<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 21 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-21/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 01 Jun 2021 19:01:42 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 21 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Como aumentar a eficiência de seu negócio com tecnologias de contact center</title>
		<link>https://www.infranewstelecom.com.br/como-aumentar-eficiencia-de-seu-negocio-com-tecnologias-de-contact-center/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-aumentar-eficiencia-de-seu-negocio-com-tecnologias-de-contact-center</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 13:43:05 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Call center]]></category>
		<category><![CDATA[Contact center]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7564</guid>

					<description><![CDATA[Investir na tecnologia certa de contact center aumenta a eficiência da comunicação entre as áreas da corporação, além de reduzir erros e retrabalhos. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c5807a" data-id="697c993c5807a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como aumentar a eficiência de seu negócio com tecnologias de contact center</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c58132" data-id="697c993c58132" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Investir na tecnologia certa de contact center aumenta a eficiência da comunicação entre as áreas da corporação, além de reduzir erros e retrabalhos.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c581ae" data-id="697c993c581ae" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Carlos Henrique Mencaci, CEO da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://totalip.com.br/" target="_blank" rel="noopener noreferrer">Total IP</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c5853b" data-id="697c993c5853b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O progresso das inovações tem modificado e transformado vários aspectos da vida. Afinal, o high tech ajuda a renovar processos arcaicos. Então, quem gerencia contact centers precisa acompanhar a tendência para não ficar para trás.</p>
<p style="text-align: justify;">  Uma característica comum dos diretores é ver as contas apenas como gastos. Porém, para garantir o crescimento da empresa, é preciso ter um olhar treinado e atento a fim de analisar quais dispêndios estão agregando ou desgastando a rentabilidade. Dessa maneira, será possível diferenciar despesas de investimentos.</p>
<p style="text-align: justify;">  O campo das inovações, por exemplo, navega na contramão da crise e possui atualmente pelo menos 5 mil postos de trabalho somente em startups. A expectativa é de 70 mil vagas até 2027 neste setor. Os dados são da Abstartups &#8211; Associação Brasileira de Startups. Logo, essa área se mostra como vitoriosa mesmo diante da recessão.</p>
<p style="text-align: justify;">  O crescimento do setor tecnológico favorece todos os tipos de estabelecimentos. Isso porque, se eles vendem soluções eficientes, os demais podem manter os sistemas atualizados, assegurando bons resultados. Tal cenário acontece porque as modernizações aumentam a eficiência da comunicação entre as áreas da corporação, além de reduzirem erros e retrabalhos.</p>
<p style="text-align: justify;">  Aqui vem outro ponto chave: seu consumidor será cada vez mais conectado e pronto para ter uma experiência positiva. Com aparatos de ponta, é possível personalizar e elevar o retorno para esses clientes, tornando a jornada mais satisfatória.</p>
<p style="text-align: justify;">  Dessa forma, os colaboradores entram em jogo para fazer negociações complexas, enquanto os softwares resolvem o resto. Assim, os androides não são inimigos do labor humano, mas têm potencial para serem aliados de um melhor aprimoramento da competência dos indivíduos, tornando a corporação mais inovadora.</p>
<p style="text-align: justify;">  Por essa mesma razão, de acordo com pesquisa da Gartner, o uso de assistentes virtuais no local de trabalho deve ser feito por 25% dos profissionais diariamente até 2021. No fim das contas, o mercado possui a ampla necessidade de otimizar o tempo dos funcionários, permitindo mais retorno do talento humano.</p>
<p style="text-align: justify;">  Portanto, o contexto tecnológico está mais amplo a cada dia. Na jornada de um call center não é diferente. Diante de um cenário altamente competitivo, quem não se reciclar perderá espaço para os concorrentes. Contudo, a boa notícia é: existem formas práticas de inserir a mudança no dia a dia.</p>
<p style="text-align: justify;">  Um desafio comum, por exemplo, está em saber como aplicar as novidades para alcançar a melhor produtividade nas tarefas diárias. Imagine quantas horas um operador de call center gasta em afazeres monótonos como confirmação de dados e geração de documentos. Essa rotina acaba se tornando maçante e compromete a motivação.</p>
<p style="text-align: justify;">  Esse dilema já pode ser resolvido por meio de produtos automatizados. Um agente virtual negociador, por exemplo, realiza o processo completo de negociação de dívidas. Em relação a um discador convencional, ele traz muito mais redução de custos, padroniza a qualidade do atendimento e evita o absenteísmo.</p>
<p style="text-align: justify;">  O mecanismo localiza a pessoa certa, faz a validação do CPF, apresenta proposta e negocia a dívida com opções de parcelamento. Seguindo as regras de transação, o robô fecha o acordo e envia o boleto por SMS para o consumidor pagar a pendência. As ações acontecem por meio de ASR &#8211; transcrição de voz em texto e reconhecimento de significado e TTS &#8211; vocalização de escritos.</p>
<p style="text-align: justify;">  No setor de cobrança, a ferramenta impulsiona os rendimentos por meio da rapidez, precisão e agilidade na interlocução. A voz (masculina ou feminina) e os diálogos são humanizados, proporcionando uma incrível vivência para o usuário. Ele terá a chance de conversar naturalmente com o androide, sem precisar ficar memorizando ou navegando pelas opções do menu telefônico.</p>
<p style="text-align: justify;">  Dispositivos como esse fazem toda a diferença em uma operação de telefonia. O aparato atende os interlocutores de bom humor e faz múltiplas conexões e ajustes de forma simultânea. Enquanto isso, a equipe aproveita para pensar em soluções criativas e novas ideias para o empreendimento. Assim, é possível executar a expansão da capacidade operacional sem a necessidade de crescimento físico de espaço.</p>
<p style="text-align: justify;">  Evoluir é indispensável, pois de acordo com estudo global da Unisys, a falta de upgrade adequado é um empecilho para a produção. Segundo o levantamento, quem trabalha em corporações com inovações defasadas têm probabilidade 500% maior de se frustrar e é 600% mais propenso a pensar em desistir do emprego. À vista disso, é indiscutível: tecnologia não é gasto, é investimento.</p>
<p style="text-align: justify;">  A transição para o digital é imprescindível para a sobrevivência, lucro e engajamento das corporações. Se o plano de transformação hoje soa “caro” demais para você, acredite em minha experiência: o preço será ainda mais alto em perder a chance de se atualizar o quanto antes. O fruto dessa ação será muito maior em longo prazo, quando os números da economia melhorarem. Por isso, tão breve ele for feito, melhor. Pegue a dica e saia na frente da concorrência. Com a união da ciência e a competência das pessoas o sucesso é garantido.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5861b" data-id="697c993c5861b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 considerações sobre mobilidade de nuvem para uma estratégia de proteção de dados</title>
