<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança &#8211; TMC Telecomunicações</title>
	<atom:link href="https://www.tmctelecomunicacoes.com.br/site/blog/category/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.tmctelecomunicacoes.com.br/site</link>
	<description>conectando o mundo</description>
	<lastBuildDate>Wed, 08 Dec 2021 14:02:22 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.8.24</generator>

<image>
	<url>https://www.tmctelecomunicacoes.com.br/site/wp-content/uploads/2017/11/cropped-icone-32x32.png</url>
	<title>Segurança &#8211; TMC Telecomunicações</title>
	<link>https://www.tmctelecomunicacoes.com.br/site</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saiba como anda a segurança na nuvem</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/#respond</comments>
		<pubDate>Wed, 05 Sep 2018 12:55:45 +0000</pubDate>
		<dc:creator><![CDATA[herlon]]></dc:creator>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança na nuvem]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6777</guid>
		<description><![CDATA[<p>Por muitos anos, a segurança tem sido a preocupação número um de qualquer CTO considerando os serviços de nuvem. Embora 47% dos profissionais de segurança de TI sintam que são “forçados” a acreditar na segurança na nuvem , 65% acreditam&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/">Saiba como anda a segurança na nuvem</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Por muitos anos, a segurança tem sido a preocupação número um de qualquer CTO considerando os serviços de nuvem. Embora 47% dos profissionais de segurança de TI sintam que são <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://blog.iland.com/cloud/trust-but-verify-cloud-security-infographic&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhifRkcsi7gmRdcI91UzADs_l01tsg">“forçados” a acreditar na segurança na nuvem</a> , 65% acreditam que os serviços na nuvem são <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://info.skyhighnetworks.com/rs/274-AUP-214/images/WP%2520Cloud%2520Adoption%2520%2526%2520Risk%2520in%2520EU%2520Report%2520Q1%25202016.pdf&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhTjuF--oIj16MIE18ol2mYzS3zGw">mais seguros do que suas próprias soluções locais</a> .</p>
<p>Anos de experiência sugerem que as declarações de segurança da nuvem são verdadeiras. As violações ocorreram, mas com muito menos frequência do que no caso dos sistemas no local.</p>
<p>Espera-se que os gastos com segurança da Global Cloud atinjam US $ 11,8 bilhões até 2022, indicando que as empresas estão <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=http://techbeacon.com/38-cybersecurity-stats-matter-most&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhuuUZ1I7hwv3iYihGquapCJyvtpw">investindo significativamente para proteger seus ativos hospedados</a> .</p>
<p><strong>Soberania de dados &#8211; um problema maior?</strong></p>
<p>Embora as CTOs percebam os perigos apresentados pelos cibercriminosos, há outros fatores a serem considerados. A natureza globalmente distribuída dos datacenters do Cloud é extremamente útil para a disponibilidade do sistema, mas também pode apresentar um problema potencialmente enorme.</p>
<p>A soberania de dados &#8211; a questão de quem possui e acessa os dados através das fronteiras nacionais &#8211; é cada vez mais importante à medida que as alianças políticas globais continuam a mudar. Considere o <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.theguardian.com/technology/2015/oct/06/safe-harbour-european-court-declare-invalid-data-protection&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhgPRzU40kEKL2WdM6hf4EfHJ83DCw">colapso do acordo Safe Harbor</a> e os problemas que causaram às empresas que detêm dados em serviços na nuvem baseados nos EUA; incapazes de transferir dados para fora da UE, esses provedores poderiam ficar impossibilitados de fornecer aos clientes o serviço que esperavam.</p>
<p>Felizmente, os legisladores conseguiram formular uma alternativa adequada &#8211; o Privacy Shield &#8211; permitindo que os provedores de nuvem dos EUA retomassem o serviço normal.</p>
<p>Este impasse levantou uma questão importante no entanto &#8211; o que acontece em casos de soberania disputada?</p>
<p>Com o desencadeamento do Brexit, a instabilidade política geral e a ameaça de guerra na Síria e na Coréia do Norte, a realidade da perda de acesso à informação em um data center fora do local é um risco genuíno. E se dados corporativos valiosos forem deixados irrecuperáveis ​​em um estado-nação potencialmente hostil, as empresas podem se encontrar em uma situação muito difícil e comprometedora.</p>
<h2><strong>Propriedade de dados e serviços em nuvem para consumidores</strong></h2>
<p>Igualmente preocupante é o uso persistente de usuários de serviços de nuvem de consumidor não autorizados. A empresa global média usa mais de 1100 aplicativos em nuvem &#8211; mas apenas <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.ciphercloud.com/company/ciphercloud-report-identifies-1100-cloud-applications-use-companies-86-percent-cloud-applications-shadow/&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhhJjvGjvBPplFuPxAWDmPmge1oN4w">14% deles são oficialmente sancionados</a> .</p>
<p>Quantos dados estão sendo armazenados fora do site e como estão protegidos, permanecem um mistério completo. Que deixa o negócio exposto a todos os tipos de riscos.</p>
<p>Há também a questão dos contratos de licença de usuário final. Considere os <a href="https://policies.google.com/terms?hl=pt">Termos de Serviço do Google</a>:</p>
<p>“ <em>Quando você envia, envia, armazena, envia ou recebe conteúdo para ou através de nossos Serviços, você concede ao Google (e àqueles com quem trabalhamos) uma licença mundial para usar, hospedar, armazenar, reproduzir, modificar, criar trabalhos derivados (como aqueles resultantes de traduções, adaptações ou outras alterações que fizermos para que seu conteúdo funcione melhor com nossos Serviços), comunique, publique, exiba publicamente, exiba publicamente e distribua tal conteúdo.</em> <em>Os direitos que você concede nesta licença são para o propósito limitado de operar, promover e melhorar nossos Serviços, e para desenvolver novos.</em> <em>Esta licença continua mesmo se você parar de usar nossos serviços</em> ”</p>
<p>É evidente que esses direitos abrangentes <em>que continuam mesmo depois que você interrompe o uso de seus serviços</em> são preocupantes, principalmente se seus usuários fizeram o upload de conteúdo protegido por NDA nos serviços do Google.</p>
<p>Escolhendo os serviços da nuvem com sabedoria</p>
<p>Diante do duplo desafio da soberania e propriedade dos dados, o CTO deve escolher sabiamente os serviços na nuvem. Para proteção máxima contra restrições de dados internacionais, faz sentido escolher um provedor que usa uma rede de data centers on-shore para impedir a transferência de informações internacionais. Isso reduz o risco de perder acesso &#8211; ou de conceder acesso a governos estrangeiros hostis.</p>
