bloquear o acesso a sites de conteúdo explícito na rede corporativa.

Como configurar a busca protegida:

A configuração da busca protegida é muito simples, e pode ser feita direto no navegador, através das configurações da sua conta no Google, os passos para ativar a SafeSearch no Google são:

  1. Acesse a página Configurações de pesquisa.
  2. Na seção “Filtros do SafeSearch”, marque ou desmarque a opção localizada ao lado da opção “Ativar SafeSearch”.
  3. Na parte inferior da página, clique em Salvar.

Dessa forma o serviço ficará ativado para a conta do Google à qual foi realizada a configuração. Você também pode ativar o serviço no Bing, dispositivos com Android ou no seu iPhone e iPad.

Também é possível ativar a proteção para todos dispositivos em uma rede conectada à internet. Para isso é necessário configurações específicas em roteadores e servidores da rede.

Esse método tradicional não é muito eficaz quando existem muitos dispositivos na rede, ambiente comum em redes de pequenas e médias empresas. Isso porquê, a configuração deve ser feita em cada dispositivo e ainda existe a possibilidade do usuário final (a quem deve ser aplicado o filtro) ter a capacidade de desativar a busca protegida.

Lumiun e a busca protegida:

Com a utilização do Lumiun na gestão do acesso à internet na rede da sua empresa ou escola, essa configuração é extremamente simples, no painel “Busca Protegida” com apenas um clique é possível determinar as regras de pesquisa nos principais sites de pesquisa, como Google, Bing e Youtube.

Quando essa restrição é aplicada a um grupo no Lumiun, não será possível que um usuário desative essa restrição diretamente em seu navegador, através das configurações presentes nesses mecanismos. Caso necessário, ele terá que solicitar ao administrador da rede que faça a liberação.

Painel de controle do sistema Lumiun.

 

Para Google e Bing é possível ativar e desativar a pesquisa protegida com apenas um clique, de forma fácil, rápida e simples:

Botão de controle de acesso na posição Inativo.
Botão de controle de acesso na posição Ativo.

Podemos observar que a cor verde significa que o recurso está INATIVO, e quando em cor vermelho ATIVO.

Níveis de proteção:

Para sites de conteúdo como Youtube, é possível, dentro do painel do Lumiun, determinar níveis de proteção à pesquisa do usuário. São eles: Inativo, Moderado e Rigoroso. Para cada nível será exibido resultados distintos.

No modo “Inativo” os resultados serão livres, sem nenhum tipo de filtro, como na imagem abaixo:

Botão de nível de controle a acesso ao site Youtube na posição inativo.

Já no modo “Moderado” os resultados terão um filtro intermediário removendo conteúdos explícitos:

Botão de nível de controle a acesso ao site Youtube na posição moderado.

 

No modo “Rigoroso” por sua vez, os resultados da pesquisa serão totalmente limitados a conteúdos classificados como seguros e de alta classificação indicativa:

Botão de nível de controle a acesso ao site Youtube na posição rigoroso.

 

Com as funcionalidades do Lumiun, filtrar pesquisas na web é consideravelmente mais rápido e eficaz que os métodos de bloqueio convencionais, a busca protegida ajuda a potencializar o bloqueio de conteúdo adulto, violento ou com linguagem explicita, é um recurso muito poderoso.

Você também pode contribuir com a classificação dos sites de conteúdo explícito ou pornográfico, denunciado os sites através da ferramenta do Google para denunciar conteúdo ofensivo.

Se você ainda não tem a busca protegida na rede da sua empresa, escola ou residência, entre em contato conosco e saiba como utilizar o Lumiun na segurança e gestão do acesso à internet.


A maneira mais fácil e rápida para proteger sua rede

Quando se é um analista ou diretor de TI de uma empresa é importante tomar algumas decisões importantes de controle e segurança da rede. Especialmente quando a internet é a principal ferramenta para a plena operação da empresa. Se não bastasse essa responsabilidade, cresce cada vez mais o volume e a sofisticação dos ataques cibernéticos que visam prejudicar as organizações. Portanto, é relevante que os profissionais da área tenham conhecimento de ferramentas que possam auxiliar no bloqueio desses ataques para evitar perdas de informações, produtividade e dinheiro.

Além disso, o orçamento para investimento em segurança da rede e controle da internet é sempre limitado na maioria das pequenas e médias empresas. Por isso, é necessário estudar todo o cenário da rede, agir rapidamente e encontrar uma solução integrada para aprimorar a segurança digital sem gastar excessivamente e não sobrecarregar a produtividade da equipe.

