<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Edição 45 &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/category/edicao-45/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Sat, 18 Dec 2021 17:58:49 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Edição 45 &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>É preciso investir na cultura interna de segurança para elevar o nível de proteção</title>
		<link>https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:41:11 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15844</guid>

					<description><![CDATA[Um plano de ação de segurança da informação eficiente passa por uma forte cultura interna que inclui pessoas, processos e soluções.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb442a36" data-id="697b7eb442a36" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>É preciso investir na cultura interna de segurança para elevar o nível de proteção</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb442afa" data-id="697b7eb442afa" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb442e8f" data-id="697b7eb442e8f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O cibercrime é um problema mundial que ganhou mais destaque com a pandemia. Mesmo as empresas com políticas rígidas de segurança não estão imunes a vazamentos. Se por um lado não é possível evitar 100% dos ataques cibernéticos, por outro um planejamento adequado de resposta a incidentes de segurança reduz os riscos e as vulnerabilidades. Mas para ter um plano de ação eficiente é preciso investir em três importantes pilares: pessoas, processos e soluções.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb443539" data-id="697b7eb443539" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://nic.br/semanainfrabr/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg" class="vc_single_image-img attachment-full" alt="" title="Anuncio_infranews_semana-de-infra-1000x1350" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/anuncio_infranews_semana-de-infra-1000x1350/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb443c2a" data-id="697b7eb443c2a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a aceleração digital, as empresas tiveram que rever suas infraestruturas, tanto para manter ativas suas operações comerciais como para garantir o trabalho remoto durante os meses de restrições. Mas por que o trabalho remoto impacta a segurança digital? Por uma razão simples: quando estamos trabalhando em casa compartilhamos o ambiente digital doméstico (redes, roteadores, computadores etc.) com outras pessoas como filhos, cônjuge, funcionários, e isso eleva o risco de invasão por hackers.</p>
<p style="text-align: justify;">  O foco na proteção e capacitação do colaborador ganhou mais relevância nesse contexto. Muitos ataques começam por meio de engenharia social e/ou envio de e-mail de phishing, uma “isca” usada para tentar enganar o usuário e fazer com que ele abra um e-mail, clique em algum link ou baixe um arquivo.</p>
<p style="text-align: justify;">  Quando o usuário não tem a capacitação adequada, ele pode cair nessas ciladas, comprometendo a segurança digital da empresa. O estudo Fast Facts, da Trend Micro, mostra que o Brasil assumiu, em julho, o 5º lugar no ranking de países mais afetados por ransomware, com 4,8% dos ataques globais. A lista é liderada pelos Estados Unidos, com 26,5%, seguidos por China, Índia e Alemanha. O Brasil também é o principal alvo de hackers que usam arquivos como isca, com 63,9% dos bloqueios desse tipo, seguido de longe pela Índia (13,5%), Indonésia, África do Sul e Itália.</p>
<p style="text-align: justify;">  Vale ressaltar que os ataques acontecem de forma silenciosa. Muitas vezes os atacantes passam semanas e até meses dentro de um ambiente sem serem descobertos, buscando informações sensíveis, para poder sequestrar um lote de dados e logo pedir o resgate!</p>
<p style="text-align: justify;">  Os dados acendem um sinal de alerta e mostram que há um nítido direcionamento dos alvos, que estão sendo cuidadosamente selecionados, visando cada vez maior lucro financeiro por meio de extorsões em vários níveis. Por isso, é extremamente importante realizar campanhas internas de conscientização, engajando os funcionários e criando a cultura de segurança, para diminuir ao máximo a exposição e os riscos.</p>
<p style="text-align: justify;">  É recomendável que as empresas simulem ataques, validando as vulnerabilidades e testando de forma prática e direta os funcionários. Por exemplo: enviando um e-mail “falso” que simula um phishing, para saber se o usuário cairia ou não na armadilha. A partir dessa iniciativa, é válido promover um treinamento para apresentar os riscos aos quais foram expostos e mostrar como a atitude poderia ter comprometido a operação digital da companhia.</p>
<p style="text-align: justify;">  Recomendo, ainda, que o assunto cibersegurança deve ser incluído no on-boarding de novos colaboradores, como parte importante dos treinamentos iniciais. Deste modo, a cultura de segurança digital será difundida desde o início da jornada daquele trabalhador. Outra dica é a criação de um portal interno (intranet) onde os conteúdos e treinamentos fiquem acessíveis para serem consultados e revisitados pelos colaboradores, a qualquer momento.</p>
<p style="text-align: justify;">  Aliás, na minha opinião, o tema segurança digital deveria ser incluído no currículo escolar, para que desde cedo as novas gerações saibam fazer o melhor uso da tecnologia. As crianças estão cada vez mais conectadas, dividem o mesmo ambiente digital com os pais porque muitas vezes utilizam o mesmo computador, sejam nas aulas on-line ou nos momentos de lazer. Então precisam ter consciência dos riscos do compartilhamento de dados e links maliciosos.</p>
<p style="text-align: justify;">  Se o ser humano que existe por trás do profissional estiver bem treinado no âmbito corporativo, ele conseguirá transmitir esse conhecimento para a sua vida pessoal. Levar a cultura da segurança da informação para dentro de casa é uma excelente forma de disseminar esse conhecimento e fortalecer toda a estratégia de segurança cibernética.  Se isso for feito de forma divertida e envolvente, melhor ainda!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os três pilares dos dados para empresas modernas</title>
		<link>https://www.infranewstelecom.com.br/os-tres-pilares-dos-dados-para-empresas-modernas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=os-tres-pilares-dos-dados-para-empresas-modernas</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:25:40 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15839</guid>