<p>Quando se trata do uso de serviços Cloud não autorizados pelos funcionários, você precisará adotar uma abordagem multidisciplinar. Primeiro, audite os serviços em uso e avalie a compatibilidade com seus requisitos de proteção de dados. Aqueles que falham precisarão ser substituídos por uma alternativa sancionada.</p>
<p>Segundo, você deve trabalhar com o RH para desenvolver um programa de treinamento, ajudando os funcionários a se tornarem mais conscientes dos riscos representados pelo uso de serviços em nuvem que não foram aprovados. Isso pode precisar ser complementado por um procedimento disciplinar robusto para violações da estrutura de segurança de dados corporativos.</p>
<p>A nuvem <em>não</em> vai desaparecer &#8211; mas o modo como sua empresa usa precisa ser fortalecido. Para mais ajuda e conselhos, entre <a href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=pt-BR&amp;rurl=translate.google.com.br&amp;sl=en&amp;sp=nmt4&amp;tl=pt-BR&amp;u=https://www.getronics.com/who-we-are/locations-and-contact/&amp;xid=17259,15700021,15700124,15700149,15700168,15700173,15700186,15700190,15700201&amp;usg=ALkJrhi9EEJQKHIu_Eppuhyrk52bSzKyUQ">em contato</a> com a equipe do Getronics Managed Cloud.</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/">Saiba como anda a segurança na nuvem</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/saiba-como-anda-a-seguranca-na-nuvem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>A segurança cibernética pode ser um diferencial para o seu negócio</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/a-seguranca-cibernetica-pode-ser-um-diferencial-para-seu-negocio/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/a-seguranca-cibernetica-pode-ser-um-diferencial-para-seu-negocio/#respond</comments>
		<pubDate>Mon, 18 Jun 2018 19:18:02 +0000</pubDate>
		<dc:creator><![CDATA[herlon]]></dc:creator>
				<category><![CDATA[Segurança]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6734</guid>
		<description><![CDATA[<p>A segurança cibernética nunca foi uma preocupação maior para empresas de todos os portes e indústrias. Parece que a cada duas semanas, há notícias de outra violação devastadora de dados (isto é, a Equifax expondo as informações pessoais de 143&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/a-seguranca-cibernetica-pode-ser-um-diferencial-para-seu-negocio/">A segurança cibernética pode ser um diferencial para o seu negócio</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>A segurança cibernética nunca foi uma preocupação maior para empresas de todos os portes e indústrias.</h2>
<p>Parece que a cada duas semanas, há notícias de outra violação devastadora de dados (isto é, a <a href="https://minutodaseguranca.blog.br/equifax-expoe-dados-de-143-milhoes-de-clientes/" target="_blank" rel="noopener">Equifax expondo</a> as informações pessoais de 143 milhões de americanos ).</p>
<p>&#8220;Ransomware&#8221;, como o WannaCry, pode bloquear seu sistema e impedir que você acesse seus próprios arquivos, enquanto ataques distribuídos de negação de serviço, como o ataque cibernético de outubro de 2016, são capazes de derrubar até gigantes da tecnologia, como Twitter, Amazon e PayPal.</p>
<p>O desafio para qualquer empresa digital hoje é combater essas manchetes negativas.</p>
<p>Felizmente, vale a pena transformá-los em um ponto de venda positivo para sua organização.</p>
<p>Mesmo as pessoas que entendem os perigos ou que já foram vítimas de um hack ou violação de dados podem achar difícil justificar gastar dinheiro com o problema da segurança cibernética.</p>
<p>O problema é agravado pelo fato de que a segurança de TI é inerentemente um tópico altamente técnico, dificultando a comunicação e a compreensão das ameaças e das soluções para protegê-las.</p>
<h2>Segurança cibernética é uma questão para atrair clientes</h2>
<p>Hoje, a segurança cibernética não é apenas para proteger seus sistemas internos contra ataques.</p>
<p>Nesta era de hacks e violações de dados, pode ajudar a atrair clientes também.</p>
<p>Apesar das dificuldades, usar a segurança cibernética como um diferenciador de marketing para o seu negócio tem muitas vantagens.</p>
<p>Abaixo, discutiremos como tornar a segurança cibernética uma prioridade, assim como os benefícios de fazer isso.</p>
<h2>Os benefícios da segurança cibernética</h2>
<p>Se você é uma empresa B2B que procura expandir seus horizontes e fazer negócios com o &#8220;peixe grande&#8221;, a segurança cibernética será uma necessidade absoluta.</p>
<p>A menos que você já tenha uma política de <a href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/">segurança de TI</a> bem definida, empresas de médio e grande porte relutarão em compartilhar seus ativos e informações com você &#8211; e por boas razões.</p>
<p>Duas das maiores e mais caras violações de dados, a violação de 2013 do Target e a violação do Home Depot de 2014 , ocorreram após hackers invadirem usando as credenciais de um fornecedor terceirizado.</p>
<p>Investir na segurança cibernética ajudará a combater esse medo dos compradores em potencial e a criar confiança.</p>
<p>As empresas B2C também têm muitas razões para se concentrar na segurança cibernética.</p>
<p>Se você realizar negócios on-line ou aceitar dados de pagamento de seus clientes, anunciar sua política de segurança de TI é uma necessidade. Os clientes querem saber que quando estão trocando informações pessoais com você, estarão em boas mãos. Mais uma vez, é tudo sobre confiança.</p>
<p>Tudo o mais sendo igual, os consumidores estarão muito mais propensos a comprar em um site de comércio eletrônico com uma landing page dedicada a discutir como ele visa proteger os compradores de crimes cibernéticos, como roubo de identidade, do que um que não protege.</p>
<h2>Como fazer da segurança cibernética um diferenciador para o seu negócio</h2>
<p>Com os claros benefícios de priorizar a segurança cibernética para o seu negócio, a questão agora é: como você pode fazer disso uma prioridade?</p>
<p>Independentemente de você não ter certeza de onde começar ou de reforçar suas proteções existentes, as quatro dicas abaixo ajudarão você ao longo do caminho.</p>
<h3>1. Faça parte dos valores da empresa</h3>
<p>Tornar a segurança cibernética um diferencial para o seu negócio começa com uma decisão em toda a empresa para torná-la uma prioridade.</p>
<p>Não importa quão pequeno seja o seu orçamento de TI , você deve optar por levá-lo a sério no nível executivo.</p>
<p>A partir daí, você pode começar a descobrir a postura correta de segurança cibernética e as coisas de que precisa para tornar sua organização razoavelmente segura.</p>
<h3>2. Obtenha uma prova sólida</h3>
<p>Dependendo da sua organização, pode haver estruturas ou certificações de segurança cibernética que sejam práticas recomendadas para empresas em seu setor.</p>
<p>Por exemplo, o HIPAA rege como as organizações de assistência médica gerenciam as informações confidenciais dos pacientes, enquanto o padrão PCI DSS garante que as organizações manipulem com segurança as informações dos cartões de pagamento dos clientes.</p>
<p>Estas não são apenas caixas para verificar por uma questão de conformidade; Eles demonstram aos seus clientes que você está ciente dos padrões de segurança de TI e leva sua privacidade a sério.</p>
