<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 30 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-30/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 01 Jun 2021 18:55:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 30 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saiba como evitar o downtime da rede</title>
		<link>https://www.infranewstelecom.com.br/saiba-como-evitar-o-downtime-da-rede/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=saiba-como-evitar-o-downtime-da-rede</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 19:20:28 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9830</guid>

					<description><![CDATA[O prejuízo médio, por minuto, causado por downtime da rede é da ordem de R$ 28 mil. Chega-se a esse valor somando perdas em vendas e de produtividade, além dos gastos para recuperar o sistema e custos intangíveis, muitas vezes associados ao valor da marca.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b19ecb9" data-id="69fd13b19ecb9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Saiba como evitar o downtime da rede</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b19ed7b" data-id="69fd13b19ed7b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">O prejuízo médio, por minuto, causado por downtime da rede é da ordem de R$ 28 mil. Chega-se a esse valor somando perdas em vendas e de produtividade, além dos gastos para recuperar o sistema e custos intangíveis, muitas vezes associados ao valor da marca.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b19ee3e" data-id="69fd13b19ee3e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Luis Aris, gerente de desenvolvimento de negócios da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.br.paessler.com/" target="_blank" rel="noopener noreferrer">Paessler</a></span> América Latina</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b19f198" data-id="69fd13b19f198" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A economia digital só acontece quando a infraestrutura funciona de forma correta, com performance e confiabilidade. Toda rede é, por definição, um ambiente complexo formado em parte por recursos internos de diferentes fornecedores e gerações, e cada vez mais conectado à nuvem.</p>
<p style="text-align: justify;">  Sem visibilidade sobre esse universo o negócio pode parar. Pesquisa do Gartner indica que o prejuízo médio, por minuto, causado por downtime é da ordem R$ 28 mil. Chega-se a esse valor somando as perdas em vendas e de produtividade, o gasto para recuperar o sistema e ainda custos intangíveis – muitas vezes de valor da marca.</p>
<p style="text-align: justify;">  A economia digital só acontece quando a infraestrutura funciona de forma correta, com performance e confiabilidade. Toda rede é, por definição, um ambiente complexo formado em parte por recursos internos de diferentes fornecedores e gerações, e cada vez mais conectado à nuvem.</p>
<p style="text-align: justify;">  Sem visibilidade sobre esse universo o negócio pode parar. Pesquisa do Gartner indica que o prejuízo médio, por minuto, causado por downtime é da ordem R$ 28 mil. Chega-se a esse valor somando as perdas em vendas e de produtividade, o gasto para recuperar o sistema e ainda custos intangíveis – muitas vezes de valor da marca.</p>
<p>Os administradores de rede estão bem familiarizados com essa equação. Para tentar aferir quais são os problemas que mais afetam a continuidade dos negócios, a Paessler fez uma pesquisa com centenas de administradores de redes de todo o mundo. Os cinco principais desafios mencionados pelos executivos:</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b19f239" data-id="69fd13b19f239" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b19f826" data-id="69fd13b19f826" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://pcrplasticos.com.br/" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="450" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px.png" class="vc_single_image-img attachment-full" alt="" title="PCR para INT - revista digital - 1000 x 450 px" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px.png 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px-300x135.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/06/PCR-para-INT-revista-digital-1000-x-450-px-768x346.png 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/a-importancia-de-um-otdr/pcr-para-int-revista-digital-1000-x-450-px/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b19fe10" data-id="69fd13b19fe10" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b19fede" data-id="69fd13b19fede" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597692177427 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Problemas de conectividade de rede</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Independentemente de como os dispositivos estejam conectados a uma rede, é necessário garantir que eles estejam operacionais. Muitas vezes são os usuários que informam, por exemplo, que não é mais possível acessar um servidor ou que nenhum dado está sendo recebido. Com o sensor correto, é possível saber que um dispositivo está inatingível, além de conseguir uma visão geral do tempo de disponibilidade (uptime) de cada dispositivo.</p>
<p style="text-align: justify;">  As redes são uma parte crucial da infraestrutura de qualquer empresa. Se você monitorar constantemente o desempenho da rede, será capaz de reagir a muitos problemas antes de os usuários ou clientes sequer perceberem o problema. Há diferentes tipos de sensores capazes de verificar a disponibilidade e o desempenho da rede. Isso inclui sensores que monitoram os parâmetros básicos de sua rede e os que monitoram o status dos componentes de hardware, incluindo dispositivos IoT.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Gargalos de largura de banda</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Problemas de largura de banda não apenas causam acesso lento a bases de dados e servidores de arquivos, mas, também podem provocar downtimes. Uma certa quantidade de largura de banda precisa estar disponível, especialmente para aplicações que trabalham com arquivos grandes, para que a aplicação ofereça uma boa experiência. Quando se utiliza VoIP é ainda mais importante ter largura de banda suficiente. Quando ela não é suficiente, acontecem imediatamente falhas na entrega de arquivos de imagem e voz. Diferentes sensores de largura de banda ajudam o gestor a encontrar gargalos em sua rede e resolvê-los.</p>