Uma das partes que mais se tem importância na rede, por ser na maioria das vezes a porta de entrada dos ataques, é a camada DNS. E com uma solução integrada, que utiliza a inteligência dos dados e estuda a reputação de cada site é possível identificar e bloquear antecipadamente sites maliciosos como anonimizadores de acessos, hacking, keylogger, malware, spyware, phishing e fraudes. Dessa forma, uma solução que ajuda proteger a camada DNS da rede de uma empresa se torna a primeira linha de defesa, uma vez que as requisições DNS precedem todas as atividades na internet.

Principais tipos de ataques na camada DNS

Não é somente as empresas que criam as soluções de segurança que são inovadoras. Os criminosos cibernéticos, por necessidade, também inovam agressivamente tentando achar brechas nos produtos e políticas de segurança das organizações.

Mas nos últimos anos, os criminosos se tornaram mais motivados e ambiciosos devido às crescentes recompensas financeiras decorrentes dos ataques com final “feliz”. Como o meio digital é cada vez mais utilizado, gerando muitas informações importantes, os dados dessas empresas se tornam valiosos e o principal alvo desses criminosos. Se esses dados são roubados, podem ser revendidos em campo aberto na internet por um valor muito expressivo. Outro tipo de ataque é o ransomware, cada vez mais comum, que força a organização pagar pelo acesso das próprias informações.

As técnicas mais comuns de ataques DNS fazem com que o usuário tente acessar uma certa página e seja direcionado para um destino incorreto. Essas técnicas são chamadas de envenenamento de cache (DNS Poisoning) e sequestro de servidor (DNS Hijacking).

O ataque DNS Poisoning ocorre quando um criminoso consegue se infiltrar no servidor DNS, com o objetivo de modificar as informações registradas no cache e com isso mudar o número do IP de destino, sem precisar mudar o endereço que o usuário digita no navegador.

Já o ataque DNS Hijacking, o criminoso utiliza um malware com objetivo de sequestrar as requisições de tradução de domínio e redirecionar o tráfego para um servidor DNS malicioso.

A diferença entre as duas técnicas é que o foco do criminoso na primeira (DNS Poisoning) é o servidor DNS e o segundo (DNS Hijacking) é o próprio dispositivo (computador, laptop).

As páginas maliciosas para as quais o usuário pode ser direcionado são, em geral, clonadas (uma técnica de phishing) com o objetivo de disseminar cargas de malware ou aplicações indesejadas, minerar criptomoedas, roubar informações em formulários de acesso falsificados etc. E como o usuário digitou o domínio correto, dificilmente identificará de forma ágil que foi vítima deste tipo de engenharia.

Vantagens do controle da camada DNS

Uma solução para o controle das requisições DNS trazem muitas vantagens para as empresas, as quais destacamos as seguintes:

    1. Segurança: Com uma solução de controle do acesso à internet é possível fazer a proteção proativa contra ameaças emergentes. Essas soluções são equipadas com serviços que possuem listas de sites suspeitos atualizados constantemente. Outra característica importante é a possibilidade de definir o nível de reputação necessário que um site deve possuir para ser acessível na rede, fazendo o bloqueio caso o nível for menor que o configurado.
    2. Produtividade: O uso indevido da internet pelos colaboradores pode comprometer e muito a produtividade da empresa. Esse desperdício de tempo pode ocorrer de inúmeras maneiras, no acesso a redes sociais como Facebook ou Instagram, acesso ao e-mail pessoal, serviços de comunicação como WhatsApp ou Skype, sites de entretenimento, compras, esporte, entre outros. No entanto, uma solução de controle do acesso à internet permite também o bloqueio de sites indesejados que estão fora do escopo de trabalho da empresa e que causam o desperdício de tempo dos colaboradores e comprometem a produtividade.
    3. Redução de custos: Com o aumento da segurança da rede, diminuição de custos com manutenção de equipamentos e aumento da produtividade da equipe, o investimento em uma solução de controle do acesso à internet muitas vezes se paga nos primeiros meses.
    4. Informação: Outro ponto importante é o levantamento de informações sobre o uso da internet, ter relatórios do que está sendo acessado e analisar essas informações em conjunto com relatórios de produtividade da equipe e entrega de tarefas, pode levar a otimização da sua política de acesso a internet.

