fbpx

Infraestrutura

Há, pelo menos, quatro pontos de atenção na hora de preparar sua estrutura de tecnologia para a principal temporada de sobrecarga do ano

A temporada de compras de fim de ano este ano inicia-se em 27/11, quando acontece a Black Friday e vai até os dias que antecedem o Natal. Em 2019, as vendas on-line desta última sexta-feira de novembro foram de R$ 3,2 bilhões, alta de 23,6% nas vendas em relação ao ano anterior. Em 2020 a expectativa é maior ainda, acima dos 27%, já que grande parte da população ainda está em isolamento social, há grande expectativa de se recuperar uma parte das perdas de 2020 durante esta data.

Qual é a primeira coisa que um gestor pensa quando se projeta um aumento de tráfego que pode chegar a 30 vezes o volume normal? A grande maioria vai responder cegamente: aumentar a capacidade de toda a infraestrutura. Isso pode até ser realmente necessário, mas, a decisão de quanto efetivamente aumentar, e por qual período, só pode ser tomada de forma segura se embasada em dados.

Pensando nisso, destacamos alguns pontos de atenção na hora de preparar sua estrutura de tecnologia para esta, que é a principal temporada de sobrecarga do ano:

 

 

Infraestrutura

Imaginem uma loja virtual que, em períodos normais recebe uma média de 700 visitas por dia, passe a receber 20 a 30 mil acessos durante a Black Friday, ou seja, um tráfego até 30 vezes maior. Este aumento considerável tornará o servidor lento, com possibilidade de queda, o que impedirá muitos usuários em finalizar suas compras, transformando a experiência em um inferno.

Sem um estudo apropriado da infraestrutura e servidores, ao invés de ampliar o faturamento, sua empresa desperdiçará todo o investimento em propaganda, novas contratações e estoque para esse evento específico. E o ponto de partida desta análise são os dados coletados a partir de uma solução inteligente de monitoramento.

Um dos primeiros passos é a construção de uma rede resiliente que mantenha níveis aceitáveis de operação frente a anomalias. Além disso contar com tecnologias que, no momento da sobrecarga, por meio de Inteligência Artificial, sejam capazes de acionar automaticamente os ambientes de mitigação.

 

Experiência do usuário

74% dos clientes afirmam que mudam de loja se acharem o processo de compra muito difícil ou lenta. Muitas pessoas acham que experiência do usuário (UX – User Experience) é somente a parte visual do site, mas é preciso considerar também as mensagens, a velocidade de carregamento das páginas ou de processamento de pagamentos e até mesmo se as integrações com outras aplicações estão funcionando corretamente. É necessário processar e testar tudo antes de um evento tão importante como a Black Friday.

E a sua tecnologia de monitoração tem que estar preparada em coletar todos os dados de Experiência, processar e integrar ao gestor uma visualização única de acompanhamento de sobrecarga. Você terá pouco tempo para tomar uma atitude, e será decisivo localizar rapidamente em qual etapa da jornada o incidente está acontecendo.

 

Segurança

Um grande número de fraudes e tentativas de ataques à servidores de empresas acontece durante grandes eventos como a Black Friday, isso porque a atenção normalmente está voltada para as vendas. Determine quais tipos de ações trazem mais riscos baseando-se em dados dos últimos anos e crie regras que faça o reconhecimento automático de vulnerabilidades e quais medidas devem ser feitas, como por exemplo bloqueio e exclusão.

 

Monitoração

Uma monitoração eficaz é aquela que vai além de mostrar apenas o que já aconteceu. Ela deve construir uma linha histórica de acontecimentos e análises que permitam aos gestores agir rápido na tomada de decisões.

É preciso monitorar cada processo e estrutura que fazem parte da construção do e-commerce para garantir que tudo está funcionando normalmente dentro do tempo esperado. Além disso, com base nos dados coletados durante a monitoração, é possível obter informações de negócio que poderão servir de base para a criação de um plano estratégico poderoso.

A monitoração é o principal ponto que lhe dará melhores condições de estruturar seu e-commerce, não só para os meses em que as vendas fogem do padrão, mas para entender todo o comportamento do negócio. Mas se engana quem pensa que a monitoração lhe dará as respostas como em um passe de mágica. O processo de monitoração precisa ser contínuo para que traga informações ricas e verdadeiras, assim podemos tomar decisões com base em fatos e não em “achismos”. A monitoração é uma ferramenta poderosa, se souber utilizá-la ela poderá dar insights para todas as áreas dentro das empresas.

[ Fonte: cio.com.br ]

Com multas previstas até R$ 50 milhões no caso do descumprimento da lei, LGPD pode se tornar fator adicional de extorsão por parte dos criminosos

 

Não é novidade que a pandemia da covid-19 acelerou a transformação digital no mundo. Do dia para a noite, as companhias tiveram que rever seus modelos de trabalho e oferecer a seus colaboradores maneiras de habilitar o trabalho remoto, pensando na saúde e segurança de seus times. Essa alta quantidade de profissionais trabalhando em casa e, pelo menos a princípio, sem a proteção adequada aos acessos, redes, dados e propriedade intelectual das empresas, naturalmente chamaria a atenção dos cibercriminosos.

Diversas pesquisas sobre ameaças digitais têm sido publicadas durante este período e todas apontam um crescimento exponencial de ataques de ransomware, que são malwares criados e disseminados com o objetivo de bloquear o acesso a arquivos ou sistemas para liberá-los após o pagamento de um valor especificado como se fosse um sequestro virtual.

A capacidade do crime cibernético evoluir e se adaptar a novos ambientes e de encontrar formas de contornar as medidas de cibersegurança é bem conhecida pelo mercado. Uma das principais características do ransomware como uma ameaça, além de sequestrar dados, é que ele está se reinventando constantemente para persistir ao longo do tempo e com eficácia. Este tipo de ameaça evoluiu muito desde o seu início e hoje existe uma grande variedade de novos tipos que são ainda mais sofisticados.

Por exemplo, no início da pandemia foi descoberto um ransomware no programa COVID-19Tracker que prometia apresentar um relatório completo da propagação do vírus pelo mundo. Tratava-se de um phishing que se aproveitava do temor das pessoas pelo novo coronavírus para roubar dados armazenados nos dispositivos de usuários.