		<link>https://www.infranewstelecom.com.br/5-consideracoes-sobre-mobilidade-de-nuvem-para-uma-estrategia-de-protecao-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=5-consideracoes-sobre-mobilidade-de-nuvem-para-uma-estrategia-de-protecao-de-dados</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 13:42:40 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Computação em nuvem]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem híbrida]]></category>
		<category><![CDATA[Nuvem privada]]></category>
		<category><![CDATA[Provedores]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7566</guid>

					<description><![CDATA[A mobilidade das cargas de trabalho na nuvem é essencial para os negócios e deve ter papel fundamental em sua estratégia de gerenciamento e proteção de dados. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c596d5" data-id="697c993c596d5" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div><div class="ult-spacer spacer-697c993c596e7" data-id="697c993c596e7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>5 considerações sobre mobilidade de nuvem para uma estratégia de proteção de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5976d" data-id="697c993c5976d" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A mobilidade das cargas de trabalho na nuvem é essencial para os negócios e deve ter papel fundamental em sua estratégia de gerenciamento e proteção de dados. Com a solução certa, você pode aprimorar de maneira significativa e fácil a agilidade, a disponibilidade e a recuperação de dados e, ainda, acelerar os ciclos de desenvolvimento.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c597e5" data-id="697c993c597e5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4><span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.veeam.com/br" target="_blank" rel="noopener noreferrer">Veeam Software</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c59905" data-id="697c993c59905" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Utilizar a nuvem não é mais mera opção e sim uma necessidade no desenvolvimento de infraestruturas de TI modernas. Atualmente, os departamentos de TI enfrentam a necessidade crescente de integrar a portabilidade de cargas de trabalho à sua estratégia geral de nuvem. À medida que a sua organização evolui, o mesmo acontece com os seus requisitos de TI. Isso significa ter flexibilidade para mover dados de e para qualquer provedor de nuvem, agora e no futuro.</p>
<p style="text-align: justify;">  Mesmo assim, enquanto a adoção da nuvem continua em ascensão, um equívoco pernicioso está se difundindo: muitas empresas acreditam que a portabilidade de cargas de trabalho para a nuvem ou entre nuvens é uma tarefa fácil. Isso está muito longe de ser verdade. Fazer parceria com uma plataforma de gerenciamento de dados simples, flexível e confiável pode capacitar as organizações com ferramentas para aprimorar a mobilidade de nuvem. Porém, há alguns fornecedores de backup e gerenciamento de dados que trazem processos trabalhosos, complementos caros ou conversões manuais para a compatibilidade com nuvem que aumentam o custo e a complexidade.</p>
<p style="text-align: justify;">  Considerando esses potenciais desafios, é necessário buscar a plataforma certa de gerenciamento de dados na nuvem, que ofereça uma maneira integrada e fácil de estender os dados para a nuvem. Você precisa de uma solução que não só ajude a mover dados entre tipos e fornecedores diferentes de nuvem, como também garanta a proteção dos dados em trânsito.</p>
<p style="text-align: justify;">  Este artigo traz as cinco principais considerações sobre mobilidade de nuvem para a sua estratégia de gerenciamento e proteção de dados, a fim de que você tome decisões bem informadas com base nos benefícios da mobilidade de nuvem e em casos de uso específicos, nos quais ela pode ter papel essencial em seus esforços de modernização da TI.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5999a" data-id="697c993c5999a" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572979560430 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> &#8211; Aumentar a agilidade</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Seja a sua empresa pequena, média ou uma grande, você sofre uma pressão significativa para aumentar a agilidade, reduzir os custos e acelerar os processos comerciais e a inovação. Ao aproveitar qualquer nuvem com uma portabilidade fácil sob demanda, você pode simplificar a migração, usar recursos de TI de maneira mais estratégica, responder mais rapidamente a falhas catastróficas e oferecer suporte a migrações de dados tanto de máquinas virtuais quanto de físicas.</p>
<p style="text-align: justify;">  A solução certa é aquela que oferece um modo fácil de mover rapidamente cargas de trabalho inteiras para a nuvem, aproveitando a elasticidade da nuvem quando picos de demanda excederem os recursos locais, como na época de compras de fim de ano para varejistas ou durante surtos de gripe para empresas farmacêuticas, além da habilidade de retrair rapidamente os recursos da nuvem quando não estiverem em uso.</p>
<p style="text-align: justify;">  A portabilidade de cargas de trabalho é particularmente crucial no momento em que o crescimento exponencial dos dados se torna cada vez mais difícil escalonar, gerenciar e proteger os dados e as cargas de trabalho mais essenciais da sua organização. Portanto, escolher a solução certa de mobilidade de nuvem é criticamente importante para manter a continuidade dos negócios e evitar se prender ao fornecedor de nuvem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c59dd6" data-id="697c993c59dd6" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2 </strong></em></span>&#8211; Habilitar a recuperação de dados</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Nem toda organização precisa de um hotsite dedicado com um sistema espelhado para recuperação de dados. Isso é, particularmente, válido para a maioria das PMEs &#8211; pequenas e médias empresas, onde o custo de desenvolver um site dedicado para recuperação pode ser proibitivo. Em uma PME ou grande corporação é possível aproveitar a nuvem como um site de restauração sob demanda. Pode ser uma nuvem pública, como a da Amazon e o Microsoft Azure, privada, como o Azure Stack, ou hospedada gerenciada.</p>
<p style="text-align: justify;"> Ao utilizar uma plataforma de gerenciamento de dados na nuvem, que habilite a portabilidade simples de cargas de trabalho entre qualquer nuvem, você pode mover facilmente os dados locais para a nuvem ou trazê-los de volta para o ambiente local. Isso garante o acesso a seus dados em caso de desastre, sem precisar necessariamente de uma solução completa de replicação/failover como um hotsite, mas sim de um local de reserva de baixo custo na nuvem.</p>
<p style="text-align: justify;"> No entanto, é melhor escolher uma plataforma que possa atender a qualquer requisito de recuperação, seja failovers completos pra um provedor de nuvem – a fim de atender a RTOs/RPOs rígidos – seja apenas uma restauração para a nuvem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5a15f" data-id="697c993c5a15f" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572979774070 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>3 </strong></em></span>&#8211; Fortalecer testes e desenvolvimento</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Aproveitar a nuvem como um ambiente de testes e desenvolvimento pode torná-la uma ferramenta avançada, na qual é possível testar instantaneamente aplicações, patches e atualizações novas. O segredo é utilizar os backups de sua plataforma de gerenciamento de dados, para implementar um ambiente de testes e desenvolvimento a partir de uma cópia de seus dados de produção, sem afetar o ambiente de produção em si.</p>