<p style="text-align: justify;">  Isso inclui sensores que analisam a largura de banda de sua rede e sensores que monitoram a QoS &#8211; Qualidade de Serviço em uma rede, medindo todos os parâmetros de rede relevantes para VoIP.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Falta de espaço em servidor</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A falta de espaço de armazenamento de dados em um servidor faz o equipamento operar com extrema lentidão ou, até mesmo, parar de funcionar. Em alguns casos, nem é mais possível efetuar logon. A capacidade do disco rígido diminui por motivos desconhecidos. Diversos sensores de armazenamento e de servidor de arquivos remediam o problema. Há sensores que informam se o espaço de armazenamento disponível está sendo consumido de maneira incomumente rápida. Isso permite que o administrador atue, evitando o downtime. Os sensores que fazem esse trabalho são compatíveis com tecnologias como NetApp, Dell e HPE, entre diversos fornecedores do mercado.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Violações de segurança</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  As violações de segurança devem receber a maior atenção, o mais rapidamente possível. É aqui que os maiores perigos costumam surgir. Por isso, muitas empresas usam câmeras de vigilância e controles de acesso. Quem, porém, monitora a estação de vigilância? Existem soluções específicas para monitorar o seu ambiente de CFTV. Adicionalmente, você pode criar um painel de controle onde possa ter, por exemplo, uma visão geral da imagem ao vivo das câmeras mais críticas.</p>
<p style="text-align: justify;">  A transformação digital está trazendo mais equipamentos, como dispositivos de CFTV, para as nossas redes. Se essa rede intrincada de dispositivos e sistemas cair, grandes problemas poderão ocorrer.</p>
<p style="text-align: justify;">  Um sistema central que monitore tanto os equipamentos clássicos de TI como os de CFTV reduz o tempo necessário para encontrar problemas na rede, caso algo errado aconteça.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Problemas com ISPs</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Nada é mais irritante do que quando a conexão com o seu ISP &#8211; Internet Service Provider se torna indisponível. Em um caso assim, não somente páginas da web deixam de poder ser acessadas, mas também o acesso a recursos da rede a partir de, por exemplo, locais remotos é impossibilitado. Ou seja, um quadro crítico num momento como o atual, de pandemia.</p>
<p style="text-align: justify;">  A falta de conexão com o ISP pode derrubar lojas virtuais, o que significa perdas financeiras e clientes insatisfeitos. Plataformas com diversos sensores HTTP podem informar o gestor de TI se páginas da web externas ou internas estão disponíveis e quanto tempo é necessário para carregá-las totalmente. É possível concluir rapidamente se é um problema seletivo ou até mesmo uma falha na conexão com a Internet.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a032a" data-id="69fd13b1a032a" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Quem sofre um downtime paga caro por isso</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Uma forma de evitar o downtime e garantir a continuidade dos negócios é utilizar sensores para monitorar a rede. A crescente digitalização da economia, no entanto, exige que a plataforma de monitoração esteja sempre em expansão, com novos sensores sendo disponibilizados constantemente. Só assim será possível manter, sob os olhos do administrador de rede, todo a infraestrutura que suporta o negócio.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a06d2" data-id="69fd13b1a06d2" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pandemia na era dos dados</title>
		<link>https://www.infranewstelecom.com.br/pandemia-na-era-dos-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=pandemia-na-era-dos-dados</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 19:04:08 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Deep learning]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Machine learning]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9858</guid>

					<description><![CDATA[Com a pandemia, o avanço descompassado do digital trouxe a economia dos dados e está mudando inclusive o comportamento dos consumidores.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1a191d" data-id="69fd13b1a191d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Pandemia na era dos dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a19b6" data-id="69fd13b1a19b6" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a1ae1" data-id="69fd13b1a1ae1" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Estamos vivendo um momento de muitas perguntas sem respostas e bastante incerteza no mundo todo. A pandemia da Covid-19 chegou devastando tudo e nós fomos obrigados a nos adaptarmos a nova realidade, no mercado de trabalho, na educação e na economia do país, entre tantas outras áreas. Um vírus que atingiu mais de 100 países, infectou milhares de pessoas e também matou muita gente.</p>