Ferramentas para aumentar a segurança da rede

Como a camada DNS é a porta para os principais ataques cibernético na rede de uma empresa, a implantação de uma ferramenta para aumentar a segurança se torna um fator essencial para garantir a segurança das informações.

Por bloquear preventivamente todas as solicitações em qualquer porta ou protocolo, a segurança na camada DNS pode interromper a ação e evitar o ônus de precisar identificar a origem específica daquele ataque.

Para aumentar a segurança da rede na sua empresa, existem diferentes alternativas, como soluções tradicionais de proxy Linux fornecidas por empresas especializadas, que demandam maior investimento com servidores, mão de obra especializada e manutenção constante.

Outras opções são SonicWall, Fortinet FortiGate e semelhantes, ou então soluções mais modernas, que utilizam recursos em nuvem e são mais acessíveis, de fácil implementação e gerenciamento. Esse tipo de serviço é principalmente recomendado para pequenas e médias empresas, boas opções são Lumiun, OpenDNS ou DNSFilter.

Para escolher a melhor opção para gerenciar o acesso à internet é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.

Por que o Lumiun?

A empresa Lumiun é a única das opções citadas acima que é 100% brasileira. Nós realmente entendemos como funciona o ambiente de trabalho nas empresas brasileiras e criamos soluções que possam aumentar a segurança da rede e produtividade da equipe.

Relatório de segurança do Lumiun
Relatório de segurança do Lumiun

Diariamente são mais de 22 milhões de acessos controlados e 3,2 milhões acessos indesejados bloqueados. São dados que estudamos e que combinamos com serviços de terceiros na intenção e empenho de proteger as informações da empresa.

Principais funcionalidades que você encontra no Lumiun:

  • Controle de acesso
    • Liberação e bloqueio de aplicações, sites e categorias de sites. Inclusive por horário;
    • Busca protegida (Safesearch) no Google, Bing e Youtube para garantir que conteúdos impróprios não sejam exibidos nos resultados das pesquisas;
    • Pesquisa de domínios onde o Lumiun faz uma varredura e encontra sua categoria, reputação, descrição, últimos acessos e ainda um preview da página.
  • Segurança:
    • Opção para definir o nível de reputação mínimo para acessar um site;
    • Bloqueio de sites que pertencem a categorias consideradas nocivas como hacking, malware, phishing, etc.
  • Firewall:
    • Esqueça o conceito antigo e difícil de implantar regras de firewall na sua rede. No Lumiun é possível, com poucos cliques, adicionar regras de bloqueios e liberações por portas, protocolos, origem e destino. Além disso, existem configurações predefinidas que auxiliam os mais leigos no assunto.
  • Velocidade:
    • Com esse recurso você pode limitar a quantidade de Download e Upload para os grupos de equipamentos. Dessa forma pode distribuir seu link de internet conforme você achar melhor ou de acordo com a demanda de cada grupo.
  • Relatórios:
    • De nada adianta todos esses recursos se não fosse possível acompanhar o resultado. No Lumiun é possível acompanhar em tempo real quais os sites mais acessados ou bloqueados, acessos por período, bloqueios de segurança, logs de firewall, equipamentos que mais consomem a banda da internet e muito mais.

O que os clientes mais gostam no Lumiun é a facilidade de gerenciamento de múltiplas redes em um único painel de controle, na nuvem, simples e acessível de qualquer lugar.

20 minutos para aumentar a segurança da rede na sua empresa

Após repassar nossos principais recursos e benefícios, você pode estar apreensivo por achar que é uma solução complexa, que demora para implantar e tem custo alto.

Instalação do Lumiun Box na rede da empresa
Instalação do Lumiun Box na rede da empresa

Boa notícia! Após receber o Lumiun Box (enviado em comodato), nosso time de atendimento lhe auxilia em todas as etapas. Em média, desde a instalação do box na rede e configuração do painel de controle, nossos clientes levam até 20 minutos. São apenas 20 minutos para deixar a rede da sua empresa mais segura e sua equipe mais produtiva.

E sobre o custo para contratar o Lumiun? Você vai se impressionar com o baixo investimento. Solicite nosso contato no formulário abaixo ou acesse o site www.lumiun.com.


14 dicas para ficar em conformidade com a LGPD

Como já escrevi em outro artigo aqui no blog, a Lei Geral de Proteção de Dados Pessoais (LGPD – Lei nº 13.709) foi sancionada no dia 14 de agosto de 2018 e passa a entrar em vigor a partir de agosto de 2020. Essa regulamentação estabelece uma série de regras que todas as empresas e organizações atuantes no Brasil terão de seguir para permitir que o cidadão tenha mais controle sobre seus dados pessoais, garantindo uma transparência no uso dos dados das pessoas físicas em quaisquer meios.

