Arquivo da categoria: Artigo

Dia Internacional da Proteção de Dados Pessoais

Hoje, 28 de janeiro, é o Dia Internacional da Proteção de Dados Pessoais. A data pega muita gente de surpresa e não é a toa. Mesmo sendo celebrada mundialmente há mais de uma década, ela não atinge as proporções esperadas e não é sequer citada na mídia normal. Isso é grave pois não estamos falando sobre um tema importantíssimo presente nas nossas rotinas quase que totalmente digitalizadas.

A data foi criada em 26 de abril de 2006 pelo Conselho da Europa para celebrar a Convenção 108 de 28 de Janeiro de 1981. Todos os estados-membros do Conselho assinaram a instituição da data como a primeira norma escrita buscando garantir um direito fundamental já proclamado na Declaração Universal dos Direitos Humanos em 1948, que no artigo 12 cita: “Ninguém será sujeito a interferências em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataques à sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques”.

A Europa, evolução das empresas criação de regulamentações

Blue and Yellow Round Star Print Textile

A Europa sempre foi pioneira no assunto privacidade e proteção de dados pessoais, provavelmente como um reflexo histórico de monitoramentos da população por governos autoritários, principalmente nos países que compõem a Eurásia.

As empresas evoluíram e passaram a tratar os nossos dados como “o novo petróleo”, estudar nossos comportamentos e usar nossos dados para moldar nossos hábitos digitais e desenvolver estratégias mais competitivas. E como em toda inovação que gera ganhos expressivos, sempre haverá abusos e negligências. Com o tratamento de dados não foi diferente.

Notícias de vazamentos de dados (incidentes de segurança digital onde pessoas não autorizadas acabam tendo acesso a dados sigilosos sem autorização), condutas irresponsáveis (empresas que rastreiam sua localização, registram imagens com a câmera sem que você perceba) ou até objetivos dolosos de pessoas mal-intencionadas (pessoas que vendem os dados das empresas em que trabalham), tem sido super comuns nos últimos meses ainda que a grande mídia explore pouco tal assunto. As regras precisaram ser endurecidas para tentar coibir essas atitudes e irresponsabilidades.

White Caution Cone on Keyboard

Um exemplo de regulamentação criada na Europa é a GDPR que, desde de 2018, visa garantir a segurança dos dados de cidadãos da União Europeia e já aplicou multas de até €183 milhões tendo como a multa mais branda sido de €1,4 mil aplicada a um policial alemão que usava os dados de redes oficiais da polícia para propósitos ilegais.

No Brasil, a partir de agosto de 2020, por fim a Lei Geral de Proteção de Dados Pessoais (LGPD ou Lei nº 13.709/2018) passará a fazer parte do cotidiano dos cidadãos brasileiros. Ela é inspirada no texto europeu, regula atividades de tratamento de dados pessoais de indivíduos naturais brasileiros e orienta melhores práticas para garantir privacidade e aplicar penalidades para quem não respeitar seus artigos.

No artigo que trata das sanções, a lei define que as empresas infratoras podem receber multas de até R$ 50 milhões ou 2% do faturamento líquido. A Autoridade Nacional de Proteção de Dados, responsável pela fiscalização da Lei, pode até proibir alguma companhia de coletar dados até que apresente provas de que esteja preparada para tratar esses dados com segurança.

É um panorama um pouco alarmante para empresas e cidadãos pois uma pesquisa encomendada pela Serasa Experian mostrou que 85% das empresas brasileiras não estão nem perto de estar em conformidade com a regulação.

EU VIVO NA MELHOR ÉPOCA PARA SE VIVER 🧠📙🖋

Eu tenho como ideia de que o século, a década, o ano em que vivemos é o melhor para se viver na história quando falo em aprender, conectar, criar e descobrir.

Muitas das coisas a que temos acesso hoje já fazem parte da nossa rotina de maneira que nem paramos para pensar que elas eram quase inacessíveis a gerações anteriores.

Entendo também que não há investimento de vida melhor do que em mim mesmo.

E complemento com uma ideia de que a habilidade mais importante de qualquer ser humano, hoje, é aprender COMO APRENDER.

O acesso a recursos, informação e conhecimento ao alcance dos nossos dedos a valores baixíssimos ou até grátis, é algo que me fascina. Eu posso aprender praticamente qualquer coisa sem nem mesmo sair de casa.

E isso pode ser a melhor coisa da Internet ou a pior coisa da Internet.

1- Aprender a peneirar a sujeira é o primeiro passo. Tem muita coisa ruim por aí!