<p style="text-align: justify;">  Com a solução certa de mobilidade de nuvem, os desenvolvedores provisionam instantaneamente cópias de cargas de trabalho de produção na nuvem, para acelerar os ciclos de desenvolvimento e expandir mais facilmente seus recursos de teste. Além disso, ao usar backups na nuvem, você não precisa adquirir e implementar hardware novo localmente. E quando os testes terminarem, a facilidade para desativar tudo é a mesma.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5a4fb" data-id="697c993c5a4fb" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Melhorar a disponibilidade</h3>
<p>&nbsp;</p>
<p>Com a mobilidade das cargas de trabalho para a nuvem, você pode melhorar significativamente a disponibilidade, sem ter de esperar a aquisição de hardware ou software. Ademais, você não precisa perder tempo desenvolvendo um site de recuperação separado, nem modificando, mantendo e fazendo upgrade de equipamentos. Você pode simplesmente adquirir os recursos necessários online e obter imediatamente a capacidade de restaurar ou migrar qualquer carga de trabalho virtual ou física para a nuvem.</p>
<p>Com as restaurações para a nuvem você garante que os dados locais estejam sempre disponíveis, independentemente do que possa acontecer com seu ambiente local. Isso significa que, a qualquer momento, você pode fornecer a qualquer departamento de sua organização, localizado em qualquer lugar no mundo, o acesso aos dados, sem depender do sistema local. No geral, isso reduz o risco de inatividade e perda de dados, garantindo a continuidade dos negócios e a recuperação rápida e verificável.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5a86c" data-id="697c993c5a86c" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572979888963 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>5</strong></em></span> &#8211; Capacitar uma estratégia de múltiplas nuvens</h3>
<p>&nbsp;</p>
<p>Atualmente, as múltiplas nuvens são realidade para a maioria das empresas. De acordo com o 2019 RightScale State of the Cloud Report, 84% das organizações têm uma estratégia de múltiplas nuvens e a maioria das organizações utiliza cerca de cinco nuvens cada uma. A nuvem pública é a prioridade máxima para 31% das empresas.</p>
<p>A mobilidade de nuvem e a portabilidade de cargas de trabalho são essenciais para uma estratégia de múltiplas nuvens. Isso é válido, especialmente, à medida que as organizações buscam uma vantagem competitiva nos negócios ao mover dados entre nuvens – elas precisam atingir esse objetivo de forma eficiente e sem complexidade.</p>
<p>Com a solução certa, você pode habilitar a portabilidade não só entre nuvens privadas e públicas como também entre plataformas de nuvem, como da AWS para a Microsoft e vice-versa. Seja para qual lugar deseja mover as suas cargas de trabalho, você pode impulsionar iniciativas comerciais modernas com a confiança de que poderá manter a portabilidade em qualquer ambiente de nuvem ou local.</p>
<p>Ao avaliar soluções de gerenciamento de dados na nuvem, lembre-se também de que, além da portabilidade, você ainda precisa garantir a proteção dos dados, seja no ambiente local, na nuvem ou entre fornecedores de nuvem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5abf2" data-id="697c993c5abf2" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Conclusão</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Se você está usando qualquer nuvem para qualquer carga de trabalho ou aplicação, então a mobilidade de nuvem já é uma necessidade ou será em um futuro próximo. Nenhuma organização pode se dar ao luxo de ter dados ou cargas de trabalho importantes atrelados a um único provedor de nuvem. Todas as organizações podem se beneficiar com o uso dos melhores serviços de nuvem para cada carga de trabalho em particular.</p>
<p style="text-align: justify;">  Conseguir a mobilidade de nuvem para cargas de trabalho e dados é um desafio, se você não usar a plataforma certa para o gerenciamento de dados na nuvem. Você precisa utilizar uma solução que não só simplifique a mobilidade de nuvem como também garanta os mais altos níveis empresariais de disponibilidade, proteção de dados e recuperação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5af57" data-id="697c993c5af57" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A difícil tarefa de migrar as cargas de trabalho para a nuvem</title>
		<link>https://www.infranewstelecom.com.br/a-dificil-tarefa-de-migrar-as-cargas-de-trabalho-para-a-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=a-dificil-tarefa-de-migrar-as-cargas-de-trabalho-para-a-nuvem</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 13:41:36 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Cargas de trabalho]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Multi-cloud]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem híbrida]]></category>
		<category><![CDATA[Nuvem pública]]></category>
		<category><![CDATA[Operadoras]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Virtualização]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7530</guid>

					<description><![CDATA[Com dados e aplicativos espalhados, é preciso planejar a mudança para a nuvem de forma flexível e colocar as informações onde faz sentido para o seu negócio.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c5c088" data-id="697c993c5c088" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c5c728" data-id="697c993c5c728" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c5cb04" data-id="697c993c5cb04" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>A difícil tarefa de migrar as cargas de trabalho para a nuvem</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5cb8d" data-id="697c993c5cb8d" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c5ccac" data-id="697c993c5ccac" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Como mover as cargas de trabalho para a nuvem com segurança? Com certeza, esta é uma pergunta que atormenta muitos gestores de TI. Com dados e aplicativos espalhados, é preciso planejar a mudança para a nuvem de forma flexível e colocar as informações onde faz sentido para o seu negócio.</p>
<p style="text-align: justify;">  Assim, manter a portabilidade em mente é fundamental. <a href="https://www.infranewstelecom.com.br/5-consideracoes-sobre-mobilidade-de-nuvem-para-uma-estrategia-de-protecao-de-dados/">Há ainda vários fatores que precisam ser considerados</a>, como a recuperação de dados, testes e desenvolvimentos, disponibilidade e estratégias de múltiplas nuvens. “Fazer parceria com uma plataforma de gerenciamento de dados simples, flexível e confiável pode capacitar as organizações com ferramentas para aprimorar a mobilidade de nuvem”.</p>
<p style="text-align: justify;">  Outra questão é garantir a aplicação de suas políticas de segurança, independente se a opção for uma nuvem pública ou privada ou servidores físicos ou virtualizados.</p>
<p style="text-align: justify;">  Tudo isso tornará mais ágil a implantação de sua infraestrutura na nuvem. Com os cuidados necessários, você garantirá que seus clientes, parceiros e colaboradores tenham acesso aos seus produtos e serviços sem falhas e interrupções, além de fazer o uso eficaz dos seus recursos, dentro de seu orçamento.</p>
<p style="text-align: justify;">  Segundo a IDC Brasil, <a href="https://www.infranewstelecom.com.br/mercado-de-servicos-de-ti-no-brasil-cresceu-6-no-primeiro-semestre-de-2019/">o mercado brasileiro de serviços de tecnologia da informação</a> cresceu 6,1% no primeiro semestre de 2019, na comparação com o mesmo período do ano passado. E entre as demandas que influenciaram este resultado estão as migrações de cargas de trabalho para a nuvem.</p>
<p style="text-align: justify;">  Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5cd4b" data-id="697c993c5cd4b" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como a ISO 27001 pode ajudar a sua empresa com a LGPD</title>
