segunda-feira, 29 de março de 2010
O Brasil é o Maior Alvo de Ataques à Contas Bancárias.
Segundo dados da empresa Kaspersky, o Brasil foi o alvo principal dos “trojan bankers” que por sua vez é responsável por roubo de dados e senhas bancárias pela internet.
Além da medalha de ouro conquistada pelo Brasil por ser o maior alvo de ataques a contas bancárias, podemos nos vangloriar por mais um título, o de maior produtor mundial deste tipo de vírus !
A cada dia surgem novas ameaças e estar protegido é fundamental, pois muito melhor que remediar é prevenir-se !
Descubra como manter-se prevenido acessando: http://www.brc.com.br
Texto: Paolo Andrea Bonazzi
Fonte: O Estado de São Paulo
sexta-feira, 26 de março de 2010
É Preciso Monitorar !
Hoje pela manhã foi publicada uma matéria no site G1 (Portal da Globo) retratando o tema “Empresa pode vigiar tudo que funcionário faz no computador do trabalho” .
Nesta além de serem apresentadas algumas formas de monitoramento, o aspecto jurídico de como as empresas têm o direito de monitorar tudo o que os funcionários fazem no trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato e o que prevê o Código Civil onde o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.
Ao ler esta matéria que compartilho com todos, visualizei a diversidade de argumentos que podemos utilizar em nosso dia a dia perante nossos clientes. Nunca o mercado de segurança da informação esteve tão pauta! E além disso outro aspecto é a expansão do mercado em questão que outrora era vislumbrado somente por empresas de grande porte devido ao valor do investimento e hoje as empresas de pequeno e médio porte já podem ter acesso à tais soluções devido seu valor muito baixo.
Podemos tomar como exemplo, a nova modalidade de comercialização que a BRconnection estará lançando nesta quarta feira dia 31/03/2010 junto ao seu parceiro fornecedor de hardware a ACCEPT.
Suas soluções OMNE smarWEB® e OMNE messengerPOLICY® poderão ser comercializadas com um investimento muito baixo e o parceiro (revenda) poderá estar locando o hardware e software por menos de um salário mínimo ao mês ! (Maiores informações sobre o evento 11 2165-8888)
Leia a matéria na integra em: http://g1.globo.com/Noticias/Concursos_Empregos/0,,MUL1544697-9654,00-EMPRESA+PODE+VIGIAR+TUDO+QUE+FUNCIONARIO+FAZ+NO+COMPUTADOR+DO+TRABALHO.html
Texto: Paolo Andrea Bonazzi
Fonte: G1 - http://g1.globo.com/
( texto original: Gabriela Gasparin Do G1, em São Paulo )
segunda-feira, 22 de março de 2010
Qual o melhor veículo de divulgação das soluções que comercializamos?
Um assunto muito discutido hoje nos canais de distribuição do segmento de TI é como e qual o melhor veículo de divulgação das soluções comercializadas.
Hoje vivemos uma realidade completamente diferente da vivida à 20 anos atrás. Quem não se lembra da famosa enciclopédia Barsa® onde realizávamos nossas pesquisas? E como as empresas faziam para divulgar seus produtos, serviços e lançamentos se não fossem as mídias impressas, televisivas e radiofônicas? Além da dificuldade de atingir o público alvo, os valores para tal eram exorbitantes!
Na atualidade este cenário é bem diferente.
Quando temos alguma dúvida ou estamos necessitando de um produto ou serviço sem hesitar corremos ao Google® ou como os internautas costumam dizer damos uma “Googada”.
A internet sem sombra de dúvidas é o principal meio de comunicação e divulgação, além de ser fundamental a qualquer empresa independente do seu porte ou ramo de atuação. Com este além de irmos direto ao foco seu custo é relativamente muito baixo.
Claro que tratando-se de uma campanha publicitária este não pode ser o único meio, uma vez que a diversificação e o tempo em vigor desta são indispensáveis para seu sucesso. Vale ressaltar que a diversificação na própria internet é infinita e esta por sua vez disponibiliza diversos tentáculos e em nosso segmento principalmente!
A BRconnection empresa especializada no desenvolvimento de soluções que otimizam o uso da internet em ambientes corporativos por exemplo iniciou um neste mês uma campanha de divulgação da sua nova solução o OMNE smartWEB® e além disso propiciou à todos os seus parceiros um meio de divulgação conjunta onde fabricante e revenda podem veicular sua logomarca assim como seu endereço e telefone pelo hotsite http://www.omnesmartweb.com.br
Nos links abaixo, podemos ver alguns exemplos dos parceiros da BRconnection:
http://www.omnesmartweb.com.br/?parceiro=opit
http://www.omnesmartweb.com.br/?parceiro=abctec
http://www.omnesmartweb.com.br/?parceiro=complan
http://www.omnesmartweb.com.br/?parceiro=cooptec
http://www.omnesmartweb.com.br/?parceiro=cti
http://www.omnesmartweb.com.br/?parceiro=cybertech
http://www.omnesmartweb.com.br/?parceiro=enet
http://www.omnesmartweb.com.br/?parceiro=infoprotect
http://www.omnesmartweb.com.br/?parceiro=liberty
http://www.omnesmartweb.com.br/?parceiro=society
http://www.omnesmartweb.com.br/?parceiro=wts
Os meios de divulgação em nosso segmento são inúmeros, e a criatividade é um item diferencial e um dos fundamentos básicos par ao sucesso!
Se você já é parceiro e ainda não enviou o seu logo, entre em contato com o seu consultor para que o departamento de marketing da BRconnection possa estar veiculando a sua empresa.
Não é parceiro ainda? Deseja ser? Clique no link abaixo agora mesmo e venha fazer parte da família BRconnection !
http://www.brc.com.br/index.php?option=com_content&task=view&id=155&Itemid=229
Maiores informações acesse: http://www.brc.com.br
Texto: Paolo Andrea Bonazzi
terça-feira, 9 de março de 2010
Usuários do Twitter tiveram suas contas roubadas
Alguns usuários do Twitter tiveram suas contas roubadas e usadas para enviar uma mensagem de spam sobre perda de peso que diz “I lost 20 lbs in 2 weeks” (perdi 20 libras — 9 kg — em 2 semanas).
Como se previnir?
Devo proibir o acesso?
A questão não é monitorar para proibir, mas sim monitorar para otimizar.
Um estudo feito pela Universidade de Melbourne na Austrália verificou que 20 minutos de acesso livre por dia pode aumentar a produtividade dos funcionários.
Como garantir que serão apenas 20 minutos? E mais, quem garante que durante esse tempo o acesso à WEB se dará em conformidade com as diretrizes de boas práticas instituídas pela empresa?
Outro fato importante é que sites de relacionamento como Twiter, Blogs e afins podem ser ótimas ferramentas de divulgação e interação com clientes e fornecedores
O OMNE smartWEB faculta ao administrador da rede algumas alternativas para suprir essa possível necessidade.