<p>No caso de empresas B2B, você pode fazer com que um terceiro realize uma auditoria que aumentará a credibilidade entre seus parceiros.</p>
<p>Forneça provas de seus esforços desenvolvendo uma página de destino em seu site ou uma garantia impressa em seu escritório que explique seu status atual de credenciamento ou conformidade com organizações como PCI, HIPPA e NIST .</p>
<p>Se o seu setor é altamente regulamentado (por exemplo, jurídico, contábil, de saúde), você pode desejar especificamente ter um resumo executivo pronto para sua auditoria ou avaliação mais recente.</p>
<p>Se você não realizou uma auditoria ou avaliação de segurança recentemente, há um lugar para começar !</p>
<h3>3. Treine seus funcionários</h3>
<p>O treinamento de conscientização sobre segurança cibernética é uma excelente maneira de melhorar a visibilidade e a educação entre seus funcionários. Apesar das tecnologias sofisticadas disponíveis, muitos ataques podem ser rastreados até táticas relativamente simples, como ataques de phishing e engenharia social.</p>
<p>Os funcionários podem melhorar significativamente as práticas de segurança cibernética da sua organização simplesmente aprendendo a não abrir e-mails e anexos suspeitos ou fazer o download de arquivos de sites não aprovados.</p>
<p>Você pode até mesmo testar seu nível de consciência em um ambiente seguro por meio de ataques simulados.</p>
<h3>4. Fale sobre isso</h3>
<p>Dependendo do seu provedor de certificado SSL , você pode colocar distintivos diferentes em seu site, informando aos usuários que a conexão deles é segura.</p>
<p>Você também pode optar por mencionar a segurança como parte da declaração de missão e dos valores centrais de sua organização, o que é especialmente importante se você for uma empresa de desenvolvimento de software. Ele mostra um compromisso com a criação e manutenção de software que leva em consideração a segurança cibernética em todos os aspectos desse sistema.</p>
<h2>Advertências e Cuidados</h2>
<p>Agora, como qualquer grande iniciativa, há algumas precauções que você toma ao usar a segurança cibernética como um diferenciador para o seu negócio.</p>
<h3>Escolha suas palavras com cuidado.</h3>
<p>Por exemplo, não importa o quanto você esteja comprometido com a segurança cibernética, não faça declarações ou promessas exageradas.</p>
<p>Dizer que a informação dos seus clientes é &#8220;100% segura&#8221; simplesmente não é credível. Mesmo declarações como &#8220;você está mais seguro fazendo compras conosco&#8221; podem ser arriscadas.</p>
<p>Em vez disso, permita que os usuários extraiam essa conclusão por meio de sua prova, em vez de explicá-la.</p>
<p>Faça declarações como &#8220;Sabemos que a privacidade de suas informações pessoais é importante, e aqui está como estamos protegendo isso&#8221;.</p>
<h3>Lidere pelo exemplo</h3>
<p>Além disso, se você fizer da segurança cibernética uma prioridade, será necessário garantir que esteja liderando pelo exemplo.</p>
<p>Proteger seu site com HTTPS, por exemplo, é altamente importante. Além de torná-lo mais confiável, também evita que o Google penalize você nos resultados de pesquisa.</p>
<p>O <a href="https://br.wordpress.org/" target="_blank" rel="noopener">WordPress</a>, em particular, deve ser atualizado em intervalos regulares devido ao número de possíveis vulnerabilidades e explorações de segurança que acompanham a plataforma flexível. Devido à sua popularidade &#8211; usada em 30% de todos os sites &#8211; o WordPress é um alvo tentador para os invasores.</p>
<p>Se o seu site usa o WordPress, você pode usar um serviço de verificação de terceiros para identificar falhas e falhas de segurança, para que você saiba quais partes atualizar.</p>
<p>Tanto a sua versão do WordPress e sua escolha de plug-ins e add-ons devem ser seguras e atualizadas.</p>
<h3>Pensamentos finais</h3>
<p>Quase todas as organizações sabem que a segurança cibernética é uma grande preocupação, mas muitas estão fazendo nada a respeito.</p>
<p>Com o custo médio de uma violação de dados acima de US $ 3,6 milhões , as consequências da falta de segurança de TI estão ficando mais caras a cada ano. Então, não arrisque.</p>
<p>Não há necessidade de explodir seu orçamento de TI em segurança cibernética, mas você precisa levá-lo a sério. Comece pequeno, se necessário.</p>
<p>Até mesmo uma reunião mensal para discutir a segurança cibernética pode ajudar, mas você precisa agir agora.</p>
<p>Você pode contar conosco através de nossas <a href="https://www.tmctelecomunicacoes.com.br/site/firewall/"><strong>Soluções de Segurança para proteger sua rede contra ataques.</strong></a></p>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/a-seguranca-cibernetica-pode-ser-um-diferencial-para-seu-negocio/">A segurança cibernética pode ser um diferencial para o seu negócio</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/a-seguranca-cibernetica-pode-ser-um-diferencial-para-seu-negocio/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Porque controlar o acesso à internet na empresa</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/controlar-o-acesso-a-internet-na-empresa/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/controlar-o-acesso-a-internet-na-empresa/#respond</comments>
		<pubDate>Tue, 20 Mar 2018 12:28:39 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[controlar acesso à internet]]></category>
		<category><![CDATA[controle da rede]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[segurança na internet]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6649</guid>
		<description><![CDATA[<p>Controlar o acesso à internet ajuda na produtividade Controlar o acesso à internet é uma dos métodos que muitas empresas usam hoje para aumentar a produtividade. Você profissional ou empresário deve escolher a melhor opção para gerenciar o acesso à&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/controlar-o-acesso-a-internet-na-empresa/">Porque controlar o acesso à internet na empresa</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Controlar o acesso à internet ajuda na produtividade</h2>
<p>Controlar o acesso à internet é uma dos métodos que muitas empresas usam hoje para aumentar a produtividade. Você profissional ou empresário deve escolher a melhor opção para gerenciar o acesso à internet.</p>
<p>Definir bem as necessidades da sua empresa é bem importante. Além disso, é necessário comparar os custos, características e benefícios de cada uma das soluções existentes.</p>
<p>Veja os principais tipos de conteúdo que devem ser avaliados. Após essa analise você poderá definir sua politica de controle de acesso à Internet na empresa.</p>
<h2><strong>Controlar o acesso à internet </strong></h2>
<p>Até os sites mais nocivos estão cheios de ameaças e podem causar problemas de segurança para os dados da empresa.</p>
<p>Somo bombardeado com links maliciosos que de forma simples podem causar lentidão, captura de dados sigilosos e até lentidão na internet.</p>
<p>E quando falamos de pornografia ou violência?</p>
