• Angola
Multirede
  • Temas de Negócio
    • Energia
    • Saúde
    • Serviços Financeiros
    • Varejo
  • Soluções
    • Produtos
      • Comunicações Unificadas
      • Data Center
      • Gerenciamento
      • IoT-Internet das Coisas
      • Mobilidade
    • Consultoria e Serviços
      • Assessment
      • Projetos
      • Service Providers
      • Serviços Gerenciados
      • Serviços On Site
    • Ensino
      • Calendário
      • Formações
      • Pearson VUE™
  • Parceiros
    • WHATSuP GOLD
    • VMWare
    • Symantec
    • NetApp
    • Microsoft
    • Cisco
    • Ver Todos
  • Calendário de Formações
  • Sobre a Multirede
    • Sobre a Multirede
    • Missão, Visão e Valores
    • Clientes
    • Contatos
  • Fale Conosco
  • Temas de Negócio
    • Energia
    • Saúde
    • Serviços Financeiros
    • Varejo
  • Soluções
    • Produtos
      • Comunicações Unificadas
      • Data Center
      • Gerenciamento
      • IoT-Internet das Coisas
      • Mobilidade
    • Consultoria e Serviços
      • Assessment
      • Projetos
      • Service Providers
      • Serviços Gerenciados
      • Serviços On Site
    • Ensino
      • Calendário
      • Formações
      • Pearson VUE™
  • Parceiros
    • WHATSuP GOLD
    • VMWare
    • Symantec
    • NetApp
    • Microsoft
    • Cisco
    • Ver Todos
  • Calendário de Formações
  • Sobre a Multirede
    • Sobre a Multirede
    • Premiações
    • Missão, Visão e Valores
    • Clientes
    • Contatos
  • Fale Conosco

Artigos escritos por: multiredeadm

Escrito por multiredeadm

O autor não adcionou nenhuma informação para o seu perfil ainda!



Conheça novas diretivas de segurança

por multiredeadmEm: 29 Set 2016 No comment

Continue Lendo

Internet das Coisas

por multiredeadmEm: 29 Set 2016 No comment

Continue Lendo
6

Energia Sustentável: Recursos Renováveis exigem novas melhores práticas de Segurança Cibernética?

por multiredeadmEm: 22 Ago 2016 No comment

A energia sustentável está em ascensão. Segundo a Agência Internacional de Energia (International Energy Agency (IEA), a dependência global sobre fontes renováveis de energia tem aumentado ao longo dos últimos anos. Os produtores já existentes e os novos optando por energia solar, como eólicas e hidráulicas, o que acontece com fronteiras das redes existentes? Estão estes precursores de recursos renováveis de acordo com as novas “melhores práticas” de segurança cibernética?

Os fornecedores de energia atuais enfrentam uma série de desafios quando se trata de defender ativos críticos. Como observado recentemente por PwC white paper, as empresas de energia estão sob ameaça de Estados inimigos, insiders maliciosos, hacktivistas e igualmente por cibercriminosos run-of-the-mill. Alguns estão olhando somente para roubar dados e ter lucro, outros querem destruir informação e outros ainda estão a espreita somente aguardando  para expor segredos corporativos.

Esforços estão em andamento para aumentar a segurança cibernética dos fornecedores de energia tradicionais e dos chamados “verdes”. Segundo o relatório Data Protection Report, foi aprovado recentemente o projeto de reforma energia das propostas destinadas a proporcionar maior segurança digital para empresas de energia. Entre os destaques está a criação de um programa voluntário de Cyber Sense, o que incentivaria o uso de produtos de segurança cibernética controlados e eficazes.

Contudo a adição de “fontes de energia verde” tem o potencial de turvar estas águas ainda mais. Adição de células solares ou turbinas eólicas para redes de energia existentes requer mudanças significativas nas existentes ou os controles de software ou a adição de controle, baseado em nuvem, que muitas vezes incapazes de lidar com vários protocolos de insumos energéticos.

Qual o problema? As empresas de energia e o governo federal estão lutando para manter os cibercriminosos na baía, pois adicionando novos dispositivos para redes existentes estamos aumentando o tamanho do ataque. A questão torna-se mais preocupante quanto as empresas recorrem ao uso da Internet das Coisas (IoT) como os dispositivos para ajudar o desempenho energético. Como observado por CSO Online, as ondas recentes de criminalidade em segurança digital da Internet das coisas vai estimular os gastos da ordem de quase US $ 29 bilhões em 2020, para um esforço em bloquear estes novos dispositivos.

Melhores Práticas de Energia Verde

Para os CISOs e  CSOs  as “melhores práticas” da green energy cybersecurity   tem seu centro em torno de detecção e isolamento em vez de defesa e eliminação. Assim como as empresas de varejo e instituições financeiras, ataques a empresas de energia não são uma questão de se vai ocorrer ou não, mas é uma questão de quando ocorrerá. E, como resultado, as empresas devem planejar para receber o ataque, a fim de ter sucesso ao enfrenta-lo: Qual é a ordem das operações após a ocorrência de um ataque? Como rapidamente pode responder-designadas equipes, encontrar o intruso, corrigir a vulnerabilidade e isolar o dano? Este tipo de desastre formulários de planejamento melhor prática fundamental em um mundo que está indo para o Verde, uma vez  que as violações são uma parte inevitável  no ciclo de produção de energia, mas não estão além do alcance de profissionais de TI para gerenciar esta situação de crise.

