Coronavírus (COVID-19): Um Guia de TI para Pequenas e Médias Empresas

Tag: coronavirus

TI para Pequenas e Médias Empresas
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Terceirização de TI TI VPN

Coronavírus (COVID-19): Um Guia de TI para Pequenas e Médias Empresas

TI para Pequenas e Médias Empresas

TI para Pequenas e Médias Empresas

Todos os negócios foram afetados pela pandemia global COVID-19, e os negócios de São Paulo não são exceção.

Os líderes de negócios foram forçados a se adaptar para alcançar a continuidade dos negócios com uma força de trabalho remota enquanto se ajustam rapidamente às necessidades e expectativas em constante mudança de clientes, clientes e funcionários.

Para ajudá-lo a navegar por essas incertezas, A IMID GROUP elaborou este guia de TI para pequenas e médias empresas (PMES).

Como posso manter meu negócio aberto?

 

 

Com muitas empresas sendo determinadas como não essenciais e sendo forçadas a fechar suas lojas, a continuidade dos negócios torna-se uma questão de aumentar rapidamente os serviços online, estabelecer equipes de trabalho remotas e utilizar serviços em nuvem para garantir que ainda possam permanecer operacionais. Recomendamos seguir as seguintes etapas:

Crie um plano de continuidade de negócios

Um plano de continuidade de negócios fornece às PMES uma lista abrangente de etapas, recursos e membros da equipe responsáveis ​​necessários para manter as operações normais de negócios durante uma interrupção não planejada.

  • Primeiro passo:

    Nomeie um coordenador de continuidade de negócios que será responsável por reunir as informações necessárias e servir como um elo de ligação com os outros.

  • Segundo passo:

    Identifique as principais funções de negócios que são afetadas por não poder trabalhar em seu escritório. Quais funções ocorrem em seu escritório que precisam ser acessíveis aos funcionários de suas casas?

  • Terceiro passo:

    Planeje e execute uma estratégia de realocação.

    • Você precisa fornecer aos funcionários máquinas virtuais em casa para se conectar à sua rede?
    • Existem aplicativos e programas que você usa para atender seus clientes que precisam mudar para a nuvem para que os funcionários possam acessá-los de suas casas?
  • Quarto Passo
    • Que medidas de segurança você precisa tomar para garantir que seus dados sejam protegidos?
    • Você precisa aumentar seu serviço VPN para seus funcionários remotos?
    • Você está exigindo que os funcionários usem um gerenciador de senhas e 2FA para todos os acessos?
    • Seus funcionários têm medidas de defesa adequadas instaladas em seus dispositivos pessoais?

Reveja suas finanças TI para Pequenas e Médias Empresas

Determine como a interrupção afetará suas finanças.

  • Você pode cobrir seus custos básicos?
  • Existem áreas onde você pode cortar?

Como faço para manter meu  negocio, operacional por um longo período de tempo na pandemia ?

TI para Pequenas e Médias Empresas

Serviços de TI para Pequenas e Médias Empresas

Serviços de TI para Pequenas e Médias Empresas

No início, pode parecer quase impossível manter seu negócio operacional durante uma interrupção tão grande, mas você descobrirá que a tecnologia, a inovação e a motivação estão levando as empresas a serem mais criativas e os clientes estão entendendo melhor como as empresas estão se encontrando suas necessidades. Os fatores mais importantes para manter a continuidade dos negócios durante uma interrupção como essa são a comunicação e a colaboração.

Microsoft Teams Serviços de TI para Pequenas e Médias Empresas

O Microsoft Teams já está disponível para clientes de serviço gerenciado como parte do Office 365, mas a ferramenta também é uma maneira segura de as equipes se comunicarem, especialmente aqueles que estão preocupados com a segurança do Zoom . É uma excelente ferramenta de colaboração.

Treinamento Microsoft Teams

Continuamos a garantir que nossos recursos se concentrem no apoio à sua organização durante os desafios do COVID-19. Como esperado, vimos um aumento nas solicitações de clientes que não planejaram anteriormente um cenário de trabalho em casa.

Se você precisar de ajuda para navegar em seu local de trabalho remoto, estamos oferecendo aos nossos clientes – sem custo – sessões de treinamento do Microsoft Teams para ajudá-los a se conectar e trabalhar de forma produtiva e eficiente enquanto estão fora do escritório. Entre em contato com seu gerente de conta ou gerente de TI do cliente para obter mais informações. TI para Pequenas e Médias Empresas

Infraestrutura de TI

A terceirização com a IMID GROUP pode ajudá-lo a garantir que sua infraestrutura e segurança de TI estejam protegendo sua empresa de pequeno ou médio porte.