Nesse artigo você vai encontrar algumas dicas para conseguir cumprir com alguns pontos da LGPD. Mas aviso de antemão que não existe nenhuma ferramenta ou software “canivete suíço” que vai solucionar tudo. Para o cumprimento dessa lei além de ferramenta será necessário a implantação de muitos processos.

Estude a LGPD

Antes de listar as dicas, é importante que seja definida uma equipe que seja responsável por analisar os procedimentos internos quanto a coleta dos dados e o fluxo dessas informações na empresa envolvendo terceiros. Por isso, é imprescindível que essas pessoas estudem a Lei profundamente para que consigam entender todos os princípios e hipóteses as quais se aplicam.

Seguem alguns conteúdos para você iniciar e se aprofundar no assunto:

Vamos às dicas

Agora chega de enrolar. Abaixo listo algumas dicas que vão auxiliar sua empresa entrar em conformidade com a LGPD.

Dica 1: Termo de Consentimento para Tratamento de Dados Pessoais

Recomenda-se a definição de um processo de obtenção do consentimento do titular a ser utilizado pela empresa que seja claro, distinto e que não esteja agrupado com outros acordos ou declarações e que seja ativo (fornecido pelo titular, sem o uso de caixas pré-marcadas). O consentimento deverá ser documentado, por escrito ou por outro meio que demonstre a manifestação de vontade do titular. Caso o consentimento existente não tenha sido obtido de acordo com a LGPD, recomenda-se que o consentimento seja renovado antes da entrada em vigor da LGPD, se não for possível utilizar outra base legal.

Criamos um modelo de documento que você pode baixar, adaptar conforme suas necessidades e obter o consentimento dos colaboradores e usuários para a utilização dos dados pela empresa. Baixe agora o Modelo de documento para o Termo de Consentimento para Tratamento de Dados Pessoais.

Dica 2: Gerenciamento dos Direitos dos Titulares de Dados

Implementar um portal de privacidade (front-end) com uma solução de Gerenciamento dos Direitos dos Titulares de Dados com foco nos clientes da empresa, de forma tempestiva (15 dias para a LGPD). Esse portal gerenciará todo o workflow da solicitação e deve conter as seguintes funcionalidades:

  • Formulário de preenchimento da solicitação, que pode ser apresentado em diversos produtos digitais da empresa;
  • Validação da identidade dos titulares de dados;
  • Controlar prazos, atividades e custos da solicitação;
  • Identificar os dados pessoais dentro da empresa para proceder com a divulgação ao titular de dados, a correção, a exclusão ou portabilidade dos dados pessoais.

Dica 3: Elaborar uma Política de Retenção e Descarte de Dados

Esta política deve incluir os princípios de retenção e descarte apropriados de dados pessoais, observando os requisitos legais da LGPD. Além disso, a política deve conter:

  • Uma tabela de temporalidade atualizada para armazenamento das informações levando em consideração os dados pessoais coletados;
  • Procedimentos de descarte apropriado para ativos (papéis, computadores, mídias removíveis) que contenham dados pessoais;
  • Processo de exclusão ou anonimização de dados quando estes não forem mais necessários para a empresa, observando a necessidade de armazenamento de dados para atender obrigações legais;
  • Processo de backup de dados pessoais armazenados em sistemas;
  • Processo de pseudonimização para os dados sensíveis em repouso. Incorporar na cultura da empresa os princípios de minimização de dados, onde a empresa realiza a coleta apenas das informações estritamente necessárias, pelo período que for necessário.

Dica 4: Registro das Operações de Tratamento de Dados Pessoais

A LGPD exige a elaboração e manutenção de um Registro das Operações de Tratamento de Dados Pessoais, que deverá incluir:

  • Os nomes e os contatos do Controlador/ Operador e, quando aplicável, de qualquer responsável pelo tratamento em conjunto, dos representantes das entidades e do DPO (Data Protection Officer);
  • A finalidade do processamento dos dados;
  • A descrição das categorias dos titulares de dados e das categorias dos dados pessoais;
  • As categorias de destinatários a quem os dados pessoais foram ou serão divulgados, incluindo os destinatários estabelecidos em países terceiros ou organizações internacionais;
  • Os prazos previstos para a exclusão das diferentes categorias de dados;
  • As bases legais estipuladas para tratamento de dados.