Energia verde oferece a possibilidade de energia limpa. Os cibercriminosos, entretanto, querem os sistemas corporativos “sujos” com a destruição de dados, furtos e má administração. Melhor aposta? Conceber novas melhores práticas para se adequar recursos renováveis emergentes.

 

Traduzido do texto escrito por Douglas Bonderud A freelance writer for three years, Doug Bonderud is a Western Canadian with expertise in the fields of technology and innovation. In addition to working for the IBM Midsize no site Security Intelligence. Para ver o conteúdo na íntegra (em inglês) clique aqui

Continue Lendo
5

Cybersecurity Proactive: Defendendo Sistemas de Controle Industrial de ataques

por multiredeadmEm: 22 Ago 2016 No comment

Os ciberataques  nos sistemas de controles industriais  (industrial control systems (ICS)  estão

aumentando  devido à revolução das Internet das Coisas (IoT). Com mais e mais dispositivos (endpoints )conectados, o aumento de dados proporciona um forte aumento de superfície de ataque.

Códigos desconhecidos (presumivelmente malware) tem-se verificado em grande número de sistemas críticos de infraestrutura nacional (CNI), e alguns ficam dormentes, sem serem detectados, durante anos. Evidências sugerem uma sofisticada recolha de informações esforços  no passado de reconhecimento da infraestrutura, muitas vezes realizadas por mercenários e grupos criminosos visando ganhos financeiros.

Essa infiltração não está mais restrito à comunidade CNI, onde a segurança do público e da continuidade dos serviços essenciais são fundamentais: Manufacturing enterprises, edifícios inteligentes, automóveis – alguém ou alguma coisa industrial utilizando sistemas de monitorização está potencialmente em risco para este tipo de ataque cibernético .

O aumento da atividade maliciosa contra sistemas de controle industrial observado IBM X-Force apontou para o fato de que o risco de um incidente crítico em envolver um ICS é agora uma realidade bastant4e significativa. Segurança de redes e sistemas ICS é um imperativo absoluto para Organizações da CNI, mas também deve ser uma alta prioridade para CISOs em todas as organizações de tecnologia que utilizam. Ao invés de lutar contra o perigo, como se trata, deve ser proativo combate ao cibercrime.

Cybersecurity Proactive

 

Identificação de ameaças é uma necessidade crescente entre as empresas – e um problema em curso. Mas como é que vamos apagar o fogo antes mesmo de ser iniciado? Felizmente, há uma solução integrada existente para defender ICS contra ameaças cibernéticas.

IBM Security e Check Point Software se uniram para oferecer uma solução de segurança integrada que detecta e protege contra ameaças cibernéticas ICS: ICS seguros. A solução permite o monitoramento detalhado e controle do ambiente ICS, e integra-se com incidentes de segurança dos clientes e monitoramento de eventos ferramentas (SIEM) para fornecer níveis sem precedentes de inteligência de segurança.

A informação recolhida pelo ICS secure, que vem de uma vasta gama de protocolos do tipo SCADA, pode ser integrado com a inteligência de segurança dos sistemas de SI / TI tradicional. A capacidade resultante para dar os primeiros passos na convergência TI / OT, ​​trazendo o ICS ne âmbito global de segurança da empresa pela primeira vez. Com argumentos  ICS Secure da IBM’s Security Consultancy Services, Product System Services, Penetration Testing Services e Emergency Response Services em solução end-to-end cybersecurity solution para a cibersegurança empresa.

Securing ICS e SCADA networks é essencial para as organizações CNI. Planejamento para incidentes críticos e empregando a tecnologia certa para combater ameaças cibernéticas para ICS e ambientes da Internet das Coisas não é uma teoria para o futuro, mas a realidade de hoje…

Traduzido do texto escrito por Laurie Gibbett Security Specialist, IBM no site Security Intelligence. Para ver o conteúdo na íntegra (em inglês) clique aqui

Continue Lendo
4

Do Big Mac ao Big Data‏

por multiredeadmEm: 22 Ago 2016 No comment

O McDonald’s começou em 1940 como uma churrascaria, em 1948, eles reorganizaram seus negócios como uma “hamburgueria” que usava os princípios de uma linha de produção. Estávamos na era de indústria e a melhor maneira de se ganhar mercado era ter poucos produtos padronizados, mas com a possibilidade de produzi-los em larga escala. Foi então que um visionário chamado Ray Kroc ingressou na empresa como franquiado em 1955. Em seguida, ele comprou a cadeia de restaurantes dos irmãos McDonald e expandiu a rede para todo o mundo. A propaganda era massiva focando poucas opções já pré-estabelecidas e numeradas, o que facilitava o atendimento rápido ao cliente. Foi um tremendo sucesso chegando em 2012 a ter uma receita anual de 27,5 bilhões de dólares e lucros de 5,5 bilhões ( de acordo com British Broadcasting Corporation).

A era da indústria está passando e eu mesmo vi algumas lojas da rede McDonald’s encerrarem suas atividades apesar de terem tomado uma nova postura com mais diversificação para os seus clientes, aposentando os pedidos numéricos. Para enfrentar a nova realidade, nos últimos anos, o McDonald’s tornou-se uma organização centrada em informações que faz com que suas decisões sejam baseadas em dados. A fim de conseguir isso, eles criaram um modelo de desenvolvimento de um projeto de Big Data Analytics.