Oferecemos suporte sob demanda e serviços de TI que podem reduzir seus custos. Além das preocupações regulares com a infraestrutura, a pandemia permitiu o desencadeamento de um número excessivo de ataques de phishing e cibersegurança. Para manter seus dados protegidos contra esse ataque, é importante treinar os funcionários para reconhecer e-mails de phishing e golpes.

Suporte adicional para PMES da Microsoft e IMID GROUP

office 365

Oferta de teste do Microsoft OFFICE 365 E1

A Microsoft atualizou sua oferta de equipes gratuitas por 6 meses para uma avaliação de 6 meses do Microsoft Office 365 E1. Isso permite que a IMID GROUP forneça aos nossos clientes cenários de trabalho mais remotos. Novos clientes, clientes do Exchange Online e clientes do Office 365 Business podem experimentar o Teams como um centro de colaboração que reúne chat, reuniões e Microsoft 365 em um só lugar.

Fale com o gerente de TI do cliente ou gerente de conta se o Microsoft Teams Training ou o OFFICE 365 E1 Trial for algo que você acha que beneficiaria sua equipe e sua organização.

A resposta da IMID GROUP para COVID-19

 A maioria dos membros da nossa equipe trabalha remotamente, para minimizar o contato social interno e externo. Felizmente, muito do suporte que oferecemos aos nossos clientes pode ser realizado remotamente. Se alguma solicitação de suporte exigir uma presença no local, estamos tomando as seguintes medidas para garantir a saúde e a segurança de nossa equipe e da equipe de nossos clientes:

  • As visitas no local devem ser aprovadas pela gerência sênior ou pelos principais contatos do cliente antes de um profissional IMID GROUP chegar ao local.
  • Aumentamos ainda mais os protocolos de higiene e limpeza de nossos técnicos de serviço, garantindo que eles pratiquem a limpeza aprimorada da estação de trabalho ao fazer a manutenção de qualquer hardware. Suprimentos de limpeza antissépticos adicionais foram fornecidos à nossa equipe técnica para que eles possam limpar totalmente todas as superfícies, incluindo, mas não se limitando a, o seguinte: teclados, mouses, telas sensíveis ao toque.
  • Eles irão descartar cuidadosamente os panos imediatamente após o uso e lavar bem as mãos com um desinfetante à base de álcool.

Infraestrutura de TI

A terceirização com IMID GROUP pode ajudá-lo a garantir que sua infraestrutura e segurança de TI estejam protegendo sua empresa de pequeno ou médio porte.

Oferecemos suporte sob demanda e serviços de TI de taxa fixa que podem reduzir seus custos. Além das preocupações regulares com a infraestrutura, a pandemia permitiu o desencadeamento de um número excessivo de ataques de phishing e cibersegurança. Para manter seus dados protegidos contra esse ataque, é importante treinar os funcionários para reconhecer e-mails de phishing e golpes.

UMA MENSAGEM IMPORTANTE DA IMID Tecnologia

Nenhuma empresa teria sido capaz de prever a situação em que nos encontramos.

A IMID GROUP está empenhada em ajudar as empresas no Brasil a permanecerem operacionais sempre que possível.

Como todos nós tomamos medidas para reduzir a propagação do vírus e minimizar o contato pessoal, nossa equipe estará disponível para atender suas ligações e ajudá-lo a determinar os recursos, infraestrutura, software e aplicativos de que você precisa para dar suporte à sua força de trabalho remota, garanta a continuidade de seus negócios e minimize a interrupção de sua organização.

Todos nos estamos juntos nessa batalha, se precisar, converse com um de nossos especialistas sobre a sua empresa.

segurança da informação
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação TI

Como 2020 Mudou o Cenário da Segurança da Informação

Segurança da Informação

Segurança da Informação

 

A pandemia mudou a maneira como as organizações devem operar, não apenas no curto prazo, mas para sempre.

Uma das maiores mudanças permanentes é o cenário de TI, bem como o futuro da segurança de TI daqui para frente.

A segurança de TI já estava passando por uma revolução, mesmo antes do surgimento do COVID-19.

O vasto número de sistemas legados que nos levaram ao século 21 foi amplamente substituído por sistemas de armazenamento e transmissão que são mais complexos, móveis, sem fio e independentes de hardware.