<p style="text-align: justify;">  A pergunta que fica é: “Como sair desse caos ileso?”. Minha resposta é: “Ninguém sairá ileso, mas existem formas diferentes de encarar isso”. A preocupação com a crescente disseminação da Covid-19 fez cidades entrarem em estado de quarentena, funcionários trabalharem em home office e fábricas pararem suas atividades.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fd13b1a1e2f" data-id="69fd13b1a1e2f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a21c3" data-id="69fd13b1a21c3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://www.klint.com.br" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/ANUNCIO-DATAWAVE-FURUKAWA-E-KLINT_agosto_2020-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/pandemia-na-era-dos-dados/anuncio-datawave-furukawa-e-klint_agosto_2020/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b1a27a5" data-id="69fd13b1a27a5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1a2baf" data-id="69fd13b1a2baf" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Nos próximos anos não teremos como evitar as perdas e os impactos do Coronavírus em nossas vidas. A humanidade sofre um verdadeiro “apagão” e após ele nada será como antes. Precisaremos reprogramar o presente e mudar o futuro.</p>
<p style="text-align: justify;">  As redes sociais ganham cada vez mais força e possibilitam que cada um seja dono da sua própria verdade, mas se tem uma coisa que todos precisam concordar é que estamos na ERA DOS DADOS! Sim, somos monitorados 24 horas por dia. A digitalização nunca foi tão importante como agora.</p>
<p style="text-align: justify;">  A quantidade de informações gerada pela humanidade cresce em ritmo acelerado. Vivemos conectados e o aumento dos dispositivos é cada vez maior. Com a pandemia, o avanço descompassado do digital nos trouxe a economia dos dados e está mudando inclusive o comportamento dos consumidores.</p>
<p style="text-align: justify;">  Na década de 1950 o desejo dos pesquisadores era construir computadores que possuíssem as mesmas características do cérebro humano (máquinas com inteligência artificial). Hoje temos técnicas de inteligência artificial que podem auxiliar em várias tomadas de decisão. O mercado de IA ajuda milhões de empresas a utilizar dados para converter objetivos em ação.</p>
<p style="text-align: justify;">  A IDC global divulgou um estudo recente que diz que o mercado de inteligência artificial terá uma CAGR &#8211; taxa de crescimento anual composta de 46,2%, chegando a US$ 52 bilhões em 2021. Os gastos com inteligência artificial triplicarão até 2022, com isso temos uma projeção de que o valor chegará a US$ 77,6 bilhões daqui a quatro anos, três vezes mais do que os US$ 24 bi de 2018.</p>
<p style="text-align: justify;">  O machine learning e o deep learning serão tendências que deverão crescer mais rápido na categoria de tecnologia ao longo da previsão, representando cerca de 40% de todos os gastos cognitivos e de inteligência artificial com um CAGR de cinco anos de 43,1%.</p>
<p style="text-align: justify;">  Se você é empreendedor ou gestor de empresa e está lendo este artigo, eu te pergunto: ”Você sabe realmente o por que precisa de uma solução de inteligência artificial?; “Será que tenho dados necessários para contratar uma solução dessa?”; “Como os dados devem ser estruturados?”; “É possível usar alguma solução já pronta?”; “Como escolho um fornecedor para esse tipo de serviço?”; “Como usar a solução de IA?”; “Qual é a importância dela para o meu negócio?”.</p>
<p style="text-align: justify;">  Posso afirmar que esse é um caminho sem volta para todos os setores e indústrias. Por conta da tecnologia avançada, as práticas e técnicas de machine e deep learning são cada vez mais empregadas pelas empresas em sistemas e demais soluções.</p>
<p style="text-align: justify;">  Veja alguns exemplos de aplicações: minimizar problemas; otimizar o tempo; fazer gestão de estoques; evitar ruptura de estoque; fazer alinhamento da cadeia de suprimento; permitir solicitação automatizada de produtos; oferecer melhor gestão de vendas (tempo real); monitoramento de menções e referências às empresas no Twitter, associando machine learning a regras linguísticas; detecção de fraudes; pontuação de crédito; obter vantagem competitiva oferecendo produtos aos clientes com base nos dados gerados pelos sensores; previsão de receitas de uma mercadoria; mensuração de níveis de êxito em campanhas de marketing; e oferecer produtos com base no rastro digital.</p>
<p style="text-align: justify;">  É possível citar ainda os assistentes virtuais, como a Siri; software de reconhecimento facial, como Facebook, que conta com uma grande precisão no reconhecimento de familiares/amigos de usuários, utilizando informações submetidas por eles próprios; ofertas personalizadas sugeridas para seu e-commerce; e indicações de conteúdos oferecidos pela Netflix;</p>
<p style="text-align: justify;">  Conclusão, a inteligência artificial auxilia as empresas na análise de dados e na tomada de decisões e analisa as informações de forma inteligente. Os softwares também agrupam dados e aplicam cálculos mais complexos. Esses algoritmos não só absorvem as informações como também refinam tudo aquilo que aprenderam com elas. E você, vai ficar fora dessa?</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LGPD e a segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lgpd-e-a-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 18:47:51 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Sanções LGPD]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9851</guid>

					<description><![CDATA[LGPD e segurança da informação, não é tudo a mesma coisa? A resposta é não. A Lei Geral de Proteção de dados tem uma abordagem exclusivamente voltada à proteção de dados pessoais.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1a3efd" data-id="69fd13b1a3efd" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>LGPD e a segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a3f8a" data-id="69fd13b1a3f8a" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a40ab" data-id="69fd13b1a40ab" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados, como o próprio nome sugere, tem uma abordagem exclusivamente voltada à proteção de dados pessoais, ou seja, a operações de tratamento (processamento) de informações relacionadas a pessoa natural (pessoa natural = pessoa física, ser humano, não pode ser empresa) identificada ou identificável (definição de &#8220;dado pessoal&#8221; dada pelo <a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm%22%20%5Cl%20%22art5%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">art. 5º, I, da LGPD</a>).</p>