Aparentemente é muito mais simples a um cibercriminoso atingir uma organização por meio de uma isca entregue a um funcionário, que trabalha longe do ambiente teoricamente seguro de sua organização. Com a recente pressa para habilitar o trabalho remoto, algumas questões fundamentais de segurança podem ter sido esquecidas em algumas empresas. Além disso, o ambiente de casa pode fazer com que os funcionários utilizem os dispositivos da companhia para finalidades particulares e, desta forma, comprometer a segurança da organização.

 

 

Um plano eficaz envolve desde armazenamento seguro e backups constantes até aquisição de ferramentas que garantam prevenção, detecção e resposta para malwares. A maioria dos ataques são bem-sucedidos porque os sistemas usados pelas empresas não são mantidos atualizados, portanto, os ataques exploram estas vulnerabilidades de segurança. É essencial manter as atualizações dos dispositivos em dia.

Durante o regime de Home Office muitos trabalhadores precisam acessar remotamente ou seu computador do trabalho ou algum servidor da empresa. Isso é possível graças ao RDP (Remote Desktop Protocol). No entanto, dados do FBI apontam que de 70% a 80% dos ransomwares entram nos sistemas por meio desta ferramenta. Para evitar que isso aconteça, é aconselhável desativá-la, a menos que seja estritamente necessário.

E a LGPD?

Lei Geral de Proteção de Dados (LGPD), que recentemente entrou em vigor no Brasil, demanda que as companhias sejam obrigadas a demonstrar para as autoridades nacionais que ela têm um nível de segurança adequado, para garantir que as informações pessoais estão seguras.

Em tese, é uma importante aliada na guerra contra os ransomwares desde que as companhias estejam em conformidade. No entanto, é importante ressaltar um outro lado. Como as multas previstas para o descumprimento da nova legislação variam de 2% do faturamento bruto até R$ 50 milhões, a LGPD pode acabar virando um fator adicional de extorsão por parte dos criminosos que sequestram dados através de ransomwares.

É impossível combater ransomware sem a proteção e políticas adequadas. As soluções devem proteger todos os dispositivos e monitorar processos em tempo real para garantir defesas, mas isso não será o bastante se os usuários não forem devidamente educados a nunca abrir anexos ou clicar em links enviados por desconhecidos, por exemplo.

Mais do que criar mecanismos de defesa, é fundamental ter uma estratégia completa, desde as soluções às políticas de segurança bem definidas para que a companhia esteja preparada para qualquer tipo vulnerabilidade.

[ Fonte:  Dennis Brach é Country Manager Brasil da WatchGuard e cio.com.br ]

 

Trabalho remoto sofrerá mais ataques phishing e ameaças aos departamentos de contabilidade e marketing, de acordo com estudo

À medida que o trabalho remoto aumentava, as organizações sofriam mais ataques cibernéticos ao exporem suas vulnerabilidades em meio a uma acelerada transição. No último ano, quase um terço das empresas foram atingidas por ransomware, enquanto os esquemas de phishing aumentavam e se tornavam mais prejudiciais, de acordo com relatório da Getapp.

Embora em muitas regiões as empresas estejam retornando às atividades no escritório, o trabalho remoto não deverá voltar a patamares anteriores à Covid. Segundo o Gartner, o trabalho remoto veio para ficar. E além de mudar fundamentalmente o ambiente em que os funcionários e gerentes interagem, o trabalho remoto tem outras consequências já vividas por grande parte das empresas, sobretudo durante a pandemia: maior vulnerabilidade a ataques.

De acordo com o relatório da Getapp, empresa de recomendação de software, a “segurança limitada para trabalhadores remotos é a vulnerabilidade mais comum que as empresas enfrentam hoje”.

A Getapp conversou com 83 gerentes de segurança de TI para seu Relatório Anual de Segurança de Dados e identificou dez tendências a serem observadas pelos líderes de TI:

 

 

Segurança no trabalho remoto vista como a principal vulnerabilidade

A segurança de rede limitada ficou atrás das preocupações com a segurança do trabalho remoto; funcionários descuidados, aplicativos não autorizados e segurança de dispositivos móveis estão entre os cinco primeiros. Outras respostas incluíram vulnerabilidades de aplicativos da web (25%), bugs de software/programação (24%) e práticas de senha inadequadas (24%).

Se a sua empresa for uma daquelas que lutam com a segurança do trabalho remoto, o estudo sugere que você comece a fazer melhorias desenvolvendo uma política formal de trabalho remoto e adotando as ferramentas de software certas que garantem a segurança dos dados da empresa quando acessados remotamente.

O acesso total aos dados torna uma violação quatro vezes mais provável

Um elemento fundamental da segurança da informação é controlar o acesso aos dados. O princípio do privilégio mínimo afirma que um funcionário deve ter permissão apenas para o nível mínimo de acesso aos dados necessário para realizar seu trabalho. Esta é a chave para evitar violações causadas por roubo de dados malicioso e perda acidental de dados.

Metade (50,7%) das empresas que relataram uma violação de dados nos últimos 12 meses permitem o acesso total a todos os dados da empresa, em comparação com apenas 12,6% das empresas que limitam estritamente o acesso aos dados ao que os funcionários precisam para fazer seu trabalho. Em outras palavras: as empresas que permitiam o acesso a todos os seus dados tinham quatro vezes mais chances de sofrer uma violação de dados em comparação com aquelas que limitavam o acesso aos dados relevantes.

 

Classificação de dados amplamente utilizada, mas não é suficiente por si só

Dados críticos que podem levar a danos financeiros, à reputação ou legais se comprometidos são frequentemente classificados como confidenciais, sensíveis ou restritos. As informações da empresa que estão disponíveis gratuitamente na Internet ou através de outras fontes são geralmente rotuladas como públicas. Embora não existam padrões universais para classificação de dados, a pesquisa descobriu que as categorias mais usadas são públicas, internas e confidenciais.