Dica 5: Processo para Análise de Impacto à Proteção de Dados (DPIA).

Implementar / adquirir uma solução para realização da DPIA de forma sistêmica e centralizada. Essa solução deve ter as seguintes funcionalidades:

  • Projetos de privacidade da empresa consolidados em um dashboard central para gerenciamento das atividades de proteção de dados;
  • Classificação dos projetos quanto ao envolvimento de dados pessoais e critérios de risco (se existe profiling, dados sensíveis, grande volume de dados processados, etc.);
  • Gerenciamento do workflow da DPIA, desde a seleção do fluxo de dados utilizando os critérios estabelecidos até a aprovação final do Encarregado;
  • Orientação e template para preenchimento da DPIA disponibilizado de forma centralizada para todo a empresa;
  • Análise de riscos e GAPs dos fluxos de dados pessoais;
  • Registro das atividades de proteção de dados realizadas ao longo do projeto para fins de conformidade.

Dica 6: Implementar um modelo de governança de DPO

Implementar um modelo de governança de DPO (Data Protection Officer), definindo os papéis e responsabilidades para atender às expectativas regulatórias conforme as mudanças trazidas pela LGPD.

Dentro da rotina do DPO, entendemos que haverá tarefas como (i) realização de Due Diligence de terceiros periódica; (ii) manutenção e atualização do ROPA; (iii) elaboração e manutenção da DPIA, quando necessário; (iv) realização de auditorias periódicas internas para análise do nível de conformidade; (v) rotina de treinamentos sobre a LGPD para funcionários e colaboradores periódica; (vi) rotina de acompanhamento de jurisprudências, consultas à ANPD, novas certificações, boas práticas de mercado e etc…

Dica 7: Contratação de um assessor externo

Recomenda-se a contratação de um assessor externo para assessorá-lo na análise do atual compliance da empresa com a LGPD, indicação dos pontos de melhoria e exigências legais, bem como definição de um plano de ação para implementação das ações necessárias para que a empresa esteja em conformidade com a LGPD.

Dica 8: Treinamento sobre privacidade para educar os funcionários

Elaborar um programa de treinamento sobre privacidade e proteção de dados para educar os funcionários sobre a importância da privacidade e proteção de dados pessoais, capacitando-os para realizar os processamentos de dados adequadamente, mitigando os riscos de alguma violação de dados acontecer.

Esse programa pode ter duas fases, de acordo com a sua abordagem. A primeira fase é comum para todos os funcionários e abordará o que são as leis de privacidade e proteção de dados, os seus princípios, os riscos de não estar em conformidade com elas, o que são dados pessoais e sensíveis, bases legais, o que é considerado como processamento de dados, como classificar o dado antes de armazená-lo, como descartá-lo corretamente, o que é o ROPA, a DPIA, o papel e importância do encarregado de dados (DPO) e como reportar uma violação de dados na empresa. A fase um pode ser um treinamento online, disponibilizado para os funcionários na intranet. Na segunda fase do programa, o treinamento deverá ser direcionado para cada área de negócio, de acordo com a natureza de relacionamento que elas possuem com os titulares de dados (relacionamento com cliente, financeiro, RH, etc.). Essa fase abordará com mais profundidade a aplicação das bases legais de acordo com os tipos de processamento que a área realiza e terá apresentação de cases específicos conforme a atuação da área (exemplo de cases de profiling para área de marketing). A fase dois pode ser presencial para os funcionários da área.

Os treinamentos devem ser reciclados periodicamente de acordo com a política interna da empresa ou quando houver mudanças significadas nas leis de privacidade.

Implementar métricas de aprovação/reprovação para medir a aplicação do treinamento e nível de aprendizado, tanto individualmente por funcionário quanto por área de negócio.

Dica 9: Gestão de Identidade e Acessos

Implementar um pool de soluções para Gestão de Identidade e Acessos para prover a governança e administração das identidades e seus respectivos direitos de acesso aos dados pessoais e sensíveis armazenados nos ativos da empresa.
É recomendável que todo o ciclo de vida dos usuários e seus acessos aos dados pessoais e sensíveis sejam gerenciados através de workflows para mitigar os riscos de dados pessoais e sensíveis serem acessados por pessoas não autorizadas, o que pode ocasionar uma violação de dados de acordo com a LGPD.