					<description><![CDATA[Os líderes de TI perceberam que serviços de dados ágeis, escalonáveis e invisíveis são os três pilares por trás das operações comerciais competitivas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44537f" data-id="697b7eb44537f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os três pilares dos dados para empresas modernas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb445419" data-id="697b7eb445419" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Paulo de Godoy, country manager da Pure Storage no Brasil</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb445543" data-id="697b7eb445543" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A maioria das pessoas cresce ouvindo as histórias dos três porquinhos ou dos três mosqueteiros e de alguma forma se familiariza com as tríades. O ‘poder de três’ é reconhecido como o menor número que nos permite lembrar um padrão em um conjunto e isso tem tudo a ver com a forma como as empresas modernas devem funcionar. Elas estão sob uma imensa pressão para tomar decisões e executá-las rapidamente. E, o que é mais importante, se transformar a um ritmo veloz.</p>
<p style="text-align: justify;">  Em meio à essa pressão, a infraestrutura de TI e o armazenamento de dados ganharam o centro das atenções. Os líderes de TI perceberam que serviços ágeis de dados ágeis, escalonáveis e invisíveis são os três pilares por trás das operações comerciais competitivas, para garantir a inovação e automação na velocidade que os clientes precisam e na infraestrutura que a empresa escolhe.</p>
<p style="text-align: justify;">  Entenda abaixo por que essa tríade é fundamental para qualquer empresa que procura se posicionar em uma liderança moderna e orientada por dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Mentalidade ágil com dados</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O termo agilidade se tornou tão popular quanto transformação digital, mas as empresas precisam resistir à tentação de queimar a largada. Antes de correr, é preciso saber caminhar. Isso porque, muitas vezes, a ideia de obter excelência em agilidade soa tão atraente, que as empresas acabam tomando decisões antes de perceber que a própria infraestrutura não está preparada para determinada inovação.</p>
<p style="text-align: justify;">  Segundo a <a href="https://www.continuitycentral.com/index.php/news/resilience-news/5866-agility-is-one-of-the-characteristics-of-resilient-organizations-but-few-european-companies-are-truly-agile" target="_blank" rel="noopener">IDC</a>, em toda a Europa cerca de 90% dos CEOs veem agora a agilidade organizacional como crítica, mas superestimam suas próprias capacidades. No geral, o hardware de TI, os dados que ele processa e o software que gerencia permitem às empresas se moverem rapidamente, enfrente novos desafios e tome decisões mais inteligentes. No entanto, a influência dos equipamentos legados traz muitos desafios para atender aos requisitos modernos de entrega de aplicações que podem impulsionar os negócios.</p>
<p style="text-align: justify;">  Entender como o armazenamento de dados pode ser adaptável às aplicações modernas, garantindo ao mesmo tempo o acesso, o provisionamento e o gerenciamento é fundamental para a agilidade dos negócios. As empresas devem buscar plataformas que combinem a velocidade e a elasticidade da nuvem com o desempenho e a confiabilidade do hardware para alimentar aplicações inovadoras e manter os principais tomadores de decisão munidos com informações precisas e em tempo real.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Escalabilidade, a parceira do crescimento</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A capacidade de desenvolver e integrar aplicações de forma rápida se tornou um elemento essencial e os líderes de TI não podem se dar ao luxo de deixar que problemas com escalabilidade ou provisionamento atrapalhem os resultados. Na verdade, os negócios atuais orientados por dados devem ser focados exclusivamente nos resultados de TI, apoiados pela confiança na infraestrutura automatizada e escalonável.</p>
<p style="text-align: justify;">  Além disso, com projeções da <a href="https://www.idc.com/getdoc.jsp?containerId=US47998321" target="_blank" rel="noopener">IDC</a> mostrando que 80% dos dados globais não serão estruturados até 2025, o armazenamento empresarial deve evoluir para fornecer um modelo operacional em forma de nuvem que garanta a flexibilidade de armazenar e escalonar em velocidade, independentemente de onde os dados residam. A progressão lógica disto é o pagamento por um modelo flexível, que permite adquirir as soluções conforme a necessidade, e garantir que os serviços sejam criados para apoiar as necessidades mais amplas de uma empresa.</p>
<p style="text-align: justify;">  Como uma melhor prática, os líderes devem buscar plataformas que possam unificar diferentes matrizes e otimizar os pools de armazenamento sob demanda. Os usuários podem consumir rapidamente volumes, sistemas de arquivos e serviços de dados avançados, como replicação, sem esperar pelo trabalho manual de back-end, levando o desempenho, densidade e disponibilidade de dados a novos níveis. Esta abordagem automatizada proporciona total paz de espírito na entrega de simplicidade em diferentes ambientes de armazenamento, seja on premise, híbrido ou em nuvem, e permite que os líderes se concentrem no que realmente importa: o resultado estratégico.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Um patrimônio de TI totalmente invisível</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Estamos prestes a entrar em 2022, mas para muitos líderes de TI, as operações ainda estão presas nos anos 90. Mesmo quando o foco da tecnologia muda de serviço para entrega de valor, uma <a href="https://www2.deloitte.com/content/dam/insights/us/articles/6300_CIO-insider-tech-finance/DI_CIO-Insider_Tech-Finance-Budgets.pdf" target="_blank" rel="noopener">pesquisa</a> da Delloite de 2020 mostra que mais da metade (55%) do orçamento de TI é gasto na manutenção das operações comerciais com apenas 19% indo para a construção de recursos inovadores. Ao cortar as asas do departamento de tecnologia desta forma, as empresas não serão capazes de construir um modelo operacional baseado em dados para garantir a competitividade.</p>