O administrador pode:
Permitir o acesso a endereços não liberados mediante o preenchimento de um formulário on-line onde o funcionário justifica a necessidade do acesso for do contexto de permissão,
Estabelecer quotas de tempo/dia (no caso em questão, 20 minutos/dia) que pode ser consumida a qualquer tempo,
Fixar um horário determinado.
Nos 3 casos acima mencionados, além da flexibilidade o OMNE smartWEB propiciará a proteção necessária para impedir o acesso a sites potencialmente nocivos, ou seja, liberdade com responsabilidade.
Acesse o hotsite do OMNE smartWEB e conheça um pouco mais em http://www.omnesmartweb.com.br
Fonte: Estadao / hotsite OMNE smartWEB
Adaptação: Paolo A. Bonazzi
Como se previnir?
Devo proibir o acesso?
A questão não é monitorar para proibir, mas sim monitorar para otimizar.
Um estudo feito pela Universidade de Melbourne na Austrália verificou que 20 minutos de acesso livre por dia pode aumentar a produtividade dos funcionários.
Como garantir que serão apenas 20 minutos? E mais, quem garante que durante esse tempo o acesso à WEB se dará em conformidade com as diretrizes de boas práticas instituídas pela empresa?
Outro fato importante é que sites de relacionamento como Twiter, Blogs e afins podem ser ótimas ferramentas de divulgação e interação com clientes e fornecedores
O OMNE smartWEB faculta ao administrador da rede algumas alternativas para suprir essa possível necessidade.
O administrador pode:
Permitir o acesso a endereços não liberados mediante o preenchimento de um formulário on-line onde o funcionário justifica a necessidade do acesso for do contexto de permissão,
Estabelecer quotas de tempo/dia (no caso em questão, 20 minutos/dia) que pode ser consumida a qualquer tempo,
Fixar um horário determinado.
Nos 3 casos acima mencionados, além da flexibilidade o OMNE smartWEB propiciará a proteção necessária para impedir o acesso a sites potencialmente nocivos, ou seja, liberdade com responsabilidade.
Acesse o hotsite do OMNE smartWEB e conheça um pouco mais em http://www.omnesmartweb.com.br
Fonte: Estadao / hotsite OMNE smartWEB
Adaptação: Paolo A. Bonazzi
quinta-feira, 4 de março de 2010
Rede de 'computadores zumbis' é desarticulada na Espanha
Rede de 'computadores zumbis' é desarticulada na Espanha
A Guarda Civil espanhola anunciou nesta quarta-feira, 03/03, a desarticulação, junto com o FBI, da maior rede mundial de computadores "zumbis", com mais de 13 milhões de computadores pirateados sob controle de três espanhóis, que foram detidos.
Estes "computadores zumbis", espalhados por mais de 190 países, eram controlados pelos delinquentes que criaram esta rede, por meio da qual podiam obter dados pessoais, principalmente bancários, ou enviar spams. São computadores particulares, mas também empresas privadas e organismos públicos.
No computador do responsável por esta rede, detido em fevereiro no País Basco (norte), a Guarda Civil obteve informações pessoais de mais de 800.000 usuários. Segundo os agentes, o responsável vivia desta rede de computadores "escravos", alugando-os com fins delituosos.
Os investigadores espanhóis trabalharam em conjunto com empresas de segurança privada em computadores e a ação resultou na prisão de três responsáveis pela botnet autointitulada Mariposa, que surgiu em 2008 e se tornou, segundo a polícia,numa das maiores gangues do crime virtual.
As prisões efetivadas são significativas porque os grandes responsáveis pelas maiores fraudes de botnet não são pegos. E a história da caça dos investigadores por eles oferece um ótimo exemplo nas táticas usadas para traçar as origens e desdobramentos de crimes informáticos.
Além disso, os suspeitos vão contra o estereótipo de programadores geniais, que geralmente é associado às fraudes virtuais. Os suspeitos não eram piratas virtuais brilhantes, mas tinham contatos no submundo da internet, que os ajudaram a construir e operar o botnet, disse o capitão da Guarda Civil espanhola, Cesar Lorenza.
"Eles não são como essas pessoas da máfia russa ou a máfia do Leste Europeu que gostam de ter carros esportivos e relógios. A coisa mais assustadora é que eles são pessoas normais que estão ganhando muito dinheiro com o cibercrime", disse Lorenza. Os investigadores estão examinando os registros bancários e computadores apreendidos para determinar quanto dinheiro os criminosos fizeram.
Botnets são redes de PCs infectados, que foram "sequestrados" de seus proprietários --muitas vezes sem seu conhecimento--, e colocados à disposição e controle de criminosos. Ligadas entre si, as máquinas fornecem uma quantidade enorme de poder em computação para spammers, ladrões de identidade e piratas virtuais.
Fonte: Convergência Digital
quarta-feira, 3 de março de 2010
Legislação sobre spam levanta dúvida sobre o uso do e-mail
A Comissão de Educação do Senado aprovou nesta terça-feira, 02/03, o projeto de Lei 21/04, de autoria do então senador Duciomar Costa, com um substitutivo elaborado pelo senador Eduardo Azeredo (PSDB-MG).
O projeto ainda deverá passar pela análise dos senadores que compõem a Comissão de Ciência e Tecnologia, mas já traz em seu bojo alguns temas que merecerão uma melhor avaliação dos parlamentares.
Apesar de ter a intenção de coibir o envio das mensagens geralmente indesejáveis para os internautas, com motivações comerciais e, principalmente, àquelas que contêm vírus, aparentemente, o projeto cria uma série de possíveis embaraços para quem é obrigado a lidar diariamente com correspondência eletrônica.
No artigo 3°, por exemplo, o substitutivo de Eduardo Azeredo deixa margem para interpretações polêmicas. Segundo este dispositivo: "É proibido o envio de mensagens eletrônicas não solicitadas". Azeredo tentou exemplificar o que seria "não solicitadas" no artigo 2°, e resumiu o tema em três conceitos básicos:
I - mensagem eletrônica é a mensagem enviada no âmbito de uma rede de computadores ou da rede mundial de computadores (Internet);
II - mensagem eletrônica não solicitada é toda mensagem eletrônica enviada para destinatário não consenciente, e que, independentemente de sua finalidade, seja enviada de forma massificada, com conteúdo uniforme ou praticamente uniforme;
III- destinatário consenciente é aquele que:
a) solicitou ao remetente ou consentiu, de forma expressa, que este lhe enviasse mensagens eletrônicas;
b) tendo mantido contato social ou relação comercial prévia com o remetente, não manifestou oposição ao recebimento de mensagens eletrônicas, desde que, no momento do contato social ou da relação comercial, e em todas as mensagens subseqüentes, tivesse à disposição mecanismo eficaz, simples e gratuito, pelo qual pudesse exercer a opção pelo não-recebimento de mensagens eletrônicas desse remetente.