Dica 10: Gestão de Incidentes

Estruturar, definir e formalizar um processo de Gestão de Incidentes, visando contemplar planos de resposta à incidentes relacionados ao tema de privacidade de dados. Esse plano deve conter procedimentos e diretrizes que orientem as áreas envolvidas na identificação, monitoramento, remediação e reporte de incidentes de violação de dados, bem como abordar a categorização de um incidente de violação de dados e o seu registro nas ferramentas. O processo de gestão de incidentes de violação deve ser testado e validado regularmente para avaliar a capacidade de atendimento aos requisitos de privacidade relevantes.

Recomenda-se que seja definido um processo de comunicação formal com as autoridades de proteção de dados e os titulares de dados. Essa comunicação deve ter o envolvimento do Encarregado de Dados (DPO) da empresa e deve ser realizada dentro dos prazos estabelecidos pela LGPD.

Além disso, deve-se ser estabelecido um processo de notificação de violação de dados que contenha:

  • A identidade e o contato do encarregado de dados e outras partes relevantes da empresa;
  • Descrição das possíveis consequências (riscos) da violação de dados;
  • Descrição da natureza da violação, informando quais e a quantidade de titulares que foram afetados;
  • Medidas técnicas e organizacionais aplicadas para mitigar as consequências dessa violação.

Dica 11: Revisão de antigos contratos

Recomendamos revisar os antigos contratos e incluir cláusulas protetivas relacionadas à proteção de dados e conformidade com a LGPD, bem como ajustar os contratos padrão existentes de modo a incluir cláusulas neste sentido, inclusive sobre a possibilidade de auditoria. A depender do caso, pode-se indicar a forma da realização dos tratamentos de dados e medidas mínimas de segurança a serem respeitadas.

Conduzir avaliações de conformidades com terceiros/fornecedores novos e existentes (a cada renovação de contrato) para verificar se estão em conformidade com a LGPD.

Dica 12: Política de privacidade interna e externa

Não há uma definição legal dos tipos de política de privacidade interna e externa que uma empresa deve possuir. De todo modo, sugerimos que a empresa elabore e mantenha as políticas de privacidade abaixo com bases nas melhores práticas de mercado e visando maior compliance com o framework de proteção de dados pessoais.

Com relação às políticas externas, via de regra as empresas possuem:

  • Política de Privacidade
  • Política de Cookies

Já com relação às políticas internas, normalmente as empresas possuem:

  • Política de Privacidade e Proteção de Dados
  • Política de Retenção e Destruição de Dados
  • Política de Gerenciamento de Dados em Dispositivos Móveis
  • Política de Segurança de Dados

Dica 13: Definir um processo para acompanhar as mudanças regulatórias da LGPD

Esse processo irá auxiliar a empresa a manter-se atualizada sobre as leis em questão, fornecendo subsídio para tomadas de decisão.

Além disso, recomenda-se que um processo seja definido para atualizar as políticas, normativos, treinamentos, procedimentos, processos e demais operações, a fim de refletir as mudanças regulatórias quando estas acontecerem.

Dica 14: Implementar uma solução para aumentar a segurança da informação

De nada adianta implementar vários processos de coleta das informações se as mesmas estiverem desprotegidas ou os equipamentos (computadores, celulares, etc) dos colaboradores não possuírem ferramentas como Antivírus e Gerenciador de acesso à internet.

Por isso, é de extrema importância que a empresa possua soluções que aumentem a camada de segurança dos dispositivos e da rede. Segue algumas sugestões:

  • Antivírus:
    • Kaspersky Anti-Virus: costuma frequentar o top 3 das principais listas de melhores antivírus do mundo há tempos. Ele oferece recursos avançados de varredura e limpeza, além de ser capaz de desfazer ações realizadas por malwares e por isso está no topo desta lista;
    • Bitdefender Antivirus Plus: oferece proteção completa para quem quer se ver livre de malwares. Ele conta com ferramentas de recuperação para vírus persistentes, gerenciamento de senhas e ainda incrementa a segurança do seu navegador para você realizar transações financeiras;
    • F-Secure Anti-Virus: Uma das características mais marcantes do F-Secure Anti-Virus é a velocidade do seu modo de varredura rápida — e essa agilidade consegue ser ainda maior quando você refaz o processo. Isso garante praticidade e rapidez na hora de manter seu computador seguro. Além disso, ele tem recursos especiais para combater a ação de malwares, bloqueando e monitorando a ação de arquivos suspeitos.
  • Gerenciador de acesso à internet:
    • Soluções que necessitam um maior investimento, indicado para empresas grandes
    • Solução mais acessível, indicado para pequenas e médias empresas
      • Lumiun: O Lumiun é um serviço baseado em nuvem que protege sua empresa das ameaças da internet, tornando a rede mais segura e a equipe mais produtiva. O Lumiun funciona de forma diferenciada, pois o maior objetivo é ser uma solução fácil de ser implementada e gerenciada. Sabe-se que atualmente um dos maiores problemas das empresas é a baixa produtividade e a falta de segurança e é neste segmento que o Lumiun atua, simplificado às empresas de pequeno e médio porte.