<p style="text-align: justify;">  Este foco específico da lei é excelente, pois traz uma proteção ao indivíduo que é assegurada na <a href="http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">Constituição Federal</a>: nosso direito fundamental à privacidade (<a href="http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm%22%20%5Cl%20%22art5%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">art. 5º, X, Constituição Federal</a>, que diz respeito à inviolabilidade da intimidade e da vida privada).</p>
<p style="text-align: justify;">  Mas, a proteção de dados só é verdadeiramente efetiva quando vem acompanhada de segurança da informação que, muitas vezes, é deixada de lado, não somente no texto da lei em si (a LGPD até fala sobre segurança da informação, porém de maneira consideravelmente superficial, e não suficientemente objetiva/específica), mas também pelas empresas e órgãos públicos que, por tantas vezes, vão em busca da adequação jurídica em proteção de dados, mas &#8220;se esquecem&#8221; da elaboração de um sistema adequado de segurança da informação (algo que diga respeito a um nível adequado de governança, com regras e controles que façam sentido dentro da realidade da empresa &#8211; tamanho, modelo de negócio, tipo de produto ou serviço oferecido, vulnerabilidades específicas etc. &#8211; e que sejam efetivos na prática, e não somente &#8220;no papel&#8221;).</p>
<p style="text-align: justify;">  A proteção de dados não pode ser um elemento isolado. Ela deve fazer sentido em todo o contexto. E, neste artigo, você vai conhecer algo que pode (e deve) conversar com o seu programa de adequação à LGPD.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fd13b1a4337" data-id="69fd13b1a4337" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a46ed" data-id="69fd13b1a46ed" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://go.hotmart.com/V54464209D?src=pag4" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg" class="vc_single_image-img attachment-full" alt="" title="LGPD Zac Zagol Tutelas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-768x515.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/lgpd-zac-zagol-tutelas/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b1a4c82" data-id="69fd13b1a4c82" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597774676278 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1a5064" data-id="69fd13b1a5064" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Proteção de dados x segurança da informação: Qual é a diferença? (Conceitos)</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Bom, conforme mencionei acima, a proteção de dados tem por objeto proteger os dados relativos a pessoa natural, com um foco na privacidade, no direito à individualidade.</p>
<p style="text-align: justify;">  A título de curiosidade, esse conceito não é exclusivo da LGPD. É o mesmo adotado no <a href="https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679&amp;from=EN%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">GDPR</a> &#8211; Regulamento Geral sobre a Proteção de Dados, da União Europeia [Artigo 4º (&#8220;Definições&#8221;), (1), página 33 no link acima], bem como pelo <a href="https://www.nist.gov/director/pao/nist-general-information%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">NIST</a> &#8211; National Institute of Standards and Technology, dos EUA, como se fosse o &#8220;Inmetro&#8221; norte-americano, que traz padrões de qualidade especialmente voltados à tecnologia e ciência &#8211; padrões adotados inclusive pelo FBI. Vocês podem verificar a definição de &#8220;personally identifiable information&#8221; <a href="https://csrc.nist.gov/glossary/term/PII%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">neste link aqui</a>, que é o glossário do NIST.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a5144" data-id="69fd13b1a5144" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Já a segurança da informação não se limita à proteção de dados pessoais. Vamos à definição:</p>
<p style="text-align: justify;">  “Segurança da Informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, com o objetivo de reduzir a probabilidade e o impacto de incidentes de segurança”.</p>
<p style="text-align: justify;"><em>  “Nem todo incidente de segurança da informação é uma violação de dados pessoais. Mas toda violação de dados pessoais é um incidente de segurança”. Guardem esta informação.</em></p>
<p style="text-align: justify;"><em>   </em>Os infográficos a seguir irão nos ajudar na identificação das formas mais efetivas de prevenção e resposta a ataques envolvendo a exploração de vulnerabilidades &#8211; e até a compreender porque a LGPD, sozinha, não necessariamente diz respeito à prevenção de incidentes de segurança (estes que podem resultar, como consequência, em violações à LGPD).</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a54d8" data-id="69fd13b1a54d8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597774903206 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2>Segurança da informação: Vulnerabilidade, ameaça, risco, incidente, dano</h2>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9852" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43.jpg" alt="" width="1280" height="720" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43-300x169.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43-768x432.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a5874" data-id="69fd13b1a5874" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para falarmos na prevenção a qualquer tipo de incidente de segurança (seja ele proposital ou acidental) precisamos identificar estes 5 itens: vulnerabilidade; ameaça; risco; incidente; e dano. Ou seja, entender &#8220;o que é o que&#8221; na situação concreta que estamos analisando.</p>
<p style="text-align: justify;">  Recomendo olharem no infográfico após a leitura de cada item, para entenderem visualmente como eles se integram.</p>