A questão é:Como adequar esses principios no caso de duas pessoas trocarem cartões de visita? A simples troca desses cartões não seria uma manifestação de interesse de manter correspondência?
Jogando com a dubiedade do que está escrito no projeto, qual seria o procedimento ideal? Sempre que uma pessoa tiver de dar um cartão de visitas, deverá de alguma forma manifestar expressamente ao adquirente que deseja ou não receber mensagens, apesar de nele constar o seu endereço eletrônico? O projeto não explica o que fazer numa situação hipotética como essa, mas que é bastante comum no trato profissional.
Assessorias e veículos de Comunicação
O primeiro impacto negativo que esse dispositivo poderá gerar, por exemplo, será na atual forma de comunicação das assessorias de Imprensa. Tomando ao pé da letra o que pretende o senador, nenhuma empresa de assessoria poderia encaminhar a um jornalista uma mensagem, sem que antes ele autorize o envio.
Como o senador também não estipulou um volume de correspondências que poderia ser considerado "envio massificado de mensagens", tais assessorias acabarão correndo o risco de tornarem-se proliferadoras de spam.
Em contrapartida, qualquer veículo de comunicação na Internet ficará impedido de enviar uma newsletter aos seus leitores, sem que antes recadastre a sua base de dados. Em princípio, deverá solicitar que cada leitor manifeste previamente que tem o desejo de receber tal conteúdo.
Mesmo que ele já tenha se manifestado anteriormente ao colocar seu e-mail para receber tal correspondência ou, simplesmente, ignorou o direito de não receber, quando seu e-mail foi cadastrado pelo veículo.
O caso é que nem todos os veículos de Comunicação fizeram um cadastramento prévio tão detalhado com os leitores. Apenas disponibilizam uma área para assinantes, sem contudo exigir um cadastramento abragente, contendo todos os dados pessoais do leitor.
Há, inclusive, casos onde o leitor prefere se manter no anonimato. Para isso, se vale de e-mails alternativos para receber tal correspondência e evitar outros tipos de atividades como o e-mail marketing ou propaganda comercial.
Segundo o texto do substitutivo, a partir da aprovação da Lei, o remetente de uma mensagem será obrigado a apresentar o seu endereço físico ou eletrônico, além de adotar um mecanismo para o destinatário exercer previamente o direito de não querer receber mensagens. Todas as informações terão que ser guardadas para o caso de eventual briga judicial.
Hoje as mensagens de caráter pessoal ou comercial possuem dispositivos para o destinatário clicar e solicitar o seu descadastramento. Mas nem sempre tal medida funciona. Para quem pratica conscientemente o spam na Internet, esse dispositivo é a melhor forma de se confirmar que um determinado endereço eletrônico está ativo.
"O spam vem crescendo de forma acelerada. Lota as nossas caixas postais e muitas vezes contém vírus. Todo mundo que usa e-mail convive com essa praga", disse Azeredo, ao apresentar seu voto favorável.
O projeto ainda traz multas que serão impostas aos propagadores de spam. Porém, estabelece que a multa poderá ser recalculada, com base no volume de mensagens encaminhadas aos destinatários.
Texto: Luiz Queiroz
:: Convergência Digital :: 03/03/2010
http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=21844&sid=4
Kneber botnet infectou 75.000 computadores
O Kneber botnet violou quase 75.000 computadores. O objetivo do malware é coletar credenciais de login para contas financeiras online, sites de relacionamento social e sistemas de email. Os sistemas comprometidos incluem aqueles em algumas agências do governo dos EUA e empresas comerciais, como a Merck (uma companhia farmacêutica) e a Paramount Pictures. Aconselha-se que organizações limitem e monitorem o tráfego externo para conter danos em infecções semelhantes.
[Nota do editor (Pescatore): Lembra-se há 10 anos quando você conhecia a maioria dos vírus de email (como o Melissa) pelo nome? Com malware de bot client, nós estamos no mesmo ponto que estávamos com macro malware naquela época – a ameaça veio antes da proteção. É hora de forçar a proteção pela qual você paga a melhorar ou então mudar de vendedor. Existem algumas simples melhoras no processo que reduzem risco, mas também existem muitos produtos que fazem um melhor trabalho do que muitos que estão em uso.
(Schultz): Aconselhar que organizações monitorem apenas tráfego externo é ser míope. Tanto tráfego interno como externo precisam ser monitorados se infecções de bot precisam ser detectadas. Análise de tráfego externo ajuda a identificar máquinas internas que estão conectadas a máquinas externas suspeitas, algumas das quais podem ser botmasters ou outras máquinas possuídas por um cybercriminoso.
(Honan): Parece que o Kneber Botnet está baseado no crimeware do Zeus. Então, já que a ameaça não é nova, nem os botnets de 75.000 máquinas ou mais são, parabéns à NetWitness por trazer esse problema à atenção da mídia. O projeto Zeus Tracker, https://zeustracker.abuse.ch/index.php, mostra que eles detectaram 1.293 servidores de Command & Control com aproximadamente metade desses C&C sendo servidores online. Um ponto interessante para notar é que esse projeto mostra a média de detecção de anti-vírus para esse malware em somente 50%, então não é surpreendente vê-lo infiltrar tantas organizações.]
Tradução COMPLETA da notícia publicada pelo SANS em:
http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=14#sID300
Outras Referências (em inglês):
-http://www.msnbc.msn.com/id/35456838/ns/technology_and_science-security/
-http://news.cnet.com/8301-27080_3-10455525-245.html?tag=mncol;title
PS: Esse botnet infiltou 374 companhias americanas e organizações do governo
-http://www.computerworld.com/s/article/9158778/Kneber_botnet_hit_374_U.S._firms_gov_t
_agencies? source=CTWNLE_nlt_pm_2010-02-18
Texto - InfoSans ( tradução disponível no site da BRconnection http://www.brc.com.br/index.php?option=com_content&task=view&id=1695&Itemid=362&lang=pt_BR)
[Nota do editor (Pescatore): Lembra-se há 10 anos quando você conhecia a maioria dos vírus de email (como o Melissa) pelo nome? Com malware de bot client, nós estamos no mesmo ponto que estávamos com macro malware naquela época – a ameaça veio antes da proteção. É hora de forçar a proteção pela qual você paga a melhorar ou então mudar de vendedor. Existem algumas simples melhoras no processo que reduzem risco, mas também existem muitos produtos que fazem um melhor trabalho do que muitos que estão em uso.
(Schultz): Aconselhar que organizações monitorem apenas tráfego externo é ser míope. Tanto tráfego interno como externo precisam ser monitorados se infecções de bot precisam ser detectadas. Análise de tráfego externo ajuda a identificar máquinas internas que estão conectadas a máquinas externas suspeitas, algumas das quais podem ser botmasters ou outras máquinas possuídas por um cybercriminoso.