Aprender a aprender é justamente saber diferenciar bom conteúdo de um conteúdo não tão bom. E é nessa hora que eu procuro pessoas que já seguiram esse caminho para me ajudar a encontrar os atalhos e avaliar o que vale ou não ser seguido. Além de absorver bastante conteúdo ruim pra entender que ele não valia a pena.

2- Disciplina é mais do que essencial

A disciplina é, com certeza, o que eu mais preciso quando quero aprender algo. A inexistência da “cobrança” de um professor ou de uma avaliação chegando me deixa confortável em alguns momentos. Desenvolver uma rotina baseada num objetivo maior ajuda no processo de aprendizado pois toda vez que eu penso em adiar um estudo, eu lembro qual objetivo na minha vida estará mais longe.

Aprender como aprender é um processo infinito e prazeroso. Usar a tecnologia e recursos para facilitar esse processo é mais do que uma obrigação para mim.

Os recursos estão aí. Com acesso relativamente fácil e acessível. Escolha como usar esses recursos de forma a adicionar ao seu aprendizado. Seja de um novo idioma, uma nova profissão ou apenas um novo hobby.

Como você tem usado a Internet?

O perigo dos pontos de rede nas áreas de acesso comum dos escritórios

Qualquer pessoa pode penetrar na rede local da sua organização através de pontos de rede e dispositivos em áreas comuns.

Quando falamos de redes de computadores consideramos as redes cabeadas mais seguras por exigir um acesso físico para conectar dispositivos. Entretanto, pontos falhos básicos são vistos diariamente nos mais diversos ambientes.

Corredores e recepções

A sua empresa vai ocupar um novo escritório que já foi utilizado por outras empresas. Diversos ajustes certamente serão feitos e talvez algumas salas serão desativadas ou até reaproveitadas, porém os pontos de rede que foram feitos anteriormente provavelmente serão mantidos. Afinal, abrir parede e trocar tomadas demanda recurso de tempo e dinheiro que certamente farão com que a obra seja deixada para outro momento.
Essas portas de rede geralmente permanecem ativas mesmo sem intenção de serem utilizadas. Assim qualquer pessoa poderia conectar um aparelho nessa porta e ter acesso físico à sua rede local. Desde funcionários até visitantes, entregadores, candidatos em busca de emprego, clientes, representantes. Uma pessoa com um laptop conectado a um cabo na parede, em geral, não chama muita atenção pois as pessoas que passam por ali podem imaginar que a pessoa está apenas carregando seu laptop, ou que tem permissão para usar a rede.
É claro que, mesmo com acesso físico à rede o cibercriminoso precisaria investir algum tempo hackeando e identificando falhas na rede. Mas equipamentos com senhas fracas, padrões de fábrica ou até desatualizados poderiam ser facilmente explorados. Ou pior: Em casos de portas de rede em locais menos acessados, o atacante poderia instalar um dispositivo de acesso remoto e atacar sua rede posteriormente de qualquer lugar.

Dispositivos em locais públicos

Dispositivos como impressoras de rede, roteadores, terminais ou caixas eletrônicos também podem ser alvos de dispositivos de captura de dados ou exploração remota da sua rede. Um caso, em 2016, no qual criminosos conectaram dispositivos a caixas eletrônicos desprotegidos e capturaram detalhes de cartões de clientes é uma prova disso.

Proteção

Como sempre, não há uma forma 100% segura de evitar ser atacado. Mas existem maneiras de se mitigar tais acontecimentos. Diminuir as possibilidades de acontecer.

  • Manter registro de portas de rede e equipamentos ativos;
  • Desativar as portas de rede inativas desligando portas do switch ou as desconectando no patch pannel;
  • Manter equipamentos físicos em locais que visitantes e pessoas não autorizadas não tenham acesso fácil;
  • Atribuir sub-redes para departamentos que exijam uma criticidade maior afim de dificultar a identificação e exploração de equipamentos;
  • Usar ferramentas de segurança de dispositivos como um bom Antivírus e de perímetro como um Firewall de rede.
  • Ter muita cautela e manter a documentação e monitoramento em dia é sempre importante para a continuidade do negócio.

Matriz de Priorização no GLPI – Como é e Proposta de definição de SLA

Fonte: pexels.com

Esse post é uma atualização de um conteúdo criado lá em 2012 mas que, ainda em 2019, é muito acessado, requisitado e muitas dúvidas são colocadas em jogo semanalmente nas minhas inboxes. Até porque no momento em que mudei a plataforma do meu blog muitas formatações se perderam. Inclusive as tabelas daquele post.

Uma matriz de priorização de requisições e/ou incidentes é importante, no ponto de vista de um setor de serviços, por possibilitar um planejamento e organização da equipe para decidir qual chamado atender primeiro.