Enquanto 82% dos funcionários relataram que sua organização usa um sistema de classificação de dados, esses programas por si só se mostraram insuficientes para restringir o acesso e evitar violações de dados. Sessenta e dois por cento das empresas com uma política de classificação de dados ainda fornecem aos funcionários acesso a mais dados do que precisam. Essas empresas tinham duas vezes e meia mais probabilidade de sofrer uma violação de dados em comparação com empresas com uma política de classificação de dados e acesso restrito.

vEsquemas de phishing aumentando em número e eficácia

Em 2019, 73% dos funcionários da equipe de pesquisa relataram ter recebido e-mails de phishing, em comparação com 80% este ano. Esse salto nos funcionários que clicam em links maliciosos sugere que os e-mails de phishing estão se tornando mais difíceis de detectar. Quando analisados os departamentos dos entrevistados que admitiram ter clicado em um link malicioso, os funcionários de marketing foram os que mais provavelmente o fizeram (38%).

Claramente, os executivos devem tomar precauções extras quando se trata de canais de comunicação digital. No entanto, a pesquisa também aponta para a necessidade de treinamento aprimorado da equipe de marketing para ajudá-los a se proteger contra táticas de engenharia social usadas em manobras de phishing. Por outro lado, a porcentagem de trabalhadores que relataram ter recebido um teste de phishing de seu empregador aumentou de 30% para 44% ano após ano.

 

A aquisição de contas afeta mais de um em cada três trabalhadores

Os ATOs (Account Takeover) normalmente resultam em transações não autorizadas e na exposição de informações confidenciais. Segundo o relatório, 37% dos trabalhadores sofreram uma invasão de conta. Senhas fracas e aumento na confiança no comércio elétrico são alguns dos fatores que levaram a isso. Uma pesquisa da empresa sobre as práticas de senha descobriu que 53% dos consumidores usam a mesma senha para várias contas, facilitando o acesso a múltiplas contas com uma única senha hackeada.

Quase dois terços (63%) dos entrevistados que não tiveram um ATO disseram que sua empresa usa software de segurança de e-mail, em comparação com apenas 42% dos empregadores de vítimas de invasão de conta. Esses dados sugerem que o software de segurança de e-mail pode mitigar substancialmente o controle de contas que começa com e-mails de phishing. No entanto, a melhor maneira de evitar o controle de uma conta é adicionar outra camada de proteção de conta usando a autenticação de dois fatores (2FA) sempre que possível.

 

Melhoria dos métodos de autenticação; uso de 2FA até 18%

No último ano, o uso de medidas de autenticação avançou significativamente. O uso de medidas de segurança de dados biométricos aumentou de 27% em 2019 para 53% em 2020. Este aumento acentuado pode ser impulsionado em parte pelo aumento do uso de laptops e dispositivos móveis para apoiar o trabalho remoto, já que esses dispositivos geralmente incluem impressão digital e reconhecimento facial recursos de segurança.

A adoção da autenticação de dois fatores – um dos recursos de segurança da informação mais importantes da atualidade – fez um progresso considerável no último ano. A porcentagem de trabalhadores que afirmam usar 2FA para alguns ou todos os aplicativos de negócios aumentou de 64% em 2019 para 82% em 2020. Curiosamente, o número daqueles que usam 2FA para alguns aplicativos de negócios praticamente não mudou, enquanto os trabalhadores que usam 2FA para todos os negócios as aplicações saltaram de 21% para 38% ano a ano.

 

O ransomware atingiu 28% das empresas e 75% delas pagaram

A pesquisa descobriu que 28% das empresas sofreram um ataque de ransomware nos últimos 12 meses. Dessas empresas, 75% pagaram o resgate. O restante removeu ou descriptografou o ransomware, recuperou-se usando um sistema de backup de dados ou foi forçado a aceitar a perda permanente de dados. Das empresas que pagaram o resgate, 70% recuperaram seus dados. Mas isso também significa que 30% fizeram um pagamento apenas para não receber nada em troca. E muitos deles perderam dezenas de milhares de dólares.

Esteja ciente de que as táticas de ransomware estão evoluindo de uma extorsão direta para algo mais parecido com a chantagem. Isso porque, em vez de simplesmente criptografar seus dados, mais e mais operadores de ransomware estão baixando e ameaçando lançá-lo na internet. Ou seja, o ransomware é agora uma ameaça de violação de dados e as organizações vítimas podem ser obrigadas a relatar o ataque enquanto enfrentam multas regulatórias e danos à reputação.

 

O treinamento de segurança ganha terreno; o uso de VR/AR quase triplica

Segundo o relatório, 17% das empresas estão usando Realidade Virtual e Aumentada para fins de treinamento, contra apenas 6% em 2019. Em alguns setores (incluindo marketing digital e contabilidade), esses números chegam a 35%. O uso de ferramentas de treinamento digital (programas de treinamento on-line, webinars etc.) teve um aumento equivalente, paralelamente a uma maior exigência por parte da empresa; 75% dos funcionários afirmam que são obrigados a passar por treinamento de segurança pelo menos uma vez por ano, contra 57% em 2019.

As empresas continuam a concentrar seus programas de treinamento em privacidade de dados e cibersegurança. Isso ocorre devido ao aumento de ataques como phishing, ransomware e controle de contas, já que a educação de conscientização sobre segurança pode ser a ação mais importante a ser realizada.

 

As preocupações com a privacidade de dados aumentaram para 86% das organizações

Um total de 86% dos entrevistados disseram que sua empresa ficou mais preocupada com a privacidade de dados nos últimos 12 meses. Esse foi um aumento de 12% em relação a uma pesquisa semelhante realizada pela empresa em julho de 2019.

A familiaridade com os novos regulamentos de privacidade de dados melhorou desde 2019. A porcentagem de profissionais de TI familiarizados com o Regulamento Geral de Proteção de Dados da União Europeia (GDPR) subiu de 66% para 78%.

 

As tendências de segurança de dados variam de acordo com o setor

Os resultados do setor de serviços de TI foram mistos. Embora mais empresas de serviços de TI tenham adotado um sistema de classificação de dados (de 73% para 93%), o percentual de funcionários com acesso a todos os dados da empresa também aumentou (de 11% para 28%).

Embora o setor de serviços de TI tenha experimentado um número marginalmente maior que a média de ataques de phishing, violações de dados e controle de contas, a porcentagem afetada pelo ransomware foi ligeiramente inferior à média.

