80 views 20 mins

Tecnologia 13/06/2017

em Tecnologia
segunda-feira, 12 de junho de 2017
biometria-seguranca-seu-condominio-dps9ugne temproario

Como tecnologias de controle – como a biometria – podem garantir a segurança das empresas

Você já pensou se empresas, bancos e universidades não tivessem o controle de pessoas que entram e saem de seus estabelecimentos diariamente?

biometria-seguranca-seu-condominio-dps9ugne temproario
Cristiano Felicissimo (*)

Esta falha na segurança pode deixar a porta aberta para problemas simples como indivíduos sem registro transitando pelo ambiente, até aos mais graves, como furtos e desvios de informações. Desafio para as empresas, a segurança pessoal e patrimonial pode ser resolvida com o auxílio de soluções tecnológicas como o sistema de controle de acesso, um dos métodos mais utilizados para garantir o monitoramento de espaços corporativos.

Com o propósito de assegurar o fácil e simples acesso às pessoas autorizadas e impedir a entrada das não permitidas, essa solução também consegue controlar e organizar o fluxo de pessoas que transitam pelo local, incluindo horários e a finalidade da visita, por meio de processos de autenticidade, autorização e auditoria.

Implementadas em lugares com grande fluxo de pessoas e com acesso restrito, as ferramentas de controle de acesso estão disponíveis no mercado em diferentes modulações para atender de forma customizada às necessidades de empresas, de acordo com o segmento de atuação, perfil de público e quais áreas serão monitoradas.

Um bom exemplo é a solução de biometria. Principal método utilizado em bancos, é considerada um dos meios mais seguros por reunir características biológicas únicas dos seres humanos, classificando corretamente quase que 100% das pessoas, composta por um sistema antifraude que identifica rapidamente as tentativas de impressões digitais falsificadas. Este sistema permite a autenticação do indivíduo por meio de reconhecimento facial, de voz, de escrita, impressão digital ou ainda leitura da íris.

Segundo pesquisa realizada pela consultoria Tractica, o controle de acesso por biometria deverá movimentar US$ 15 bi até 2024. Considerado um dos métodos mais seguros e eficazes, pode ser aplicado em empresas de diferentes segmentos e portes – desde academias e universidades – até órgãos governamentais.

Outra solução de controle que garante confiabilidade e se mostra muito prática é a Near Field Communication (NFC). Trata-se de uma tecnologia que permite a comunicação entre dois dispositivos apenas pela aproximação. Além dos documentos de identificação, acredito que grande parte das pessoas não saem mais de casa sem seu smartphone, certo? E é por meio desse dispositivo que essa tecnologia atua. Um executivo pode chegar ao seu edifício de trabalho e apenas aproximar o seu celular do equipamento e então a catraca será liberada – processo que otimiza tempo e mostra a preocupação da empresa com a inovação.

E o esquecimento das chaves do escritório não será mais um problema – por meio de smartphones, o acesso a locais trancados será autorizado e, ao passar pela catraca de entrada, os computadores identificarão que você está presente, garantindo que estejam ligados quando você chegar a sua mesa. Parece coisa de ficção científica, mas já existem companhias que adotaram essas ferramentas e viram sua produtividade avançar frente a concorrência.

Cada vez mais as tecnologias passam por processos transformadores e, quando falamos em segurança e em controle de acesso, estima-se a coalizão entre o cartão de identificação – amplamente utilizado por empresas – com a biometria, permitindo que o indivíduo possa ser identificado também por sua digital, por exemplo

Dessa forma, além de garantir a segurança de pessoas, veículos e materiais, o controle de acesso pode gerar dados que contribuem para a expansão do negócio e aumentam a agilidade no resgate de informações, além de contribuir com o pilar sustentabilidade da companhia, já que os métodos não utilizam papéis e são projetados visando a economia energética.

(*) É diretor de Pré-Vendas da Seal Telecom.