<p style="text-align: justify;">  Hoje, a transformação digital chegou a um ponto em que a influência da TI deve ser quase imperceptível. Com um mundo cada vez mais virtual, a infraestrutura deve ser automatizada, funcionando perfeitamente sem intervenção. Com maior pressão para gerenciar, armazenar e proteger os dados, a nuvem ajuda a evoluir a definição de uma infraestrutura moderna. Uma &#8220;caixa&#8221; física em um data center que requer manutenção, monitoramento e intervenção não é mais o alvo. Agora a TI precisa consumir, gerenciar e atualizar a infraestrutura em um ambiente automatizado e baseado em software. Os líderes querem um menu de serviços pré-definidos para atender suas especificações sem se precisar monitorar o tempo inteiro. Com isso, temos uma infraestrutura &#8216;invisível&#8217; e que impulsiona a empresa a permanecer ágil e à frente da concorrência.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">O futuro é agora</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Se as empresas desejam sair do cenário pandêmico de cabeça erguida, é fundamental que o patrimônio de TI esteja baseado no conceito dos três pilares do armazenamento de dados: agilidade, escalabilidade e invisibilidade. Com as plataformas corretas de armazenamento, as empresas serão capazes de se mover na velocidade que os clientes exigem com confiança em seu autosserviço de TI para que possam se concentrar em fornecer dados inteligentes sobre a infraestrutura que escolhem. Esse é o marco de um negócio moderno e um selo de qualidade de uma empresa pronta para o futuro.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b7eb4459ac" data-id="697b7eb4459ac" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Marco legal da IA: O Brasil está preparado para esse projeto de lei?</title>
		<link>https://www.infranewstelecom.com.br/marco-legal-da-ia-o-brasil-esta-preparado-para-esse-projeto-de-lei/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-legal-da-ia-o-brasil-esta-preparado-para-esse-projeto-de-lei</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:12:57 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Governança]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Privacidade de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15833</guid>

					<description><![CDATA[O Brasil pode sair na frente quando o assunto é ter um Marco Legal de IA, mas o projeto de lei pode começar de maneira insuficiente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44676c" data-id="697b7eb44676c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Marco legal da IA: O Brasil está preparado para esse projeto de lei?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb4467f9" data-id="697b7eb4467f9" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44691c" data-id="697b7eb44691c" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Estamos assistindo uma série de discussões entre especialistas sobre o Projeto de Lei 21/20, que cria o Marco Legal da Inteligência Artificial, o que traz uma série de princípios, direitos, deveres e mecanismos de governança para o uso da IA no Brasil. O PL já foi aprovado na Câmara dos Deputados e a qualquer momento será votado no Senado Federal.</p>
<p style="text-align: justify;">  Mas será que estamos preparados para as mudanças que virão se o Marco Legal da Inteligência Artificial entrar em vigor? A questão é que existem dois lados da moeda no texto, sendo que um deles pode trazer benefícios, mas o outro pode ser uma tragédia no que se refere ao processo evolutivo dessa tecnologia. E é aí que precisamos ficar de olho.</p>
<p style="text-align: justify;">  Já vimos em filmes, como “2001: Uma odisseia no Espaço” ou em “Matrix” que a inteligência artificial é retratada como algo ameaçador para os seres humanos. No entanto, na realidade, a IA é uma tecnologia capaz de interpretar dados, aprender a partir deles e tomar decisões de forma autônoma para cumprir uma determinada tarefa definida pelo seu criador. Atualmente, ela está presente em nosso dia a dia e já não sabemos falar de transformações tecnológicas sem colocá-la como umas das nossas principais aliadas nesse processo.</p>
<p style="text-align: justify;">  De acordo com a IBM-Brasil, o uso da inteligência artificial vem crescendo nos negócios. Só em 2021, 40% das empresas brasileiras já tinham implantado algum projeto de IA, afinal ela pode solucionar problemas que, até hoje, não puderam ser resolvidos pela mente humana, trazendo benefícios para toda população.</p>
<p style="text-align: justify;">  Olhando por outro lado, é fato que essa tecnologia pode violar os direitos de privacidade, por exemplo, o que exige cautela. Sendo assim, faz sentido regular a IA para mitigar potenciais riscos e fomentar seu desenvolvimento.</p>
<p style="text-align: justify;">  Mas a questão é muito mais complexa. Primeiro que não foi formado um comitê de especialistas para discutir o projeto, o segundo ponto é a pressa em aprovar o Marco Legal da IA. Demoramos cinco anos, entre discussões e melhorias, para que o Marco Legal da Internet fosse aprovado. E terceiro: como fixar um limite sobre até onde a IA deve ir, sendo que no Brasil esta é uma tecnologia ainda em expansão?</p>
<p style="text-align: justify;">  Alguns países que lideram o uso da IA, como EUA, China, Rússia e União Europeia. Eles abordam seu desenvolvimento e regulamentação de maneiras distintas – que variam também conforme as permissões de acessos aos dados pessoais.<br />
A abordagem da UE, por exemplo, tem sido mais conservadora, com uma classificação recente sobre o que seria uma IA de alto risco e diretrizes que colocam a proteção de dados e a segurança civil em primeiro plano. Já nos EUA, na China e na Rússia se concentram nos avanços militares e nos aspectos financeiros competitivos globais.<br />
Exemplos internacionais não faltam, inclusive de que qualquer proposta deve ser bem discutida e sem pressa. Tudo deve ser analisado, principalmente, pelos profissionais que atuam diretamente com IA. O Brasil pode sair na frente quando o assunto é ter um Marco Legal de IA, mas o projeto de lei pode começar de maneira insuficiente.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b7eb446b8a" data-id="697b7eb446b8a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data driven já é passado?</title>
		<link>https://www.infranewstelecom.com.br/data-driven-ja-e-passado/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=data-driven-ja-e-passado</link>
		
		<dc:creator><![CDATA[Jonata Emerick]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:06:30 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15831</guid>

					<description><![CDATA[Um negócio orientado por modelos é algo que vai além de uma empresa direcionada por dados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb447848" data-id="697b7eb447848" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Data driven já é passado?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb4478d1" data-id="697b7eb4478d1" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Jhonata Emerick, cofundador da Datarisk</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb4479f6" data-id="697b7eb4479f6" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O data driven já é “coisa” do passado? Na minha opinião a resposta é sim. Sei que muitas empresas se posicionam como tal &#8211; defendendo o modelo como uma vantagem competitiva &#8211; porém, muitas outras ainda não conseguiram evoluir como deveriam.</p>
