Entrada

sexta-feira, 25 de maio de 2012

3º Happy Support

A terceira edição do Happy Support foi realizada no fim de tarde desta quinta-feira, dia 24 de maio, na Croasonho do Shopping Iguatemi. Participaram do encontro Evandro Stedile, da empresa Progás Indústria Metalúrgica, e João Maino, da Antares Acoplamentos.
A conversa teve como temas como demonstrar o valor da TI para os gestores do negócio, a importância da segurança das informações e como a TI pode ser fundamental na preservação da propriedade intelectual das empresas. Os participantes também puderam conhecer um pouco mais sobre a tecnologia da nuvem, com esclarecimentos sobre recursos e disponibilidade dos serviços ofertados.
O Happy Support tem o objetivo de proporcionar um momento descontraído para uma conversa sobre tecnologia, permitindo a troca de informações e conhecimentos entre os participantes. Os encontros devem se repetir nos próximos meses, reunindo clientes e possíveis clientes com interesses em comum na área de TI.

quarta-feira, 23 de maio de 2012

Consistência é fundamental quando avaliamos o desempenho e eficácia da segurança da informação

É preciso avaliar a consistência da solução de segurança de TI ao longo do tempo antes de implantá-la. O alerta foi feito pelo country manager Brasil da Sourcefire, Raphael D’Avila, em artigo publicado no site TI INSIDE Online.
De acordo com o executivo, é preciso estar atento à manutenção e à atualização das soluções, visto que elas estão em constante mudança.

Clique aqui e leia o artigo completo

terça-feira, 22 de maio de 2012

Support renova parceria com Microsoft


A Support Informática renovou sua parceria com a Microsoft para o período 2012-2013. A Support se qualificou na competência Midmarket Solution Provider, que comprova a sua experiência em oferecer soluções atuais para empresas de pequeno e médio porte.
As duas empresas são parceiras desde 2000. Para obter a renovação do trabalho conjunto, a Support detalhou suas competências técnicas e comerciais e apresentou referências de atendimentos prestados aos clientes.
Com a renovação, a Support também se credencia no programa Microsoft Cloud Accelerate. O Cloud Accelerate garante benefícios para os parceiros, como oferecer a credibilidade da marca como especialista cloud (computação na nuvem), licenças adicionais de programas para utilização interna e horas de suporte de consultoria.
Dentro do período de vigência da parceria com a Microsoft, a Support irá buscar outras capacitações, de acordo com seu foco de atuação.

sexta-feira, 18 de maio de 2012

Ações simples poderiam impedir 97% dos ataques virtuais, diz especialista

Mudanças básicas, como a simples troca de senhas consideradas fracas, poderiam impedir 97% dos ataques virtuais. A afirmação é do vice-presidente sênior de segurança da informação da Symantec, Art Gilliland. Durante o Symantec Vision 2012, conferência mundial sobre tendências da empresa de segurança, ele criticou da falta dessas práticas realizadas com os funcionários.
Segundo ele, as equipes de TI estão acostumadas a lidar com linguagens técnicas e explicativas sobre os procedimentos de segurança, mas os líderes não as compreendem. Assim, não conseguem passar para a companhia os procedimentos de segurança de praxe.
“São medidas simples como, por exemplo, advertir constantemente empregados a não publicarem detalhes de suas vidas em redes sociais, pois elas serão utilizadas para a criação de ameaças direcionadas“, explicou Gilliland. De acordo com o executivo, atualmente a maioria dos ataques é feita a indivíduos com base em seu comportamento e experiência de uso da internet, pois é eficiente a induzir as pessoas ao erro.
Com a articulação e organização dos grupos de cibercriminosos os riscos aumentam consideravelmente. Gilliland conta que hoje existem estruturas complexas de organizações hacktivistas, na qual algumas pessoas chegam até a trabalhar exclusivamente na elaboração de perfis de pessoas para ataques. Elas coletam informações na rede de um cidadão comum no Facebook, fóruns, blogs, além de monitorar seu perfil de uso da tecnologia. Assim, um completo dossiê é vendido para hackers com interesse nesses ataques. "Os preços variam de US$ 40 a US$ 400, pois a partir dessa brecha é possível acessar um sistema corporativo. É um mercado que gerou US$ 100 bilhões em receita no ano passado", ressalta.