<p>Você pode até pensar que seus funcionários não acessariam tais conteúdos, mas pode não ser bem assim. Por isso é importante o<a href="https://www.tmctelecomunicacoes.com.br/site/blog/firewall-para-todas-as-empresas/" target="_blank" rel="noopener"> bloqueio</a> irrestrito para qualquer tipo de conteúdo impróprio como pornografia e violência.</p>
<p>Sem falar no entretenimento. Serviços de vídeo como o Youtube ou rádios on-line, são os maiores vilões na perda de concentração durante o trabalho. Vírus e <a href="https://pt.wikipedia.org/wiki/Malware" target="_blank" rel="noopener">malwares</a> pode se instalar nos computadores ainda trazer perda de informações. O conselho é evitar o uso no trabalho.</p>
<h2><strong>Redes Sociais</strong></h2>
<p>Muitos usam as redes sociais, seja facebook, instagram ou twitter. Ter funcionários que acessem as redes sociais é o fator que mais contribui para o desperdício de tempo no trabalho. Isso pode atrapalhar muito dentro da empresa.</p>
<p>Se o funcionário não trabalha diretamente com marketing, uma dica é liberar o acesso em alguns horários específicos. Isso sem esquecer-se de deixar bem claro quando apresentar ao colaborador a politica da empresa.</p>
<h2><strong>E-mail pessoal</strong></h2>
<p>Controlar o acesso à internet inclui o e-mail pessoal. Funcionários acabam usando o seu e-mail pessoal para trocar mensagens com familiares, amigos, entre outros. É recomendado o bloqueio do e-mail pessoal, ficando como alternativa a liberação do acesso em horários específicos de intervalo.</p>
<p>Como você controla o acesso à internet na sua empresa?</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/controlar-o-acesso-a-internet-na-empresa/">Porque controlar o acesso à internet na empresa</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/controlar-o-acesso-a-internet-na-empresa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ciberataques são mais propícios nas férias</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/#respond</comments>
		<pubDate>Tue, 13 Mar 2018 08:17:32 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança firewall]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6657</guid>
		<description><![CDATA[<p>Ciberataques acontecem quando estamos mais relaxados Ciberataques e violações dispendiosas, funcionários sazonais com acesso a dados confidenciais, bots de anúncios maliciosos e credenciais corporativas comprometidas. Tudo isso pode acontecer, principalmente nas férias. Por isso é bom sabermos desses riscos e&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/">Ciberataques são mais propícios nas férias</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Ciberataques acontecem quando estamos mais relaxados</h2>
<p>Ciberataques e violações dispendiosas, funcionários sazonais com acesso a dados confidenciais, bots de anúncios maliciosos e credenciais corporativas comprometidas.</p>
<p>Tudo isso pode acontecer, principalmente nas férias.</p>
<p>Por isso é bom sabermos desses riscos e ficarmos espertos para não sofrermos esses ataques. Essa é considerada a época mais crítica. Então monte estratégias de segurança cibernética.</p>
<h2><strong>Ciberataques sazonais </strong></h2>
<p>Nos últimos 12 meses, bilhões de registros foram violados. As reputações foram prejudicadas e as avaliações em grandes aquisições foram profundamente descontadas por causa de ataques cibernéticos.</p>
<p>Em meio à agitação do feriado, o impacto de várias questões de segurança cibernética aumenta. Não apenas os ataques cibernéticos programados quando o tráfego e as transações estão tipicamente no auge. Mas também os perigos associados ao acesso dos sistemas sazonais aos empregados. Existem fraudes em anúncios digitais e aos funcionários que utilizam seus negócios corporativos.</p>
<p>Ao mesmo tempo, as equipes de marketing e seus parceiros terceirizados têm acesso a dados confidenciais e a uma propriedade intelectual valiosa. Isso pode se tornar comprometida à medida que são consumadas pelos seus deveres de fim de ano.</p>
<p>Qualquer uma dessas possibilidades pode custar caro às empresas em um momento em que elas menos podem suportar a interrupção.</p>
<h2><strong>Ciberataques e TI </strong></h2>
<p>A equipe de TI precisa intensificar os esforços para reduzir seus riscos.  Tudo isso para proteger os dados dos clientes. Observando os comportamentos de suas equipes internas, educando funcionários e envolvidos na construção de planos de resposta a incidentes.</p>
<p>O dano causado pelos ataques cibernéticos tem o potencial de atrasar os meses ou até mesmo te deixar você fora do seu negócio.  Destacamos alguns riscos de segurança cibernética.</p>
<h2><strong>Os perigos do tempo de inatividade</strong></h2>
<p>O risco mais óbvio &#8211; e provavelmente o mais dispendioso &#8211; de férias é o impacto dos sistemas derrubados. Durante a temporada de férias, quando o tráfego e as transações estão no auge, as empresas on-line podem perder o máximo do tempo de inatividade da rede.</p>
<p>Tais incidentes já afetaram dezenas de sites, incluindo Netflix, Airbnb, Twitter, Etsy, Amazon, Overstock.com e Spotify.</p>
<p>A grande maioria das empresas &#8211; 84 % &#8211; foram vítimas de ataques DDoS no ano passado, com um custo médio de   US $ 2,5 milhões, de acordo com o relatório de pesquisa de ataques e ataques da DDoS 2017 da Neustar <a href="https://hello.neustar.biz/201705-Security-Solutions-DDoS-SOC-Report-LP.html">. </a>O impacto durante os feriados pode ser ainda maior &#8211; e isso não influencia o impacto da reputação e a perda de confiança do cliente.</p>
<p>Tenha uma TI preparada para manter a segurança.</p>
<h2><strong>Ciberataques em bots maliciosos</strong></h2>
<p>Com o aumento no gasto de anúncios digitais de férias, ocorre um aumento proporcional em bots maliciosos. Marcas e editores recebem o golpe quando ocorre uma fraude no anúncio.</p>
<p>Os cibercriminosos estão abraçando um espectro mais amplo de táticas sofisticadas que fazem com que os bots pareçam mais humanos para evitar a detecção.</p>
<p>Até US $ 3,5 bilhões de dólares podem ser perdidos por <a href="http://tiinside.com.br/tiinside/seguranca/mercado-seguranca/19/01/2016/perda-com-fraude-em-visualizacao-de-anuncios-online-supera-us-6-bi-em-2015-revela-estudo/" target="_blank" rel="noopener">fraude</a> publicitária no último trimestre deste ano, já que as empresas se esforçam para atender ao pico de demanda, de acordo com o profissional de prevenção de ameaças WhiteOps. Isso equivale a metade das perdas totais de fraude publicitária previstas para o ano.</p>
<p>Há uma série de passos que os líderes de marketing podem tomar para diminuir o impacto da fraude de bot, de acordo com um relatório anterior da Associação de Anunciantes Nacionais e WhiteOps .</p>
<h2><strong>Credenciais Corporativas Comprometidas</strong></h2>
<p>O comércio eletrônico de férias atingirá um recorde de US $ 107 bilhões este ano, de acordo com as últimas pesquisas da<a href="http://www.cmo.com/adobe-digital-insights.html" target="_blank" rel="noopener"> Adobe Digital Insights</a>. Fazer marcadores de itens fora da lista de compras de férias no trabalho é mais do que um potencial. Isso pode criar oportunidades para que os cibercriminosos infiltrem nos sistemas corporativos.</p>