<p style="text-align: justify;"><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">1</span></em></span></strong> &#8211; Vulnerabilidade: É a &#8220;porta aberta&#8221; na empresa, no sistema, aquilo que deve ser protegido. A <a href="https://www.iso.org/isoiec-27001-information-security.html%22%20%5Ct%20%22_blank">ISO 27000</a> (a norma internacional referência em gerenciamento de segurança da informação) usa a palavra &#8220;fraqueza&#8221; (&#8220;weakness&#8221;) para definir &#8220;vulnerabilidade&#8221;. Uma fraqueza (em determinado controle ou ativo) que pode ser explorada por uma ou mais ameaças &#8211; definição baseada na ISO 27000.</p>
<p style="text-align: justify;">  Vale dizer que a vulnerabilidade é sempre interna (do próprio sistema, empresa, site, aplicativo, etc.). É realmente como deixar uma porta destrancada &#8211; deixar a chave da porta com pessoas não confiáveis.</p>
<p style="text-align: justify;"><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">2</span></em></span></strong> &#8211; Ameaça: Uma potencial causa de um incidente indesejado, que pode resultar em danos a um sistema ou organização &#8211; definição baseada na ISO 27000.</p>
<p style="text-align: justify;">  Geralmente, ameaça conta com um &#8220;agente de ameaça&#8221;, aquele que se aproveita de uma vulnerabilidade (conforme mostra o infográfico abaixo, que se aproveita da &#8220;porta aberta&#8221;).</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-9853 alignnone" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51.jpg" alt="" width="1280" height="719" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51-300x169.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51-768x431.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">3</span></em></span></strong> – Risco: É a probabilidade de uma ameaça (ou agente de ameaça) &#8220;explorar&#8221; determinada vulnerabilidade &#8211; definição baseada na ISO 27000. Por exemplo, qual é a chance de um determinado tipo de malware afetar o sistema X? É um &#8220;cálculo&#8221; de probabilidades, basicamente.</p>
<p>Os riscos devem ser &#8220;metrificados&#8221;. Assim, é possível priorizar em quais ameaças focar e quais vulnerabilidades estão realmente suscetíveis a ataques, por exemplo.</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">4 </span></em></span></strong>– Incidente: É quando uma ameaça se manifesta. Por exemplo, quando um cracker explora formas de adentrar um sistema.</p>
<p>Incidentes são eventos indesejados ou inesperados, que têm uma chance (risco) significativa de comprometer o sistema, site, empresa, etc. &#8211; definição baseada na ISO 27000.</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">5</span></em></span></strong> – Danos: Por fim, os danos são as possíveis consequências de um incidente, exatamente as consequências que desejamos evitar.</p>
<p>Os danos podem ser diretos (como a indisponibilidade de um e-commerce ou um acesso a informações confidenciais de uma empresa) e Indiretos (como a queda das ações da empresa na bolsa de valores ou perda de clientes).</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a5c80" data-id="69fd13b1a5c80" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597775470720 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É importante lembrar que, mesmo que a sua casa/apartamento tenha grade, portão, portaria 24h, câmeras de segurança, ainda é possível que uma pessoa mal-intencionada entre, certo?</p>
<p style="text-align: justify;">  O mesmo ocorre com sistemas. Por isso, estamos falando em prevenção, e não em impossibilitar ataques, blindar sistemas, impedir fraudes. Não existe 100% quando falamos de segurança. Lembre-se disso.</p>
<p style="text-align: justify;">  Quando analisarmos o caso concreto a seguir o primeiro passo será identificar quais são as vulnerabilidades encontradas em determinado servidor ou sistema operacional, ou seja, quais portas estão abertas. E assim por diante, identificando cada um dos cinco itens que foram listados acima, para então chegar numa resposta (ou quase isso) sobre as melhores formas de prevenção</p>
<p style="text-align: justify;">Muitas vezes focamos na ação (que é bem importante, é claro), mas a análise do objeto a ser protegido + identificação das vulnerabilidades são necessárias para que a ação (prevenção) seja efetiva.</p>
<p style="text-align: justify;">  Pensar na ação sem antes analisar o cenário como um todo pode resultar numa escolha de ações de prevenção inadequadas, insuficientes ou não efetivas em relação às vulnerabilidades e ameaças que colocam em risco o objeto que queremos proteger.</p>
<p style="text-align: justify;">  O exemplo pode parecer um tanto exagerado (e &#8220;bizarro&#8221;), mas tenho certeza que vocês irão lembrar dele por muito tempo (e quem sabe utilizem em aulas e palestras futuramente, ou até mesmo para explicar para um cliente ou na empresa de vocês que segurança não é sobre &#8220;usar aquele antivírus que todo mundo está usando&#8221; ou &#8220;procurar no Google &#8220;Política de Segurança da Informação&#8217; e usar um modelo genérico&#8221;).</p>
<p style="text-align: justify;">  Bom, a seguir, vocês verão dois infográficos com exemplos um tanto &#8220;familiares&#8221; da segurança da informação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a6048" data-id="69fd13b1a6048" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="937" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53.jpg" class="vc_single_image-img attachment-full" alt="" title="photo_2020-07-17_02-54-53" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53-300x220.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53-768x562.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px"  data-dt-location="https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/photo_2020-07-17_02-54-53/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b1a65fa" data-id="69fd13b1a65fa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="934" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56.jpg" class="vc_single_image-img attachment-full" alt="" title="photo_2020-07-17_02-54-56" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56-300x219.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56-768x560.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px"  data-dt-location="https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/photo_2020-07-17_02-54-56/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b1a6beb" data-id="69fd13b1a6beb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597775820806 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Penso que concordamos que, em ambos os casos, há uma ou mais formas de evitar a concretização do incidente, certo? Vocês talvez tenham pensado em outros mecanismos de defesa/prevenção, mas, para fins didáticos irei focar nas seguintes ideias:</p>