(Honan): Parece que o Kneber Botnet está baseado no crimeware do Zeus. Então, já que a ameaça não é nova, nem os botnets de 75.000 máquinas ou mais são, parabéns à NetWitness por trazer esse problema à atenção da mídia. O projeto Zeus Tracker, https://zeustracker.abuse.ch/index.php, mostra que eles detectaram 1.293 servidores de Command & Control com aproximadamente metade desses C&C sendo servidores online. Um ponto interessante para notar é que esse projeto mostra a média de detecção de anti-vírus para esse malware em somente 50%, então não é surpreendente vê-lo infiltrar tantas organizações.]
Tradução COMPLETA da notícia publicada pelo SANS em:
http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=14#sID300
Outras Referências (em inglês):
-http://www.msnbc.msn.com/id/35456838/ns/technology_and_science-security/
-http://news.cnet.com/8301-27080_3-10455525-245.html?tag=mncol;title
PS: Esse botnet infiltou 374 companhias americanas e organizações do governo
-http://www.computerworld.com/s/article/9158778/Kneber_botnet_hit_374_U.S._firms_gov_t
_agencies? source=CTWNLE_nlt_pm_2010-02-18
Texto - InfoSans ( tradução disponível no site da BRconnection http://www.brc.com.br/index.php?option=com_content&task=view&id=1695&Itemid=362&lang=pt_BR)
DANOS À IMAGEM E REPUTAÇÃO
O que é pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso?
Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidencias, imagine só o tamanho do desastre causado à reputação de uma loja virtual que tem a sua base de clientes roubada e divulgada na Internet, pior ainda quando isso é divulgado pela imprensa. Pode ser o fim o de qualquer negócio.
PERGUNTAS
Dúvidas Gerais
Como monitorar sem proibir?
Quais são as soluções mais indicadas para a proteção de dados nas empresas?
Qual a relação de custo e benefício que o serviço oferece?
É possível manter dados a salvo de invasões e espionagem industrial?
Por que devo ter um filtro de conteúdo?
Como funcionam os filtros de conteúdo e monitores de comunicadores instantâneos?Quais seus benefícios para a produtividade dos empregados?
Quer saber mais?
Clique no link abaixo e descubra diversos motivos para monitorar !
http://www.omnesmartweb.com.br
Texto HOTSITE OMNE smartWEB
Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidencias, imagine só o tamanho do desastre causado à reputação de uma loja virtual que tem a sua base de clientes roubada e divulgada na Internet, pior ainda quando isso é divulgado pela imprensa. Pode ser o fim o de qualquer negócio.
PERGUNTAS
Dúvidas Gerais
Como monitorar sem proibir?
Quais são as soluções mais indicadas para a proteção de dados nas empresas?
Qual a relação de custo e benefício que o serviço oferece?
É possível manter dados a salvo de invasões e espionagem industrial?
Por que devo ter um filtro de conteúdo?
Como funcionam os filtros de conteúdo e monitores de comunicadores instantâneos?Quais seus benefícios para a produtividade dos empregados?
Quer saber mais?
Clique no link abaixo e descubra diversos motivos para monitorar !
http://www.omnesmartweb.com.br
Texto HOTSITE OMNE smartWEB
terça-feira, 2 de março de 2010
Como capturar novos clientes ?
Hoje estava navegando pela internet e encontrei uma matéria de 2006 publicada no site da Abril que me chamou a atenção.
Apesar de ter sido redigida à 4 anos atrás, a mesma é muito atual e por esse motivo estou postando no blog para compartilhar com vocês.
Boa leitura
Prospecção
Como capturar novos clientes ?
Procurar novos negócios é cada vez mais importante para a sobrevivência das revendas de TI. Mas, por falta de conhecimento ou de organização, muita gente deixa de prospectar. Conheça as soluções que seis canais encontraram para realizar vendas mais eficazes
O mercado de revenda de TI ficou mais competitivo, os clientes se tornaram mais exigentes e o jeito de vender tecnologia está mudando. Tudo isso a revenda sabe. E também já percebeu que procurar novos negócios é uma coisa importante. Na verdade, a prospecção se transformou em uma atividade fundamental para a sobrevivência das revendas. Na prática, porém, são poucos os canais que conseguem se dedicar à captura sistemática de novos clientes. Fabricantes e distribuidores consideram esse um dos principais problemas do mercado de canais de TI. Há empresas que não fazem prospecção por falta de organização e há aquelas que fazem errado por falta de conhecimento. Desenvolver a atividade de fisgar clientes não é realmente uma tarefa simples. Requer do empresário da revenda disposição para reestruturar o negócio, direcionando mais energia, e dinheiro, para os momentos de pré e pós-venda. Na maioria dos casos, o canal deve investir em capacitação para adquirir esse conhecimento e transmiti-lo à equipe de vendas. Empresas que passaram por esse duro processo têm apresentado bons resultados. Todas possuem um ponto em comum: deixaram de empurrar produtos e começaram a se apresentar como consultorias de TI.
A prospecção ajuda a compreender a origem dessa exigência de que o canal deve ser um consultor de TI. O discurso de consultor vale tanto para as pequenas quanto para as grandes. Os negócios de poucos funcionários não possuem um especialista em TI e precisam de auxílio. E as grandes corporações não querem falar de tecnologias, mas de negócios. O ato de prospectar envolve não apenas a procura por novos negócios, mas também a forma como o canal se posiciona diante dos clientes. Quando o mercado pedia apenas hardware e software de pacote, o vendedor não precisava demonstrar mais do que conhecimento sobre determinado produto.
Uma primeira mudança ocorreu com o ERP, que exigia do vendedor saber falar não apenas sobre tecnologia, mas também sobre processos de negócios, como compras. Com o gradativo aumento da complexidade tecnológica da infra-estrutura de TI, a convergência com telecom e a chegada de softwares como os de BI (Business Intelligence), deu-se o último salto. "Não adianta mais falar de tecnologia. É preciso oferecer soluções para o negócio do cliente. Se o canal não for capaz de entender a estratégia da companhia, ele não conseguirá vender", afirma Dagoberto Hajjar, presidente da Advance Marketing, consultoria de planejamento estratégico para revendas de TI. Por isso, se a primeira impressão for errada, as chances de converter aquela prospecção em venda são muito baixas.
Prospectar exige estratégia. Antes de atacar, a revenda deve fazer um pequeno planejamento de seu próprio negócio. É a hora de definir qual é sua especialidade, qual é o seu portfólio de produtos e em qual mercado ela pretende atuar. Obtendo clareza nessas respostas, é a vez de avaliar o cliente. Conhecer quem são as pessoas que tomam a decisão de compra é fundamental. Qualquer informação que possa aumentar o nível de conhecimento sobre o cliente é bem-vinda. Vale perguntar ao fornecedor e ao distribuidor e até pesquisar na internet.