Lições que as notícias de corrupção podem ensinar ao empreendedor

noticia 119399 temproario

O cenário político brasileiro está em cheque como nunca antes na história política brasileira. Casos de corrupção, lavagem de dinheiro e caixa dois permeiam os noticiários e muitas vezes podem nos tirar as esperanças de melhora de nossa sociedade. Mas podemos tirar um bom proveito para modificar os nossos hábitos e aprender valiosas lições: todos os casos de corrupção incluem o fisiologismo da política brasileira, mas incluem também o lobby, o tráfico de influência e a corrupção do grande empresariado nacional.
No entanto, trazer para a consciência a percepção de que não podemos mudar a todos, mas que também fazemos parte desta engrenagem e que os nossos hábitos podem influenciar o ambiente ao nosso redor. Esta é a primeira lição. A partir daí, podemos nos fazer esta pergunta: Como as empresas devem se preparar para evitar que os seus colaboradores participem destes casos escusos?
Valores, valores, valores – A cultura organizacional de uma empresa deve sempre destacar os seus valores. Definir bem estes valores que irão reger as ações da empresa poderá ser uma importante ferramenta de evolução no mindset da equipe. Trazer à tona estes valores em cada tomada de decisão capilariza e evidencia a sua importância, até que estes valores façam parte dos colaboradores. Não é uma tarefa fácil: muitas pessoas podem se conectar às ideias da empresa, mas outras podem ser repelidas; é um processo árduo de amadurecimento que fará com que cada vez mais pessoas interessadas em compartilhar estes valores sejam atraídas para a organização.
Missão: não, não estamos numa aula de MKT. A ideia aqui é dar um passo além para as novas práticas mundiais: conectar a missão da empresa com uma essência de entrega social, além da abordagem óbvia que visa o lucro. Para as organizações do Vale do Silício, as novas StartUps e, principalmente, as empresas do Quarto Setor, veem com extrema importância a experiência de transformar as pessoas ao seu redor: cliente, colaboradores e parceiros, deixando o lucro como uma mera consequência desta essência.
Comunicação: mostrar, desenhar, falar, compartilhar, curtir, dar like! Valores e missão bem alinhados podem transformar as noções de mercado, mas dificilmente se perpetuarão no DNA de sua organização se eles não forem expressamente comunicados, de maneiras interativas e inteligentes, interna e externamente.
Enfim uma ação prática e concreta: a telefonia. Os grampos telefônicos são ações clandestinas até que se haja mandado jurídico. Porém, você sabia que as ligações podem ser gravadas e utilizadas no dia a dia da empresa? Sim, e elas devem ser um ativo da empresa. Para que os seus colaboradores amadureçam nas práticas, e que haja um controle e um entendimento das políticas de compliance, a empresa pode e deve usar as gravações de chamadas, juntamente com políticas de sigilo por nível hierárquico. Na esfera gerencial, é possível entender todo o escopo de argumentação dos colaboradores, como eles vendem as suas ideias, como praticam a comunicação interpessoal, e como alinhá-los com as propostas acima. Mas para o foco estar no desenvolvimento humano, e não passar a percepção de política de vigilância, é importante também o colaborador ter acesso as suas próprias gravações. Dessa forma, fica claro que o objetivo é a criação e manutenção do desenvolvimento pessoal e da maturidade organização.
Enfim, a corrupção que ocupa tanto espaço nos noticiários tem realmente muito o que ensinar a qualquer empreendedor que visa o lucro responsável e, mais ainda, o bem-estar da sociedade.

(Fonte: Robson Costa, CEO do Grupo Encanto Telecom: www.encantotelecom.com.br).

Cinco pontos que você deve ter em mente ao adotar a nuvem híbrida

Jürgen Thiel (*)

A nuvem híbrida (em inglês, hybrid cloud) é um dos tópicos em evidência em TI e refere-se ao uso das nuvens privada e pública em paralelo. Assim como outras tendências em TI, não existe um conceito padrão ou uma definição geralmente aceita para o termo, de modo que ainda há espaço para múltiplas interpretações

1- Modelos de nuvem híbrida
Há duas motivações básicas relacionadas à nuvem híbrida que são comuns a todos:
Escalonamento – Uma empresa que opera sua própria nuvem, dizemos que utiliza “nuvem privada”. Se a demanda por recursos e computação extras aumenta temporariamente, então a empresa escala seus recursos por outsourcing, processando parte deles numa nuvem pública. Assim, a companhia escala seu datacenter para lidar com a carga de tráfico normal, ao invés de precisar investir em mais recursos para lidar com picos de carga. Quando a demanda volta a diminuir, a empresa simplesmente para de usar a nuvem pública.
Segurança – Para se beneficiar da nuvem sem a necessidade de terceirizar processos e dados sensíveis, a empresa pode manter aplicações e dados estratégicos na sua nuvem privada e os processos não críticos na nuvem pública. Em ambos os casos, a integração da nuvem privada com a pública implica um projeto de fluxos de trabalho.