<p style="text-align: justify;">  Tanto no exemplo 1 quanto no 2, um backup atualizado e mantido em outro local físico poderia garantir uma recuperação em relação aos incidentes. Portanto, em ambos os exemplos seria um mecanismo efetivo que deve ser adotado.</p>
<p style="text-align: justify;">  Mas, a recuperação por meio de um backup, infelizmente, não é tão rápida como se imagina. Pode levar semanas até que um negócio volte a operar normalmente, ainda que com um backup realizado corretamente. Portanto, ainda que necessário e aplicável nos dois casos, existem formas de prevenção que podem ser aplicadas em momentos anteriores ao incidente.</p>
<p style="text-align: justify;">  Estas formas de prevenção devem ser focadas em: corrigir uma vulnerabilidade (ou seja, &#8220;diminuir&#8221; uma abertura que soe convidativa para determinadas ameaças); e afastar um tipo de ameaça específica de explorar as vulnerabilidades.</p>
<p style="text-align: justify;">  No exemplo 1, podemos falar em controles físicos, como portas corta fogo, por exemplo.</p>
<p style="text-align: justify;">  No exemplo 2, podemos falar em atualizações de software frequentes e, a depender do malware, de um firewall eficiente, por exemplo.</p>
<p style="text-align: justify;">  Agora, vamos ao meu exemplo “ridículo”! Mas que ajuda a visualizar a ideia e a usarmos essa lógica com mais facilidade em casos mais complexos:</p>
<p style="text-align: justify;">  No exemplo 1, uma firewall ou um update do software não faria muita diferença para prevenir um incêndio.</p>
<p style="text-align: justify;">  No exemplo 2, uma porta corta fogo não impediria um malware de acometer o sistema da empresa.</p>
<p style="text-align: justify;">  Essa foi a forma “caricata” que encontrei para expor um dos maiores problemas que temos hoje em questão de legislação específica e até mesmo dentro dos programas de segurança/governança (nos setores público e privado).</p>
<p style="text-align: justify;">  Governança é sobre &#8220;fazer regras&#8221; (“como algo deve ou não deve&#8221; ser feito, usado, executado, etc.), e essas regras se tornam um imenso problema quando quem as faz não compreende o objeto sobre o qual elas dizem respeito.</p>
<p style="text-align: justify;">  O resultado disso? Algo como procedimentos de segurança sugerindo uma instalação de antivírus para a proteção de um servidor (desconsiderando possíveis ameaças físicas, como um incêndio); ou uma política tratando um antivírus como solução para qualquer tipo de malware, desconsiderando as peculiaridades de cada subtipo de malware existentes &#8211; na realidade temos ataques como o WannaCry (ransomware), que se utilizou de uma brecha de segurança no Windows 10 e sua correção dependia da atualização do software para a correção da falha de segurança &#8211; nenhum antivírus poderia &#8220;segurar&#8221; o ataque.</p>
<p style="text-align: justify;">  Para concluir, um dos meus objetivos aqui foi demonstrar como é bem mais simples propor uma forma de prevenção com essa esquematização, com base na ISO 27001/27002, em matéria de segurança da informação e considerando o que falei logo no início: <em>“Nem todo incidente de segurança da informação é uma violação de dados pessoais. Mas toda violação de dados pessoais é um incidente de segurança”.</em> Este conhecimento é importante para a proteção dos dados pessoais na sua empresa, ou seja, para a adequação à LGPD ou outra legislação/regulamento de proteção de dados aplicável.</p>
<p style="text-align: justify;">  A minha mensagem com isso é: a atuação ideal é uma integração entre as áreas técnica e jurídica. Ambas são importantes, têm funções diferentes e, preferencialmente, devem coexistir para garantir um nível adequado de proteção de dados pessoais.</p>
<p style="text-align: justify;">  Espero que este artigo tenha sido útil para você. Até a próxima!</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a6fe9" data-id="69fd13b1a6fe9" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformação digital: Um caminho sem volta</title>
		<link>https://www.infranewstelecom.com.br/transformacao-digital-um-caminho-sem-volta/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=transformacao-digital-um-caminho-sem-volta</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 18:06:21 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9846</guid>

					<description><![CDATA[O cenário atual obrigou as organizações a repensar seus negócios e incluir a digitalização nos seus serviços. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a8724" data-id="69fd13b1a8724" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-69fd13b1a8c89" data-id="69fd13b1a8c89" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1a90a4" data-id="69fd13b1a90a4" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Transformação digital: Um caminho sem volta</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a9137" data-id="69fd13b1a9137" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1a926f" data-id="69fd13b1a926f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O apoio da tecnologia tem sido fundamental para as empresas sobreviverem em meio a crise causada pela pandemia da Covid-19. Muitas organizações tiveram que aprender na “marra” a lidar com a nova dinâmica no ambiente de trabalho e com as mudanças de comportamento dos consumidores.</p>