Na hora de se apresentar, o canal também tem um roteiro a cumprir. O primeiro encontro é a hora de construir uma imagem de credibilidade. "Nesse primeiro contato, o canal deve mostrar perícia, resultados e experiência", afirma o consultor Renato Romeo, diretor da SaleSolution, empresa especializada em treinamento para desenvolvimento de vendas. O mais importante nesse momento é não vender nada. Esse encontro serve para mostrar referências de trabalho. Vale dizer que já implantou determinado produto anteriormente, ou que já prestou outros serviços para empresas do mercado daquele cliente, de preferência de concorrentes. Não possui nenhuma referência? Recorra ao fornecedor. "Diga que trabalha com um fabricante internacional, que já vendeu para negócios semelhantes ao de seu cliente em outros países", diz Romeo. Há uma seqüência lógica que a revenda deve seguir para conquistar a confiança do cliente e fazê- lo acreditar que está lidando com bons profissionais. A primeira tarefa é chamar a atenção do cliente. Depois, é preciso levá-lo a se interessar pela solução. Em seguida, o mais difícil, o canal deve despertar o desejo de consumir no cliente. Para vender soluções, é necessário detectar problemas que o cliente ainda não sabe resolver. "É nesse momento que o trabalho do consultor se valoriza", afirma Rossana Lamb, gerente comercial da revenda Confluence.
PRINCIPAIS BARREIRAS_ Muitos profissionais de vendas têm medo de prospectar, o que acaba se tornando uma barreira a esse tipo de atividade nos canais. A razão para isso é comportamental: ninguém gosta de lidar com a rejeição. Por isso, muita gente prefere ficar batendo na porta daquele freguês amigo, que de vez em quando faz uma compra. E a prospecção é abandonada. Enfrentar esse medo é fundamental. "O vendedor precisa entender que a negativa não é pessoal", diz Romeo.
Arrumar tempo para realizar uma prospecção é outro entrave. Na maioria das empresas, a equipe de vendas já está ocupada atendendo os clientes atuais. Para esses casos, é necessário utilizar o tempo do vendedor de maneira mais eficiente. Muitas empresas, inclusive no Brasil, têm buscado soluções para deixar os vendedores com tempo livre para procurar novos negócios. Eliminar tarefas burocráticas, como tirar pedidos, é uma forma de fazer isso.
CUIDADOS ESPECIAIS_ As boas revendas muitas vezes encaram a prospecção como uma tarefa menos nobre. No máximo, acabam fazendo uma varredura dentro de sua base de clientes. Trata-se de um comportamento equivocado. Mesmo para quem está estabelecido, prospectar é importante. Romeo sugere que a revenda reserve pelo menos uma manhã por semana para procurar novos negócios.
Durante a prospecção, ficar preso à área de TI do cliente é mau negócio. O problema é como evitar o chamado by pass. Uma orientação é envolver o responsável pela TI, transformando a venda numa oportunidade de vitória pessoal para ele. "É preciso seduzir o cara de TI, que também está interessado em promoção, status ou poder", diz Romeo.
Consultores alertam para uma armadilha da prospecção chamada de "procurar orçamento". A cena é comum: o vendedor liga para o cliente para perguntar no que ele vai investir. "Isso leva o canal a entrar em oportunidades já estabelecidas", diz Romeo. Em situações como essa, o cliente sabe quais são suas necessidades e já definiu quanto pretende gastar. E a revenda consegue encaixar, no máximo, uma proposta entre muitas. Na ponta do lápis, pode ser pior do que não prospectar. O canal vai entrar num processo de decisão longo e investir dinheiro para no final não vender.
A adoção da atividade de prospectar faz parte de uma tendência de mercado de reorganizar os times de vendas. No lugar de vendedores que fazem de tudo, profissionais especializados estão surgindo. Segundo Hajjar, esse movimento é mais nítido no mercado americano, mas pode ser sentido também no Brasil. Entre as novas especializações do profissional de vendas, está a do "pistoleiro", cuja trabalho é abrir portas nos clientes - como os cowboys entrando nos saloons - para outros vendedores. Os pistoleiros são peritos em detectar demandas com pouca informação. Outra figura que começa a aparecer em revendas é a do "evangelizador". É ele o responsável por criar uma imagem de solução para o cliente. O evangelizador acompanhará todo o processo de venda para dar suporte ao cliente. Finalmente, na hora de fechar o preço, quem representa o canal é o "fechador", um negociante habilidoso que vai enfrentar o departamento de compras do cliente.
Há outras soluções obtidas por canais brasileiros que recentemente passaram a fazer prospecção. Nas próximas páginas, seis empresas relatam como se converteram em consultores, aprenderam a cativar os clientes, ganharam eficiência e melhoraram as vendas
Diagnósticos precisos
A RH Link faz uma radiografia apurada do cliente antes de oferecer qualquer produto
Na procura por novos negócios, Fábio Alvim, diretor da RH Link, especializada na gestão de mão-deobra de TI, acabou encontrando um sócio. No início deste ano, sua empresa fundiu-se com a Best IT, especializada em projetos e serviços de TI. "As duas empresas juntas podem oferecer um cardápio mais completo de serviços", afirma Alvim.
Após a fusão, que resultou numa nova empresa de 75 funcionários, Alvim sentiu a necessidade de adquirir mais conhecimento sobre técnicas de prospecção. "Queria aprimorar, com o auxílio da teoria, algumas ações que já desenvolvia no dia-a-dia", diz Alvim. Após um treinamento, Alvim acertou a direção. A RH Link passou a incluir na sua tarefa de prospecção um roteiro definido e uma meta de vendas. O mais importante, porém, foi ter descoberto a necessidade de conhecer melhor o cliente e suas demandas para poder oferecer a solução certa. "A prospecção ganhou qualidade", afirma Alvim.
O trabalho de caçar novos negócios na RH Link começa com uma equipe de telemarketing, que tenta descobrir informações sobre um determinado cliente e o mercado em que ele atua. Depois de detectar um potencial comprador, Alvim conversa com fornecedores para mapear seus últimos investimentos de TI e há quanto tempo ocorreram. Alvim também pede para os fornecedores cases do mercado em que aquele cliente atua. O site da companhia prospectada é visitado. Alvim ainda busca informações de bastidores sobre quem são as pessoas da área de TI e, quase sempre, tenta descobrir quem é o responsável pelo departamento que será usuário do projeto que ele pretende vender. "Estou sempre procurando 'patrocinadores' para o meu projeto dentro do cliente", diz Alvim. "Nunca mais liguei para uma empresa para vender software exclusivamente para o cara de TI."
Com as mudanças, a atividade de prospecção na RH Link melhorou. Em menos de seis meses, os resultados já causam impacto no faturamento. O índice de fechamento de negócios aumentou 25%. "Ganhamos em produtividade", afirma Alvim.