<p style="text-align: justify;">  Para a introdução de um ponto de vista assertivo em relação aos aspectos evolutivos, imaginem comigo o seguinte cenário: um ciclo de desenvolvimento de produto que tenha modelos estatísticos como base, permitindo a captura de dados superiores e, consequentemente, novos modelos de machine learning em constante evolução, melhorando, assim, o produto e gerando um ciclo virtuoso.  Isso tudo cria um processo &#8211; quase sem fricção &#8211; de melhoria contínua em vez de ser impulsionado por avaliações e avanços humanos, como ainda é feito no modelo data driven.</p>
<p style="text-align: justify;">  Para facilitar o entendimento, podemos comparar os modelos de machine learning com uma criança que está aprendendo a falar. Da mesma forma que ela &#8211; no que se diz à cognição, os algoritmos de machine learning aprendem a primeira vez e depois generalizam.  Por exemplo, quando você mostra uma foto de um cachorro para uma criança pela primeira vez, é preciso explicar o que de fato é esse animal. Na sequência, quando mostrar a mesma imagem, ela terá a capacidade de identificar aquilo, sem a necessidade de grandes informações. Assim, ela saberia separar cães de gatos, da mesma forma que um modelo saberia diferenciar um fraudador de um não fraudador.</p>
<p style="text-align: justify;">  Apresentado este raciocínio, podemos dizer que um negócio orientado por modelos é algo que vai além de uma empresa direcionada por dados. Em um comparativo, uma empresa orientada por dados coleta e faz análises estatísticas para ajudar pessoas a tomarem as melhores decisões para seus empreendimentos. Nela, os mesmos ajudam os negócios. Já em negócio orientado por modelos, os mesmos são o próprio negócio. Esse é o cenário da vez dentro das empresas e startups.</p>
<p style="text-align: justify;">  Atualmente, muito se ouve falar sobre inteligência artificial e big data, contudo, os modelos são a fonte do poder por trás dessas ferramentas. Um modelo em sua definição é um conjunto de equações matemáticas ou regras que tentam explicar algum fenômeno ou prever algum fato, como, por exemplo, a possível inadimplência ou até mesmo seu próximo cliente.</p>
<p style="text-align: justify;">  A grande beleza nessa criação é o fato de não precisar haver intervenção humana &#8211; “viés humano” &#8211; que por muitas vezes toma ações baseadas em intuição e não em dados. Esses algoritmos são treinados para sempre otimizarem os resultados e observarem características que nenhuma pessoa conseguiria fazer por meio de centenas de milhares ou, até mesmo, milhões de informações.  Uma vez desenvolvido, um modelo pode aprender com seus sucessos e fracassos em uma velocidade e sofisticação que os humanos normalmente não conseguem acompanhar.</p>
<p style="text-align: justify;">  Um negócio orientado por modelos, então, usa os mesmos para impulsionar as principais decisões em seus processos de negócios, criando linhas de receita ou redução de custos baseado no aumento da eficiência. Construir este sistema requer um mecanismo, muitas vezes fundamentado em software, para coletar dados, criando processos claros para o desenvolvimento a partir deles e, ainda, um mecanismo para atuar na sugestão dos próprios modelos.</p>
<p style="text-align: justify;">  Empresas como Netflix, Tecent e Amazon demonstram essa característica como descreveram Steven A. Cohen e Matthew W. Granade no artigo “<a href="https://www.wsj.com/articles/models-will-run-the-world-1534716720" target="_blank" rel="noopener">Models Will Run the World</a>“, no WSJ.  No caso da Netflix, seu algoritmo de recomendação é famoso, sendo responsável por 80% do consumo de conteúdo. Sempre que um cliente aceita ou rejeita uma recomendação, o algoritmo da marca em questão melhora. Esta transformação está tomando forma em vários setores, incluindo alguns descritos como “tradicionais”, sendo: agricultura, logística e serviços.</p>
<p style="text-align: justify;">  Quem vai ganhar esse jogo? Provavelmente quem tem a melhor capacidade de construir, integrar e fazer gestão dos modelos estatísticos aos seus negócios, ou seja, quem coletar os melhores dados sobre clientes e se manter no círculo virtuoso. Na busca pela vantagem competitiva, as empresas guiadas por modelos vão acelerar o processo nos próximos anos e a aposta é nos negócios orientados por modelos: “model-driven”.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b7eb447cbc" data-id="697b7eb447cbc" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O marco legal da inteligência artificial</title>
		<link>https://www.infranewstelecom.com.br/o-marco-legal-da-inteligencia-artificial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-marco-legal-da-inteligencia-artificial</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 16:22:45 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15825</guid>

					<description><![CDATA[A participação dos profissionais que atuam diretamente com IA é fundamental para estabelecer diretrizes completas para o uso e desenvolvimento da tecnologia no país. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb448809" data-id="697b7eb448809" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697b7eb448df7" data-id="697b7eb448df7" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb4491e3" data-id="697b7eb4491e3" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O marco legal da inteligência artificial</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb449270" data-id="697b7eb449270" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb449394" data-id="697b7eb449394" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Aprovado pela Câmara dos Deputados, o Projeto de Lei 21/20 estabelece os fundamentos para as aplicações e o desenvolvimento de tecnologias baseadas em IA &#8211; inteligência artificial no Brasil.</p>
<p style="text-align: justify;">  De acordo com o autor do projeto, o deputado <a href="https://www.camara.leg.br/deputados/204541" target="_blank" rel="noopener">Eduardo Bismarck (PDT-CE)</a>, o objetivo é oferecer ao país uma legislação que, ao mesmo tempo, estimule a IA e proteja os cidadãos do mau uso dela. “Precisamos de uma edição de legislação tornando obrigatórios os princípios consagrados no âmbito internacional e disciplinando direitos e deveres.”</p>
<p style="text-align: justify;">  A expectativa é que o projeto passe, em breve, pelo Senado Federal. Se aprovado sem alterações, ele seguirá para a sanção do presidente Jair Bolsonaro.</p>