O mercado hoje quer produtos mais variados e de preferencia personalizados, o que exige um marketing mais direcionado e quanto maior a quantidade de informação que tivermos, será melhor.  Contudo há algum tempo a TI já vem fornecendo meios de conhecermos melhor os nossos clientes, através de cartões de fidelidade e de alguma análise de comportamento de pesquisa na Internet. Mas noto que pouco, ou quase nada, é feito com estes dados para ser assertivo no planejamento das empresas. A internalização destas informações ainda é muito pequena.

Com a Internet das Coisas (IoT), em 2020, espera-se que tenhamos uns 20 bilhões de sensores espalhados pelo mundo, alimentando o Big Data com todo tipo de dados do mercado para que sua empresa possa fazer um planejamento adequado. Essa imensa massa de informação, não estará formatada como os atuais bancos de dados que são como planilhas onde sabemos o que e como buscar. Os dados serão mais como um lençol de petróleo e se não soubermos como extrair os seus derivados será de pouca valia. Hoje em dia  o Google já processa cerca de 24 petabytes (ou 24.000 terabytes) de dados diariamente. No entanto, muito pouco da informação está formatado nas linhas e colunas de bancos de dados convencionais. Muitos acreditam que para as empresas o “Big Data” será capaz de desencadear novas capacidades e valores organizacionais. Mas o que significa o termo “Big Data”? O que esta tecnologia realmente colabora com os diferenciados conhecimentos produzidos para os gestores e pode gerar valor a partir de análises tradicionais?

O Big Data é um conceito que engloba ‘5Vs”:  volume, velocidade, variedade, veracidade e valor.

Certamente o volume está ligado ao “Big” do Big Data, mas velocidade  também está. Se um operador demorar alguns minutos para aprovar sua compra num cartão de crédito, porque está analisando se é uma fraude ou não, certamente o cliente não ficará satisfeito. A variedade e veracidade das informações podem ser um ponto positivo, caso, por exemplo, você em tempo real consiga analisar todas as redes sociais daquele cliente e baseado em suas preferencias dar um apoio para que o vendedor possa surpreendê-lo com uma oferta que venha a ser um produto que ele realmente estava necessitando. Informação não é só poder, informação também é patrimônio. A combinação “volume + velocidade + variedade + veracidade”, além de todo e qualquer outro aspecto que caracteriza uma solução de Big Data, se mostrará inviável se o resultado não trouxer benefícios significativos e que compensem o investimento. Este é o ponto de vista do valor.

O que devemos ter em mente para iniciar um projeto de Big Data:

1) Prepare-se para se tornar um evangelista, um educador. Mudar a mentalidade das  pessoas é muito difícil e é um longo processo, portanto, neste caso, você precisa estar preparado para “dar palestras” a cada vez que você falar com alguém sobre Big Data e sobre o seu projeto. Partindo das áreas de negócios até os profissionais de TI, ninguém sabe exatamente o que é Big Data e todos estão ansiosos para saber.

2) Big Data não é feito com apenas um “cluster Hadoop” ou apenas uma “única ferramenta”. Big Data vai além de armazenamento distribuído e gestão de recursos. Quando se tratar de um projeto como esse, você precisa conhecer e entender as plataformas de seus clientes, seus processos de negócios, suas ferramentas de integração, suas ferramentas de visualização / relatório, de como obter os dados para dentro e para fora e como operar de forma sustentável. É quase como uma nova TI dentro de TI existente.

3) Lembre-se que esta não é uma luta de um só homem. Desde que você tem muitas frentes em seu projeto, o mais provável é que você vai precisar de habilidades diferentes para cada frente. Este é um projeto de solução completa, que envolve desde hardware a software e requer pessoas para lidar com todos os aspectos do mesmo. É mais provável que envolverá alguns fornecedores diferentes, como também diferentes áreas de negócios do cliente.

4) Infraestrutura é importante, e na maior parte envolve lotes de servidores commodities e possíveis fornecedores diferentes, bem como outros ativos de infraestrutura tais como switches de rede, isolamento de rede, switches de interconexão, a agregação de rede, DNS, etc. Também tem que ser preocupar com a configuração e preparação para que você não faça o congestionamento toda a rede, com os dados que passará a receber. Quantos dados estão entrando e saindo? Quantos dados posso analisar para alcançar as metas do meu projeto? Qual é a latência que eu vou precisar? Quanto a simultaneidade vai demorar?

5) Não importa o que você vai fazer com os dados depois, você pode assumir uma prática recomendada é para salvar o “Raw Data”, mesmo que haja apenas algumas das informações que você planeja usar. Mesmo depois de ter enriquecido a informação deve manter os dados em bruto, pois se alguma coisa der errado, você pode recalcular a partir da fonte e obter os resultados corretos.

6) É muito bom e muito importante padronizar e manter principalmente seus dados transacionais precisos e manter seu banco de dados limpo e seguro. A duplicação de dados aumenta o desempenho em leitura, tendo em mente que os dados serão lidos muitas vezes e de forma sequencial.

Concluindo, Big Data é mais do que apenas um monte de tecnologia. É uma mudança de cultura e precisa envolver todos na empresa se você quiser ter sucesso, nesta jornada para um futuro cada vez mais digital.