Fonte: www.tiinside.com.br

quinta-feira, 17 de maio de 2012

Relatório da Symantec em vídeo


Confira o Relatório anual sobre ameaças à segurança na internet da Symantec em vídeo. 
Clique aqui para acessar o vídeo.

segunda-feira, 14 de maio de 2012

Support presente na BITS 2012


A Support Informática estará presente na Business IT South America 2012 (BITS) que inicia nesta terça-feira, dia 15 de maio, no Centro de Eventos da FIERGS, em Porto Alegre.
A Support será representada na feira pelo seu diretor Comercial, Esequiel Marchetto. Ele irá visitar o evento em busca das novidades dos fornecedores e participar das conferências com palestrantes de todo o mundo.
A BITS é uma feira montada nos padrões internacionais de organização e desenvolvida em conjunto com a plataforma da CeBIT, a maior feira de Tecnologia da Informação e Comunicação (TIC) do mundo. A BITS deve reunir empresas de pelo menos 15 países. O evento encerra na quinta-feira, dia 17.

quarta-feira, 9 de maio de 2012

Ataques maliciosos aumentaram 81%


O Relatório anual sobre ameaças à segurança na internet (volume 17), divulgado no início deste mês pela Symantec, apontou que, apesar de o número de vulnerabilidades ter caído 20%, o número de ataques maliciosos subiu 81%. O estudo também destacou que os ataques direcionados avançados estão se espalhando por organizações de todos os tamanhos e entre vários tipos de profissionais; que as violações de dados estão aumentando e que os invasores estão se concentrando em ameaças para dispositivos móveis.

Ataques maliciosos

A Symantec bloqueou mais de 5,5 milhões de ataques maliciosos em 2011, um aumento de 81% em relação a 2010. Além disso, o número de variantes de malware exclusivo aumentou para 403 milhões e o número de ataques Web bloqueados por dia cresceu 36 por cento.
Paralelamente, os níveis de spam caíram consideravelmente e as novas vulnerabilidades descobertas diminuíram 20 por cento. Essas estatísticas, em comparação com o contínuo crescimento de malware, desenham um cenário interessante. Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques.

Organizações de todos os tamanhos

Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.
Mais de 50% dos ataques tiveram como alvo empresas com menos de 2,5 mil funcionários e quase 18%, empresas com menos de 250 funcionários. Além disso, 58% dos ataques agora miram não executivos, isto é, funcionários em outras funções, como recursos humanos, vendas e relações públicas.

Violações de dados e dispositivos
           
Aproximadamente 1,1 milhão de identidades foram roubadas devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades.

Ameaças móveis
As vulnerabilidades móveis cresceram 93% em 2011. Ao mesmo tempo, houve um aumento de ameaças cujo alvo foi o sistema operacional Android. Com o número de vulnerabilidades no ambiente móvel crescendo e os autores de malware não apenas reinventando malware existentes para dispositivos móveis, mas criando malware específicos para dispositivos móveis que exploram oportunidades exclusivas desse ambiente, 2011 foi o primeiro ano que em que o malware móvel representou uma ameaça tangível para empresas e consumidores. Essas ameaças são desenvolvidas para atividades como coleta de dados, envio de conteúdo e monitoramento de usuários.
Com relação à atividade maliciosa por região, Brasil, Argentina, Colômbia, México e Chile estão entre os países com as ameaças de maior risco na América latina. Foram utilizados como base os dados geográficos sobre várias atividades maliciosas, incluindo relatórios de códigos maliciosos, spams zombies, hospedeiros de phishing, computadores infectados por bots e fontes de ataques de rede coletados pela Symantec.

Clique aqui para fazer o download do relatório completo.