		<link>https://www.infranewstelecom.com.br/como-a-iso-27001-pode-ajudar-a-sua-empresa-com-a-lgpd/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-a-iso-27001-pode-ajudar-a-sua-empresa-com-a-lgpd</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 19:10:24 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[SGSI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7558</guid>

					<description><![CDATA[A LGPD exige que as organizações adotem medidas técnicas e organizacionais apropriadas para proteger os dados pessoais que processam.  Saiba como a ISO 27001 pode ajudar nesse processo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c5dc6c" data-id="697c993c5dc6c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como a ISO 27001 pode ajudar a sua empresa com a LGPD</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5dcf4" data-id="697c993c5dcf4" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> <em>CISO &#8211; Chief Information Security Officer</em></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c5de16" data-id="697c993c5de16" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD exige que as organizações adotem medidas técnicas e organizacionais apropriadas para proteger os dados pessoais que processam. Saiba como a ISO 27001 pode ajudar nesse processo.</p>
<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados exige que as organizações adotem medidas técnicas e organizacionais apropriadas, incluindo políticas, procedimentos e processos, para proteger os dados pessoais que processam.</p>
<p style="text-align: justify;">  A ISO 27001, o padrão internacional para um SGSI &#8211; Sistema de Gerenciamento de Segurança da Informação, fornece um excelente ponto de partida para alcançar os requisitos técnicos e operacionais necessários para reduzir o risco de uma violação.</p>
<p style="text-align: justify;">  O padrão especifica os requisitos e fornece orientações para estabelecer, implementar, manter e melhorar continuamente um SGIP &#8211; Sistema de Gerenciamento de Informações de Privacidade) com base nos requisitos, objetivos e controles, estendido por um conjunto de requisitos específicos da privacidade, objetivos e controle.</p>
<p style="text-align: justify;">  As organizações que implementaram a ISO 27001 poderão usar a ISO 27701 para estender o seu SGSI para cobrir o gerenciamento de privacidade, incluindo o processamento de dados.</p>
<p style="text-align: justify;">  A implementação de ambos os padrões ajudará você a cumprir e demonstrar sua conformidade com os requisitos de privacidade e segurança da informação da LGPD.</p>
<p style="text-align: justify;">  A LGPD obriga as empresas a examinar as melhores práticas e recomendações existentes, como a ISO 27001, para minimizar o risco de violação de dados.</p>
<p style="text-align: justify;">  Prezados colegas, gosto de reforçar que não devemos trabalhar em função de cumprimentos das regulamentações e gerenciarmos o incidente. É fundamental as instituições compreenderem que aplicando boas práticas preditivamente, como essas citadas, é possível conquistar inúmeros benefícios para o negócio como o aumento de lucratividade, disponibilidade, transparências a todos, credibilidade e, sem dúvida, maior segurança e menos fraude.</p>
<p style="text-align: justify;">  Trabalhos desse gênero se iniciam nesta ordem Pessoas, Processos e Tecnologia (sem hesitar). Quanto mais desenvolvermos a “educação com responsabilização” aplicada a todos, maiores serão os benefícios. E acreditem: é possível.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c993c5e1ce" data-id="697c993c5e1ce" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572977430311 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Por que as medidas técnicas não são suficientes para a conformidade com o LGPD?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  As empresas, muitas vezes, acreditam erroneamente que a adição de camada sobre camada de tecnologia de ponta os ajudará a evitar uma violação de dados. Eles não poderiam estar mais errados. Por quê?</p>
<p style="text-align: justify;">  A resposta é simples: sem um programa abrangente de segurança da informação que também considere pessoas e processos, a sua tecnologia não fornecerá a proteção adequada.</p>
<p style="text-align: justify;">  Os maus processos das empresas e os problemas relacionados à equipe estão entre os pontos mais comuns de falha na segurança dos dados.</p>
<p style="text-align: justify;">  Sem o compromisso da liderança (um critério essencial para a conformidade com a ISO 27001), os melhores planos de segurança da informação serão comprovados como falhos.</p>
<p style="text-align: justify;">  A conformidade com a ISO 27001 significa que a empresa está constantemente revisando e atualizando o seu SGSI, de acordo com as mudanças no ambiente de ameaças e nos desenvolvimentos dos negócios.</p>
<p style="text-align: justify;">  Sem um sistema de gerenciamento eficaz, os controles geralmente são deixados em isolamento, tornando-se redundantes e disfuncionais.</p>
<p style="text-align: justify;">  A obtenção da certificação na ISO 27001 ajuda a empresa a obter uma avaliação externa especializada da eficácia de seus planos de segurança da informação, garantindo, assim, que as medidas implementadas estejam funcionando.</p>
<p style="text-align: justify;">  Os riscos à privacidade são reais e, portanto, há exigências e especificações em alguns pontos cruciais que, a partir de agora, precisam ser levados em consideração com muita segurança da informação. Para tanto, é preciso um elevado nível de trabalho e atenção de todos nós (pessoas, empresas e instituições de diversas áreas) para realizar ações efetivas para a devida proteção dos dados. Esse é o objetivo da LGPD, que tem movimentado todo o mercado brasileiro. É preciso reconhecer também a manutenção da garantia da liberdade e o respeito à privacidade das informações. E, fundamentalmente, ter conhecimento do que estabelece a LGPD.</p>
<p style="text-align: justify;">   A LGPD está batendo nas portas das empresas com vigor e a sua adequação no ambiente corporativo deve ser implementada com a urgência que o tema requer. Os desafios são muitos.</p>
<p style="text-align: justify;">   Ignorar ou deixar de cumprir totalmente o LGPD pode ser caro para a sua organização. Um ISMS &#8211; Information Security Mnagement System alinhado à ISO 27001 pode ajudar a sua empresa a alcançar a conformidade com o LGPD de maneira econômica e inteligente.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por que usar um bom clivador?</title>
		<link>https://www.infranewstelecom.com.br/por-que-usar-um-bom-clivador/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=por-que-usar-um-bom-clivador</link>
		
		<dc:creator><![CDATA[Ronaldo Couto]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 18:45:36 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Clivador]]></category>
		<category><![CDATA[Conector]]></category>
		<category><![CDATA[Conexão]]></category>
		<category><![CDATA[Emendas]]></category>
		<category><![CDATA[Fibra]]></category>
		<category><![CDATA[Fibra óptica]]></category>
		<category><![CDATA[ORL]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Rede óptica]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7551</guid>