As soluções em nuvem, a Internet das coisas e outros sistemas que atendem à nova geração sem fio exigem uma abordagem nova e ágil para a segurança, e a pandemia apenas acelerou essa necessidade.

As tecnologias de última geração mais recentes estão prestes a mudar a natureza da segurança cibernética na próxima década.

Eles oferecem um vislumbre das mudanças que estão alterando o cenário de segurança de maneiras que não seriam imagináveis ​​apenas alguns anos atrás.

Segurança da Informação

AMEAÇAS À SEGURANÇA CIBERNÉTICA EM 2020

De acordo com o Relatório de investigações de violação de dados de 2020 da Verizon , 86% dos ataques tiveram motivação financeira. Certos setores estavam sob ataques significativos e específicos:

  • O setor financeiro foi inundado por ataques. Tem havido uma pressão excessiva sobre as instituições financeiras para que implementem serviços digitais para seus clientes. Quando esses serviços não são acompanhados por medidas sofisticadas de segurança cibernética, as instituições ficam expostas a ataques com motivação financeira.
  • Ameaças de petróleo e gás têm sido mais insidiosas, com hackers expondo vulnerabilidades que permitiriam que as instalações de energia fossem controladas remotamente.
  • O setor de saúde, incluindo consultórios médicos e odontológicos, foi alvo de sofisticadas campanhas de phishing e hacks, que aumentaram em número e escopo conforme a pandemia continuava.
  • As PMEs foram atacadas em várias frentes, pois foram forçadas a priorizar o suporte a funcionários remotos, ao mesmo tempo em que lutavam para encontrar maneiras de estender as medidas de segurança de TI existentes no escritório para as casas e redes domésticas de seus funcionários.

As violações de dados foram galopantes – houve um aumento de 284% no número de registros expostos em 2019 em comparação com 2018, de acordo com o relatório anual de violação de dados do Risk Based Security. As ameaças mais comuns incluem ransomware, malware, engenharia social e phishing.

Segurança da Informação

Ransomware Segurança da Informação

Em meados do ano de 2020, os ataques de ransomware já custaram às organizações US $ 144,2 milhões. Esse número continuou a aumentar ao longo do ano.

Um dos maiores ataques de ransomware em 2020 ocorreu no início do ano na Dinamarca. A ISS-World , uma empresa de gerenciamento de instalações, foi atacada.

O custo estimado desse único ataque foi de US $ 75 milhões. As principais ameaças de ransomware continuam a causar estragos nas redes em todo o mundo.

Segurança da Informação

Malware Segurança da Informação

Os ataques de malware mais traiçoeiros do ano surgiram como resultado da pandemia.

Foi fácil jogar com o estresse emocional dos indivíduos, já que as empresas se esforçaram desde o início para enfrentar os desafios excepcionais de apoiar uma força de trabalho remota, encontrar informações para se manter seguro e compreender a natureza do coronavírus.

Isso levou a um grande aumento de sites falsos e ataques de e-mail nos quais um único clique ou download resultava em malware.

A engenharia social está se tornando uma ameaça maior

Um dos ataques de engenharia social mais visíveis aconteceu recentemente nos Estados Unidos, durante um período em que o país vive um dos ciclos eleitorais mais voláteis de sua história.

Um grupo de hostis estrangeiros se passando por “ Proud Boys ” – um grupo político de extrema direita – usou a engenharia social para encontrar as identidades dos membros do Proud Boy e usou essa informação para identificar os eleitores democratas.

O grupo então enviou os e-mails dos eleitores identificados e os ameaçou se não votassem de determinada maneira.

Proliferam os golpes de phishing

Os golpes de phishing não chegam apenas em e-mails.

Eles podem ser perpetuados por telefone e, mais recentemente, por mensagens de texto . Algumas das ameaças de phishing mais sinistras em 2020 foram resultado da pandemia.

As pessoas receberiam uma mensagem de texto informando que haviam sido expostas ao vírus e que deveriam se apresentar para testes.

Em seguida, eles receberiam um link no qual preencheriam um formulário solicitando informações pessoais.

 

TECNOLOGIAS DE SEGURANÇA CIBERNÉTICA A SEREM ADOTADAS

As organizações de hoje precisam de mais do que apenas um firewall e software de detecção de malware.

Conforme a segurança de TI evolui para acompanhar a sofisticação crescente das ameaças, considere a implementação das soluções a seguir.