segunda-feira, 7 de maio de 2012

Support Informática conquista Microsoft AER


A Support conquistou o certificado Microsoft Authorized Education Reseller (AER). O reconhecimento permite que a empresa forneça produtos Microsoft a preços especiais para usuários educacionais (instituições de ensino médio e superior e seus respectivos professores, colaboradores e alunos).
O Microsoft AER é um programa anual que busca aprimorar a comunicação entre a empresa e os revendedores com foco no setor acadêmico. O certificado autoriza a Support a vender as licenças de software do Microsoft Academic Edition, pacote de produtos criados especialmente para atender instituições de ensino, públicas ou privadas. Além disso, a Support poderá prestar a consultoria para o licenciamento e explorar todos os benefícios do contrato de licença dos clientes.
A certificação garante à empresa parceira um treinamento baseado na web, acesso a site exclusivo e diálogo aprimorado com a Microsoft, além de proporcionar um melhor relacionamento com os clientes, com o repasse de informações mais precisas e abrangentes sobre como selecionar a licença correta para cada necessidade.
Para tornar-se um Microsoft AER, a Support passou por diferentes etapas. Primeiro, tornou-se membro do Microsoft Partner Network, comunidade de empresas que auxilia os parceiros da Microsoft a desenvolver seu potencial; depois, foi aprovada no módulo de teste online; e por último, aceitou os termos do Contrato do Microsoft AER.


sexta-feira, 4 de maio de 2012

Support conta com Portal de Autoatendimento

A Support criou um Portal de Autoatendimento para ampliar seus meios de comunicação com os clientes e qualificar o atendimento prestado.
Os clientes poderão acessar o portal no site www.support.inf.br, no blog supportnews.blogspot.com.br e na página da empresa no Facebook. Com um login e uma senha fornecidos pela Support, eles poderão relatar o problema e solicitar atendimento.
O portal irá garantir mais controle sobre o tempo de atendimento e o retorno dado a cada solicitação. 

Backup: saiba quais são os melhores e piores caminhos a seguir


Em entrevista à InformationWeek Brasil, concedida durante o Symantec CIO Engage 2012, o vice-presidente de produtos da Symantec, Amit Walia, listou quatro caminhos errados seguidos pelas companhias quando se trata de backup e apresentou cinco dicas de sucesso. Confira:

Quatro erros cometidos
1. Falta de deduplicação

“Muitas companhias têm muitos dados e não têm deduplicação; 70% das empresas têm dados duplicados. Então, o que é preciso saber é que depois da deduplicação você só precisa fazer backup de apenas 30%”.

2. Falta de política própria

“Quase 90% das companhias não têm política de retenção. Não sabem que tipo de dados vão precisar ou não de acesso, de ser ou não deduplicados”.

3. Visão individual

“Independente do que você tem (virtual, físico, snapshot…) é preciso criar uma estratégica onde seja possível ver o todo. As empresas, na verdade, estão olhando para as diferentes partes, mas usam tecnologias ou infraestruturas individuais, isso é um erro”.

4. Falta de segmentação

“As companhias não têm segmentado que tipo de dados deve ser feito backup, archiving ou ir para a nuvem. Elas (empresas) precisam saber quais dados são melhores para fazer backup ou mandar para nuvem. Elas têm todas as soluções para isso, mas não sabem quais usar no momento exato. Tem que pensar na estratégia antes de decidir o que fazer”.

Cinco dicas de sucesso
1. Controle sempre suas informações, deduplicando os dados.
2. Use uma plataforma “end-to-end” para todos os ambientes (virtual, físico, snapshot e backup).
3. Use uma plataforma que lhe permita escolher entre software, cloud computing e appliances.
4. Tenha uma estratégia própria de gerenciamento de informação para backup, archiving e políticas de retenção bem definidas.
5. Mantenha o backup simples.

“Com essas iniciativas as empresas podem gerenciar informações, reduzir custos e simplificar processos”, garante Amit Walia.

Fonte: http://informationweek.itweb.com.br

quinta-feira, 3 de maio de 2012

2º Happy Support

A Support Informática reuniu um grupo de clientes no fim de tarde da quinta-feira, dia 26 de abril, para a segunda edição do Happy Support. O encontro foi realizado na Croasonho do Shopping Iguatemi e contou com a participação das empresas Susin Francescutti, AgileWork e Feltrin.
O Happy Support tem como objetivo oferecer um momento descontraído para uma conversa sobre tecnologia e permitir a troca de experiências e conhecimentos entre os clientes. Nesta edição, a conversa girou em torno da segurança da informação e da colaboração entre usuários.
Os encontros do Happy Support devem se repetir nos próximos meses, reunindo clientes e possíveis clientes com interesses em comum na área de TI.


Outsourcing de segurança da informação é a melhor opção custo-benefício

O outsourcing de segurança da informação foi apontado pelo CEO da Future Security, Rafael Sampaio, como uma boa alternativa para monitorar e gerenciar o ambiente da empresa. O executivo detalha o Managed Security Services (MSS ou Serviços Gerenciados de Segurança).