					<description><![CDATA[O uso de um clivador de qualidade é imprescindível para obter emendas e conectores de campo com baixas perdas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c5f37f" data-id="697c993c5f37f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Por que usar um bom clivador?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c5f407" data-id="697c993c5f407" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Ronaldo Couto, Fundador da Primori</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c5f52b" data-id="697c993c5f52b" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Sempre comento nos treinamentos que realizo que a ferramenta mais importante do técnico de fibra óptica é o clivador. O uso de um clivador de qualidade é imprescindível para obter emendas e conectores de campo com baixas perdas. No entanto, é comum pedirem indicação de um clivador “baratinho”, que será usado “somente” para montar conectores de campo e ativar clientes.</p>
<p style="text-align: justify;">  Confesso que este tipo de questionamento me deixa muito preocupado com a qualidade das ativações que nossos “técnicos” estão executando.</p>
<p style="text-align: justify;">  Com o objetivo de alertar sobre a importância de um bom clivador, demonstro no gráfico abaixo como a perda de uma conexão mecânica varia em função do ângulo de clivagem das fibras.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c993c5f752" data-id="697c993c5f752" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeft fadeInLeft">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/figura-1.png" class="vc_single_image-img attachment-full" alt="" title="figura 1" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/figura-1.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/figura-1-300x206.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/figura-1-768x527.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/por-que-usar-um-bom-clivador/figura-1-6/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c5fd3f" data-id="697c993c5fd3f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Observa-se neste gráfico, que:</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> &#8211; Fibras clivadas com apenas 1<strong><sup>o</sup></strong> de inclinação geram conexões com perdas de aproximadamente 1 dB em 1490 nm e de 1,3 dBs em 1310 nm.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Já com ângulos de clivagens de 2<strong><sup> o</sup></strong> chegam a produzir conexões com mais 4 dBs em 1490 nm e mais de 5 dBs em 1310 nm.</p>
<p style="text-align: justify;">  Esta é a razão para utilizarmos um clivador de qualidade; sem ele simplesmente não montamos um conector com baixas perdas. Tenha isto em mente quando comprar o seu próximo clivador. Verifique a sua especificação e confirme que o equipamento permita clivagens com ângulo máximo de 0,5<strong><sup>o</sup></strong>. Nesta condição, você conseguirá perdas em torno de 0,3 dBs na conexão.</p>
<p style="text-align: justify;">  Procure sempre manter o clivador bem limpo e conservado, sem quedas e protegido enquanto não estiver sendo utilizado. Nunca “jogado” dentro da caixa de ferramentas.</p>
<p style="text-align: justify;">  E, igualmente importante, ajude o clivador a fazer uma boa clivagem: limpe bem a fibra antes de clivá-la. Lembre-se, o clivador é sua ferramenta mais importante.</p>
<p style="text-align: justify;">  Usar conectores com polimentos diferentes acarretará em perda adicional desnecessária e aumento da ORL. E, consequentemente, problemas em seu sistema.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anonimização, pseudonimização e criptografia: Perguntas frequentes, definições e o que diz a LGPD</title>
		<link>https://www.infranewstelecom.com.br/anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 18:42:01 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7541</guid>

					<description><![CDATA[O artigo traz perguntas frequentes, definições e o que diz a LGPD sobre anonimização, pseudonimização e criptografia.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c61155" data-id="697c993c61155" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Anonimização, pseudonimização e criptografia: Perguntas frequentes, definições e o que diz a LGPD</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c611fa" data-id="697c993c611fa" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c61315" data-id="697c993c61315" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  No dia a dia da proteção de dados, a anonimização é uma das questões que aparentemente mais intriga os nossos clientes: especialmente por apresentar em si a possibilidade de não incidência da lei.</p>
<p style="text-align: justify;">  Veremos aqui cada uma das questões mais frequentes que aparecem no nosso cotidiano. O objetivo é trazer uma compreensão do que é ou não é anonimização, o que é pseudonimização e acabarmos com uma dúvida que sempre aparece sobre a relação entre criptografia e anonimização &#8211; afinal, elas são sinônimos? preciso criptografar para anonimizar? O que a lei fala sobre criptografia?</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c993c61541" data-id="697c993c61541" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c618be" data-id="697c993c618be" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href=" https://go.hotmart.com/V54464209D?src=pag3" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg" class="vc_single_image-img attachment-full" alt="" title="LGPD Zac Zagol Tutelas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-768x515.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/lgpd-zac-zagol-tutelas/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c62047" data-id="697c993c62047" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572973978315 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c62447" data-id="697c993c62447" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O que é anonimização?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A palavra “anonimização”, dentro do senso comum, traz a ideia de tornar algo (ou alguém) não identificável, ou seja, tirar a possibilidade de associação de um indivíduo a um nome ou identidade.</p>
<p style="text-align: justify;">  Falando de sua etimologia, a palavra vem do grego “anōnumos”, (an- “sem” + onoma “nome”), já trazendo em si a ideia não identificação, ainda que num contexto ligeiramente diferente da nossa atual sociedade da informação. E no contexto da proteção de dados pessoais?</p>
<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados traz a seguinte definição:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong><em>Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.</em></strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Além disso, a lei também traz a definição de “dado anonimizado”:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong><em>Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.</em></strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  E como se dá este processo? Para trazer uma explicação de forma simplificada e mais visual, veja o infográfico abaixo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c62505" data-id="697c993c62505" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeft fadeInLeft">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="3580" height="2715" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-ANONIMIZACAO-GK-2.jpg" class="vc_single_image-img attachment-full" alt="" title="20191030 - INFOGRÁFICO ANONIMIZACAO - GK (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-ANONIMIZACAO-GK-2.jpg 3580w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-ANONIMIZACAO-GK-2-300x228.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-ANONIMIZACAO-GK-2-768x582.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-ANONIMIZACAO-GK-2-1350x1024.jpg 1350w" sizes="auto, (max-width: 3580px) 100vw, 3580px"  data-dt-location="https://www.infranewstelecom.com.br/anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd/20191030-infografico-anonimizacao-gk-2/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c62bd4" data-id="697c993c62bd4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572974802988 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A anonimização consiste em um processo que tem o objetivo de impossibilitar a identificação do titular dos dados. Numa utilização prática, seria uma alternativa mais segura, por exemplo, para empresas que desejam utilizar dados pessoais para fins com viés mais “estatístico”. São atividades onde não é necessário que se identifique diretamente o titular, mas que algumas informações são relevantes para uma metrificação, análise estatística. Como exemplo: quantas mulheres estavam presentes em determinado evento?; quais são as profissões/áreas de atuação dos inscritos em determinado curso?; qual é a faixa etária média entre os usuários de determinado aplicativo?</p>