 

Continue Lendo
3

Você já está pronto para a Transformação Digital?

por multiredeadmEm: 22 Ago 2016 No comment

Pois esteja pronto, a transformação digital está avançando rapidamente no meio industrial, acelerando a expansão da Internet das coisas e abrindo novas fronteiras na inteligência da aprendizagem e computação cognitiva, a fim de ajudar as empresas a inovar mais rápido, mais inteligente e sem medo.

Já vivemos num mundo orientado a dados, alimentando as APPs e hiperconectado, onde a experiência do usuário separa rapidamente vencedores dos perdedores; onde novos mercados e novos concorrentes podem aparecer quase da noite para o dia, e onde as práticas e processos já estabelecidos são constantemente desafiados.

Tome uma simples viagem como exemplo. Quando foi a última vez que utilizou um agente de viagens para comprar um bilhete de avião? Ou um movimento bancário: Por que ir a uma agencia quando você pode depositar um cheque, pagar suas contas ou transferir dinheiro com um aplicativo de smartphone?

Chegamos a um ponto em que o rápido avanço da inovação e da tecnologia está fazendo a transformação digital acessível a todas as empresas de todos os tamanhos, dando às organizações oportunidades incríveis para reinventar as suas empresas.  Este é a hora de mudar ou sucumbir à concorrência digital.

Mesmo com Cloud, Mobile, Social e Big Data, o fato é, nós realmente apenas arranhamos a superfície em nossa busca para construir uma solução “all-digital” ou uma empresa  “all-connected”. O McKinsey Global Institute, num relatório recente estimou que até 2025, a digitalização pode adicionar até US $ 2,2 trilhões para o PIB anual EUA. Contudo o mesmo relatório revelou que a economia EUA como um todo até hoje atingiu apenas 18 por cento do seu potencial digital.

A transformação digital não é apenas uma maneira de manter-se competitivo, na verdade é um pré-requisito para o sucesso em uma economia do século 21. É uma exigência que toca a todos os elementos do seu negócio, desde o datacenter a seus relacionamentos com os clientes. E não é apenas o futuro, já é o presente.

Como estar pronto em seis etapas:

Estagio atual “Business as Usual”: Organizações operar com uma perspectiva de legado “familiar” de clientes, processos, métricas, modelos de negócios e tecnologia, acreditando que ele continua a ser a solução para a relevância digital.

Tornar a iniciativa “Presente e ativa”: Escolher um time de uma área para dirigir a criatividade e as aplicações digitais relevantes, embora este time ainda seja diferente do resto da organização, deve ter o objetivo de melhorar e ampliar os pontos de contato e processos específicos já existentes.

Formalizar a Transformação: A experiência deve torna-se mais ampla durante a execução em níveis mais promissores e capazes. Iniciativas tornam-se mais ousadas, e, como resultado, os agentes de mudança devem buscar novo apoio executivo para novos recursos e tecnologia.

Fortalecer os Departamentos Estratégicos: Departamentos individuais reconhecem a força em colaboração, como a sua pesquisa, trabalho e conhecimentos compartilhados contribuem para novos roteiros estratégicos que planejam para a meta da transformação digital ser atingida, bem como seus esforços e investimentos.

Convergir: Formar uma equipe de transformação digital dedicada a orientar a estratégia e as operações com base em negócios e metas centradas no cliente. A nova infraestrutura da organização toma forma como papéis, competências, modelos, processos e sistemas para apoiar a transformação.

Inovador e Adaptável: A transformação digital torna-se uma forma de negócio como executivos e estrategistas reconhecer que a mudança é constante. Um novo ecossistema é estabelecido para identificar e agir sobre tendências tecnológicas do mercado no piloto e, finalmente, em grande escala.

A tecnologia disruptiva tem poderes que tornam seus consumidores mais móveis, “social” e conectados do que nunca. Isso mudará a forma como eles interagem uns com os outros e com as soluções, produtos e serviços de sua empresa.  A transformação digital abre a porta a novas oportunidades para a inovação na forma de conceber, integrar e gerenciar clientes  e colaboradores.

Para conduzir a transformação digital e prosperar no mercado de hoje, você precisa de um parceiro de tecnologia com a visão e amplitude para auxiliá-lo em criar o melhor futuro possível para o seu negócio.

A Multirede está aqui para apoiá-lo nesta jornada.

Continue Lendo
1

A inovação disruptiva não vai esmagar a sua empresa. Vai torná-la irrelevante.

por multiredeadmEm: 22 Ago 2016 No comment

Até os dias de hoje, o nome inovação, traz em seu bojo uma ideia de melhora, soa como uma boa nova para as empresas e para as pessoas. Contudo estamos passando agora por uma “Inovação Disruptiva” onde sua empresa, ou mesmo você, pode tornar-se irrelevante no novo mercado.

A chegada da Internet acelerou a “comoditização” de TI, fornecendo um canal de entrega perfeito para aplicações genéricas. Cada vez mais, as empresas vão cumprir os seus requisitos de TI simplesmente através da compra de “serviços Web” com base em taxa de partidos semelhantes terceiros na forma como eles atualmente compram serviços de energia elétrica ou de telecomunicações. A maioria dos principais fornecedores de negócios de tecnologia, tais como a Microsoft e a IBM, estão tentando se posicionar como utilitários de TI, as empresas que irão controlar o fornecimento de uma gama diversificada de aplicações de negócios. Mais uma vez, o resultado é sempre maior homogeneização das capacidades de TI, à medida que mais empresas passam a substituir aplicações personalizadas com os softwares genéricos.