<p>Os funcionários que usam seus endereços de e-mail corporativo ou senhas para suas compras sazonais aumentam substancialmente o risco de credenciais comprometidas levando a falhas cibernéticas.</p>
<p>Nunca usar credenciais corporativas para sites não relacionados ao trabalho. Garantindo que as senhas para nuvem. Os sistemas de trabalho baseados são diferentes dos usados ​​para sistemas corporativos e notificam <a href="https://www.tmctelecomunicacoes.com.br/site/blog/certificacoes-de-ti-mais-requisitadas/" target="_blank" rel="noopener">TI</a> sempre que as credenciais ou senhas são comprometidas.</p>
<p>Além disso, todos devem garantir que o celular, os tablets e os laptops tenham senha ou códigos de acesso para acessar o dispositivo e estar atentos a mantê-los próximos e protegidos.</p>
<p>Então, não marque bobeira e fique atento para não sofrer um ciberataque.</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/">Ciberataques são mais propícios nas férias</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/ciberataques-nas-ferias/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Aplicativo espião para celular Android </title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/aplicativo-espiao-para-celular-android/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/aplicativo-espiao-para-celular-android/#respond</comments>
		<pubDate>Thu, 08 Mar 2018 15:21:48 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Dicas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[aplicativo]]></category>
		<category><![CDATA[aplicativo espião]]></category>
		<category><![CDATA[aplicativos]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[baixar app]]></category>
		<category><![CDATA[tecnologia]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6591</guid>
		<description><![CDATA[<p>Aplicativo espião é completamente invisível Aplicativo espião rastreia o cartão SIM, chamadas e mensagens. Quando pensamos em segurança, essa pode ser uma das saídas. Um rastreador de celular oculto opera no modo de cautela e é completamente invisível para os&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/aplicativo-espiao-para-celular-android/">Aplicativo espião para celular Android </a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Aplicativo espião é completamente invisível</h2>
<p><a href="http://www.espiaodecelular.com.br/" target="_blank" rel="noopener">Aplicativo espião</a> rastreia o cartão SIM, chamadas e mensagens. Quando pensamos em segurança, essa pode ser uma das saídas.</p>
<p>Um rastreador de celular oculto opera no modo de cautela e é completamente invisível para os usuários do dispositivo Android. Esse aplicativo pode ser encontrado no site da <a href="https://www.hoverwatch.com/pt/" target="_blank" rel="noopener">Hoverwatch.</a></p>
<p>Nesse artigo explicaremos as funções que esse aplicativo espião tem e qual sua utilidade.</p>
<h2><strong>Aplicativo espião</strong></h2>
<p>O aplicativo é bem procurado por pais que estão preocupados com a <a href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/" target="_blank" rel="noopener">segurança</a> dos seus filhos. Seus filhos ou empregados nem sempre podem dar conta do que é melhor para eles, por isso às vezes você tem que tomar a situação em suas próprias mãos.</p>
<p>Este aplicativo espião irá ajudá-lo a obter informações manuais precisas, mantendo um bom relacionamento com seus filhos ou funcionários, pois eles não saberão que você rastreia sua atividade de telefone celular.</p>
<p>Portanto, é bastante útil ter um modo de invisibilidade e saber que seus filhos ou funcionários não mudem seu comportamento por causa do software em seus smartphones.</p>
<h2><strong>Aplicativo espião fica invisível</strong></h2>
<p>O aplicativo espião de celular permite que ele fique completamente escondido do usuário. Mesmo que seus filhos usem seus dispositivos; o aplicativo espião obtém as informações mais precisas e as salva.</p>
<h2><strong>Mensagens de texto (SMS) e chamadas</strong></h2>
<p>Espião android permite-lhe gravar chamadas (feitas e recebidas). Com a ajuda do espião de celular, você pode rastrear mensagens SMS e MMS enviadas ou recebidas pelo usuário.</p>
<p>Além disso, você pode rastrear as imagens incluídas nas mensagens MMS e visualizá-las a partir de sua conta pessoal.</p>
<h2><strong>No Whatsapp</strong></h2>
<p>O programa espião é a sua oportunidade de ler as mensagens enviadas através do WhatsApp e espionar o Facebook, Viber. Você pode rastrear e salvar todos os arquivos (fotos, vídeos e gravações áudio) compartilhados durante as conversas no Facebook e <a href="https://www.whatsapp.com/?l=pt_br" target="_blank" rel="noopener">WhatsApp</a>.</p>
<h2><strong>Rastrear Celular</strong></h2>
<p>Rastrear celular <a href="https://www.android.com/" target="_blank" rel="noopener">android </a>ajuda a determinar e visualizar a localização do usuário alvo, a partir de sua conta. Rastreador Android usa sinais Wi-Fi, torres de celular e GPS para encontrar a localização do dispositivo monitorizado.</p>
<p>Você já usou essa ferramenta para rastrear seu celular?</p>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/aplicativo-espiao-para-celular-android/">Aplicativo espião para celular Android </a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/aplicativo-espiao-para-celular-android/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Smartphone e seus mitos em segurança</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/#respond</comments>
		<pubDate>Tue, 06 Mar 2018 09:15:42 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[celular seguro]]></category>
		<category><![CDATA[informações pesoais]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[smartphone]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6603</guid>
		<description><![CDATA[<p>Smartphone requer atenção dos usuários Smartphone está cada vez mais comum no mundo, principalmente quando se fala em internet. Você pode ter o mundo em suas mãos. No Brasil, a última pesquisa do Instituto Brasileiro de Geografia e Estatística (IBGE),&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/">Smartphone e seus mitos em segurança</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Smartphone requer atenção dos usuários</h2>
<p>Smartphone está cada vez mais comum no mundo, principalmente quando se fala em internet. Você pode ter o mundo em suas mãos. No Brasil, a última pesquisa do Instituto Brasileiro de Geografia e Estatística (IBGE), divulgada pela <a href="http://agenciabrasil.ebc.com.br/geral/noticia/2016-12/ibge-celular-se-consolida-como-o-principal-meio-de-acesso-internet-no-brasil" target="_blank" rel="noopener">EBC</a>, houve um grande aumento dos acessos.</p>
<p>No ano de 2015, 92,1% dos domicílios brasileiros acessaram a internet por meio do telefone celular, enquanto 70,1% dos domicílios o fizeram por meio do microcomputador.</p>
<p>Com essa popularização do smartphone, seus riscos em mentiras também começam a aparecer. O seus usuários precisam fica espertos e evitar riscos. Separamos aqui 3 mentiras que muitos dizem por aí. Confira.</p>