 

[ Fonte: cio.com.br ]

Abruptamente, a realidade mundial mudou profundamente. Surpreendida, por uma pandemia, a população foi obrigada a repensar e reestruturar seus modos de conviver, trabalhar e consumir. O isolamento social imposto à sociedade, na tentativa de conter a disseminação da Covid-19, trouxe várias implicações. Dentre elas, uma das mais preponderantes e facilmente perceptíveis foi o aumento da dependência tecnológica. De plataformas de videoconferência para manter contato com amigos e familiares ou fazer reuniões profissionais a softwares e sistemas que viabilizam o trabalho remoto, passando por aplicativos de entrega de comida e serviços de streaming, a rotina ficou ainda mais permeada pela tecnologia.

Um estudo da Cisco realizado pela Deloitte denominado ‘Digitalização, Resiliência e Continuidade dos Negócios: o que aprendemos com a pandemia da Covid-19’, no entanto, afirma que “estamos melhor preparados para enfrentar desafios futuros e o ‘novo normal’ será digital”. Fato é que nenhuma das previsões para a área de tecnologia feitas para o ano de 2020 poderia antecipar o que estava por vir. “O que se vivencia é uma enorme aceleração das mudanças no mundo digital, sobretudo daquelas que já estavam em processo. Tudo o que seria implementado nos próximos anos e até décadas acabou sendo antecipado”, afirma Sandra Ramos, parceira da Cisco e especializada em Tecnologia.

Muitas tecnologias já existentes e utilizadas, tanto no âmbito empresarial, quanto no social e no setor público, estão sendo chanceladas graças às necessidades do novo contexto. A pandemia tem gerado transformações para além dos avanços tecnológicos. Ela está transformando, especialmente, a maneira como se usa a tecnologia. Até então, muitas organizações apresentavam resistência em relação a essas mudanças digitais, talvez por elas serem capazes de também gerar e possibilitar mudanças comportamentais. Porém, as empresas foram obrigadas a mudar de postura diante da atual realidade. O que foi motivo de resistência durante décadas passou a ser essencial para a sobrevivência e continuidade dos negócios: o trabalho remoto é um bom exemplo disso.

Já são 12 milhões de pessoas trabalhando home office atualmente. A informação foi dada pelo jornal O Estado de São Paulo, que adquiriu dados da Sociedade Brasileira de Teletrabalho e Teleatividades e da International Telework Academy.

Para alguns especialistas, o momento que vivemos está adiantando a chamada sociedade 5.0, caracterizada pelo uso intensivo de tecnologias. Dentro desse conceito, o foco não está diretamente nas ferramentas e inovações técnicas, mas sim em como a sociedade inserida nesse contexto vai ser impactada por essas novas tecnologias.

Grande parte das mudanças e tendências percebidas neste período de pandemia, relacionadas ao universo da tecnologia, são guiadas, basicamente, por três pilares fundamentais: colaboração, conectividade e segurança.

 

Colaboração

Mesmo diante do distanciamento social imposto, ou exatamente por causa dele, é preciso estabelecer formas de manter a colaboração e aproximação entre as pessoas. Numa realidade corporativa, disso depende a interação, motivação e produtividade da equipe e, consequentemente, a boa continuidade dos negócios. “Faz-se necessário habilitar uma estrutura que permita aos colaboradores compartilhar arquivos, realizar reuniões e acessar sistemas, viabilizando o trabalho remoto da maneira mais eficiente possível. Soluções unificadas, que disponibilizam vários recursos em uma só plataforma, podem ser uma boa opção, pois tendem a ser mais intuitivas, facilitando o uso e a adaptação”, explica Sandra.

 

Conectividade

Para um momento que requer formas de interações rápidas e eficientes, a conectividade de boa qualidade é primordial. A ampliação da infraestrutura digital é imprescindível para empresas de, praticamente, todos os setores e portes. Conexões lentas prejudicam o desempenho em uma videoconferência, por exemplo. E ao que tudo indica, reuniões remotas serão cada vez mais frequentes, durante e após a pandemia, tanto entre equipes, quanto com clientes. Segundo a Folhapress, o lucro da empresa de videoconferências Zoom, por exemplo, cresceu 1.123% durante a pandemia. Em casos como esse, uma solução possível é implementar duas redes wireless: uma doméstica e a outra colaborativa (que pode ser usada como se estivesse na empresa, contando inclusive com todas as autenticações e certificados digitais). Soluções em nuvem também são uma grande aliada.

 

Segurança

No mundo da tecnologia, a segurança sempre foi uma preocupação. No atual contexto, ela ganhou importância ainda maior. A pergunta que se faz é: como manter a segurança de rede, a confidencialidade de dados e a integridade, em um modelo remoto? São muitas as camadas que exigem proteção. A resposta se concentra em dois pontos: visibilidade e controle. Primeiro, é preciso ter uma visão completa do ambiente virtual, para conseguir monitorá-lo. Depois é preciso ter controle de acesso e tráfego. “O ambiente virtual descentralizado também precisa seguir as políticas de segurança da empresa, concedendo as mesmas permissões e licenças. Soluções que conseguem fazer essa gestão de forma integrada e ferramentas com múltiplo fator de autenticação são boas opções para ajudar a manter o negócio seguro”, finaliza a entrevistada.

 

[ Fonte: metropoles.com ]

Se já é difícil imaginar nossas vidas sem o apoio da tecnologia nas relações sociais, a missão torna-se ainda mais complexa no ambiente corporativo. O avanço das diversas soluções de TI nas últimas décadas provocou uma verdadeira revolução nas empresas, não apenas na rotina produtiva, mas também na formulação de novos modelos de negócio em segmentos inteiros. Independentemente da área ou do porte, as organizações precisam contar com recursos tecnológicos em sua estrutura para apoiar o desenvolvimento e o crescimento.

A questão é que isso não significa que basta implementar as primeiras soluções que aparecem. Pelo contrário, é preciso ter muito planejamento para encontrar as ferramentas mais adequadas à realidade e aos objetivos da companhia. Por isso, confira cinco recursos imprescindíveis que conseguem aumentar a eficácia sem onerar o orçamento:

1. Monitoramento e gerenciamento de redes

Mesmo antes da pandemia de covid-19, a grande maioria das corporações já demonstrava preocupação com a proteção e segurança de suas redes. Afinal, todas as informações necessárias à operação da empresa trafegam nesse ambiente. Agora com múltiplos dispositivos e equipamentos por conta da pandemia de covid-19, é preciso monitorar o desempenho por meio de ferramentas que possuem gestão de falhas, workflows para automação de ações e até dashboards que facilitem a tomada de decisão.