 

ANÁLISE COMPORTAMENTAL CONSCIENTE DO CONTEXTO

Problema

As plataformas de mídia social usam análises sensíveis ao contexto que podem torná-los privados dos dados da empresa aos quais eles não deveriam ter acesso, incluindo o dispositivo que está sendo usado, informações do usuário, endereços IP, URLs, etc.

Soluções Segurança da Informação

Estabeleça uma política para toda a empresa para impedir que os usuários usem esses sites de plataforma em uma rede corporativa; utilizar ferramentas de proteção de endpoint e software de relatório para analisar o comportamento dos usuários e identificar problemas.

O treinamento extensivo de funcionários também pode ser usado para garantir que eles entendam a quantidade de dados que estão sendo coletados de sites de mídia social e como aumentar suas configurações de segurança e privacidade.

 

DETECÇÃO DE VIOLAÇÃO DE ÚLTIMA GERAÇÃO

Problema

Os dados do usuário do terminal estão sendo explorados e dados corporativos importantes estão sendo violados, levando a perdas financeiras e danos à reputação.

Soluções Segurança da Informação

Comece instalando firewalls e software sofisticado de segurança de endpoint em seus servidores de rede. Além disso, estabeleça protocolos de detecção e monitoramento de ameaças, bem como políticas abrangentes que regem o uso de dispositivos de funcionários, incluindo como, onde e quando eles podem se conectar à sua rede.

Os sistemas de alerta precoce ainda estão engatinhando, mas estão sendo criados para diminuir a invasão de hackers de uma forma inovadora.

Esses sistemas são baseados em algoritmos que tentam identificar sites e servidores que serão hackeados no futuro e não se concentram exclusivamente nas fraquezas da infraestrutura; em vez disso, eles incluem uma análise de características comuns compartilhadas por sistemas hackeados com mais frequência.

Por exemplo, um site que é conhecido por conter uma grande quantidade de dados financeiros confidenciais seria um alvo de hacking mais provável do que outro site que contém apenas informações comerciais genéricas.

Esses sistemas não são projetados para proteger todos os sites ou mesmo sites com tipos específicos de segurança, o que é um desvio das abordagens clássicas de segurança cibernética.

 

REDE VIRTUAL DISPERSIVA (VDN)

Problema

Ataques man-in-the-middle são semelhantes a espionagem. Eles são bastante comuns na China, onde os firewalls que impedem o tráfego da Internet também ouvem tudo que vem de fora da China. Nos EUA, isso ocorre principalmente em sites que não usam HTTPS.

Soluções Segurança da Informação

Existem várias maneiras de minimizar o risco desses ataques:

  • Instale certificados SSL.
  • Treine funcionários para identificar e-mails de phishing e endereços da web mascarados.
  • Empregue o uso de uma VPN.
  • Estabeleça políticas que impeçam o uso de Wi-Fi público.
  • Empregue o uso de Rede Dispersiva Virtual (VDN).

A rede dispersiva virtual pega uma página da tecnologia de rádio militar e a aplica à segurança cibernética, dividindo aleatoriamente as comunicações em vários fluxos.

Ao fazer isso, apenas o destinatário pretendido pode remontar a mensagem corretamente.

Com o VDN, a própria Internet ou uma rede particular torna-se a plataforma de montagem da comunicação.

 

EXPANSÃO DE TECNOLOGIAS EM NUVEM

Problema

Se não configuradas corretamente, as tecnologias de nuvem podem deixar uma rede vulnerável a ataques e violações. Frequentemente, uma mudança para a nuvem carece de soluções híbridas que ajudem a proteger a nuvem e as infraestruturas legadas.

Soluções

Para resolver esse problema, algumas empresas estão usando o Security Assertion Markup Language – ou SAML – um formato de autenticação e autorização de dados com detecção de intrusão e software de criptografia para gerenciar o fluxo de dados.

 

VULNERABILIDADES DE TRABALHO EM CASA

Problema

Com o trabalho remoto se tornando mais comum, as redes e dispositivos corporativos estão expostos a mais vulnerabilidades e estão sujeitos a ataques.

Soluções

  • Configure honeypots, que atraem os cibercriminosos para longe de alvos reais e caem em armadilhas.
  • Realize testes de penetração da rede para identificar falhas de segurança.
  • Execute testes de phishing para determinar os pontos fracos dos funcionários e para identificar quais áreas requerem treinamento adicional.
  • Equipe os funcionários com o software de segurança de rede correto.