<p style="text-align: justify;">  Alessandra Montini, diretora do Labdata-FIA e com uma trajetória de mais de 20 anos nas áreas de data mining, big data, inteligência artificial e analytics, acredita que o “<a href="https://www.infranewstelecom.com.br/marco-legal-da-ia-o-brasil-esta-preparado-para-esse-projeto-de-lei/">Brasil pode sair na frente quando o assunto é ter um marco legal de IA, mas o projeto de lei pode começar de maneira insuficiente</a>”.</p>
<p style="text-align: justify;">  Segundo ela, é fundamental a participação dos profissionais que atuam diretamente com IA, já que o tema é muito complexo e vai além de questões ligadas à privacidade de dados, por exemplo. “Não foi formado um comitê de especialistas para discutir o projeto. Outro ponto é a pressa em aprovar o Marco Legal da IA. Demoramos cinco anos, entre discussões e melhorias, para que o Marco Legal da Internet fosse aprovado. E mais: como fixar um limite sobre até onde a IA deve ir, sendo que no Brasil esta é uma tecnologia ainda em expansão?”, pontua Alessandra.</p>
<p style="text-align: justify;">  Dados da consultoria IDC confirmam a opinião da especialista. A IA tem aumentado nas empresas brasileiras, mas ainda de forma lenta. Cerca de 25% das organizações de grande porte no país utilizam IA e ML &#8211; machine learning em projetos próprios. De aplicações de negócios a soluções de segurança, a IA passa a ser um elemento essencial para lidar com volumes cada vez maiores de eventos e informações. No entanto, as empresas ainda estão se adequando a essa realidade: mais de 75% delas têm algum tipo de supervisão humana – como parte do que a IDC chama de “ML Life Cycle” – para assegurar/validar os resultados.</p>
<p style="text-align: justify;">  Com a ampliação dos casos de uso e das aplicações, os gastos com IA no Brasil chegarão a US$ 464 milhões este ano, puxados principalmente por serviços de consultoria de TI e de negócios. Agentes automatizados e assistentes digitais em aplicações corporativas continuarão puxando o crescimento, que será de quase 30%. Essas informações foram divulgadas pela consultoria no início deste ano, como parte de suas previsões para 2021.</p>
<p style="text-align: justify;">  É fato que o uso de inteligência artificial tem muito a oferecer aos cidadãos, empresas e órgãos governamentais. Um projeto de lei com regras e diretrizes claras só trará ainda mais vantagens, mas a participação coletiva deve ser parte desse processo.</p>
<p>Boa leitura!</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb449453" data-id="697b7eb449453" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LinkedIn não é um repositório de currículos</title>
		<link>https://www.infranewstelecom.com.br/linkedin-nao-e-um-repositorio-de-curriculos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=linkedin-nao-e-um-repositorio-de-curriculos</link>
		
		<dc:creator><![CDATA[Edgar Amorim]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 16:12:37 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Carreira]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15821</guid>

					<description><![CDATA[Você ainda acha que o LinkedIn é apenas um repositório de currículos? É melhor conhecê-lo um pouco mais e usufruir dos benefícios que ele pode trazer.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44a2b2" data-id="697b7eb44a2b2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>LinkedIn não é um repositório de currículos</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb44a33e" data-id="697b7eb44a33e" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><span style="color: #333333;"><strong>Edgar Amorim, facilitador DiSC e coach executivo, da Amorizar Pessoas</strong></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44a464" data-id="697b7eb44a464" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Alguns dias atrás vi um post no Instagram de uma pessoa conhecida dos bastidores da TV, que atua no jornalismo e entretenimento. A pessoa perguntava se alguém já tinha obtido algum trabalho por meio do LinkedIn, pois ela nunca teve qualquer resultado, apesar de ter um perfil preenchido exemplarmente. Imediatamente surgiram muitas respostas com histórias de pessoas que também nunca tiveram qualquer resultado. Logo percebi que muita gente vê o LinkedIn como um repositório de currículos, onde as pessoas registram suas especialidades e experiências profissionais e ficam esperando que algum dia alguém as encontre e as convide para trabalhos, palestras, café e tanto mais.</p>
<p style="text-align: justify;">  Fui olhar o perfil da pessoa no LinkedIn e observei que ela o usava apenas como um repositório de currículo &#8211; de certa forma dinâmico, pois além do descritivo geral do perfil, ela postava informação dos trabalhos atuais, ou seja, atualizava o currículo a cada novo trabalho.</p>
<p style="text-align: justify;"> Decidi &#8220;dar umas dicas&#8221; para a pessoa e enviei uma série de sugestões em mensagens privadas no Instagram. Para minha surpresa, enquanto eu ia enviando as mensagens a pessoa começou a interagir comigo e pude mostrar a forma adequada de usar o LinkedIn.</p>
<p style="text-align: justify;">  Enquanto conversávamos a pessoa fez um post seguindo minhas sugestões. Os posts anteriores recebiam menos de 10 curtidas e nenhum comentário; o novo post alcançou mais de 80 curtidas em pouco tempo e mais de 10 comentários. Sim, é claro que o objetivo não é conquistar &#8220;curtidas&#8221; e &#8220;comentários&#8221;, mas eles são alguns dos indicadores de que você está sendo visto &#8211; e esse é um dos objetivos do networking. Esse caso mostra a desconfiança e até o desconhecimento com o LinkedIn.</p>
<p style="text-align: justify;">  Para contrapor, vale citar alguns exemplos com bons resultados. Começo mencionando minha filha, que após formada se engajou numa ONG e conseguiu seu primeiro emprego numa área em que nunca tinha atuado, tudo com o uso adequado do LinkedIn. Outro caso é de uma amiga que pediu demissão para atuar de forma independente. Com minhas instruções para o uso adequado do LinkedIn, ela saltou de cerca de 1000 conexões para próximo de 15 mil em aproximadamente um ano e até teve um de seus artigos selecionado pelo próprio LinkedIn.</p>
<p style="text-align: justify;">  Por fim, menciono um cliente que fez um processo de coaching. A meta dele era encontrar um novo emprego. Após algumas sessões ele se envolveu com o LinkedIn de tal forma que conseguiu realizar oito entrevistas e recebeu três convites para emprego em poucos meses.</p>