2. Controle de acesso e de identidade

Da mesma forma que o trabalho remoto exige atenção com a proteção da rede, a descentralização do escritório também requer cuidado com o acesso dos colaboradores aos softwares, servidores e demais recursos de TI oferecidos pela empresa. Com uma plataforma própria para controlar a entrada dos usuários, identificando-os de forma adequada, é possível automatizar tarefas como a criação de contas em um fluxo seguro e disponibilização de dados de auditoria a outros sistemas.

3. Mapeamento de todos os dispositivos

A segurança digital da empresa passa não apenas pelo monitoramento da rede e controle de acesso dos colaboradores, mas também pela identificação e mapeamento de todos os dispositivos utilizados na rotina corporativa. Hoje é inviável limitar que o usuário utilize apenas um único equipamento para desempenhar sua função – ainda mais trabalhando de casa. Assim, um recurso que consegue monitorar estes dispositivos (desktop e mobile), automatizando implementações e restringindo o uso de dispositivos USB na rede proporciona maior segurança aos dados e ativos de TI.

4. Restauração de dados [Backup Cloud]

Um dos principais problemas corporativos é a falta de backup e de iniciativas de recuperação de dados. Um descuido humano ou até mesmo uma falha de conexão entre as soluções de TI são suficientes para que informações valiosas sejam perdidas, exigindo um tempo considerável para recuperá-las depois. Com uma plataforma específica, é possível oferecer proteção contra perda de dados tanto em ambientes físicos quanto na nuvem, além de garantir a recuperação das informações por meio de backups realizados constantemente.

5. Respeito ao compliance do setor

Não importa o setor de atuação ou o tamanho da empresa: deve-se seguir e respeitar as leis e normas de conformidade vigentes na área de tecnologia. É uma necessidade altamente estratégica, principalmente com a entrada da GDPR na União Europeia em 2018 e da LGPD (Lei Geral de Proteção aos Dados Pessoais) no Brasil em 2020. É fundamental ter uma ferramenta que apresente relatórios para que o gestor tenha visão completa de toda sua estrutura de TI e, principalmente, possa tomar medidas para garantir a conformidade de acordo com as principais regras.

Via CIO

O faturamento do comércio eletrônico brasileiro no segundo trimestre de 2020 mais que dobrou em relação ao ano passado, tudo por conta do aumento do consumo digital após as medidas de isolamento social impostas pela pandemia do novo coronavírus. Os números são da empresa de inteligência de mercado Neotrust/Compre&Confie, reproduzidos pela Exame.

Segundo levantamento da empresa, no segundo trimestre de 2020 o faturamento do e-commerce no Brasil aumentou 104% em relação ao mesmo período de 2019. Foram R$ 33 bilhões este ano, contra R$ 16 bilhões no ano passado.

Em entrevista à Exame, André Dias, diretor executivo da Neotrust/Compre&Confie, destaca o aumento da participação do comércio eletrônico nas vendas totais do varejo: “Antes, as vendas pela internet representavam cerca de 5% do total do varejo. Em abril essa proporção chegou a 11%, e em maio chegou a 13%. É um momento histórico para o varejo online”, disse Dias à revista.

Segundo os números levantados pela Neotrust/Compre&Confie, puxou a alta o setor de alimentos e bebidas, com alta de 241%. Outros itens domésticos, como de cama, mesa e banho, também tiveram alta expressiva, de 236%.

Para o diretor da empresa de inteligência, esses números mostram que o consumidor, em meio à pandemia, se mostrou mais disposto a deixar a “zona de conforto” da compra de bens duráveis pela internet, e explorar outros itens de consumo mais rápido, também. [ Noticias Yahoo]

► A Seno trabalha com 𝗱𝗲𝘀𝗲𝗻𝘃𝗼𝗹𝘃𝗶𝗺𝗲𝗻𝘁𝗼 𝗲 𝗰𝗿𝗶𝗮𝗰̧𝗮̃𝗼 𝗱𝗲 𝗲-𝗰𝗼𝗺𝗺𝗲𝗿𝗰𝗲 focando em soluções e utilização das mais recentes tecnologias do mercado de lojas virtuais.

𝗖𝗼𝗻𝘁𝗲 𝗰𝗼𝗻𝗼𝘀𝗰𝗼 𝗽𝗮𝗿𝗮 𝗹𝗵𝗲 𝗮𝗷𝘂𝗱𝗮𝗿 𝗮 𝗶𝗺𝗽𝗹𝗲𝗺𝗲𝗻𝘁𝗮𝗿 𝗼 𝗲-𝗰𝗼𝗺𝗺𝗲𝗿𝗰𝗲 𝗱𝗮 𝘀𝘂𝗮 𝗲𝗺𝗽𝗿𝗲𝘀𝗮!

A computação na nuvem, ou cloud computing, vem ganhando cada vez mais espaço entre empresas de todos os setores. Com inúmeras vantagens para alavancar os negócios, as soluções se dividem em três principais categorias: IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço).

Apesar desses termos não serem recentes, muitas pessoas ainda não entendem suas diferenças e como cada uma das soluções pode impactar as organizações. IaaS, PaaS e SaaS são modelos de serviços oferecidos na nuvem, tornando-se populares pela sua disponibilização em plataformas das gigantes da tecnologia, como Google, Microsoft e Amazon. Confira abaixo as principais características de cada um.

IaaS

A Infraestrutura como Serviço (IaaS) é a mais simples das três categorias, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, a IaaS oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo o que o usuário consome. Desta forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades.

A solução vem estimulando o mercado. Em 2018, a IaaS foi responsável pela movimentação de US$ 31 bilhões, contra US$ 23,6 bilhões em 2017. Desde o início, o setor é dominado pela AWS (Amazon Web Services), líder global em receita, com 38% de participação no mercado. Em seguida aparece a Microsoft com 18%, a Google com 9% e o Alibaba com 6%.

PaaS

A Plataforma como Serviço (PaaS) é, provavelmente, o modelo de maior dificuldade para ser definido. A ideia é fornecer todos os conceitos básicos da IaaS, assim como as ferramentas e recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. Os servidores que hospedam sites são exemplos de PaaS.