<p style="text-align: justify;">  É importante destacar que, para que se categorize de fato ANONIMIZAÇÃO (e não pseudonimização, conforme veremos adiante) é necessário que a desassociação das informações que possam identificar diretamente o indivíduo seja um procedimento irreversível ou, pelo menos, realizado por meios técnicos exclusivamente próprios, que possam ser considerados razoáveis, seguros e suficientemente atualizados no critério espaço temporal, de modo que a sua reversão seja consideravelmente custosa e dificultada em questão de tempo despendido e habilidades técnicas necessárias para realizar o processo de reversão (reidentificação dos titulares).</p>
<p style="text-align: justify;">  De forma geral, a forma mais segura de se realizar a anonimização seria a exclusão dos identificadores diretos (ex.: nome, RG, CPF, passaporte), de forma definitiva e buscando, inclusive, apagar possíveis registros e rastros remanescentes que possam levar à recuperação de tais dados (e, consequentemente, à reidentificação dos titulares).</p>
<p style="text-align: justify;">  Outro artigo da LGPD que não podemos esquecer ao tratarmos de anonimização é o artigo. 12:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong><em>Os dados anonimizados não serão considerados dados pessoais para os fins desta Lei, salvo quando o processo de anonimização ao qual foram submetidos for revertido, utilizando exclusivamente meios próprios, ou quando, com esforços razoáveis, puder ser revertido.</em></strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Este artigo define que os dados anonimizados não são classificados como dados pessoais perante à LGPD; ou seja, que a Lei Geral de Proteção de Dados não se aplica a tais dados.</p>
<p style="text-align: justify;">  Daqui, também podemos extrair a seguinte informação: caso o processo de anonimização possa ser revertido (ainda que mediante esforços razoáveis), não estamos mais falando de dados anonimizados (e, portanto, não mais falamos da não incidência da LGPD) – a não ser que, no processo de reversão, a empresa utilize exclusivamente meios próprios (estes considerados razoáveis na ocasião do tratamento).</p>
<p style="text-align: justify;">  Por fim, temos os parágrafos que acompanham o art. 12 da LGPD:</p>
<p style="text-align: justify;">  1º A determinação do que seja razoável deve levar em consideração fatores objetivos, tais como custo e tempo necessários para reverter o processo de anonimização, de acordo com as tecnologias disponíveis e a utilização exclusiva de meios próprios.</p>
<p style="text-align: justify;">  2º Poderão ser igualmente considerados como dados pessoais, para os fins desta Lei, aqueles utilizados para formação do perfil comportamental de determinada pessoa natural, se identificada.</p>
<p style="text-align: justify;">  3º A autoridade nacional poderá dispor sobre padrões e técnicas utilizados em processos de anonimização e realizar verificações acerca de sua segurança, ouvido o Conselho Nacional de Proteção de Dados Pessoais.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">A LGPD exige anonimização?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A resposta é não. A lei somente traz a anonimização como uma opção em determinadas circunstâncias, mas não é um procedimento obrigatório para quem deseja tratar dados pessoais.</p>
<p style="text-align: justify;">  Como já pontuamos, o grande atrativo da anonimização é justamente a não incidência da LGPD sobre dados anonimizados. Portanto, caso a sua empresa/cliente não precise identificar diretamente os titulares dos dados, recomende a anonimização! É melhor para os titulares e pode ser melhor para o bolso de quem não quer correr o risco de ser sancionado pela Autoridade Nacional.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c62fda" data-id="697c993c62fda" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c6338b" data-id="697c993c6338b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.infosw.com.br/token---duplo-fator-de-autentica--o.html" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png" class="vc_single_image-img attachment-full" alt="" title="NOVO-ANUNCIOInfoSW Autent Mult Fator Tela Cheia" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-222x300.png 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-768x1037.png 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/10/NOVO-ANUNCIOInfoSW-Autent-Mult-Fator-Tela-Cheia-759x1024.png 759w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-ataques-ciberneticos-continuam-em-alta/novo-anuncioinfosw-autent-mult-fator-tela-cheia/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c638f5" data-id="697c993c638f5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c63cbd" data-id="697c993c63cbd" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O que é pseudonimização?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A lei brasileira de proteção de dados pessoais não traz uma definição de pseudonimização no seu rol de definições. Ela somente aparece no art. 13, §4º, num contexto sobre tratamento de dados referente a estudos em matéria de saúde pública:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong><em>Art. 13. §4º. Para os efeitos deste artigo, a pseudonimização é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro.</em></strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  A definição é bem semelhante à trazida pelo GDPR &#8211; General Data Protection Regulation:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong><em>Pseudonimização: o tratamento de dados pessoais de forma que deixem de poder ser atribuídos a um titular de dados específico sem recorrer a informações suplementares, desde que essas informações sejam mantidas separadamente e sujeitas a medidas técnicas e organizativas para assegurar que os dados pessoais não possam ser atribuídos a uma pessoa singular identificada ou identificável.</em></strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">  Abaixo, trago outro infográfico para ilustrar a ideia.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c63d7b" data-id="697c993c63d7b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeft fadeInLeft">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="3580" height="2715" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-PSEUDONIMIZACAO-GK-3.jpg" class="vc_single_image-img attachment-full" alt="" title="20191030 - INFOGRÁFICO PSEUDONIMIZACAO - GK (3)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-PSEUDONIMIZACAO-GK-3.jpg 3580w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-PSEUDONIMIZACAO-GK-3-300x228.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-PSEUDONIMIZACAO-GK-3-768x582.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-PSEUDONIMIZACAO-GK-3-1350x1024.jpg 1350w" sizes="auto, (max-width: 3580px) 100vw, 3580px"  data-dt-location="https://www.infranewstelecom.com.br/anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd/20191030-infografico-pseudonimizacao-gk-3/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c64461" data-id="697c993c64461" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572975152527 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Diferente da anonimização, a pseudonimização não exclui a incidência da LGPD aos dados pessoais tratados. Ela representa somente um meio mais seguro de tratar os dados pessoais quando ainda há um interesse em manter os identificadores diretos do titular. A ideia é que estes sejam mantidos de forma separada. É comum que os dados pessoais, como nome e números de documentos, sejam substituídos por identificadores indiretos (um número ou código alfanumérico que possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que, por ora, encontram-se pseudonimizados).</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c647dc" data-id="697c993c647dc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">O que é criptografia?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Decidi trazer esse tópico pois, curiosamente, de uns tempos para cá, a criptografia vem sendo um constante foco de perguntas na LGPD, especialmente em conjunto com a anonimização (e trarei adiante respostas a algumas delas).</p>