É importante deixar claro que após a parametrização completa do sistema com catálogo de serviços definindo o impacto automaticamente e o sistema definindo a prioridade baseado nessas regras a equipe precisa ser treinada a seguir a prioridade do sistema sem burlar o cálculo. Caso contrário, de nada adianta tais configurações.

Mas vamos lá.
Para entender o que o sistema faz começaremos descrevendo termos para que possamos definir parâmetros de prioridades.

O GLPI trata esse cálculo usando 2 parâmetros para definir automaticamente um 3º na seguinte ordem.

  • Impacto – É a medida de criticidade que aquele incidente ou requisição gera ao negócio principal da corporação. Ideal é que esse impacto seja definido via catálogo de serviços para evitar julgamentos subjetivos por parte da equipe ou dos usuários.
  • Urgência – É a referência de tempo que a equipe tem para restabelecer o serviço ou configurar a requisição para o cliente. Geralmente quem define esse parâmetro é o usuário. Mas é bem recomendado que um setor de triagem da equipe de serviços faça a revisão ou até defina essa Urgência antes de a equipe de N1 de fato agir.
  • Prioridade – Esse sim é o resultado da combinação entre o Impacto e a Urgência. Esse deve ser o balizador de qual chamado precisa de mais atenção que outro.

Você gostaria de ajudar o blog de alguma forma?

Análise do Impacto
Vamos definir o que são os impactos e como devemos entendê-lo no contexto da Gestão de Serviços.

Impacto no sistemaDescrição do Impacto
Muito AltoServiço que, quando não disponível, pode causar prejuízos monetários ou de patrimônio.
AltoServiço que, quando não disponível, pode gerar graves falhas em ativos ou outros serviços.
MédioServiço que, quando não disponível, causa um impacto moderado ao processo da empresa.
BaixoServiço que, quando não disponível, causa pouco ou nenhum impacto processo da empresa.
Muito BaixoServiço que, quando não disponível, não causa Impacto algum à corporação.

Análise da Urgência
A definição de Urgência também é importante para que a triagem e os usuários saibam quando escolher cada uma das definições.
Defina essas descrições e treine a triagem e usuários para que entendam que nos casos da coluna da direita, deve-se escolher a opção da esquerda.

Impacto no sistemaDescrição da Urgência
Muito AltoImpossível seguir trabalhando sem solução.
AltoO trabalho é possível de ser realizado sem a solução, mas com grave perda de eficiência ou recursos.
MédioO trabalho ainda é possível de ser realizado com pouca interferência sem solução.
BaixoO trabalho é totalmente possível de ser realizado sem solução.
Muito BaixoO trabalho é totalmente possível de ser realizado sem solução.

O cálculo da Matriz de Priorização do GLPI está configurado em Configurar > Geral > Assistência. Ele é totalmente configurável. Sendo possível, inclusive a retirada de opções de Impacto, Urgência ou Prioridades ou a mudança do cálculo para o que convier à organização. Por padrão o cálculo é definido da seguinte forma:

Nos campos de Listas suspensas do cabeçalho você pode desativar opções de Impacto. Nos campos de Listas suspensas da primeira coluna você pode desativar opções de Urgência. Nas linhas e colunas internas você pode mudar o comportamento do sistema.

Você gostaria de ajudar o blog de alguma forma?

Por padrão o sistema analisa o Impacto definido para o chamado, faz a triangulação com a Urgência definida e define um valor de Prioridade conforme este cálculo.

O que sempre proponho a alunos e clientes é definir os Impactos via Regras de negócio e posteriormente definir os SLAs pela Prioridade também via Regras de negócio, como no exemplo abaixo. (Os valores são figurativos. A definição desses tempos deve ser realizada com base em cada negócio, equipes envolvidas e capacidade de entrega.

PrioridadeTempo para atendimentoTempo para solução
Muito Alta2 horas para aceitar4 horas para solução
Alta4 horas para aceitar 8 horas para solução
Média8 horas para aceitar16 horas para solução
Baixa16 horas para aceitar20 horas para solução
Muito Baixa16 horas para aceitarsem data definida p/ solução

E a máxima sempre valerá:

O Treinamento CONSTANTE de equipe e de usuários pode ser dolorido e custoso mas sempre gerará resultados mais positivos no médio e longo prazo.
Abuse de documentação e a utilize para demonstrar importância e valor ao trabalho do setor de serviços.

Eu mesmO

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

O que são produtos OEM e por que eles são mais baratos?

Se você já comprou peças de computadores e softwares, você provavelmente já topou com o acrônimo OEM nas descrições. Esta abreviação é para Original Equipment Manufacturer (Fabricante de Equipamento Original) e é, geralmente atribuído a peças ou softwares que são menos caros que os normais de varejo.