Entre os fornecedores de PaaS estão as gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos para os clientes em uma mesma plataforma. Alguns dos principais são o Google App Engine, Oracle Cloud Platform, Cloud Fondry, da Pivotal, e o Heroku, da Salesforce.

SaaS

O Software como Serviço (SaaS) é o local onde um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login. Por esse modelo, a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Neste sentido, o SaaS é muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).

Para além dos programas diretamente úteis para os negócios, qualquer pessoa que tenha utilizado apps da Google, como Gmail ou Google Docs, ou serviços de armazenamento na nuvem, como o Dropbox, já desfrutou de partes do SaaS.

Os principais fornecedores de SaaS incluem a Microsoft, com o Office 365, assim como pioneiros de programas corporativos como a Salesforce.

Via Computer World

Não é de hoje que o principal desafio da área de TI das grandes empresas é encontrar maneiras de otimizar seus recursos, fazendo mais com menos. Em tempos de orçamentos enxutos, muitos projetos foram reduzidos e deixados para outro momento, enquanto outros foram simplesmente descartados. Mas a exigência pela alta performance se mantém no mind set de dez entre dez tomadores de decisão.

Diante deste cenário, as companhias estão buscando otimizar também o nível de complexidade da infraestrutura e organizá-la, para que seja possível liberar recursos de TI e utilizá-los com foco nas prioridades do negócio.

A eficácia operacional da infraestrutura de TI passou a ser o ponto crucial entre os recursos disponíveis e os resultados obtidos. O desafio, porém, está em como alcançar essa eficácia operacional. E o caminho que muitas empresas estão descobrindo é o de buscar parceiros especializados, capazes de oferecer serviços diferenciados e eficientes.

O monitoramento baseado em comportamentos e a gestão de backup inteligente e automatizada são importantes ferramentas para gestores que desejam otimizar a sua TI e garantir a continuidade do negócio. A empresa, assim como as informações dentro dela, está em constante movimento e acompanhar de perto essas mudanças é a chave para aumentar a disponibilidade e recuperar os seus dados em caso de algum incidente. Ignorar esse item é colocar a perder tudo o que é relevante para o negócio e colocar em risco a reputação da TI e da empresa.

As soluções de monitoramento e gestão de backup acompanharam a evolução do setor de TI e representam muito mais do que uma simples cópia de arquivo. A elas devem ser adicionadas inteligência e processos que garantam a continuidade do negócio diante a um desastre. O serviço de gestão deve, além de prover informações relevantes para atender a exigências da TI e do negócio, garantir a recuperação dos dados e apoiar na tomada de decisões mais assertivas.

Lembre-se que a história da sua empresa é escrita, página por página, todos os dias. São informações sobre clientes, contratos, funcionários, projetos, dados financeiros, imagens, entre outros conteúdos relevantes produzidos diariamente. Por isso, não deixe para amanhã os cuidados que você pode tomar hoje. Afinal, proteção e organização nunca são demais.

Via Computer World

2 de maio de 2024

Mostbet Tr Ile Spor Bahisleri ᐉ Türkiye’deki Mostbet Bahis Şirket

Mostbet Tr Ile Spor Bahisleri ᐉ Türkiye’deki Mostbet Bahis Şirketi Türkiye’nin Durante İyi Online Bahis Şirketi” Content Most Bet – Reliable And Legitimate Site For Online […]
2 de abril de 2024

En İyi On Line Casino Oyunlar

En İyi On Line Casino Oyunları En İyi Türkiye Online Casinolar 2024-top Çevrimiçi Casino Rehberi Content Diğer Çevrimiçi Slot” “kategorileri Torofun’da Arkadaşlarınla Online Casino Oyunları Oyna […]
31 de março de 2024

“En İyi Türkiye Online Casinolar 2024-top Çevrimiçi Casino Rehber

“En İyi Türkiye Online Casinolar 2024-top Çevrimiçi Casino Rehberi En İyi Çevrimiçi Casinolar Casinova Online Casinos Top List” Content Mobil Kumarhane Android Ve Ios Cihazlar Için […]
28 de fevereiro de 2024

Jak Zarabiać Na Oglądaniu I Obstawianiu Ulubionych Wydarzeń

Jak Zarabiać Na Oglądaniu I Obstawianiu Ulubionych Wydarzeń? Zakłady Sportowe Bukmacherskie Wydarzenia Sportowe I Hazard Content Zakłady Sportowe Yak Grać? Gdzie Obstawiać Zakłady Sportowe? Clout Mixed […]
22 de dezembro de 2023

Pin Up India Top Online Casino With Exciting Games

Pin Up India Top Online Casino With Exciting Games! Pin Up Casino Official Site In India Pinup Content What You Should Pay Attention To When You […]
18 de dezembro de 2023

Mostbet Uzbekistan Официальный сайт спортивных ставок и онлайн-казино UZ 202

Mostbet Uzbekistan Официальный сайт спортивных ставок и онлайн-казино UZ 2023 Mostbet Uzbekistan Официальный сайт спортивных ставок и онлайн-казино UZ 2023 Content Приветственный бонус для киберспорта и […]
14 de dezembro de 2023

https://kingdom-con.com/Оhttps://kingdom-con.com/фhttps://kingdom-con.com/иhttps://kingdom-con.com/цhttps://kingdom-con.com/иhttps://kingdom-con.com/аhttps://kingdom-con.com/лhttps://kingdom-con.com/ьhttps://kingdom-con.com/нhttps://kingdom-con.com/ыhttps://kingdom-con.com/йhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/аhttps://kingdom-con.com/йhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Мhttps://kingdom-con.com/оhttps://kingdom-con.com/сhttps://kingdom-con.com/тhttps://kingdom-con.com/бhttps://kingdom-con.com/еhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Сhttps://kingdom-con.com/тhttps://kingdom-con.com/аhttps://kingdom-con.com/вhttps://kingdom-con.com/кhttps://kingdom-con.com/иhttps://kingdom-con.com/ https://kingdom-con.com/нhttps://kingdom-con.com/аhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/пhttps://kingdom-con.com/оhttps://kingdom-con.com/рhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Mhttps://kingdom-con.com/ohttps://kingdom-con.com/shttps://kingdom-con.com/thttps://kingdom-con.com/bhttps://kingdom-con.com/ehttps://kingdom-con.com/thttps://kingdom-con.com