<p style="text-align: justify;">  Caso você não conheça o conceito de criptografia, não se preocupe! Veja abaixo um infográfico para ilustrar.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c64b2d" data-id="697c993c64b2d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeft fadeInLeft">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="3581" height="2594" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-CRIPTOGRAFIA-GK-3.jpg" class="vc_single_image-img attachment-full" alt="" title="20191030 - INFOGRÁFICO CRIPTOGRAFIA - GK (3)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-CRIPTOGRAFIA-GK-3.jpg 3581w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-CRIPTOGRAFIA-GK-3-300x217.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-CRIPTOGRAFIA-GK-3-768x556.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/11/20191030-INFOGRÁFICO-CRIPTOGRAFIA-GK-3-1414x1024.jpg 1414w" sizes="auto, (max-width: 3581px) 100vw, 3581px"  data-dt-location="https://www.infranewstelecom.com.br/anonimizacao-pseudonimizacao-e-criptografia-perguntas-frequentes-definicoes-e-o-que-diz-a-lgpd/20191030-infografico-criptografia-gk-3/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697c993c651ed" data-id="697c993c651ed" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572975340202 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De forma bastante simplificada, a criptografia é sobre codificar e decodificar dados. Basicamente, ela consiste em uma prática na qual um dado é codificado por meio de um algoritmo (no exemplo acima, uma mensagem enviada é codificada). Esse algoritmo trabalha de forma conjunta com uma chave, que define como a mensagem será cifrada (codificada).</p>
<p style="text-align: justify;">  Há dois tipos de criptografia:</p>
<ul style="text-align: justify;">
<li>Simétrica &#8211; onde uma única chave é utilizada para codificar e decodificar os dados.</li>
<li>Assimétrica &#8211; onde uma chave é utilizada para codificar os dados (chamada “chave pública”) e uma outra é utilizada para decodificar os dados (chamada “chave privada”). Aqui, também é possível identificar a identidade do usuário (por isso considerada mais confiável).</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Criptografar é a mesma coisa que anonimizar?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A criptografia pode ser utilizada nos processos de anonimização e pseudonimização; mas não é, necessariamente, um sinônimo.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">A lei, em algum momento, exige a encriptação de dados?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Uma pergunta frequente com a qual nos deparamos é se a lei exige que a empresa que trata dados pessoais aplique a criptografia.</p>
<p style="text-align: justify;">  A palavra criptografia se quer aparece no texto da LGPD. Ela pode ser utilizada como uma boa prática em segurança da informação e proteção de dados, mas não existe qualquer obrigatoriedade em utilizá-la.</p>
<p style="text-align: justify;">  Bom, por hoje é isso. Espero ter conseguido esclarecer algumas dúvidas e trazer o conteúdo de forma mais simplificada.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolução digital versus capital humano na educação</title>
		<link>https://www.infranewstelecom.com.br/revolucao-digital-versus-capital-humano-na-educacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=revolucao-digital-versus-capital-humano-na-educacao</link>
		
		<dc:creator><![CDATA[Luiz Castanha]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 17:49:27 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Capital humano]]></category>
		<category><![CDATA[Educação]]></category>
		<category><![CDATA[Realidade aumentada]]></category>
		<category><![CDATA[Realidade virtual]]></category>
		<category><![CDATA[Revolução digital]]></category>
		<category><![CDATA[Tecnoloiga]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7533</guid>

					<description><![CDATA[A revolução digital exigirá novas frentes de conhecimento. Máquinas não operam sozinhas, assim, o capital humano contará muito. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c66dd0" data-id="697c993c66dd0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Revolução digital <em>versus</em> capital humano na educação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c66e5b" data-id="697c993c66e5b" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Luiz Alexandre Castanha, diretor geral da Telefônica Educação Digital – Brasil </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c66fa0" data-id="697c993c66fa0" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><strong>   </strong>Até 2030, o cenário do ensino terá mudado no mundo inteiro. A tecnologia, que já é primordial para a transmissão de conhecimento em países como a China e EUA, com recursos como inteligência artificial e realidade virtual, certamente, abrirá uma nova percepção para olharmos a educação.</p>
<p style="text-align: justify;">  O modelo de ensino nas universidades, que preparam o indivíduo para o mercado de trabalho, será muito diferente. Essa não é uma projeção sem embasamento. Faz parte de um estudo feito pela Stanford, uma das maiores faculdades da Califórnia (EUA), sobre o ensino superior no futuro.</p>
<p style="text-align: justify;">  Uma das perspectivas mais latentes apontadas no relatório da HolonIQ, empresa de marketing de inteligência sobre educação global, em parceria com a Stanford, está na conceituação do tipo de formação na fase adulta: se hoje nos preocupamos com uma graduação, com o tempo médio de quatro anos, em 2030, teremos a tendência de “aprendizagem de vida inteira” estabelecida.</p>
<p style="text-align: justify;">  O cenário é um desafio e tanto para educadores, mas também para os alunos. Isso porque a revolução digital e as necessidades dos sujeitos, que já formam sociedades globais automatizadas, exigirão novas frentes de conhecimento. Máquinas não operam sozinhas, e para isso, o capital humano formado contará muito.</p>
<p style="text-align: justify;">  Sabemos ainda que funções “mais sensíveis”, ou seja, que dependem de contato humano, como gestão de pessoas, também serão muito cotadas pelos próximos anos.</p>