<p style="text-align: justify;">  O cenário atual obrigou as organizações a repensar seus negócios e incluir a digitalização nos seus serviços. E, com certeza, este é um caminho sem volta para todos os setores da indústria. Nesta edição dois especialistas tratam da importância dos dados para uma tomada de decisão mais assertiva.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/o-valor-da-experiencia-moderna-de-dados-em-tempos-de-incertezas/">Para Paulo de Godoy, country manager da Pure Storage</a>, uma infraestrutura moderna e equipes qualificadas podem transformar os desafios das empresas em oportunidades de inovação, mesmo em meio aos desafios sem precedentes nos âmbitos econômico, social e político. “É fundamental entender como a abundância de dados que estamos gerando pode ser utilizada, combinada, armazenada e gerenciada com segurança&#8221;.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/pandemia-na-era-dos-dados/">Na avaliação de Alessandra Montini, professora, doutora e consultora em projetos de big data e inteligência artificial</a>, a digitalização nunca foi tão importante como agora. “As práticas e técnicas de machine e deep learning são cada vez mais empregadas pelas empresas em sistemas e demais soluções”.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">LGPD</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/">Nesta edição, Gisele Kauer, advogada em proteção de dados</a>, mostra que LGPD – Lei Geral de Proteção de Dados e segurança da informação têm funções diferentes e, preferencialmente, devem coexistir para garantir um nível adequado de proteção de dados pessoais. “A proteção de dados só é verdadeiramente efetiva quando vem acompanhada de segurança da informação, que muitas vezes, é deixada de lado”.</p>
<p style="text-align: justify;">  Sancionada em agosto de 2018, a LGPD – Lei Geral de Proteção de Dados passa por um impasse político. A medida provisória (MP) 959/2020 propõe adiar a vigência para maio de 2021.</p>
<p style="text-align: justify;">  Boa Leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1a9328" data-id="69fd13b1a9328" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O valor da experiência moderna de dados em tempos de incertezas</title>
		<link>https://www.infranewstelecom.com.br/o-valor-da-experiencia-moderna-de-dados-em-tempos-de-incertezas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-valor-da-experiencia-moderna-de-dados-em-tempos-de-incertezas</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Mon, 17 Aug 2020 19:53:51 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Análise de dados]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9834</guid>

					<description><![CDATA[Os dados já estavam à frente das mais importantes discussões corporativas, mas os acontecimentos recentes nos mostraram que uma infraestrutura moderna e equipes qualificadas podem transformar os desafios das empresas em oportunidades de inovação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1aa2dd" data-id="69fd13b1aa2dd" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O valor da experiência moderna de dados em tempos de incertezas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1aa36a" data-id="69fd13b1aa36a" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Paulo de Godoy, country manager da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.purestorage.com/br/" target="_blank" rel="noopener noreferrer">Pure Storage</a></span> no Brasil</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1aa49c" data-id="69fd13b1aa49c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Os dados já estavam à frente das mais importantes discussões corporativas, mas os acontecimentos recentes nos mostraram que uma infraestrutura moderna e equipes qualificadas, aliviadas de cargas administrativas e de manutenção, podem transformar os desafios das empresas em oportunidades de inovação, mesmo em meio aos desafios sem precedentes nos âmbitos econômico, social e político.</p>
<p style="text-align: justify;">  A <a href="https://www.networkworld.com/article/3325397/idc-expect-175-zettabytes-of-data-worldwide-by-2025.html" target="_blank" rel="noopener noreferrer">IDC</a> prevê que o volume de dados alcancem 175 ZB de dados em todo o mundo até 2025, um número que deve aumentar significativamente devido à adoção em massa do trabalho remoto. Essa mudança trouxe desafios sem precedentes para as empresas, mas, por outro lado, gerou a oportunidade de reinventar não apenas estratégias, mas organizações inteiras, para que se tornem muito mais ágeis e preparadas para o futuro.</p>
<p style="text-align: justify;">  Nestes tempos difíceis, as plataformas de big data, dependentes de tecnologias como a análise de dados, permitem que serviços essenciais continuem atendendo a população, desde assistência médica e logística a serviços bancários. Portanto, é fundamental entender como a abundância de dados que estamos gerando pode ser utilizada, combinada, armazenada e gerenciada com segurança. A infraestrutura legada pode levar ao surgimento de silos de dados, tornando-os inacessíveis e difíceis de mover, mas o caminho que o mercado está seguindo em direção a uma experiência moderna de dados com uma abordagem simples, contínua e sustentável para a TI está mudando o jogo.</p>
<p style="text-align: justify;">  Vencer os obstáculos neste cenário exige uma abordagem completamente diferente do que estamos habituados. É preciso compreender que o planejamento para uma crise como essa não envolve apenas o agora, e isso significa que todas as decisões, incluindo financeiras, devem estar completamente alinhadas com a continuidade dos negócios a médio e longo prazos.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fd13b1aa71d" data-id="69fd13b1aa71d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597693400259 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>As características de uma experiência moderna de dados</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  À medida que a certeza econômica aumenta e os orçamentos corporativos ficam mais apertados, é fundamental implementar projetos de transformação e modernização digital com baixo risco de aumento de custos. Assim, tornam-se essenciais os modelos de consumo personalizáveis, com infraestrutura que suporte à flexibilidade máxima e permita que as equipes implementem e escalem novos projetos e aplicações.</p>