https://kingdom-con.com/Оhttps://kingdom-con.com/фhttps://kingdom-con.com/иhttps://kingdom-con.com/цhttps://kingdom-con.com/иhttps://kingdom-con.com/аhttps://kingdom-con.com/лhttps://kingdom-con.com/ьhttps://kingdom-con.com/нhttps://kingdom-con.com/ыhttps://kingdom-con.com/йhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/аhttps://kingdom-con.com/йhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Мhttps://kingdom-con.com/оhttps://kingdom-con.com/сhttps://kingdom-con.com/тhttps://kingdom-con.com/бhttps://kingdom-con.com/еhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Сhttps://kingdom-con.com/тhttps://kingdom-con.com/аhttps://kingdom-con.com/вhttps://kingdom-con.com/кhttps://kingdom-con.com/иhttps://kingdom-con.com/ https://kingdom-con.com/нhttps://kingdom-con.com/аhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/пhttps://kingdom-con.com/оhttps://kingdom-con.com/рhttps://kingdom-con.com/тhttps://kingdom-con.com/ https://kingdom-con.com/Mhttps://kingdom-con.com/ohttps://kingdom-con.com/shttps://kingdom-con.com/thttps://kingdom-con.com/bhttps://kingdom-con.com/ehttps://kingdom-con.com/thttps://kingdom-con.com/ https://kingdom-con.com/Сhttps://kingdom-con.com/кhttps://kingdom-con.com/аhttps://kingdom-con.com/чhttps://kingdom-con.com/аhttps://kingdom-con.com/тhttps://kingdom-con.com/ьhttps://kingdom-con.com/ https://kingdom-con.com/Mhttps://kingdom-con.com/ohttps://kingdom-con.com/shttps://kingdom-con.com/thttps://kingdom-con.com/bhttps://kingdom-con.com/ehttps://kingdom-con.com/thttps://kingdom-con.com/ https://kingdom-con.com/Uhttps://kingdom-con.com/Zhttps://kingdom-con.com/ https://kingdom-con.com/нhttps://kingdom-con.com/аhttps://kingdom-con.com/ https://kingdom-con.com/Аhttps://kingdom-con.com/нhttps://kingdom-con.com/дhttps://kingdom-con.com/рhttps://kingdom-con.com/оhttps://kingdom-con.com/иhttps://kingdom-con.com/дhttps://kingdom-con.com/ https://kingdom-con.com/ahttps://kingdom-con.com/phttps://kingdom-con.com/khttps://kingdom-con.com/ https://kingdom-con.com/иhttps://kingdom-con.com/ https://kingdom-con.com/Ihttps://kingdom-con.com/Ohttps://kingdom-con.com/Shttps://kingdom-con.com/:https://kingdom-con.com/ https://kingdom-con.com/оhttps://kingdom-con.com/бhttps://kingdom-con.com/зhttps://kingdom-con.com/оhttps://kingdom-con.com/рhttps://kingdom-con.com/ https://kingdom-con.com/бhttps://kingdom-con.com/уhttps://kingdom-con.com/кhttps://kingdom-con.com/мhttps://kingdom-con.com/еhttps://kingdom-con.com/кhttps://kingdom-con.com/еhttps://kingdom-con.com/рhttps://kingdom-con.com/аhttps://kingdom-con.com/ Content https://kingdom-con.com/Пhttps://kingdom-con.com/рhttps://kingdom-con.com/иhttps://kingdom-con.com/вhttps://kingdom-con.com/еhttps://kingdom-con.com/тhttps://kingdom-con.com/сhttps://kingdom-con.com/тhttps://kingdom-con.com/вhttps://kingdom-con.com/еhttps://kingdom-con.com/нhttps://kingdom-con.com/нhttps://kingdom-con.com/ыhttps://kingdom-con.com/еhttps://kingdom-con.com/ https://kingdom-con.com/бhttps://kingdom-con.com/оhttps://kingdom-con.com/нhttps://kingdom-con.com/уhttps://kingdom-con.com/сhttps://kingdom-con.com/ыhttps://kingdom-con.com/ https://kingdom-con.com/Сhttps://kingdom-con.com/пhttps://kingdom-con.com/оhttps://kingdom-con.com/рhttps://kingdom-con.com/тhttps://kingdom-con.com/иhttps://kingdom-con.com/вhttps://kingdom-con.com/нhttps://kingdom-con.com/ыhttps://kingdom-con.com/еhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/тhttps://kingdom-con.com/аhttps://kingdom-con.com/вhttps://kingdom-con.com/кhttps://kingdom-con.com/иhttps://kingdom-con.com/ https://kingdom-con.com/Пhttps://kingdom-con.com/рhttps://kingdom-con.com/оhttps://kingdom-con.com/мhttps://kingdom-con.com/оhttps://kingdom-con.com/-https://kingdom-con.com/кhttps://kingdom-con.com/оhttps://kingdom-con.com/дhttps://kingdom-con.com/ https://kingdom-con.com/сhttps://kingdom-con.com/ https://kingdom-con.com/бhttps://kingdom-con.com/оhttps://kingdom-con.com/нhttps://kingdom-con.com/уhttps://kingdom-con.com/сhttps://kingdom-con.com/оhttps://kingdom-con.com/мhttps://kingdom-con.com/ https://kingdom-con.com/£https://kingdom-con.com/3https://kingdom-con.com/0https://kingdom-con.com/0https://kingdom-con.com/ […]
14 de dezembro de 2023

Azərbaycanda Rəsmi Say

Azərbaycanda Rəsmi Sayt Pin Up Casino Rəsmi Saytı Slot Maşınları Content Pin Up Casino Az Pulu Necə Yerləşdirmək Və Çıxarmaq Olar Pin-up Online Casino Azerbaycan: Azərbaycanda […]
14 de dezembro de 2023

Скачать Приложение Mostbet Для Android Apk И Ios В 1 Клик 202

Скачать Приложение Mostbet Для Android Apk И Ios В 1 Клик 2023 Приложения Mostbet Для Android, Ios И Windows Content Обзор Букмекерской Компании Mostbet Методы Депозита […]
9 de abril de 2023