<p style="text-align: justify;">  Não há segredo, mas é necessário algum esforço, que pode ser maior ou menor, de acordo com o objetivo pretendido. O LinkedIn tem o potencial para se conseguir um emprego, fazer vendas ou atingir alguma outra meta; no entanto a principal aplicação dessa rede é ser uma ferramenta para praticar networking, ou relacionamento.</p>
<p style="text-align: justify;">  Aliás, o mundo atual caminha a passos largos para tornar o networking uma prática essencial para todas as pessoas, principalmente nas relações profissionais de todos os tipos. E o LinkedIn é um excelente recurso para isso.</p>
<p style="text-align: justify;">  Vale alertar que o networking deve ser uma prática de vida &#8211; ele não deve ser usado apenas quando você precisa de alguma ajuda. Ele precisa ser praticado com o espírito do &#8220;ajudar para ser ajudado&#8221; &#8211; São Francisco de Assis já pregava o que hoje tem se tornado uma prática essencial: é dando que se recebe.</p>
<p style="text-align: justify;">  A seguir apresento algumas dicas de boas práticas de uso do LinkedIn:</p>
<p style="text-align: justify;">• Mantenha seu perfil atualizado &#8211; na descrição da sua atividade procure escrever somente palavras (nada de emojis ou sinais fora do alfabeto), informe sua atividade ou o problema que você resolve.</p>
<p style="text-align: justify;">• Determine o tema com o qual você quer estar associado e escreva posts ligados ao mesmo (pequenas variações são admitidas).</p>
<p style="text-align: justify;">• Ao escrever um post, procure contar uma história pessoal, mencione acontecimentos e formule conclusões e aprendizados tirados dos mesmos &#8211; as pessoas gostam de ouvir histórias pessoais.</p>
<p style="text-align: justify;">• Dependendo do seu objetivo, a quantidade de posts pode ser mínima (talvez um por semana) ou intensa (diária).</p>
<p style="text-align: justify;">• Importantíssimo é se engajar no post de outras pessoas, preferencialmente que seja da área que você tem afinidade ou atua profissionalmente.</p>
<p style="text-align: justify;">• O engajamento é feito por &#8220;curtir&#8221; posts e complementar os comentários, de preferência marcando a pessoa que comentou ou até quem escreveu o post (para marcar uma pessoa digite &#8220;@&#8221; e o nome da pessoa, o LinkedIn apresenta sugestão de usuários e você seleciona).</p>
<p style="text-align: justify;">• Um engajamento bom &#8220;curte&#8221; ao menos um post que tenha cerca de mil curtidas e mais uns cinco com 100 curtidas.</p>
<p style="text-align: justify;">• Reserve alguns minutos diários para interagir com o LinkedIn.</p>
<p style="text-align: justify;">  É muito provável que ao aplicar essas dicas muitas pessoas comecem a pedir conexão ou até iniciem conversas com você &#8211; talvez você possa reservar uma semana para curtir e comentar e outra para responder as interações.</p>
<p style="text-align: justify;">  Lembre-se que a parte mais importante são as interações. Bom, agora é com você. Vamos praticar o networking com o LinkedIn. Quando você começa?</p>
<p style="text-align: justify;">  Sucesso!</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b7eb44a753" data-id="697b7eb44a753" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conheça as cinco camadas de proteção para data centers</title>
		<link>https://www.infranewstelecom.com.br/conheca-as-cinco-camadas-de-protecao-para-data-centers/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=conheca-as-cinco-camadas-de-protecao-para-data-centers</link>
		
		<dc:creator><![CDATA[Sergio Fukushima]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 16:05:22 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Câmera]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15812</guid>

					<description><![CDATA[Da detecção precoce fora das instalações à capacidade de interpretar alarmes e responder rapidamente a eles, veja as cinco etapas para saber se o seu data center está mesmo seguro.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44b312" data-id="697b7eb44b312" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Conheça as cinco camadas de proteção para data centers</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb44b39a" data-id="697b7eb44b39a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Sergio Fukushima, gerente de soluções da Axis Communications</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44b4b5" data-id="697b7eb44b4b5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O crescimento no número e na escala dos data centers foi muito grande nos últimos anos, mas este processo foi acelerado durante a pandemia. De acordo com a pesquisa temática realizada pela Global Data durante o isolamento social, os serviços em nuvem fornecidos pelos data centers permitiram que os funcionários remotos colaborassem e que pessoas pudessem se entreter e comprar online. Assim, manter esses dados seguros e operando se tornou essencial para a sociedade como um todo. Hoje, eles são parte da infraestrutura crítica de uma nação.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44b800" data-id="697b7eb44b800" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.vtal.com.br/?utm_source=infranews&amp;utm_medium=revista_digital&amp;utm_campaign=artplan_lancamentodamarca_alcance&amp;utm_content=lancamentodamarca_infranews_alc_site_1000x1350_publico-alvo_lancamento_da_marca&amp;utm_term=lancamento_da_marca_15_11_2021" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="929" height="1254" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/vtal-rd-nov-21.gif" class="vc_single_image-img attachment-full" alt="" title="vtal rd nov 21"  data-dt-location="https://www.infranewstelecom.com.br/conheca-as-cinco-camadas-de-protecao-para-data-centers/vtal-rd-nov-21/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44c06b" data-id="697b7eb44c06b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Na essência de todos os negócios estão as informações. Por isso, manter a segurança exige uma proteção completa para diferentes cenários e movimentações. <a href="https://www.infranewstelecom.com.br/seguranca-do-data-center-do-perimetro-ao-rack/">Do perímetro ao núcleo</a>, é preciso pensar em uma abordagem multicamadas porque quando se trata de segurança, basta uma fresta vulnerável para colocar em risco toda a operação. Veja abaixo um guia de proteção contra diferentes tipos de ameaças e riscos aos dados: cibernético, físico, externo e interno.</p>
<p style="text-align: justify;">  Da detecção precoce fora das instalações à capacidade de interpretar alarmes e responder rapidamente a eles, conheça as 5 etapas para saber se o data center está mesmo seguro:</p>