Livres para prospectar
Na integradora Accept, os vendedores não se preocupam mais com burocracia
A Accept, integradora de computadores de São Paulo e parceira Intel, possuía um problema típico de canais de TI: os vendedores perdiam tempo em tarefas burocráticas e por causa disso deixavam de procurar novos clientes. Para ganhar eficiência, a solução encontrada foi criar o cargo de assistente comercial, que oferece suporte a toda a equipe de vendas. As tarefas burocráticas, como colocar e acompanhar pedidos, dar retorno aos clientes e até atender contas simples são assumidas por esse profissional. Os vendedores ficam livres para prospectar novos clientes. "Obtivemos um suporte melhor para os clientes e nossos vendedores estão mais disponíveis para prospectar", diz Sílvio Campos, diretor comercial da Accept. Hoje, a empresa possui três assistentes comerciais para um time de sete gerentes e três executivos de contas. Os assistentes aprenderam a se adaptar ao modo de trabalho de cada vendedor. "O cliente não percebe a diferença e fica com a impressão de que a empresa possui um discurso afinado", afirma Campos.
A Accept também está investindo em tecnologia para melhorar a prospecção. Uma das novidades é a aquisição de um sistema de CRM, que será utilizado para controlar melhor o histórico de compras de cada cliente. A empresa ainda planeja adotar um sistema de telefonia IP para facilitar a comunicação com seu time de vendedores quando eles estiverem na rua.
Circuito completo
A Tecnocomp investe para que seus técnicos sejam também vendedores
A Tecnocomp entendeu a mensagem de que o vendedor deve se transformar em consultor. Mas foi além. A empresa do ABC, que presta serviços de help desk, outsourcing, cabeamento e manutenção de equipamentos IBM e HP, viu que no seu negócio o perfil tradicional de homem de vendas, formado na prática diária de negociar, não funcionava. "Aos poucos, fomos entendendo que a função de vendedor exige uma formação profissional completa como qualquer outra área", diz Ricardo Perdigão, diretor comercial da Tecnocomp, que hoje possui 230 funcionários. A saída foi investir em treinamento de negócios para profissionais de seu corpo técnico, que acabaram assumindo a tarefa de prospectar e vender. Com o tempo, os técnicos ganharam mais capacitação para se transformar em consultores. A estratégia permitiu a criação de uma equipe comercial altamente especializada. "Nosso negócio exige uma bagagem técnica", afirma Perdigão. "Ao dar uma visão de negócios para esses engenheiros, conseguimos reunir as duas habilidades mais importantes da empresa nos mesmos profissionais."
A equipe passou a fazer prospecção de uma maneira mais ordenada. Foram criados indicadores para avaliar, com base em estatísticas, a possibilidade de uma venda dar certo ou errado. Os vendedores seguem um roteiro que leva em conta indicações e referências de outros clientes, networking e informações a respeito do cliente. Cada vez que uma determinada etapa do processo de venda é cumprida, a empresa registra. "Trabalhamos em cima de resultados previsíveis", afirma Perdigão. Outro ponto positivo é que o cliente pode falar com apenas uma pessoa dentro da Tecnocomp. "Isso permite que o técnico esclareça as dúvidas na hora da negociação, o que agiliza o processo", diz Perdigão.
Analista de SMB
A Hyperlink mostra como pequenas revendas também podem fazer vendas consultivas
José Agostinho Baitello, dono da Hyperlink, uma revenda de nove funcionários de São Paulo, mostra que adotar um perfil consultivo na hora de prospectar não é privilégio de grandes empresas. Parceiro da Microsoft, Baitello percebeu que precisava direcionar melhor o foco comercial para atuar no mercado de pequenas e médias companhias. A partir de então, mudou a forma de se apresentar aos clientes. Em vez de ligar para oferecer produtos, pergunta quais são as demandas de seus clientes. "No SMB, encontro empresas em estágios muito diferentes de adoção de TI. Deve-se ouvir e saber interpretar o que o interlocutor está pedindo", afirma Baitello. "É necessário moldar o discurso de acordo com cada cliente", diz ele.
Fidelizar clientes é uma atividade fundamental em canais de pequeno porte. "O bom serviço é o principal ativo da pequena revenda", afirma o consultor Dagoberto Hajjar. "O problema é conciliar o tempo de atendimento com a necessidade de prospectar. Se o dono dedica muito tempo ao serviço de suporte, perde horas importantes que poderiam ser gastas procurando clientes", afirma. Para se defender da concorrência, Baitello aprendeu a medir e apresentar indicadores de qualidade para os clientes. "Com os indicadores tenho maior facilidade em demonstrar os resultados do trabalho", diz ele. Outra lição que Baitello transmite é ter convicção a respeito de suas decisões, como faria um consultor. "Às vezes é preciso apresentar produtos e alternativas que desagradam ao cliente. Porque, quando ele quebra a cara, também reconhece seu mérito", afirma Baitello.
Reciclar para crescer
Os vendedores da Commit passaram por treinamento para se tornar consultores
A revenda carioca Commit, parceira Oracle e IBM, já foi fundada com o perfil de consultoria. André Portella, um dos sócios, é ex-funcionário da PricewaterhouseCoopers. A empresa, que possui 80 funcionários, é totalmente voltada para a prestação de serviços. Mesmo assim, Portella percebeu que parte da equipe comercial, formada por profissionais com muita bagagem no mercado de TI, estava acostumada demais a mover caixas para compreender como se faz uma venda consultiva. "Havia uma certa dificuldade de adaptação, principalmente de gente que vinha de revendas tradicionais de TI", diz Portella. A saída foi promover treinamento para todo mundo. Três vendedores do Rio de Janeiro e três de São Paulo já fizeram uma reciclagem. Outros dois devem voltar em breve para a sala de aula. No curso, os vendedores aprenderam a trabalhar com o conceito de solução e entenderam como identificar oportunidades na empresa dos clientes. O discurso de vendas melhorou. "Eles entenderam que o cliente não quer saber o nome do produto da IBM ou da Oracle, ele quer uma saída para seu problema", afirma Portella. A Commit também investiu mais no mapeamento de clientes. "Hoje buscamos identificar melhor quem é a pessoa que decide a venda dentro do cliente", diz Portella. Todo o esforço, segundo Portella, demora para dar resultados. "As pessoas vão aos poucos modificando sua maneira de pensar e de agir. As mudanças não ocorrem da noite para o dia", afirma.
O "proposteiro"
A Confluence possui um especialista em fazer propostas
A Confluence é uma parceira Oracle especializada no desenvolvimento de soluções, integração e alocação de profissionais de TI. Para melhorar o desempenho de sua equipe de quatro vendedores, a empresa criou um novo cargo, ocupado por um vendedor sênior, cuja tarefa é disparar aleatoriamente propostas de negócios para diversos clientes. Se um deles morder a isca, a equipe de vendas entra em ação e prossegue com o trabalho de venda. No mercado, essa figura tem sido chamada de "proposteiro". "Essa forma de trabalhar tem aberto muito mais portas para nós", afirma Rossana Lamb, gerente comercial da Confluence, que hoje possui 35 funcionários, embora o número de colaboradores flutue de acordo com os projetos. Para estabelecer um padrão de prospecção, a Confluence criou uma metodologia de perguntas e ofertas que o proposteiro deve seguir e que é válida para todos os clientes. O ganho de eficiência é evidente: a empresa se mantém permanentemente fazendo prospecção e os vendedores só entram em negociações que têm uma probabilidade muito alta de se converter em uma venda.