Ставки На Спорт Онлайн Официальный Сайт Букмекерской Конторы Betboo

Ставки На Спорт Онлайн Официальный Сайт Букмекерской Конторы Betboom Ставки На Спорт: такие Коэффициенты На следующий, Сделать Онлайн Ставку Content ➦➦ Какие бывают Ставки На Футбол […]
30 de março de 2023

“Bonus 125% + 250 F

“Bonus 125% + 250 Fs Glory On Line Casino Türkiye En En Yeni Çevrimiçi Kumarhane: Bonuslu Popüler Slot Makineleri: Genel Bakış 2022 Content Mobil Uygulamada Slot […]
30 de março de 2023

1xbet Üye Ol Ve Giriş, 1xbet Kaydol Türkiye’de Resmi Sited

1xbet Üye Ol Ve Giriş, 1xbet Kaydol Türkiye’de Resmi Sitede 1xbet: Türkiye’nin En Güvenilir Canlı Bahis Sitesi 1xbet Giriş Content Bet: Hızlı Afin De Kazanmak Spor […]
18 de março de 2023

Регистрация а Вход, Играть и Лучшие Игровые Автомат

Регистрация а Вход, Играть и Лучшие Игровые Автоматы Пин Ап Казино Pin Up Casino Онлайн Регистрация и Официальном Сайте Content Сервис Технической помощи Ознакомьтесь пиппардом Отзывами […]
13 de março de 2023

Mobil Için Fame Casino Uygulaması: Android’de Ücretsiz Olarak Nasıl Indirili

Mobil Için Fame Casino Uygulaması: Android’de Ücretsiz Olarak Nasıl Indirilir Glory Casino On The Internet Kayıt: Yeni Oyuncular Için 300$ Ilk Giriş Bonusu Content Bir Henrima755 […]
2 de março de 2023

Топ 10 Онлайн Казино Рейтинг лучших Сайтов Для Игры На Деньг

Топ 10 Онлайн Казино Рейтинг лучших Сайтов Для Игры На Деньги Рейтинг Лучших Онлайн-казино 2024 Года Март Топ 10 Честных и Проверенных Казино один 390 Content […]
26 de fevereiro de 2023

“самые Онлайн Казино а 2024 Рейтинг Топ 10 Сайтов дли Игры На кварплат

“самые Онлайн Казино а 2024 Рейтинг Топ 10 Сайтов дли Игры На кварплату Онлайн Казина В България ️ Топ 18 За 2024 Content Казино На Гсч […]
21 de fevereiro de 2023

1xbet Republic Of Colombia ¡por Qué Simply No Debes Registrarte En Esta Web

1xbet Republic Of Colombia ¡por Qué Simply No Debes Registrarte En Esta Web! Análisis De 1xbet Colombia: ¿es Una Casa Para Apuestas Legal? 2024 Content Programa […]
19 de fevereiro de 2023

1xbet Скачать Приложение в Android Apk а Ios Последнюю версию В Узбекистан

1xbet Скачать Приложение в Android Apk а Ios Последнюю версию В Узбекистане “1xbet Официальный Сайт: Мобильная Версия И многое Другое 1х официальный Сайт Content личная Данные […]
14 de fevereiro de 2023

Pin-up 634 официального Сайт Играть а Казино Пинап К

Pin-up 634 официального Сайт Играть а Казино Пинап Кз Пин Ап Pin Up Зеркало Рабочее На сегодня Официальный Сайт Content Рабочее Зеркало Онлайн Казино Pin Up […]
14 de fevereiro de 2023

“1win Kz Официальный Сайт Букмекерской Конторы Казахстан

“1win Kz Официальный Сайт Букмекерской Конторы Казахстана Все Игры На Деньги Онлайн Казино 1win ото Слотов До Рулетки Content Репутация Казино 1win Социальные Сети ддя Регистрации: […]
6 de maio de 2021

Infraestrutura de TI PMEs planejam aumentar investimentos em 2021

Pelo menos metade dos pequenos e médios empresários da América Latina planejam aumentar os investimentos em infraestrutura de TI neste ano. O principal foco, neste sentido, […]
10 de novembro de 2020

Usando observabilidade e inteligência de dados para estruturar operações da Black Friday

Há, pelo menos, quatro pontos de atenção na hora de preparar sua estrutura de tecnologia para a principal temporada de sobrecarga do ano A temporada de […]
5 de novembro de 2020

Ataques de ransomware se multiplicam durante a pandemia. Como fica a LGPD?

Com multas previstas até R$ 50 milhões no caso do descumprimento da lei, LGPD pode se tornar fator adicional de extorsão por parte dos criminosos   […]
27 de outubro de 2020

10 tendências de segurança de dados para 2021

Trabalho remoto sofrerá mais ataques phishing e ameaças aos departamentos de contabilidade e marketing, de acordo com estudo À medida que o trabalho remoto aumentava, as […]
15 de outubro de 2020

O uso da tecnologia na transformação dos negócios

Abruptamente, a realidade mundial mudou profundamente. Surpreendida, por uma pandemia, a população foi obrigada a repensar e reestruturar seus modos de conviver, trabalhar e consumir. O isolamento […]
6 de outubro de 2020

5 ferramentas de TI que aumentam a eficácia da sua empresa

Se já é difícil imaginar nossas vidas sem o apoio da tecnologia nas relações sociais, a missão torna-se ainda mais complexa no ambiente corporativo. O avanço […]
28 de julho de 2020

Faturamento do e-commerce no Brasil sobe 104% na pandemia

O faturamento do comércio eletrônico brasileiro no segundo trimestre de 2020 mais que dobrou em relação ao ano passado, tudo por conta do aumento do consumo […]
22 de julho de 2019

Qual a diferença entre IaaS, SaaS e PaaS?

A computação na nuvem, ou cloud computing, vem ganhando cada vez mais espaço entre empresas de todos os setores. Com inúmeras vantagens para alavancar os negócios, […]
17 de janeiro de 2018

Organizar a infraestrutura de TI é um dos desafios das grandes empresas de hoje

Não é de hoje que o principal desafio da área de TI das grandes empresas é encontrar maneiras de otimizar seus recursos, fazendo mais com menos. […]