O que pode fazer você imaginar: “devo comprar um produto OEM, ou tem pegadinha que pode me gerar problemas?”. A verdade é que eles são, SIM, diferentes dos produtos de varejo e é importante conhecer as diferenças.

O que OEM significa?

OEM, como mencionado, é a abreviatura para Original Equipment Manufacturer. A descrição não define POR quem o produto deve ser vendido e sim PARA quem esse produto deve ser vendido.

Hardware e Software OEM são criados para distribuição para empresas que desenvolvem sistemas, como Dell e Apple, por exemplo. Estas empresas são as “Original Equipment Manufacturers”.

Por isso que produtos OEM são, geralmente, vendidos em caixas ou embrulhos genéricas, sem aquelas caixinhas bonitinhas. Eles não são desenvolvidos para ficarem em prateleiras de loja.

E eles, geralmente, não estão. A maioria dos varejos NUNCA vendem produtos OEM. Lojas virtuais não se importam com embalagens de varejo, portanto, ficam mais do que felizes em estocar estes produtos e vendê-los para consumidores.

É totalmente legal comprar produtos OEM. Todavia, há algumas estipulações ligadas a tais produtos que você aceita ao adquiri-los.

OEM para Hardware

As peças OEM e de varejo possuem exatamente as mesmas funcionalidades e performance. Discos Rígidos, Memórias RAM, Placas de Vídeo, por exemplo, são exemplos de peças oferecidas no modelo OEM. Outros produtos também são oferecidos neste modelo mas em quantidades limitadas.

Contudo, algumas peças são enviadas sem outros componentes que também são necessários para bom uso – mesmo aqueles que são críticos para a operação. Pegamos um processador, por exemplo. Você pode encontrar algumas unidades de processamento que não são enviadas com seus ventiladores de resfriamento (fans). Uma placa de vídeo ou um disco rígido podem ser encaminhados sem os cabos necessários para uso.

Algumas restrições nas garantias também podem ser aplicadas. Como tempo reduzido ou até inexistência de garantia por parte do fabricante. Isso, porque a garantia, muitas vezes, é oferecida pelo fabricante que adquiriria a peça para utilizar em seus produtos para o varejo.

Comprar uma peça OEM, faz com que, contratualmente, você seja tratado como um fabricante de soluções. Portanto o suporte direto com o fabricante da peça, certamente, será impossível.

OEM para Software

Softwares OEM são mais comuns de serem encontrados. Principalmente em produtos Microsoft como Windows e Office.

Ao comprar um software no modelo OEM, geralmente você recebe apenas um papel com um link para download e a chave de licença do software. Não espere qualquer documentação. Na verdade, a maioria dos softwares OEM vêm sem qualquer tipo de suporte técnico.

O software OEM é, normalmente, licenciado com base no hardware, o que significa que você NÃO PODE instalar o mesmo em outro computador. Em teoria, significa, por exemplo, que versões OEM do Windows são amarradas ao computador em que o software veio instalado.

Para reativar este tipo de software é só necessário contatar o serviço ao consumidor do fabricante. Mas vale lembrar que eles não são obrigados a realizar tal procedimento. E alguns fabricantes não permitem realizar tais procedimentos. É um risco que se corre com software OEM. Custa menos, mas pode ser necessário recomprar se você substituir seu computador ou realizar upgrade da placa mãe.

Afinal, vale a pena comprar produtos OEM?

Adquirir software OEM é totalmente seguro e legal, mas você precisa estar ciente dos riscos.

É possível que você poupe uma boa quantia de dinheiro com produtos desse tipo, mas se você passar por problemas é possível que você fique sem suporte algum. Isso pode ser indiferente se você possui alguns conhecimentos técnicos. Caso contrário, a versão de varejo pode ser uma melhor alternativas.

Os descontos podem variar. Podendo chegar a até 50% de diferença. Alguns produtos nem são oferecidos no formato OEM.

Comprar hardware OEM pode ser mais barato. Mas é possível que você acabe gastando mais do que no varejo após a compra de todas as peças extras para uso da OEM que você comprou. Esteja ciente disso e faça as contas antes.

Outra coisa que pode acontecer é você encontrar peças OEM mais caras do que de varejo. Isso costuma acontecer quando tais peças estão em vias de serem descontinuadas. As peças sobressalentes são colocadas à venda por valores mais altos que os de varejo.

Faça comparações de preço antes de fazer sua escolha. Saiba o que vem e o que não vem quando você comprar. E certifique-se que de que você poderá pedir suporte se necessário.