Para escolher a melhor opção para aumentar a segurança da informação é importante definir bem as necessidades da sua empresa e comparar os custos, características e benefícios de cada uma das soluções existentes.


Gostou desse artigo? Então compartilhe com seus colegas de trabalho para que possam juntos deixar a empresa compliant com a LGPD.

Tem alguma dúvida? Escreva aqui nos comentários e terei o enorme prazer de te responder.

Saiba como proteger a sua empresa das ameaças durante a Black Friday e Cyber Monday

Todos os anos os consumidores esperam por datas muito marcantes para o comércio de produtos ou serviços: a Black Friday e a Cyber Monday. E, além disso, criminosos virtuais também aguardam ansiosamente por datas comemorativas ou grandes promoções para aplicar diferentes tipos de golpes digitais, gerando ameaças à segurança de dados de sua empresa.

Em 2019 a BlackFriday está marcada para o dia 29 de novembro e a Cyber Monday para o dia 02 de dezembro. Com isso, não é novidade que muitos colaboradores utilizam o ambiente corporativo para fazer compras e outras atividades que não correspondem e não têm ligação com as suas funções na empresa.

Por isso, abordamos neste artigo um pouco sobre a Black Friday e Cyber Monday. Veja como essa data pode prejudicar a sua empresa, diminuindo a produtividade dos colaboradores e colocando os dados e a segurança da sua empresa em situação de risco, confira dicas para gerenciar estas questões.

O que é Black Friday?

O nome que no português significa sexta-feira negra, foi um termo criado pelo varejo nos Estados Unidos para nomear a ação de vendas anual que acontece na sexta-feira após o feriado de Ação de Graças, que é comemorado na 4ª quinta-feira do mês de novembro nos Estados Unidos.

A ideia vem sendo adotada por outros países como Canadá, Austrália, Reino Unido, Portugal, Paraguai e Brasil (desde 2010). Nesta data muitas lojas físicas e principalmente virtuais aderem ao movimento e baixam os valores de seus produtos, visando garantir mais lucros, movimentar consumidores e vendas, além de gerar clientes fiéis.

No entanto, mesmo essa data sendo muito especial para empresas e consumidores, com ela chegam também inúmeros problemas, desde em questão de segurança na empresa quanto dificuldades de manter a produtividade dos colaboradores em alta. Sabe-se que em datas como essa eles costumam acompanhar sites, redes sociais e até mesmo lojas virtuais e preços de produtos do seu interesse.

O que é Cyber Monday?

A Cyber Monday, em tradução literal, significa segunda-feira cibernética. Este termo foi criado em 2005 para impulsionar ainda mais as vendas online do final do ano. A promoção ocorre no mês de novembro em lojas online na primeira segunda-feira após o feriado de Ação de Graças nos Estados Unidos.

A Cyber Monday vem sendo realizada no Brasil desde 2012, com a participação de muitas lojas online que oferecem grandes descontos em vendas feitas através da internet.

Datas promocionais X Produtividade

A Black Friday e a Cyber Monday podem prejudicar a produtividade dos seus colabores de variadas formas, principalmente por meio do desperdício de tempo enquanto pesquisam produtos na internet, como também quando realizam compras online.

Para evitar que compras pessoais sejam realizadas durante o expediente, o ideal é dialogar com os colaboradores nos dias que antecedem essas datas, explicando que o ambiente de trabalho não é o local correto para esse tipo de atividade, podendo registrar em um documento a política de uso da internet na empresa, comprovando a ciência do profissional sobre as regras de utilização da Internet, visando a utilização adequada dos recursos de tecnologia.