A recomendação é que o cargo de proposteiro seja ocupado por um vendedor muito experiente e que de preferência tenha conhecimento técnico. "Para ser um proposteiro, é preciso entender muito de prestação de serviços. Uma venda de solução não se resolve numa reunião. O proposteiro tem de ser uma pessoa habilitada a colocar ofertas e tirar dúvidas dos clientes", afirma Rossana. Não é, porém, todo o tipo de projeto que permite a participação do proposteiro. Em projetos mais complexos, que exigem do vendedor uma observação in loco da empresa do cliente, o trabalho desse profissional não funciona direito.
Para dar mais agilidade à equipe de vendas, a Confluence também tem investido em soluções de mobilidade e incentivado o trabalho a distância. Para compensar o tempo perdido no trânsito da cidade, os vendedores não precisam passar todos os dias no escritório. "Ficamos com mais tempo disponível para visitar clientes", afirma Rossana
Como fazer prospecção
1. Mapeamento
Antes de entrar em contato com o cliente, levante o máximo de informações a respeito dele e do mercado em que atua.
2. Especialização
É impossível ser bom em tudo. Defina um mercado para se focar e escolha um portfólio de produtos e tecnologias para vender.
3. Apresentação
Aprenda a detectar oportunidades no cliente. Mostre conhecimento sobre aquele negócio e construa uma imagem de consultor capaz de melhorar os resultados daquela empresa.
4. Eficiência
Deixe a equipe comercial livre para procurar clientes. Elimine as tarefas burocráticas que tomam tempo do vendedor. Transfira o atendimento a clientes antigos para o pós-venda.
5. Equipe de vendas
Invista na capacitação dos vendedores. Há cursos sobre vendas consultivas, estratégia comercial, marketing e planejamento para canais. Considere criar funções específicas para fazer propostas, evangelizar e negociar contratos.
6. Tecnologia
Use a tecnologia para melhorar o desempenho dos vendedores. Sistemas de telefonia IP, telemarketing, mobilidade e programas como CRM podem ajudar na prospecção.
Conheça as diferentes vendas
VENDA TRADICIONAL
Ataque desordenado
Oferece o produto para o maior número possível de clientes.
Primeira conversa
Encontro ou telefonema rápido para "amaciar" o cliente antes de fazer uma proposta.
Confirmar palpite
Pressupor as necessidades do cliente com base em tendências de mercado.
Proposta geral
Usa a mesma proposta básica, com pouca ou nenhuma customização.
Fechamento
Obstáculos são resolvidos rapidamente para garantir que a venda se efetue.
Revender
Baixo investimento em pós-venda é restabelecido ao tentar nova venda.
VENDA CONSULTIVA
Planejamento
Tempo, território, contas e contatos são gerenciados para ter certeza de estar falando com os clientes certos.
Primeira reunião
Começo de um relacionamento. Hora de conhecer o cliente e estabelecer relação de confiança.
Investigação
Tempo dedicado a estudar o cliente e suas necessidades específicas. Proposta pessoal Apresenta uma proposta customizada, com os benefícios para os clientes discutidos anteriormente.
Confirmar a venda
A fase é a conclusão lógica de uma excelente comunicação entre vendedor e comprador. Se ainda há reparos e dúvidas, essa é a hora de resolver.
Manterorelacionamento
Assegura que o produto ou serviço cumpra a expectativa do cliente. A meta é criar um relacionamento de longo prazo.
TEXTO DE MURILO OHL
http://info.abril.com.br/canal/edicoes/14/conteudo_148239.shtml
segunda-feira, 1 de março de 2010
O mau uso da Internet e suas implicações.
A Internet está consagrada como meio de comunicação indispensável para empresas de qualquer porte e seguimento, é sem dúvida alguma uma ferramenta indispensável que traz agilidade aos processos corporativos e que pode aumentar consideravelmente a competitividade perante o mercado. Porém, se mal implementado, ou seja, disponibilizado sem controle e segurança, o acesso à Internet pode trazer sérios riscos e prejuízos às empresas, dentre os quais cito:
a)Problemas jurídicos:
Pelo artigo 241 do ECA (Estatuto da Criança e do Adolescente) quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
b)Danos à imagem e reputação:
O que é pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidencias, imagine só o tamanho do desastre causado à reputação de uma loja virtual que tem as sua base de clientes roubada e divulgada na Internet, pior ainda quando isso é divulgado pela imprensa. Pode ser o fim o de qualquer negócio.
c)Pirataria:
Como mencionado no item “a”, o empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo sem autorização e/ou permissão de seus autores.
O uso indiscriminado de redes P2P pode acarretar sérios problemas jurídicos à empresa, afinal, grande parte do que é transferido com o uso deste tipo de solução goza de proteção autoral que impede a livre transferência.
Pesquisa da BSA (Business Software Alliance) relata que 41% de todos os softwares que estão instalados em todos os PCs espalhados pelo mundo são pirateados (12 de Maio de 2009).
Detalhe, pirataria também é um problema que pode ser tratado na esfera judicial, já que também é crime previsto em lei.
d)Perda de produtividade:
Muitos funcionários da empresa podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. Recreação pela Internet, através de vídeos, músicas, jogos, entre outros, pode tornar o acesso à Internet em algo ineficaz para a execução de atividades profissionais.
Segundo o Qualibest quase 90% das pessoas usam internet do trabalho para fins pessoais, já os dados deste ano do Ibope/NetRatings indicam que o local de trabalho é o terceiro mais usado para acesso à internet no Brasil, depois das residências e dos locais públicos, para finalizar, o último estudo realizado pelo salary.com aponta que um funcionário pode desperdiçar entre 1 hora e 24 minutos até 2 horas e 6 minutos, ou seja, 1 dia por semana é desperdiçado com acesso a conteúdo para fins pessoais.
Em outro estudo realizado pela Universidade de Melbourne na Austrália verificou-se que 20 minutos de acesso livre por dia pode aumentar a produtividade dos funcionários.
Agora quem garante que serão apenas 20 minutos? E mais, quem garante que durante esse tempo o acesso à WEB se dará em conformidade com as diretrizes de boas práticas instituídas pela empresa?
O único jeito de garantir é usar uma solução que permita ao administrador estabelecer políticas de uso por usuário, grupo de usuários ou para todos os usuários por horário.
e)Ataques involuntários:
Outro problema que as empresas podem enfrentar é o de, sem perceber, colaborarem com “bot nets” que são redes formadas por máquinas “zumbis” e que tem o propósito nefasto de promover ataques de DDoS (negação de serviço), com o objetivo de derrubar outros servidores conectados a rede.