2

Como a previsão é que em 2020 a IoT deverá ter no mundo mais de 50 bilhões de dispositivos conectados, mesmo que as previsões estejam muito otimistas certamente será um número enorme e não podemos deixar de dar atenção a esta tendência. A quantidade de residências conectadas, utensílios de cozinha inteligentes, controladores inteligentes universais, fitness, carros sem condutor, sistemas de tráfego de autoaprendizagem, linhas de produção de controle remoto, diagnósticos remotos de saúde em tempo real vai se juntar à lista de usuários humanos dos dias de hoje da Internet. Esta combinação dos mundos físico e digital será um poderoso mercado nos próximos anos. McKinsey estima que o impacto econômico das aplicações da Internet das Coisas pode chegar de US $ 4 trilhões até a US $ 11 trilhões por ano num período de 10 anos. Para entendermos melhor o que significa este montante, o valor do PIB da China em 2015 foi estimado em cerca de US $ 11 trilhões. Dada esta situação econômica e a rápida disruptura ocorrendo em todos os setores, as empresas têm de abraçar a Internet das Coisas ou corre o risco de não ficar mais no mercado.

Vamos analisar rapidamente quatro indústrias que serão afetadas pela IoT, onde temos casos críticos de negócios e que sofrerão mudanças significativas:

Manufatura– O futuro da indústria transformada da quarta “revolução industrial” ou “Indústria 4.0” terá uma combinação de cibernética e sistemas físicos que vão construir um complexo sistema de “loop fechado”. Ao ser aplicado em fábricas, as máquinas irão operar em conjunto um com outras tanto quanto com seres humanos, tudo em tempo real. Processos de fabricação se tornarão visíveis e controláveis tudo em um espaço virtual. A tomada de decisão em tempo real permitirá a comunicação entre máquinas para saberem como processar, com base em informações contextualizadas. E as cadeias de fornecimento serão flexíveis e capazes de se alinharem sem intervenção humana com base em mudanças na demanda ou capacidade de produção.

Saúde  – Um novo modelo centrado no paciente está emergindo na área da saúde habilitado por “wearables conectados”, sensores corporais avançados que fornecem vigilância da saúde em tempo real e diagnósticos remotos para melhorar a assistência médica. Como um exemplo pioneiro, o Google e o grupo de saúde suíço Novartis desenvolveram em conjunto uma lente de contato especializado que pode medir os níveis de açúcar no sangue através do líquido lacrimal e transferi-lo a um monitor de glicose ou um dispositivo inteligente. Novartis já desenvolveu um protótipo e espera alcançar significativa penetração no mercado nos próximos cinco anos.

Serviços Financeiros – No setor financeiro as mudanças também serão dramáticas. Os bancos com seus serviços e agencias físicas vão desaparecer.  Cartões de crédito darão lugar a smartphones e chips embutidos, as agências bancárias serão showrooms – Já existem bancos assim, o mBank da Polónia, é um exemplo. Haverá cooperação com vendedores de bens e serviços, pois todos os bancos possuem informações relevantes de seus clientes. Contudo como  eles não podem compartilhar dados confidenciais abertamente, assim, em breve, instituições financeiras vão ganhar dinheiro por meio da cooperação com empresas. Cada banco possui diversos sistemas de software desenvolvidos por diferentes profissionais. Na Alemanha, por exemplo, já existe uma API comum disponível com a qual os clientes podem usar com qualquer banco no país. Um sistema semelhante opera na Polônia: a autenticação em um banco permite a abertura de uma conta com outro. Os bancos estão cada vez mais ativos,  com o desenvolvendo seus próprios protótipos ou através de parcerias no consórcio R3. O relatório “Distributed Ledger Technology: beyond block chain” do “UK Government Chief Scientific Adviser” mostra-nos que também o governo do Reino Unido está estudando mais a fundo a questão.Hoje vemos grandes empresas de tecnologia investindo forte, como a IBM e Microsoft, essa com um anúncio bem interessante de “Blockchain as a service”. De acordo com a Forbes, os bancos estão ativamente migrando para a nuvem nos próximos anos, pois as instituições modernas estão cada dia mais parecidas com empresas e necessitarão de centros de computação poderosos para suportar seus negócios.

Varejo – Os produtos de consumo e indústrias de varejo estão passando por uma profunda transformação. As vantagens competitivas tradicionais estão sendo desafiadas a acompanhar a maneira de como clientes utilizam  os seus dispositivos inteligentes conectados para acessar informações durante as compras e exigir experiências de compras mais convenientes e personalizadas. No futuro próximo, um ambiente de varejo IoT usará sistemas de gestão de relacionamento com clientes inteligentes para interpretar feedback dos clientes, automatizar as transações e oferecer produtos e  serviços personalizados. Por exemplo, a gigante on-line de varejo Amazon introduziu o botão Dash, um dispositivo habilitado para Wi-Fi para uso em casa que é mapeado para produtos específicos de bens de consumo embalados, como sabão em pó por exemplo. Ele permite que os clientes para encomendar produtos de substituição pelo simples toque de um botão.