Caso você não veja problema em disponibilizar um tempo para seus colaboradores acessarem os descontos, uma ideia é utilizar um sistema para gestão do acesso à internet com liberação por horários, que possibilita um equilíbrio entre bloqueio e liberação da internet. Por exemplo, com a utilização de um sistema você pode liberar o acesso a sites de compras durante o intervalo do meio-dia e bloquear automaticamente o acesso a sites desta categoria às 13h30min.

Como manter a segurança?

Para você gestor, a Black Friday e a Cyber Monday são motivos de grandes preocupações. Em meio a toda essa ansiedade gerada pelas datas em si, funcionários tendem a usar as redes corporativas para efetuar compras sem se preocupar com a segurança.

Do outro lado, hackers e grupos criminosos sabem que essa é uma grande oportunidade para ataques, porque atraídos pelas promoções, os usuários acabam criando novas brechas de segurança.

Entre os dados guardados nos servidores e trafegados pelas redes corporativas, tudo necessita estar seguro e essa proteção pode ser ameaçada por um simples link que esteja corrompido, uma URL maliciosa e até a armadilhas em páginas de ofertas falsas.

Dessa maneira, estar atento em relação às medidas de segurança que são utilizadas e quais devem ser implementadas é fundamental para evitar problemas e proteger a sua empresa contra as ameaças virtuais durante a Black Friday e a Cyber Monday.

Veja algumas dicas de segurança para evitar ataques virtuais na Black Friday e Cyber Monday:

Cuidado com os e-mails:

Durante os dias que antecedem as promoções de Black Friday e Cyber Monday oriente os funcionários, pois o volume de Spams enviados aos e-mails aumenta muito, podendo até mesmo congestionar o servidor de e-mails. Grande parte desses e-mails recebidos são propagandas, porém podem existir arquivos ou anexos com malwares e conteúdos maliciosos, caso algum colaborador venha a clicar ou abrir há a possibilidade de ocasionar problemas sérios de segurança de dados na empresa.

 

Mantenha o antivírus atualizado e utilize Firewall:

O antivírus, quando atualizado corretamente, pode proteger contra muitos ataques e por conta disso é de grande importância que esteja atualizado. Além disso, é necessário que os colaboradores saibam que esse antivírus não deve ser desconectado, pois caso isso ocorra, estarão deixando o computador suscetível aos ataques.

Utilize a proteção de um firewall na fronteira com outras redes não confiáveis, pois se trata de um recurso de segurança que controla o fluxo de dados em rede.

 

Oriente os colaboradores:

Nada melhor do que uma boa comunicação interna entre você e seus colaboradores. É muito importante orientar a todos os membros da sua equipe sobre esse evento e as possibilidades de ataques existentes, inclusive deixar claro o quanto o alto índice de ataques de hackers nessa época, podendo chegar a um aumento de 30%.

Sabe-se que hackers tendem a aproveitar datas como a Black Friday e Cyber Monday para realizar diferentes ataques virtuais, pois nesse momento há um aumento significativo nas compras online e com isso torna-se um momento favorável para o aumento de golpes.

Além disso, quando a empresa não possui uma solução competente para bloqueios de malwares para monitorar de forma preventiva esses ataques, as invasões geralmente são identificadas somente tempos depois, quando o prejuízo já se concretizou e torna-se incalculável.

Por isso, fique atento e guie os seus colaboradores para que não acessem as “promoções tentadoras” durante o horário de trabalho e que tomem cuidado até mesmo quando estiverem em casa e na hora da compra, para que não sofram nenhum tipo de ataque, golpe ou roubo de dados pessoais e corporativos.

 

Utilize o Lumiun para gestão e controle do acesso à Internet:

As vantagens de um sistema de gestão da internet como o Lumiun são muitas e vão além da facilidade em implementar de regras de acesso e gestão da produtividade da equipe. A segurança e a proteção contra ameaças na internet são fatores relevantes, pois são focadas em diminuir riscos de perda de dados, evitar o acesso a sites nocivos e problemas com incidência de vírus, resultando em economia em relação aos gastos com manutenção de equipamentos.

O Lumiun é de fácil instalação, não demanda de grandes servidores e também pode ser gerenciado de forma prática através de um painel de controle, não sendo necessário conhecimentos técnicos avançados para implementar e utilizar a solução.

Confira os benefícios do Lumiun para sua empresa, entre em contato e agende uma demonstração do sistema!

 

Esse conteúdo foi útil para você? Compartilhe conosco nos comentários como pretende evitar problemas na sua empresa decorrentes da Black Friday e Cyber Monday!