Ao navegar pela web ou ler um e-mail, um usuário, vítima de engenharia social pode inadvertidamente clicar em um link que aparentemente tem uma função que lhe interessa, mas que mascara a sua real finalidade, que é propagar códigos maliciosos como malwares, por exemplo, que se instalam na máquina e permitem ao seu criador assumir remotamente o controle da máquina para a execução de ações criminosas.
Em uma eventual investigação para saber quem realizou o ataque ao alvo, imagine só qual IP vai ser identificado? Garanto que não será o de quem criou o malware.
85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
A favor das empresas existem diversas soluções que podem garantir o uso seguro e produtivo da Internet em ambientes corporativos, permitindo ao gestor de TI estabelecer políticas de acesso que estejam alinhadas as regras de negócio de cada empresa bem como aferir a utilização através de relatórios, gráficos e estatísticas que podem determinar quem acessou, quando acessou e o conteúdo acessado.
Dispor de uma boa solução para gerir o uso da Internet em uma empresa pode ser determinante para livrar seus sócios de uma condenação, já que em casos de acesso a conteúdo relacionado à pedofilia as autoridades chegam a quem responde pela conexão, agora, se a empresa não tiver como disponibilizar um relatório com os acessos efetuados, quem fatalmente vai responder pelo crime são os sócios da empresa.
É preciso ter muito cuidado com a falsa sensação de segurança, afinal, negligenciar princípios básicos de segurança e gerência pode ser extremamente danoso a uma empresa e aos seus sócios.
Soluções como o BRMA® - gerenciamento unificado de ameaças; OMNE smartWEB® - firewall de saída com triagem de conteúdo; e OMNE messengerPOLICY – que estabelece regras para o uso do MSN® - minimizam drasticamente os riscos aos quais um empresa está exposta.
Saiba mais em:
http://www.brc.com.br
Conheça também o OMNE-smartWEB para triagem de conteúdo, acesse:
http://www.omnesmartweb.com.br
Texto: Francisco Odorino Pinheiro Neto
http://serseguronanet.blogspot.com/
a)Problemas jurídicos:
Pelo artigo 241 do ECA (Estatuto da Criança e do Adolescente) quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
b)Danos à imagem e reputação:
O que é pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidencias, imagine só o tamanho do desastre causado à reputação de uma loja virtual que tem as sua base de clientes roubada e divulgada na Internet, pior ainda quando isso é divulgado pela imprensa. Pode ser o fim o de qualquer negócio.
c)Pirataria:
Como mencionado no item “a”, o empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo sem autorização e/ou permissão de seus autores.
O uso indiscriminado de redes P2P pode acarretar sérios problemas jurídicos à empresa, afinal, grande parte do que é transferido com o uso deste tipo de solução goza de proteção autoral que impede a livre transferência.
Pesquisa da BSA (Business Software Alliance) relata que 41% de todos os softwares que estão instalados em todos os PCs espalhados pelo mundo são pirateados (12 de Maio de 2009).
Detalhe, pirataria também é um problema que pode ser tratado na esfera judicial, já que também é crime previsto em lei.
d)Perda de produtividade:
Muitos funcionários da empresa podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. Recreação pela Internet, através de vídeos, músicas, jogos, entre outros, pode tornar o acesso à Internet em algo ineficaz para a execução de atividades profissionais.
Segundo o Qualibest quase 90% das pessoas usam internet do trabalho para fins pessoais, já os dados deste ano do Ibope/NetRatings indicam que o local de trabalho é o terceiro mais usado para acesso à internet no Brasil, depois das residências e dos locais públicos, para finalizar, o último estudo realizado pelo salary.com aponta que um funcionário pode desperdiçar entre 1 hora e 24 minutos até 2 horas e 6 minutos, ou seja, 1 dia por semana é desperdiçado com acesso a conteúdo para fins pessoais.
Em outro estudo realizado pela Universidade de Melbourne na Austrália verificou-se que 20 minutos de acesso livre por dia pode aumentar a produtividade dos funcionários.
Agora quem garante que serão apenas 20 minutos? E mais, quem garante que durante esse tempo o acesso à WEB se dará em conformidade com as diretrizes de boas práticas instituídas pela empresa?
O único jeito de garantir é usar uma solução que permita ao administrador estabelecer políticas de uso por usuário, grupo de usuários ou para todos os usuários por horário.
e)Ataques involuntários:
Outro problema que as empresas podem enfrentar é o de, sem perceber, colaborarem com “bot nets” que são redes formadas por máquinas “zumbis” e que tem o propósito nefasto de promover ataques de DDoS (negação de serviço), com o objetivo de derrubar outros servidores conectados a rede.
Ao navegar pela web ou ler um e-mail, um usuário, vítima de engenharia social pode inadvertidamente clicar em um link que aparentemente tem uma função que lhe interessa, mas que mascara a sua real finalidade, que é propagar códigos maliciosos como malwares, por exemplo, que se instalam na máquina e permitem ao seu criador assumir remotamente o controle da máquina para a execução de ações criminosas.
Em uma eventual investigação para saber quem realizou o ataque ao alvo, imagine só qual IP vai ser identificado? Garanto que não será o de quem criou o malware.
85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
A favor das empresas existem diversas soluções que podem garantir o uso seguro e produtivo da Internet em ambientes corporativos, permitindo ao gestor de TI estabelecer políticas de acesso que estejam alinhadas as regras de negócio de cada empresa bem como aferir a utilização através de relatórios, gráficos e estatísticas que podem determinar quem acessou, quando acessou e o conteúdo acessado.
Dispor de uma boa solução para gerir o uso da Internet em uma empresa pode ser determinante para livrar seus sócios de uma condenação, já que em casos de acesso a conteúdo relacionado à pedofilia as autoridades chegam a quem responde pela conexão, agora, se a empresa não tiver como disponibilizar um relatório com os acessos efetuados, quem fatalmente vai responder pelo crime são os sócios da empresa.
É preciso ter muito cuidado com a falsa sensação de segurança, afinal, negligenciar princípios básicos de segurança e gerência pode ser extremamente danoso a uma empresa e aos seus sócios.
Soluções como o BRMA® - gerenciamento unificado de ameaças; OMNE smartWEB® - firewall de saída com triagem de conteúdo; e OMNE messengerPOLICY – que estabelece regras para o uso do MSN® - minimizam drasticamente os riscos aos quais um empresa está exposta.
Saiba mais em:
http://www.brc.com.br
Conheça também o OMNE-smartWEB para triagem de conteúdo, acesse:
http://www.omnesmartweb.com.br
Texto: Francisco Odorino Pinheiro Neto
http://serseguronanet.blogspot.com/
Assinar:
Postagens (Atom)