<p style="text-align: justify;">  Como se preparar para tudo isso? Penso que a geração, que hoje está no ensino fundamental, é nativa digital e desenvolve novas habilidades de relacionamento, terá todas as ferramentas fundamentais para atingir esse processo.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c993c6720a" data-id="697c993c6720a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1572973250461 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A pesquisa de Stanford é muito contundente ao constatar quatro diferenças entre o aprendizado para a vida inteira e o formato que se aplica atualmente em seus cursos.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>  1</strong></em></span> &#8211; Em vez de quatro anos sequenciais de conteúdo, em 2030, os estudantes terão contato com o conteúdo por toda a vida – e, nesse sentido, a comunicação digital, que afunila e seleciona material para aprendizagem, é uma poderosa aliada.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>  2</strong></em></span> &#8211; O tempo do ensino hoje, dividido igualmente, será mais adaptável: o estudante conseguirá calibrar e personalizar seu processo – o que garante mais absorção e identificação com a matéria proposta.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>  3 </strong></em></span>&#8211; O desenvolvimento de talentos se torna o pilar fundamental da formação. Hoje, as instituições superiores valorizam a noção que o discente tem em uma disciplina como critério para ser aprovado ou não. A capacidade conquistada nesse novo modelo, entretanto, é que definirá a aptidão de cada aluno.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>  4</strong></em></span> &#8211; Por fim, a troca de um conceito muito interessante: em vez de se declararem detentores do conhecimento, os estudantes se colocarão no mundo com missões que aliam sua disciplina com propósitos coletivos e de transmissão daquilo que aprenderam.</p>
<p style="text-align: justify;">  Isso significa que, de maneira inegável, estamos prestes a viver profundas transformações e que se relacionam diretamente com um jeito mais sustentável de estabelecermos relações professor-aluno. A figura do tutor fará mais sentido e estudar não se restringirá a uma determinada fase da vida.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c675d5" data-id="697c993c675d5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Impacto no mercado de trabalho</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Por fim, mudanças no ensino refletem em mudanças no trabalho. Já sabemos que, com a robotização, até pilotos de aviões e anestesistas podem ser ocupações que não existirão mais. Espera-se que, em 2030, 20 milhões de robôs estejam em vagas nas indústrias, segundo estudo elaborado pela consultoria Oxford Economics.</p>
<p style="text-align: justify;">  Pessoas que estão trabalhando agora, especialmente os millennials, que já têm vocação para atuar com propósito, precisam rever seu entendimento sobre isso.</p>
<p style="text-align: justify;">  Uma postura que já podemos adotar de antemão é ir atrás de conteúdo mais humanizado, sabendo afunilar bem o que é oferecido em cursos e experiências digitais. Assim, o salto dessa nova lógica de ensino e aprendizado será menos impactante para os trabalhadores de agora. A tecnologia nos impele a descobrir novas formas de aprender e trabalhar e esta é a hora de acompanharmos essa evolução.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c67952" data-id="697c993c67952" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubra porque um hackathon pode melhorar a sua vida profissional</title>
		<link>https://www.infranewstelecom.com.br/descubra-porque-um-hackathon-pode-melhorar-a-sua-vida-profissional/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=descubra-porque-um-hackathon-pode-melhorar-a-sua-vida-profissional</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 15:52:04 +0000</pubDate>
				<category><![CDATA[Edição 21]]></category>
		<category><![CDATA[Aplicativos]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Autoconhecimento]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Equipe]]></category>
		<category><![CDATA[Hackathon]]></category>
		<category><![CDATA[Mercado de Trabalho]]></category>
		<category><![CDATA[Pitch]]></category>
		<category><![CDATA[Profissional]]></category>
		<category><![CDATA[Profissões]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Telecomunicações]]></category>
		<category><![CDATA[Trabalho]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7519</guid>

					<description><![CDATA[Já ouviu falar de “hackathon”? É uma maratona para criar soluções para desafios propostos e, muitas vezes, envolve o desenvolvimento de Apps.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697c993c68764" data-id="697c993c68764" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Descubra porque um hackathon pode melhorar a sua vida profissional</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697c993c687ec" data-id="697c993c687ec" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.amorimepimentel.com.br/" target="_blank" rel="noopener noreferrer">Amorim &amp; Pimentel</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697c993c68911" data-id="697c993c68911" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Já ouviu falar de “hackathon” (“hack”, programar de forma excepcional, e “marathon”, maratona)? É uma maratona para criar soluções para desafios propostos e, muitas vezes, envolve o desenvolvimento de Apps. Em outubro último, tive a oportunidade de participar, em Brasília, DF, do “NASA International Space Apps Challenge”, um “hackathon” promovido pela NASA onde foram apresentados mais de trinta desafios.</p>
<p style="text-align: justify;">  Na dinâmica do evento as equipes escolhem os seus desafios e buscam por soluções, que deverão ser apresentadas no meio e no final do evento. Nesse trabalho elas contam com a ajuda de mentores, que são profissionais com experiência em várias áreas &#8211; que vão de telecomunicações e veterinária até negócios, marketing e como fazer um “picth” (apresentação das ideias em um ou três minutos). A edição deste ano do NASA International Space Apps Challenge contou com quase 100 equipes com uma média de sete participantes em cada uma. Também foram convidados alunos de escolas públicas para participarem das equipes.</p>
<p style="text-align: justify;">  Um evento desse tipo exige vários conhecimentos e competências. Já mencionamos em outros artigos sobre a grande mudança que está acontecendo no mercado de trabalho. Muitas profissões estão sumindo e outras tantas surgindo. As relações de trabalho estão passando por fortes mudanças. Tudo influenciado pelo desenvolvimento tecnológico.</p>
<p style="text-align: justify;">  Talvez, em poucos anos, o trabalho tradicional exista somente para poucas áreas profissionais. O mundo atual convoca as pessoas a adquirirem novas competências. Participar de um “hackathon” é uma grande oportunidade para perceber quantas competências possuímos e quantas nos faltam para esse novo mundo profissional. Provavelmente, num futuro breve, muitas pessoas terão que lidar com “vender” o seu conhecimento e serviços. Desenvolver um “pitch” é uma excelente oportunidade de verificar como está a sua competência e “vender” a sua experiência.</p>
<p style="text-align: justify;">  Num hackathon as equipes têm que encontrar caminhos, discutir ideias, dar um nome para a solução criada e preparar o discurso de posicionamento para o mercado, entre tantas outras atividades. E termina com a venda da solução criada, o “pitch”, para uma bancada de jurados.</p>
<p style="text-align: justify;">  No final, alguns recebem prêmios e outros ganham de outra forma: descobrem novos caminhos e competências. E o mais interessante é que alguns acabam criando produtos que podem se tornar um excelente negócio – algo que não podiam nem imaginar antes de participar deste tipo de evento.</p>
<p style="text-align: justify;">  Leia um pouco sobre os vários “hackathons” que tem sido organizados por muitas instituições. Recentemente aconteceu um em Santa Rita do Sapucaí, MG, e terra do Inatel. E, claro, participe de um para se desafiar e ver as competências que você pode precisar em breve.</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697c993c68b7a" data-id="697c993c68b7a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