<h2><strong>Smartphone não sofre Phishing</strong></h2>
<p>Parece brincadeira, mas não é. Se você utiliza a internet, pode ocorrer sim ataque de phishing. Ou seja, os mesmo que tentam roubar suas informações bancárias e dados pessoais pelo PC, também fazem pelo smartphone.</p>
<p>Não pense estar protegido porque usa o celular. Diversos golpistas agem através de aplicativos, textos e endereços divulgados em redes sociais, publicando links maliciosos, dificilmente identificados pelos internautas. Então é bom fica sempre <a href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/" target="_blank" rel="noopener">atento</a>.</p>
<h2><strong>Antivírus não é necessário em smartphone</strong></h2>
<p>Essa informação não procede. Pode até parecer mentira, mas é um boato que mais corre na rede. Antivírus é necessário sim em seu aparelho. O seu aparelho tem diversas funções que um computador pode oferecer, ou seja, ele também pode pegar vírus. Além disso, pode ser rackeado por estar desprotegido. Então não se esqueça de ter um antivírus em seu celular para evitar dor de cabeça no futuro.</p>
<h2><strong>Enviar SMS é seguro</strong></h2>
<p>Esse é um engano dos grandes. Por não ser usada internet também estão desprotegidas. Elas não precisam de internet, mas também podem sofrer ataques de <a href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/" target="_blank" rel="noopener">hackers</a>.</p>
<p>Uma das dicas é evitar enviar informações pessoais e confidenciais através desse serviço.</p>
<p>Sem contar que muitos golpistas usam dessas mensagens para atrair pessoas a caírem em seus golpes. Então, fica nosso alerta, tenha cuidado.</p>
<p>O que achou desse artigo?</p>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<div id="websigner_softplan_com_br" class="websigner_softplan_com_br" style="display: none;"></div>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/">Smartphone e seus mitos em segurança</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/smartphone-e-seus-mitos-em-seguranca/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Data center faz toda a diferença e o time de TI</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/data-center-faz-toda-diferenca-para-o-ti/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/data-center-faz-toda-diferenca-para-o-ti/#respond</comments>
		<pubDate>Mon, 29 Jan 2018 08:33:15 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[centro de dados]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[data center e rede]]></category>
		<category><![CDATA[data center e seus fatores]]></category>
		<category><![CDATA[data center e TI]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6559</guid>
		<description><![CDATA[<p>Data center é essencial no TI Data Center ajuda qualquer empresa de TI em seu monitoramento e manutenção do servidor. Principalmente há um bom número de clientes dos mais diferentes setores. Como um MSP, a obrigação de escolher um centro&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/data-center-faz-toda-diferenca-para-o-ti/">Data center faz toda a diferença e o time de TI</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Data center é essencial no TI</h2>
<p>Data Center ajuda qualquer <a href="https://www.tmctelecomunicacoes.com.br/site/blog/ti-na-empresa-reduz-custos-negocios/" target="_blank" rel="noopener">empresa de TI </a>em seu monitoramento e manutenção do servidor. Principalmente há um bom número de clientes dos mais diferentes setores.</p>
<p>Como um MSP, a obrigação de escolher um centro de dados adequado para os clientes é primordial.</p>
<p>Na maioria das situações, um MSP <a href="https://www.tmctelecomunicacoes.com.br/site/blog/monitoramento-de-rede/" target="_blank" rel="noopener">está monitorando</a>, corrigindo e cuidando a infra-estrutura crítica de seus clientes e certificando-se de que está funcionando bem para manter seus negócios funcionando bem.</p>
<p>No entanto, também é importante para os MSPs escolher um parceiro do centro de dados que os ajude a executar sua operação sem interferências também.</p>
<h2>Data center; os fatores principais e questões a considerar</h2>
<p>Separamos por tópicos algumas dicas que podem ajudar você com relação a esse assunto.</p>
<h2>Facilidade de acesso</h2>
<p>Estas questões devem ser direcionadas tanto para a localização da instalação como para o acesso a diversos parceiros de rede.</p>
<p>Quanto tempo leva para chegar ao seu equipamento, se necessário? Os seus clientes têm várias operadoras para fornecer o melhor tempo de atividade da rede?</p>
<h2>Seguro</h2>
<p>É importante considerar o nível de segurança necessário para seus clientes e seus clientes potenciais. Quem são seus clientes e quais os padrões de conformidade que regem?</p>
<p>Você trabalha com empresas financeiras, entidades governamentais ou agências de saúde? É primordial ter o ambiente físico que você está colocando dentro ser compatível com os regulamentos da indústria para ganhar negócios dentro de muitos setores.</p>
<h2>Redundante</h2>
<p>Considere o poder e a <a href="https://pt.wikipedia.org/wiki/Redund%C3%A2ncia_(inform%C3%A1tica)" target="_blank" rel="noopener">redundância da rede</a> como mencionado acima. É a melhor prática do centro de dados fornecer ao menos 2 circuitos de energia redundantes com backups para cada item na cadeia de energia (PDU, UPS, geradores, etc.).</p>
<p>Sem pelo menos 2 operadoras redundantes, o risco de tempo de inatividade é muito maior do que muitos clientes estão confortáveis.</p>
<h2>Flexibilidade</h2>
<p>É importante notar que nem todas as necessidades de colocação são iguais. Certifique-se de analisar quão flexível o seu centro de dados pode estar fornecendo soluções únicas.</p>
<p>Quando se trata de provisionamento de energia, conexões cruzadas, capacidade de resfriamento, densidade e preço.</p>
<p>Ao qualificar um centro de dados para você e seus clientes como um MSP, certifique-se de vetar adequadamente e faça perguntas importantes que ajudarão a ganhar seu negócio e manter sua infraestrutura segura e funcionando de forma otimizada.</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/data-center-faz-toda-diferenca-para-o-ti/">Data center faz toda a diferença e o time de TI</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/data-center-faz-toda-diferenca-para-o-ti/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Segurança da Informação para empresas</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/#respond</comments>
		<pubDate>Fri, 19 Jan 2018 07:40:04 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[antivírus]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da empresa na internet]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança na internet]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6466</guid>