 

TRANQUILIDADE EM UMA NOVA FRONTEIRA TECNOLÓGICA

Essas novas tecnologias são apenas uma amostra do trabalho que está sendo feito para enfrentar as ameaças emergentes com soluções de segurança abrangentes.

Como em qualquer setor, a mudança pode ser assustadora (especialmente quando dados confidenciais fazem parte da equação), mas se sua empresa estiver ciente dos novos desenvolvimentos, você pode começar a implementar algumas dessas tecnologias de segurança em sua infraestrutura de TI existente e desfrutar de um pouco de paz na mente.

Deixe IMID Tecnologia te ajudar com essas questões complexas de segurança e tecnologias emergentes. Ligue para nós e veja o que podemos fazer por você.

 

homer-office
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação Terceirização de TI TI VPN

O que acontece quando você não se prepara para o trabalho remoto?

Trabalho Remoto

 

Com o Coronavirus fazendo com que tantos funcionários trabalhem em casa, as pessoas prevêem que isso pode mudar permanentemente a cara do trabalho remoto – com o home office se tornando a nova norma . Esperançosamente, as organizações percebem como o trabalho remoto pode ser valioso, mas muito depende de como as empresas lidam com o aqui e agora.

Muitas organizações estão usando esse tempo como um teste para determinar se o emprego remoto pode ou não funcionar como uma opção permanente. Algumas organizações já tinham uma infraestrutura de trabalho remota instalada antes do COVID-19 e estão percebendo muitos benefícios. Outros simplesmente não estavam prontos para esta pandemia. Muitos estão lutando para conseguir uma solução de teletrabalho e estão apenas mancando. Essas empresas simplesmente não estão obtendo um retrato preciso de como o trabalho remoto pode e deve ser.

Para fazer isso direito, as organizações precisam de políticas remotas para desempenho e segurança. Mas muitas empresas não tiveram tempo para implementar essas políticas. Muitos lutam porque não têm a tecnologia certa. Algumas empresas não têm laptops suficientes e estão enviando funcionários para casa com torres de computador completas. Mesmo as empresas líderes do setor estão lutando porque suas soluções VPN não permitem o túnel dividido . Isso está reduzindo a largura de banda a níveis quase inutilizáveis. As empresas sem VPN não podem nem mesmo fornecer aos funcionários acesso seguro à rede.

Portanto, embora certamente esperemos que isso faça com que as empresas percebam que precisam reforçar seus recursos remotos, algumas organizações podem adotar a abordagem oposta e considerar tudo isso um experimento fracassado … porque não foram preparadas para isso.

Se a sua empresa (como muitas) não tinha uma infraestrutura de trabalho remota instalada e o período de adaptação é estressante – não entre em pânico! E definitivamente não descarta o trabalho remoto como uma opção viável. Lembre-se de que tentar implementar um novo modelo de trabalho em meio a uma crise será muito mais difícil do que configurá-lo em tempos calmos, e você pode não produzir resultados precisos.

Pode ser útil para você levar em consideração os fatores adicionais que causam tensão para o trabalho remoto durante esta crise e tentar separar cada assunto e suas consequências.

Este é um momento difícil para testar uma estratégia de acesso remoto. Mas não desanime. Agora, estamos todos juntos nisso, vivendo um dia de cada vez e fazendo o nosso melhor para fornecer aos funcionários, a empresa, o trabalho e manter os pagamento contínuos.

Embora os líderes de TI vejam os benefícios do trabalho remoto e entendam que ele veio para ficar, eles ainda temem que as organizações se tornem vulneráveis ​​a muitos riscos. Sua opinião? As organizações que não tomaram as medidas certas para proteger seus funcionários remotos precisam fazê-lo logo, especialmente porque a adoção do trabalho remoto no local de trabalho está se movendo mais rápido do que nunca.

Se a sua empresa não gosta do trabalho remoto, é provável que seja apenas porque ele foi implementado de forma reativa, em vez de proativa. Não deixe que resultados negativos o dissuadam de tentar novamente no futuro. Faça tudo o que puder para que as coisas funcionem bem durante o resto desse período de incerteza. Quando as coisas voltarem ao normal, reserve um tempo para avaliar estrategicamente o que deu certo e o que poderia ter sido melhor. Em seguida, elabore um plano (e mantenha-o atualizado!) Para que, se ocorrer outro desastre, você esteja pronto.

Se precisar de ajuda com este assunto, segue aqui um link para fazermos juntos um diagnóstico de sua empresa e verificarmos as melhores soluções.