Mas a IoT não se reduz a isso, é muito mais. Estamos numa fase embrionária e muito será desenvolvido nos próximos anos com programas cognitivos ligados pelas redes a dispositivos inteligentes espalhados em todas as atividades, numa infraestrutura de computação descentralizada, que hoje chamamos de “Fog computing” e que são ligadas a uma Cloud principal, o mundo dos negócios  será definitivamente transformado pela tecnologia disruptiva emergente.

Utilize desde já soluções IoT, a Multirede pode apoiá-lo nesta iniciativa.

Continue Lendo
6

Checkup sobre Tendências de Segurança

por multiredeadmEm: 04 Ago 2016 No comment

O prognóstico foi correto?

Infelizmente, parece que o prognóstico para maior risco de violações de dados na indústria de cuidados de saúde em 2016 foi local. Em termos de aspecto probabilidade de risco de segurança cuidados de saúde, pelo menos, a evidência confirmou um aumento definitivo:

O infográfico interativo da IBM de violações de dados divulgados publicamente revelou que a indústria de cuidados de saúde representa uma porcentagem crescente de todas as violações de dados. Ele subiu de 5 por cento em 2013 para 8 por cento em 2014, de 9 por cento em 2015 e 15 por cento no primeiro semestre de 2016 (até 1 de Junho).

Da mesma forma, as violações de dados catalogados pela Câmara Direitos de Privacidade mostrou que como uma porcentagem de todas as violações de dados, a indústria de cuidados de saúde cresceu de 8 por cento em 2013 para 14 por cento em 2014, 15 por cento em 2015 e 35 por cento no primeiro semestre de 2016 . Embora essas duas bases de dados são um pouco diferentes, a tendência geral é muito o mesmo.

A partir de uma perspectiva ligeiramente diferente, violação de dados anual da Verizon Relatório de Investigação mostrou que o percentual de incidentes de segurança na indústria de cuidados de saúde que foram investigados e foram encontrados para resultaram em violações de dados confirmados (ou seja, a divulgação de um ativo de informações para uma parte não autorizada) saltou de 27 por cento em 2013 para 60 por cento em 2014 e 69 por cento em 2015.

Esta tendência, infelizmente, precisa é visualizado mais facilmente no gráfico a seguir, tendo em mente que o risco está adequadamente definido como uma função tanto a probabilidade de tais coisas que ocorrem e o impacto no negócio associado se eles realmente ocorrem.

Por estas e outras medidas, os fatores de probabilidade de risco na indústria de cuidados de saúde estão em ascensão.

 

Tendências em Segurança Saúde

Dados de saúde são onde a motivação Encontra a Oportunidade

Comportamentos cibercriminosos no que diz respeito à indústria de cuidados de saúde podem ser observado, mas o quadro completo requer compreender as suas motivações e as oportunidades também. A análise do início do ano não fazer muitas previsões, a este respeito, mas não forneceram informações úteis que ainda são aplicáveis ​​apenas alguns meses mais tarde.

 

Motivação

 

Motivação para os cibercriminosos é certamente bastante clara: os dados de cuidados de saúde é valiosa. registros médicos normalmente incluem nomes, números de segurança social, datas de nascimento, informações financeiras, informações de emprego, informações sobre seguros, endereços, números de telefone, e-mails e muito mais – tudo o que seria necessário para realizar a fraude de identidade, fraude de seguros, fraude fiscal e assim em.

 

O facto de os dados de cuidados de saúde é ainda mais valioso para cibercriminosos que as informações do cartão de pagamento é de nenhuma maneira nova. No verão de 2013, o preço de mercado subterrâneo para dados de saúde roubados parecia algo como isso, de acordo com a SecureWorks:

 

Cerca de US $ 20 por recorde de apenas credenciais de cuidados de saúde, incluindo nome, data de nascimento informações e seguros.

Cerca de US $ 500 para fullz, que são processos electrónicos de credenciais para um indivíduo em particular, compilado e empacotado com outras informações de identificação pessoal para facilitar o roubo de identidade e fraude.

Entre US $ 1.200 e US $ 1.300 para Kitz, que incluem credenciais físicas fabricadas sob medida (por exemplo, um cartão de seguro, cartão da Segurança Social, carteira de motorista, cartão de crédito) ea documentação relacionada com dados de identidade para fornecer, um kit de roubo de identidade completa ready-to-use.

Uma tendência mais recente é a recuperação de ataques de Ransomware na indústria de cuidados de saúde. Houve situações em que os registros dos pacientes são comprometidos e criptografados, e, em seguida, os criminosos virtuais exigem um pagamento em troca de dar a organização de cuidados de saúde os seus próprios dados de volta. Mesmo cibercriminosos gravitar em torno de gratificação instantânea.

 

Leia o IBM X-Force RELATÓRIO DE PESQUISA: TENDÊNCIAS segurança no setor de saúde

 

Oportunidade

 

Oportunidade para os cibercriminosos é talvez o aspecto mais perturbador do diagnóstico. Ameaças e vulnerabilidades relacionadas com a segurança abundam no sector dos cuidados de saúde, tocando de tudo, desde aplicativos móveis e registros baseados em nuvem para dispositivos de cuidados de saúde ligados ea internet das coisas (médicos), para citar alguns. A taxa de implementar essas capacidades e características desejáveis ​​é vastamente ultrapassando a capacidade de tomar decisões deliberadas, baseadas no risco a segurança.