2- Disponibilidade
Independente do porque um projeto de nuvem híbrida está sendo introduzido, a configuração e os mecanismos de controle contínuos são críticos. O valor de cada tipo de nuvem está na disponibilidade dos serviços. Para garantir essa disponibilidade, o monitoramento contínuo e abrangente de todos os componentes da nuvem é de fundamental importância, tanto na pública como na privada, e claro, na infraestrutura de rede subjacente, que é o pré-requisito para os processos de transferência de dados entre nuvens pública e privada.
As possibilidades de monitoramento da nuvem pública são relativamente limitadas. Existe um limite de ferramentas do fornecedor para monitorar a performance geral dos serviços em nuvem, como o Amazon CloudWatch. No entanto, você pode acompanhar o desempenho das aplicações utilizadas. Mesmo não tendo acesso ao hardware subjacente, você conta com um Acordo de Nível de Serviço (SLA) para as várias opções oferecidas pelo provedor de serviço.
Em geral, não é o caso com uma nuvem privada e a rede. Se é você mesmo quem as opera, você também é responsável pela disponibilidade e performance, e deve configurar um monitoramento apropriado. Os requerimentos para o monitoramento de nuvem privada e da infraestrutura convencional de TI possui sobreposição significante. Sendo assim, convém usar uma solução central de monitoramento tanto para a nuvem pública como privada, e também para a rede. O que então precisa ser feito, e que cuidados devem ser tomados?

3- Monitoramento de nuvem pública
Como já mencionado, as opções são limitadas: se você não tem acesso, não deveria se preocupar com o hardware subjacente. E também não pode monitorar a aplicação na nuvem. No entanto, sua solução de monitoramento deve oferecer suporte às ferramentas do fornecedor, como o Amazon CloudWatch, fora da caixa. Também é vantajoso quando as consultas pré-definidas estão disponíveis para as ofertas de nuvem mais importantes como Dropbox, Gitlab e Google Drive. No entanto, dificilmente um software de monitoramento pode fornecer todos os recursos necessários. Por isso é importante ter disponível uma API documentada, que possa ser usada para integrar ferramentas dos provedores de nuvem menos utilizados, sem muito esforço.

4- Rede e nuvem privada
A nuvem privada roda no seu hardware e é acessada através de sua rede. É parte da sua infraestrutura de TI e, logo, é sua responsabilidade. No entanto, a sua rede ou infraestrutura também tem importância em relação a nuvem pública, porque você precisa garantir que os usuários tenham acesso seguro e de alto-desempenho à nuvem pública o tempo todo. É essencial monitorar a performance da rede, por exemplo, com uma solução que atenda aos protocolos comuns – como SNMP, flow e pacote de espionagem, a fim de identificar tráfego e gargalos. A ferramenta deve ser capaz de monitorar plataformas virtualizadas e aplicações padrões, como base de dados e servidores Web (claro que aqui uma API é bastante importante). A partir da nuvem privada, aplicações e dispositivos de rede são tão relevantes como na nuvem pública, mas eles podem ser fora do padrão e, portanto, não podem ser suportados out-of-the-box.

5- Requisitos Gerais
Além das funcionalidades de monitoramento da nuvem privada, pública e da infraestrutura de TI, a escolha de uma solução de monitoramento apropriada deve levar em conta os requisitos usuais em qualquer avaliação de software:
Relação custo-desempenho – Atenção a custos adicionais de implementação e manutenção.
Usabilidade – Teste o software, inclusive a instalação, para ter uma noção dos esforços necessários para implementar e fazer a manutenção. O ideal é que você tenha a possibilidade de converter o ambiente de teste no ambiente de produção tão logo o software seja adquirido.
Monitoramento de locais distribuídos – Se você deseja monitorar múltiplas e diferentes nuvens além da sua própria rede, você vai precisar de instalações em locais diferentes. Há diversos modelos disponíveis que diferem em arquitetura e preço. A solução de melhor custo benefício em termos de esforço e custos é geralmente empregada para monitorar múltiplos sites (locais) usando mecanismos que coletam dados e os envia para uma central do software para avaliação.

Conclusão
Uma operação híbrida da TI eficaz depende de vários fatores. Por isso, optar por um monitoramento abrangente irá assegurar a disponibilidade e o desempenho, pois possibilita manter os olhos tanto na nuvem pública como na privada, assim como na infraestrutura tradicional de TI.

(*) É gerente de desenvolvimento de negócios da Paessler no Brasil.