<p style="text-align: justify;">  Outro fator importante é a migração dos dados na nuvem. Foi-se o tempo que era necessário optar por nuvem ou on-premise. As novas tecnologias, como análise de dados, inteligência artificial e machine learning, geralmente exigem o poder e a customização do on-premise. No entanto, as organizações exigem cada vez mais simplicidade, agilidade e flexibilidade, que podem estar na nuvem. Portanto, a nuvem híbrida surgiu como a solução para as empresas aproveitarem a nuvem pública ou privada de acordo com a criticidade das suas cargas de trabalho.</p>
<p style="text-align: justify;">  Por fim, a experiência moderna de dados deve ser sustentável, com consumo sob demanda, atualizações sem interrupção e sem a necessidade de comprar equipamentos que ficarão obsoletos e precisarão ser substituídos em apenas alguns anos. Essa é uma estratégia capaz de trazer benefícios para toda a empresa, principalmente porque o controle de gastos pode aliviar capital para investimentos em outras frentes de negócios.</p>
<p style="text-align: justify;">  O atual cenário global não é um fator único que move esta transformação digital que estamos vivenciando – no entanto, ela impulsionou os investimentos em tecnologia e inovação que já estavam na agenda das empresas com visão de futuro. E, já que os insights a partir de dados agora têm um papel mais importante do que nunca e o volume de dados só está aumentando, as empresas desejam obter uma experiência moderna e se preparar para o futuro da melhor maneira possível, porque os eventos atuais nos mostraram o quão crucial é a TI e que devemos estar sempre preparados para o inesperado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você já pensou em ter uma segunda atividade profissional?</title>
		<link>https://www.infranewstelecom.com.br/voce-ja-pensou-em-ter-uma-segunda-atividade-profissional/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-ja-pensou-em-ter-uma-segunda-atividade-profissional</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Mon, 17 Aug 2020 19:05:19 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Emprego]]></category>
		<category><![CDATA[Networking]]></category>
		<category><![CDATA[Profissional]]></category>
		<category><![CDATA[Webinar]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9828</guid>

					<description><![CDATA[Não seria maravilhoso ter um emprego e conseguir ao mesmo tempo gerir um negócio próprio? É claro que toda mudança na vida exige um esforço, mas que depois de algum tempo tudo fica automático em nossa mente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69fd13b1ab88f" data-id="69fd13b1ab88f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você já pensou em ter uma segunda atividade profissional?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69fd13b1ab926" data-id="69fd13b1ab926" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Edgar Amorim, Analista comportamental e coach, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://www.amorimepimentel.com.br/" target="_blank" rel="noopener noreferrer">Amorim &amp; Pimentel</a></span></strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69fd13b1aba7c" data-id="69fd13b1aba7c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Que tal ter uma segunda atividade profissional? Refiro-me a um outro negócio e não a um “plano B”. É relativamente comum dizer que os profissionais de todas as áreas deveriam ter um “plano B” para o caso de serem demitidos ou para enfrentarem situações imprevisíveis, como na atual pandemia. Em geral, o “plano B” fica só na ideia e seria implementado no caso da perda do emprego.</p>
<p style="text-align: justify;">  Há algumas semanas participei de um webinário onde um profissional que tinha sido diretor de RH, de uma grande consultoria internacional, contava a sua experiência em diversas situações. Ele mencionou que sempre dizia aos seus colaboradores para que procurassem ter um segunda atividade, um negócio próprio, para evitar surpresas, no caso de demissão. Ele citou que em alguns países europeus isso é relativamente comum. Nestes países, as pessoas têm um emprego e ao mesmo tempo tem uma pequena loja de roupas ou um pequeno comércio.</p>
<p style="text-align: justify;">  Isso não é nada comum aqui no Brasil. São raras as pessoas que têm um planejamento de carreira e mais raro ainda alguém que tenha um “plano B” – que dirá um negócio próprio. Isso está muito enraizado em nossa cultura, que de certo modo vem de uma época em que a pessoa nascia, crescia, estudava, conseguia um emprego e ficava nele até se aposentar. Faz tempo que esse cenário praticamente acabou, porém ainda sentimos as suas influências e uma delas é ter a percepção que se estamos empregados não há espaço para uma segunda atividade. Isso é muito viável, já conheci pessoas que tinham uma segunda atividade com um negócio próprio e ele cresceu tanto que acabou se tornando a atividade principal.</p>
<p style="text-align: justify;">  Essa é uma sugestão para se pensar. Não seria maravilhoso ter um emprego e conseguir ao mesmo tempo gerir um negócio próprio? As vantagens são inúmeras: mais uma renda, diminui a dependência de emprego, possibilita adquirir novas habilidades (como gerir um negócio, por exemplo), aumenta o seu networking, amplia a sua visão de negócios e, eventualmente, você até cria vagas de emprego.</p>
<p style="text-align: justify;">  É claro que toda mudança na vida exige um esforço, mas lembre que depois de algum tempo tudo fica automático em nossa mente e passa a fazer parte do nosso repertório de habilidades e hábitos “automatizados”.</p>
<p style="text-align: justify;">  Não existe nada que proíba ou nos impeça de pensar em ter uma segunda atividade &#8211; a não ser nós mesmos. Que tal começar a pensar na possibilidade de uma segunda atividade? Pense, planeje e aja!</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69fd13b1abce3" data-id="69fd13b1abce3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