 

O que nós podemos fazer sobre Segurança Health Care

Felizmente, medidas sensatas para reduzir as oportunidades para os atacantes são razoavelmente bem compreendidos. Por exemplo, uma melhor governação identidade e utilização mais eficaz dos dados e análises podem ajudar as organizações na indústria de cuidados de saúde bloquear dados.

 

Em última análise, no entanto, isso não é realmente uma questão de tecnologia, mas uma questão de negócios fundamental. A organização moderna cuidados de saúde precisa estar ciente dos seus riscos, desenvolver uma estratégia de segurança para a quantidade de risco que está disposto a aceitar e investir em um conjunto mais maduro de capacidades para a ligação de estratégia com execução. Podemos prever com confiança que a menos que a liderança da organização faz isso, os sintomas só vão continuar a piorar.

Continue Lendo
5

Como Segurança cognitiva pode melhorar a energia do Impacto Climático

por multiredeadmEm: 03 Ago 2016 No comment

Energia e problemas climáticos hoje

Ben Franklin foi, entre muitas coisas, o maior especialista do mundo em matéria de energia no seu dia. Ele não só entendeu eletricidade em todas as suas formas, mas a sua invenção do para-raios de edifícios continua a salvar inúmeras vidas e bilhões de dólares por ano. Ben Franklin também foi um dos principais especialistas em ciência do clima: De acordo com PBS, estudou padrões climáticos ao longo de sua vida, e ele foi um dos primeiros a examinar e hipóteses sobre a Corrente do Golfo.

Nossa época não usa pipas para captar diretamente eletricidade a partir de nuvens, mas nós usamos lâminas aerodinâmicas em turbinas eólicas para gerar eletricidade a partir do vento. Infelizmente, os problemas energéticos graves de hoje – como a infraestrutura se deteriorando, as disparidades de disponibilidade da comunidade, efeitos adversos do clima e outros – parecem ser intratáveis. Muitas vezes, porém, esses problemas podem ser mitigados por garantir energia e de forma segura usando informações para entender melhor as áreas críticas dentro da indústria de energia.

Capacidades de segurança cognitivas podem ajudar a compreender problemas no uso de energia, proteger a infraestrutura de energia durante todo o seu ciclo de vida operacional e financeira e com segurança auxiliar, operar e recursos de alavancagem existentes de forma sustentável.

Há muito tempo se observou que a sociedade moderna dificilmente tem uma escassez de energia; a luz solar que atinge a Terra em qualquer dia poderia ligá-lo, e nós somos literalmente inundados de gás natural encontrado recentemente. Há, no entanto, enormes problemas em compreender o uso de energia e na obtenção de sua infraestrutura – recebendo a energia de lá para cá forma segura, confiável e eficiente.

O que quer que se pensa sobre o clima, eu ainda tenho que ouvir qualquer debate o fato de que precisamos urgentemente para manter o ar limpo e a água pura, e para fornecer adequadamente energia para aqueles que dela necessitam. Outro ponto interessante de consenso é que a infraestrutura energética é frágil e precisa ser protegido através de seus elementos cibernéticos. Como podemos aprender antecipar, mitigar e moldar as questões climáticas do nosso tempo?

Segurança cognitivo e da Indústria de Energia

É aí que as capacidades profundas na segurança cognitiva entrar. A chave é que a IBM Segurança  Cognitiva é interativo na medida em que pode ajudar a prever o impacto do clima sobre os requisitos de energia e infraestrutura, reduzindo simultaneamente qualquer impacto negativo sobre o clima desde a produção de energia.

Segurança cognitiva pode ajudar a entender – com recursos completos para anonimização, integridade de dados e privacidade do usuário – grandes quantidades de informação. Ele pode assimilá-lo, compreendê-lo e usá-lo para prever as tendências.

Por exemplo, mesmo que um sistema de geração elétrica ou linha de transmissão não tem plena capacidade para lidar com uma carga de pico em todos os momentos, é possível escalonar a demanda e a carga se as estatísticas de uso subjacentes e as projeções são bem compreendidas. Isso pode ser feito com incentivos financeiros e outros adaptados para (e congratulou-se com) o usuário individual.

Da mesma forma, a maioria geração de óleo e gás nordeste é entregue aos clientes por uma complexa rede de gasodutos com acesso a dados, vagões-tanque e barcaças. Mega itens sólidos como linhas de transmissão de energia são grandemente afetados pela quantidade de eletricidade que eles carregam e por fatores climáticos, tais como relâmpagos, vento e temperatura.

 

Os recursos de segurança cognitiva da IBM são vitais para monitorar a segurança técnica da infraestrutura e ajudar a fornecer a consciência situacional. Podemos também usar as habilidades cognitivas de Watson na ciência do clima e de modelagem para aperfeiçoar o impacto do clima sobre pistas, veículos, linhas de transmissão e vias navegáveis.

Movendo-se para o futuro

Nós não temos um cientista bastante ousado como Ben Franklin desde o seu tempo, mas é um devaneio agradável para saber o que ele pensaria em habilidades cognitivas de Watson. Talvez eles fossem encontrar muita coisa em comum. Dr. Franklin tinha apenas dois anos de educação formal (seus muitos graus foram honorário), mas ele leu e encorajou outros a ler.

Watson, é claro, é voraz na leitura e assimilação de vastas quantidades de revistas técnicas. Ben Franklin foi um autodidata; Watson ensina-se, também. Talvez suas conversas energia provassem mais interessantes – e, ouso dizer, esclarecedor.