		<description><![CDATA[<p>Segurança da informação é uma preocupação de todos empresários Segurança da informação é primordial para as pessoas e principalmente para os empresários nessa era digital. Devido ao crescimento de ataques cibernéticos, a segurança de diversos setores é assunto que precisa fazer&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/">Segurança da Informação para empresas</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Segurança da informação é uma preocupação de todos empresários</h2>
<p>Segurança da informação é primordial para as pessoas e principalmente para os empresários nessa era digital. Devido ao crescimento de ataques cibernéticos, a segurança de diversos setores é assunto que precisa fazer parte das estratégias das empresas.</p>
<p>No ambiente empresarial, as informações devem ser tratadas com uma importância ainda maior.  No entanto, é comum valorizar elas somente quando estão em risco ou são comprometidas.</p>
<p>É importante pensar na prevenção antes mesmo que haja um problema, mas afinal, porque realmente é tão importante proteger as informações de uma empresa?</p>
<h2>Segurança da informação e sua importância</h2>
<p>Todas as empresas, seja de pequeno ou grande porte, possuem informações sigilosas, como documentos que precisam ser mantidos protegidos. Além de contato de clientes, fornecedores, cotações de produtos e serviços, comprovantes e impostos já pagos, entre outros.</p>
<p>Ao lembrar que uma informação em mãos erradas pode trazer muito prejuízo para qualquer empresa.</p>
<h2>Segurança da Informação e seus incidentes</h2>
<p>Uma análise da <a href="https://www.pwc.com.br/pt/sala-de-imprensa/noticias/ataques-ciberneticos-promovidos-governos-dobraram-ultimos-tres-anos-mostra-pesquisa-pwc.html" target="_blank" rel="noopener">PWC </a>sobre ataques virtuais, constatou que o número de incidentes registrados em empresas brasileiras saltou de 2.300 em 2014 para 8.700 em 2015. Em 2015, o valor médio do prejuízo financeiro relacionado a problemas de segurança foi de R$ 9 milhões, segundo a pesquisa.</p>
<p>Que também mostrou que no Brasil a maior parte dos incidentes tem origem nos próprios colaboradores das empresas, representando 41%, acima da média mundial de 34%.</p>
<p>Além disso, no Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas devido a ações do grupo Anonymous.</p>
<p>Globalmente, distensões geopolíticas aumentam os riscos potenciais de ataques.</p>
<p>O setor mais visado pelos hackers motivados por ideologia é o da indústria Automotiva (23%) e a Financeira (21%). Já os governos de países têm como alvo prioritário industrias do setor de Mídia &amp; Entretenimento (17%). E 15% dos ataques de terroristas se concentraram no setor Aeroespacial &amp; Defesa.</p>
<p>No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor são governos de países.</p>
<h2>Antivírus e acesso a internet</h2>
<p>A segurança de informação deve utilizar sistemas de prevenção ou detecção de vírus, mais conhecidos antivírus. Para isso, podem ser utilizadas soluções gratuitas como <a href="http://www.avg.com/br-pt/homepage">AVG</a> ou <a href="https://www.avast.com/pt-br/">Avast</a>, ou soluções pagas como <a href="http://brazil.kaspersky.com/">Kaspersky</a>, <a href="http://www.bitdefender.com.br/">Bitdefender</a>,  <a href="http://www.mcafee.com/br/index.html">McAfee</a>. O mais importante é que o antivírus esteja sempre atualizado e devidamente configurado, para que evite a instalação de vírus e identifique qualquer ameaça.</p>
<p>Também é fundamental a utilização de serviços para segurança e gestão do acesso à internet, que permitem um controle eficiente do que pode ou não ser acessado na rede e impedindo o acesso por parte dos usuários a sites nocivos.</p>
<p>Uma das soluções tradicionais de servidores com proxy/<a href="https://www.tmctelecomunicacoes.com.br/site/firewall/" target="_blank" rel="noopener">firewall</a>, soluções de UTM ou appliance, até soluções mais modernas baseadas em nuvem que permitem a implementação e gerenciamento desses serviços de forma simplificada e com menor custo operacional e financeiro.</p>
<p>Podemos perceber que se manter protegido na internet não é uma tarefa simples, é preciso comprometimento com a segurança. Lembre-se: Segurança é tudo. E você, como protege sua empresa?</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/">Segurança da Informação para empresas</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-da-informacao-para-empresas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Segurança na internet, saiba como comprar</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/#respond</comments>
		<pubDate>Mon, 08 Jan 2018 13:58:58 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[comprar online]]></category>
		<category><![CDATA[compras pela internet]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da empresa na internet]]></category>
		<category><![CDATA[segurança na internet]]></category>
		<category><![CDATA[segurança online]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6520</guid>
		<description><![CDATA[<p>Segurança na internet é prioridade hoje em dia Segurança na internet é o que todos procuram atualmente. Fazer compras, pagar contas e visitar diversas lojas, tudo sem sair de casa. Com a evolução da tecnologia, os costumes também estão mudando.&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/">Segurança na internet, saiba como comprar</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Segurança na internet é prioridade hoje em dia</h2>
<p>Segurança na internet é o que todos procuram atualmente. Fazer compras, pagar contas e visitar diversas lojas, tudo sem sair de casa. Com a evolução da tecnologia, os costumes também estão mudando. Esse é o perfil do consumidor 3.0.</p>
<p>Dentro das nossas caixas de email encontramos uma variedade de ofertas e promoções que chamam atenção e qualquer consumidor.</p>
<p>No entanto, devemos ficar <a href="https://www.tmctelecomunicacoes.com.br/site/blog/senhas-seguras-para-voce/" target="_blank" rel="noopener">atentos</a> a tudo. Para não termos dor de cabeça no futuro, devemos tomar alguns cuidados para não cairmos em um golpe.</p>
<p>Confira nosso alertas.</p>
<h2>Segurança na internet; barra de endereços</h2>
<p>Segurança na internet é tudo que precisamos na hora das compras. A <a href="http://p4telecom.com.br/blog/2016/05/16/barras-de-ferramentas-o-que-voce-precisa-saber-sobre-elas/">barra</a> do seu navegador na qual está o link do site se torna bastante importante para identificar um site falso.</p>
<p>Observe se os site possuem somente http e não https. Ao lado esquerdo da barra, há um cadeado verde, onde dá indícios de o site ser suspeito ou não.<br />
Estar atento a esses sinais <a href="http://p4telecom.com.br/blog/2016/06/06/5-dicas-para-voce-escolher-um-bom-antivirus/">evita</a> que sua compra se torne um problema mais adiante.</p>
<h2>Ofertas Imperdíveis</h2>
<p>Diariamente recebemos ofertas imperdíveis nas redes sociais ou até mesmo pelo e-mail. Essas são pequenas iscas que os ladrões online usam para conseguir seus dados e informações. Principalmente quando apresentam ser boas até demais.</p>
<p>Exemplo, caso você tenha pesquisado um computador para jogos por R$7.000,00 e em outro site encontrou por R$1.000,00, fique esperto. Você pode estar caindo em uma armadilha.</p>