<p style="text-align: justify;"><strong><span style="font-size: 20px;"><em>1</em> </span>&#8211; Perímetro. </strong>Tudo começa pelo perímetro. A primeira camada de proteção permite detectar e verificar invasões em tempo real. Radares e câmeras térmicas ou visuais trabalham para que a equipe de segurança tenha recursos e análises inteligentes disponíveis nos momentos críticos. As imagens podem acionar avisos e alertas 24 horas por dia, 7 dias por semana. Além disso, é possível instalar as câmeras para monitorar a área e realocar os guardas da patrulha de rotina para áreas com maior risco de invasão. resposta a alarmes falsos.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px;">2</span></em> – Instalações. </strong>Uma vez dentro de suas instalações, pessoas e objetos podem ser monitorados em tempo real pelas câmeras de segurança. A tecnologia é capaz de identificar as pessoas mesmo sob condições de baixíssima iluminação com alto nível de detalhamento, como cores. Por meio das imagens, a equipe detecta rapidamente qualquer atividade indesejada e envia um alerta de áudio em tempo real ou usando mensagens pré-gravadas.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px;">3</span></em> – Sede. </strong>Em seguida, há o próprio estabelecimento. Para assegurar que ninguém entre sem autorização, o controle de acesso pode ser realizado em diferentes entradas, mas unificado em uma única central remota. A integração evita mal-entendidos nas etapas de identificação, autenticação e autorização para garantir que apenas o pessoal autorizado tenha o acesso ao passo que implementa uma segurança flexível, econômica e inovadora e escalável.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px;">4</span></em> &#8211; Salas de servidores. </strong>Cuidar desta etapa é essencial para evitar danos dentro do próprio data center. Além de proteger pessoas e ativos, uma câmera de vídeo de alta resolução pode aplicar um zoom digital em uma posição predefinida &#8211; por exemplo, assim que a porta de um gabinete for aberta. As gravações de vídeo possibilitam a análise do que aconteceu no local durante toda a operação, com identificação de pessoas e a possibilidade de recuperação para respaldar auditorias internas.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px;">5</span></em> &#8211; Racks de servidores.</strong> O cérebro do data center pode ser melhor protegido quando há a integração de alarmes inteligentes às imagens. Assim, caso uma atividade seja detectada em horários inesperados ou se as portas do gabinete forem deixadas abertas além dos minutos especificados, é possível enviar um alerta para uma ação proativa, antes que problemas maiores aconteçam. Este cuidado protege contra danos aos servidores, sejam eles causados por descuidos ou por ações mal-intencionadas. Com os equipamentos de áudio IP, sequer é preciso deslocar um funcionário ao local, basta enviar se comunicar através de recados pré-gravados ou em tempo real.</p>
<p style="text-align: justify;">  Assim como as usinas hidrelétricas, as redes de telecomunicação e de distribuição de água para as cidades, os data centers alçaram o posto de infraestruturas críticas para a sociedade. A equação é simples: quanto maior a importância, maior a necessidade de proteger a operação. Em um ambiente de alta tecnologia, a resposta também deve ser tecnológica.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O trabalho além do escritório flexível</title>
		<link>https://www.infranewstelecom.com.br/o-trabalho-alem-do-escritorio-flexivel/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-trabalho-alem-do-escritorio-flexivel</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 15:31:41 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Satélite]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15807</guid>

					<description><![CDATA[A transformação digital foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44d1be" data-id="697b7eb44d1be" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O trabalho além do escritório flexível</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb44d24d" data-id="697b7eb44d24d" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A transformação digital nas empresas foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b7eb44d2cc" data-id="697b7eb44d2cc" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Sinclair Fidelis, country manager da Alcatel-Lucent Enterprise no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44d3f6" data-id="697b7eb44d3f6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A quarta revolução industrial proporcionou o crescimento da banda larga e dos serviços em nuvem, além da velocidade das telecomunicações, como comunicação nativa (omnichannel) e não mais realizada apenas entre pessoas, mas também entre aplicações e objetos conectados (IoT &#8211; Internet das coisas). Não estaríamos nesse patamar se não fosse pela terceira revolução industrial nos anos 1980, que nos apresentou a telefonia móvel e a agilidade dos satélites. A experiência, e a necessidade, da mobilidade impulsionou positivamente a adoção das novas tecnologias, o que deu início à verdadeira transformação digital que estamos presenciando.</p>
<p style="text-align: justify;">  No campo empresarial, esta transformação digital foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b7eb44d773" data-id="697b7eb44d773" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1400" height="1890" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DIGITAL--GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px (2) (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1.jpg 1400w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-768x1037.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-1138x1536.jpg 1138w" sizes="auto, (max-width: 1400px) 100vw, 1400px"  data-dt-location="https://www.infranewstelecom.com.br/o-trabalho-alem-do-escritorio-flexivel/anuncio-digital-gigalan-klint-furukawa_outubro_2021_1000x1350px-2-1/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b7eb44df0e" data-id="697b7eb44df0e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Local de trabalho digital</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A transformação digital tem sido impulsionada pelos próprios usuários e pela geração de nativos digitais, nascidos em um mundo com dispositivos conectados. Em particular, a Geração Y tem sido o instigador de muitas mudanças na forma como as ferramentas são utilizadas e na forma como as empresas se comunicam. Assim, o conceito de BYOD  &#8211; Bring Your Own Device abriu o caminho para a aceitação de dispositivos portáteis em empresas, como os smartphones, a fim de os colaboradores ganharem mobilidade e capacidade de trabalhar em qualquer lugar.</p>
<p style="text-align: justify;">  A multiplicação de objetos conectados, que podem ser usados no local ou remotamente, é também um aspecto chave da transformação digital, abordando o problema da comunicação e transmissão de dados em tempo real.</p>