Energizado por soluções Watson, da IBM Cognitiva de segurança protegerá de energia nos pontos de geração e transmissão, prever o uso baseado em tempo, de forma segura alocar e de receitas e de despesas de processo e de forma adequada orientar a privacidade dos usuários de energia. Com a ajuda de Watson, podemos prever o impacto do clima sobre a energia e fazer muitas coisas para ajudar a alavancar o tempo de forma eficiente.

Continue Lendo
4

Garantir Redes Industriais

por multiredeadmEm: 03 Ago 2016 No comment

De acordo com o Departamento de Segurança Interna, 53 por cento de segurança cibernética incidentes nos 6 meses que terminou em maio  foram no sector da energia. E o número de ataques está aumentando. Você está pronto?

Prospectivas empresas de petróleo e gás acreditam panorama do mercado turbulento de hoje oferece uma oportunidade para ganhar vantagem competitiva através do aproveitamento das novas tecnologias. Eles veem oportunidade de alcançar a eficiência operacional e crescimento através de tecnologias digitais alimentado pela IoT. Estratégia digital e de negócios estão se tornando a mesma coisa.

Segurança como um catalisador para a Transformação.

A transformação digital significa que o dispositivo novo e diverso está se conectando de petróleo e gás redes industriais. Estas conexões geram maiores quantidades de dados. Quando gerida de forma eficaz, que os dados fornecem a informação certa para o lugar certo no momento certo. E isso combustíveis vantagem competitiva.

Com a Internet das coisas, o número explosivo de dispositivos e aplicativos também estão criando mais ataques e vetores para “maus atores” explorar.

As companhias de petróleo e gás sentirão a necessidade de substituir as abordagens tradicionais, como a segmentação física e segurança. Eles precisam de uma abordagem integrada, onde os fluxos de informação em tempo real para permitir uma ação imediata.

O Cybersecurity não precisa ser um inibidor. Ele pode ser o catalisador para novas formas de trabalhar. Ele pode ajudar a empresas de petróleo e gás a trabalhar de forma mais segura e melhor proteger o meio ambiente. Ele pode tornar os processos mais eficientes. Aumentar

Produção. Reduzir custos.

Os Cyberattacks ocorrem sobre um conjunto de: antes, durante, e depois. Cisco aborda todo esse contínuo com a nosso “driven” de  visibilidade, ameaça, centrado, e modelo de segurança baseado em plataforma.

  • meios acionados por visibilidade que estamos proporcionando uma imagem exatas do tempo real da rede, os dispositivos, os dados, e aplicações com o qual podemos controlar o ambiente e mitigar ameaças.
  • meios que identificam ameaças baseadas na compreensão do comportamento normal e anormal concentrou. Com consciência contextual, identificamos falso-positivos e avaliar o impacto de uma ameaça. Tomamos decisões e responder rapidamente.
  • meios baseados na plataforma têm um sistema integrado de plataformas ágeis e abertos que cobrem a rede e dispositivos em nuvem. É uma verdadeira plataforma de escaláveis ​​e fáceis de implantar serviços e aplicações. Você ganha uma poderosa visibilidade de ponta a ponta com uma gestão centralizada para a política unificada e controles consistentes.

Cisco tem uma dos mais amplos conjuntos de soluções que cobrem os vetores de ataque e tirando partido de âmbito global e inteligência local.

Firmemente Converge TI e OT

Como as empresas de petróleo e gás abraçar a Internet das coisas, reúne o uso da tecnologia da informação (TI) e tecnologia operacional (OT). Os Sistemas de OT e de TI cada um tem suas necessidades específicas de gerenciamento de segurança. TI e OT precisam alinhar suas estratégias e trabalhar em conjunto para garantir a segurança end-to-end.

Soluções em reduzir o acesso não autorizado ao sistema e complementar os sistemas de segurança cibernética a fim de proteger redes, dispositivos, aplicações, usuários e dados.

Com o Quadro de Controle de Riscos Cisco® para redes de controle de processo, que pode ajudar as empresas de petróleo e gás implementar padrões reconhecidos, como a / IEC-62443 ISA para sistemas seguros de automação e controle industrial.

Cisco está fazendo isso hoje

A Solução Cisco Secure Ops ajuda as empresas de petróleo e gás para proteger suas redes de controle industrial. Cisco Secure Ops combina tecnologia, processos e serviços gerenciados. Ele é construído sobre um quadro de controlo de risco forte para redes de controle de processo. Com Cisco Secure Ops mais fácil:

  • Gerenciar riscos de segurança cibernética
  • Implementar e manter os controles de segurança
  • Gerenciar o acesso seguro à rede de controle de processo
  • a conformidade de segurança Suporte

A Shell implantou o Solução Cisco Secure Ops para aumentar o nível de maturidade de segurança, melhorando a sua segurança cibernética e gestão de risco, enquanto reduz os custos de entrega e operações .

Continue Lendo
  • 1
  • 2
  • 3
  • 4
  • 5
  • »

Siga a Multirede

Mantenha Contato



Enviando ...

LUANDA

Multirede Consultoria e Formação, LDA
Edifício TransBrás Office, 1º andar
Via AL11
Talatona
Luanda – Angola
Tel: +244 225 300333

Novidades

Assine e receba conteúdos e promoções exclusivas

© Copyright 2018 - Multirede - Todos os Direitos Reservados.