<p>Digite sempre o endereço da empresa que deseja comprar ao invés de ir clicando no primeiro que aparece. Caso prefira clicar direto, observe se o endereço de destino é o mesmo que você clicou.   Muitas vezes, o redirecionamento de link é proposital para que você não perceba e acabe comprando de forma errada.</p>
<h2>Reputação da empresa</h2>
<p>Outra dica é saber qual a reputação dessa <a href="https://www.tecmundo.com.br/internet/87153-fuja-destes-sites-veja-lista-procon-mostra-sites-fraudulentos.htm" target="_blank" rel="noopener">empresa na internet</a>. Essa é uma facilidade que temos com a internet e os <a href="https://www.google.com.br/" target="_blank" rel="noopener">sites de pesquisas</a>. Tente conversar com pessoas que fizeram compras na empresa que escolheu, se cumpre prazos de entrega e a qualidade de seus produtos.</p>
<p>Depois disso, fica mais fácil encher seu carrinho com tranquilidade.</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/">Segurança na internet, saiba como comprar</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/seguranca-na-internet-saiba-como-comprar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Armazenar arquivos na nuvem é seguro</title>
		<link>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/</link>
		<comments>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/#respond</comments>
		<pubDate>Tue, 12 Dec 2017 18:39:24 +0000</pubDate>
		<dc:creator><![CDATA[Márcio Mattos]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[armazenar arquivos]]></category>
		<category><![CDATA[armazenar na nuvem]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança na nuvem]]></category>
		<category><![CDATA[servidores]]></category>

		<guid isPermaLink="false">http://www.tmctelecomunicacoes.com.br/site/?p=6356</guid>
		<description><![CDATA[<p>Armazenar arquivos na nuvem cresce no Brasil Armazenar arquivos na nuvem se tornou uma tecnologia bem usada por muitas empresas pela sua questão de segurança. Ela é uma forma de armazenar dados fora do computador sem precisar de periféricos. Ou&#8230;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/">Armazenar arquivos na nuvem é seguro</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2><strong>Armazenar arquivos na nuvem cresce no Brasil</strong></h2>
<p>Armazenar arquivos na nuvem se tornou uma tecnologia bem usada por muitas empresas pela sua questão de segurança. Ela é uma forma de armazenar dados fora do computador sem precisar de periféricos. Ou seja, sem HD externo, pendrive, ou uma rede que ligue todos os computadores que terão acesso ao conteúdo arquivado.</p>
<p>Desta maneira o usuário manda os arquivos para um sistema operacional online. Assim, é possível acessá-los de qualquer lugar, desde que se tenha acesso à internet.</p>
<p>Para empresas, é possível gerenciar o sistema para que mais de uma pessoa tenha acesso aos mesmos arquivos e consigam editá-los simultaneamente.</p>
<p>Apesar de já estar no mercado há um bom tempo, armazenamento de arquivos na nuvem ainda sofre certo tipo de preconceito quanto a sua funcionalidade e, principalmente, quanto à segurança.</p>
<h2><strong>Armazenar arquivos na nuvem não depende de Hardware específico </strong></h2>
<p>Armazenar arquivos na nuvem facilita a vida de muitos. Para quem já perdeu um arquivo seja em um celular, computador, tablet ou outro dispositivo eletrônico, sabe a dor de cabeça que isso dá para tentar recuperar. Mas nem sempre é possível .</p>
<p>Com o armazenamento na nuvem, os arquivos não dependem de um hardware específico e eles podem ser acessados por meio de vários dispositivos, desde que tenham acesso à internet. Problemas comuns com hardware não afetam seus arquivos armazenados na nuvem.</p>
<p>Outra característica que representa a segurança desse tipo de sistema é a o salvamento automático, dispensando os backups manuais – que eventualmente podem ser esquecidos.</p>
<h2><strong>Armazenar arquivos na nuvem  permite o controle de usuários </strong></h2>
<p>Armazenar arquivos na nuvem<strong>  </strong>é possível gerenciar e controlar o acesso de usuários aos arquivos, liberando-os de acordo com sua função e responsabilidade na empresa. Desta forma não é necessário ter medo que alguma informação sigilosa da empresa caia em mãos erradas.</p>
<h2><strong>Estar sempre de acordo com a regulamentação vigente</strong></h2>
<p>Como administrador de sua conta, você se torna o único responsável pela segurança, integridade e a confidencialidade de seus próprios dados. Desta maneira, as fornecedoras de serviço na nuvem garantem total segurança dos dados armazenados nela.</p>
<h2><strong>Mantenha o arquivamento fracionado por diversos servidores</strong></h2>
<p>Manter o arquivamento fracionado por diversos servidores dificulta o acesso de hackers no armazenamento. Desta forma, mesmo com chances remotas, se um servidor for invadido por hackers, a informação contida naquele servidor é apenas uma fração do arquivo e que fica sem significado por não ter a outra parte. É como um quebra cabeças; se o hacker consegue acessar apenas uma peça, não servirá para nada.</p>
<h2><strong>A importância da Criptografia</strong></h2>
<p>Enviar documentos já criptografados para a nuvem é muito importante para manter a segurança dos seus arquivos. Isso dificulta o acesso às suas informações no processo de transmissão para os servidores.</p>
<h2><strong>Verificação em duas etapas</strong></h2>
<p>Além da senha padrão, o sistema na nuvem oferece uma segunda senha que será enviada para o seu celular cadastrado. Para acessar os dados será exigido um nome de usuário, uma senha e um código único enviado no momento do acesso por mensagem via SMS, aplicativos, entre outros.</p>
<h2><strong>Armazenar arquivos na nuvem  e recuperação de dados </strong></h2>
<p>Quando falamos em armazenar arquivos na nuvem pode surgir à pergunta, posso perder algum documento que fiz arquivamento na nuvem?</p>
<p>É praticamente<strong> </strong>impossível você perder um documento guardado na nuvem. Mas mesmo que isso venha acontecer devido a alguma catástrofe digital, é possível recuperar seus dados. Isso graças ao <em>backup</em> automático que o fornecedor do serviço possui.</p>
<h2><strong>Armazenar arquivos na nuvem  é ter vida longa aos seus arquivos </strong></h2>
<p>Armazenar arquivos na nuvem garante a segurança de seu arquivo por tempo indeterminado. Caso a empresa prestadora do serviço vier a falir, ou até mesmo ser comprada por outra, você tem total liberdade e disponibilidade de realizar a chamada portabilidade.</p>
<p>Percebeu como <a href="http://www.alctel.com.br/o-que-e-uma-plataforma-em-cloud-voice/?utm_source=blog&amp;utm_campaign=rc_blogpost">armazenar arquivos na nuvem</a> é seguro?</p>
<p>&nbsp;</p>
<p>O post <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/">Armazenar arquivos na nuvem é seguro</a> apareceu primeiro em <a rel="nofollow" href="https://www.tmctelecomunicacoes.com.br/site">TMC Telecomunicações</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.tmctelecomunicacoes.com.br/site/blog/armazenar-arquivos-na-nuvem-e-mesmo-seguro/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