<p style="text-align: justify;">  Desde o momento que o mundo todo se via à frente de uma crise no setor da saúde, as empresas começaram a repensar o trabalho além do escritório flexível, trazendo-o para a era das comunicações digitais. O escritório digital é adaptado a todas as novas formas de comunicação, mais ágil, mais personalizável e também acessível a partir de qualquer lugar ou dispositivo. Entretanto, é importante respeitar as limitações, incluindo o tempo de conexão dos usuários finais, com o risco de criar frustração entre funcionários ou clientes.</p>
<p style="text-align: justify;">  O advento de tecnologias de alta velocidade como 5G ou Wi-Fi 6 torna fácil captura e transmissão de dados em tempo real e o seu processamento e análise com a potência e a velocidade da rede central, enquanto a acessibilidade da nuvem torna os dados disponíveis em qualquer ponto. A adoção acelerada destas tecnologias cria um grande desafio para as empresas: estarem equipadas para enfrentar a transformação digital de forma autônoma e implementarem efetivamente a comunicação em tempo real em todo o seu ecossistema digital.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Conectar todos os ativos da empresa</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  À medida que as comunicações e a colaboração em tempo real se tornam rapidamente difundidas, elas também se tornam o coração dos desafios de desempenho das empresas. Entretanto, não existe um esquema único para migrar de um modelo tradicional para a era digital, uma vez que cada empresa deve adaptar suas soluções de comunicação a partir de um ecossistema existente.</p>
<p style="text-align: justify;">  Da mesma forma que um funcionário, as aplicações e os objetos conectados devem agora ser considerados como ativos da empresa. Embora aplicações e objetos conectados respondam a uma função simples e automatizada, a comunicação na era digital tornará possível que pessoas e aplicações interajam entre si, com dados coletados e processados por máquinas, independentemente da localização e do dispositivo utilizado. O objetivo é, através da organização desses elementos e da automação nos processos comerciais, otimizar o desempenho de todo o sistema para oferecer uma experiência de comunicação em tempo real sem latência, que seja colaborativa e segura, para processar os dados ou informações necessárias no momento certo.</p>
<p style="text-align: justify;">  Essa transformação digital está acontecendo passo a passo: primeiro adotando um modelo mais flexível para migrar para um local de trabalho digital, depois repensando as comunicações para colocá-las no centro dos processos de negócios.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong><span style="font-size: 20px;">Segurança como ponto central</span></strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O momento de definição do novo local de trabalho digital faz com que o planejamento com a Segurança e os Dados sejam cada vez mais críticos para a companhia. No que se refere aos dados, o Brasil possui uma das melhores e mais bem elaboradas legislações sobre a Proteção de Dados de todo o mundo – a, Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) que altera os marcos 7º e 16º do Marco Civil da Internet. A legislação se fundamenta em diversos valores, como o respeito à privacidade; a autodeterminação informativa; a inviolabilidade da intimidade, da honra e da imagem; os direitos humanos e o exercício da cidadania pelas pessoas naturais. Apesar de todo o benefício e zelo imposto pela legislação, cumprir essas normas não se dá de forma automática, requer análise e adaptação à legislação, o que demandará um engajamento de todo o corpo executivo.</p>
<p style="text-align: justify;">  Já em relação à segurança, desde o início da crise sanitária tivemos um aumento de 300% nos ciberataques, incluindo-se as tentativas de penetração nos sistemas (bloqueio de dados, bloqueio de sistemas, ataque DDoS etc.), fazendo com que alguns ataques tenham atraído bastante atenção da mídia pelo montante dos resgates solicitados.</p>
<p style="text-align: justify;">  Portanto, prevenção para este caso é algo obrigatório para todas as companhias, e se tornou a pauta da vez na maior parte das reuniões de conselhos. E quando falamos em serviços de segurança em telecomunicações, analisamos itens como autenticação, confidencialidade, integridade, não repúdio da informação transferida, marcação de horário de mensagem, controle de acesso etc.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Gerenciar as identidades com segurança</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Uma solução robusta, quando tratamos de serviços de autenticação, inclui a privacidade por meio da criptografia dos dados com uma rede compatível com MACsec para ajudar a eliminar ataques “man-in-the-middle”, bem como outros possíveis ataques de Não Repudio de Informação Transferida. O meio mais eficaz para termos este controle são ferramentas de Gerenciamento de Identidade incorporadas às ferramentas de Gerenciamento da Plataforma, como é o caso das soluções que contam com recursos de Unified Policy Authentication Management (UPAM), Universal Network Profile (UNP) e Intelligent Fabric.</p>
<p style="text-align: justify;">  A microssegmentação em toda a rede funciona de forma transparente entre a LAN e a WLAN, enquanto é provisionada por um sistema de gerenciamento de rede através de seu conjunto de ferramentas embutidas que inclui um servidor RADIUS interno no aplicativo Unified Policy Access Manager ou simplesmente conhecido como UPAM. Na solução de UNP, os usuários, os dispositivos e o IoT podem se conectar à rede LAN e/ou WLAN com uma experiência de conexão consistente e capacidade de desempenho, e passar de LAN fixa para WLAN móvel com o mesmo dispositivo de uma forma simples e segura. Por sua vez, o Intelligent Fabric é uma solução que ao ser implantada no core da rede, permite soluções como Chassi Virtual, LinkAgg (LACP), Auto-SPB, Protocolo de Registro VLAN Múltiplo etc.</p>
<p style="text-align: justify;">  Atualmente, a questão não é integrar-se à era digital por meio da implementação de um local de trabalho digital, mas como fazê-lo com segurança. Mais de 18 meses de crise na saúde destacaram a necessidade de empresas e organizações migrarem para um ambiente digital que lhes permita comunicar-se em tempo real, com pessoas e dispositivos, não importa onde estejam. Este é o objetivo, este é o futuro para o qual estamos trabalhando e, com a transformação digital alcançaremos uma forma segura para as pessoas e para as companhias.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
