• Português
  • English
  • Español

Open Source: o que é?

Falar sobre código aberto no Brasil normalmente inicia debates acalorados que ultrapassam as fronteiras da TI. No artigo de hoje, vamos focar no conceito e suas aplicações cotidianas no setor de Tecnologia. Então, você sabe o que é o código aberto, ou acha que é sinônimo de software livre?

Definição de open source

O termo pode ser traduzido literalmente para código aberto. Na prática, isso significa que qualquer usuário, seja ele pessoa física ou jurídica, tem permissão de acessar e consultar o código. O termo foi adotado após uma reunião, em fevereiro de 1998, na qual os idealizadores do movimento debatiam formas de aproximar o software livre das empresas, deixando de lado questões ideológicas e filosóficas que caracterizam o free software.

Ou seja: aproximando os avanços tecnológicos que uma comunidade aberta de desenvolvedores pode atingir, da realidade de negócios vivenciada pelos empresários. De forma gratuita na aquisição das licenças.

Da reunião em 1998 nasceu a Open Source Initiative, ou OSI. Desde então, foram estabelecidos os 10 pontos para que um software seja licenciado como código aberto.

1: Distribuição Livre – A licença não pode impedir ou restringir o acesso gratuito ao software.

2: Código fonte – O software deve ser distribuído com seu código fonte. Caso seja um software compilado, deve ser disponibilizado um link de acesso para que todos os usuários possam fazê-lo.

3: Trabalhos Derivados – A licença deve permitir modificações e distribuições do código gratuitamente, e garantir que os softwares gerados mantenham os termos originais da licença em suas distribuições

4: Integridade do autor do código fonte – Complementando o tópico 3, o quarto ponto estabelece que a licença deve permitir a distribuição do programa construído por meio do código fonte modificado. No entanto, a licença pode requerer que programas derivados tenham um nome ou número de versão distintos do programa original. Isso dependerá da preferência do desenvolvedor do código original. Esse tópico vai ser importante mais à frente.

5: Não discriminar pessoas ou grupos – Todos podem ter acesso ao código fonte, independente de quem sejam.

6: Não discriminar áreas de atuação – Complementando o tópico 5, o sexto ponto estabelece que a licença não pode discriminar áreas de atuação. Isso significa que tanto o Governo quanto a Iniciativa Privada, com atuação em qualquer área, podem fazer uso do programa.

7: Distribuição da licença -Os softwares gerados a partir do código aberto devem manter-se abertos, sem a necessidade de uma nova licença.

8: Licença não específica ao software – Complementando o tópico 7, o oitavo ponto estabelece que um software gerado a partir de trechos ou distribuições de outro software open source deve se manter open source, mantendo todos os direitos originais nesse novo produto. Ou seja: uma modificação feita por uma empresa deve ser disponibilizada para todos.

9: Licença não restritiva – A licença de um código aberto, desde que seja distribuída junto da licença do produto no qual ele esteja inserido, não pode limitar o uso de outros softwares. Esse é um ponto importante na diferenciação entre código aberto e software livre.

10: Licença neutra em relação à tecnologia – A licença deve permitir novas interfaces, estilos e tecnologias sem restrições. Esse é outro ponto importante, como veremos a seguir.

Por que utilizar softwares Open Source?

Programas Open Source têm amplas vantagens quando comparados aos de código fechado (closed source ou software proprietário), que não pode ser acessado ou modificado livremente. Suas qualidades contribuem diretamente para a utilidade do aplicativo à empresa, podendo beneficiar o negócio em diferentes aspectos. Entenda quais são essas vantagens a seguir.

Segurança

Quando a equipe de TI tem acesso a cada linha de programa, ela consegue fazer uma análise do programa para identificar vulnerabilidades e corrigi-las, minimizando os riscos de segurança.

Esses colaboradores também podem monitorar o código e fazer conferências periódicas para verificar se ele não foi infectado por um vírus. Caso os profissionais identifiquem que o programa contenha algum malware, eles podem modificar seu código para remover a ameaça.

Confiabilidade

Existe a possibilidade do software utilizado na empresa tenha sido modificado, não tenha as funcionalidades que foram contratadas ou não funcione da forma desejada. Caso ele seja Open Source, o time de TI também poderá conferir todas as linhas do código para ter a certeza de seu grau de confiabilidade.

Personalização

Uma das principais vantagens consiste na possibilidade de personalizar o software Open Source. Caso falte alguma funcionalidade no aplicativo ou algum de seus recursos não estejam funcionando corretamente, é possível customizá-lo para se encaixar às suas necessidades.

Imagine que você contrate soluções de um fornecedor. Elas poderão ser modificadas para se encaixar melhor nas demandas específicas do seu negócio caso tenham código aberto, fazendo com que a eficiência e os resultados sejam maximizados.

Interoperabilidade

Programas proprietários são pouco flexíveis quanto à compatibilidade e interação com outros aplicativos, essa questão ainda não poderá ser corrigida pelo fato de seu código ser fechado. Por outro lado, Open Sources têm ampla liberdade de integração com sistemas utilizados pelo negócio — como seu banco de dados, ERP ou CRM —, já que eles poderão ser modificados pelos profissionais de TI para atender essa demanda.

Suporte mais extenso

É possível que muitas dúvidas e dificuldades surjam quando os profissionais pretendem modificar um aplicativo Open source. Entretanto, esse tipo de software, normalmente, tem amplas comunidades online de desenvolvedores que já modificaram o programa anteriormente.

Por exemplo, caso seja necessário realizar uma correção, alteração ou complementação no software, o pessoal de TI encontrará amplos materiais na internet sobre o código. Esse é um aspecto que também contribui para o trabalho de suporte dos fornecedores, pois eles terão mais materiais e conteúdos para estudar sobre o programa.

Redução de custos

Mesmo que sejam pagos, aplicativos de código aberto trazem impactantes reduções de custos para as organizações. Isso acontece pelo fato de as licenças desse tipo de programa ter valores menores que aquelas de código proprietário.

Outra forma de economia consiste no melhor custo-benefício, já que quando o programa precisar ser atualizado ou ter funções acrescentadas, ele se encaixará nas necessidades da empresa e você não arcará com recursos que não utilizará.

Além disso, quando o programa precisa ser atualizado, a organização não precisará adquirir uma licença da nova versão, já que os recursos e correções podem ser feitos pela sua própria equipe de TI ou o fornecedor que o disponibilizou.

Desempenho

O código também pode ser customizado para que ele seja otimizado e funcione de forma mais rápida. Por exemplo, os programadores podem encontrar linhas de códigos desnecessárias e eliminá-las, fazendo com que o programa seja mais leve e seja executado mais rapidamente.

 Código aberto X software livre

É muito comum confundir os termos. Ainda que muitas vezes sejam utilizados como sinônimos, o open source difere do software livre num conceito elementar: o de propriedade. Um software livre necessita que todos os seus componentes sejam software livre, o que significa que o uso de qualquer trecho de código proprietário é proibido. Da mesma forma, usar um software livre para gerar um software que não seja livre também é proibido.

Observe que os tópicos 4, 9 e 10 do open source entram em conflito com essa exigência. E temos no Mozilla Firefox e no Ubuntu exemplos que esclarecem a diferença entre os termos.

Firefox é código aberto, não software livre

O licenciamento do navegador da Mozilla é gratuito e seu código está disponível para consulta e modificação da comunidade. Porém, é exigência que qualquer modificação realizada pela comunidade seja disponibilizada com outro nome, diferente de Firefox e que não seja vinculado à Mozilla. Os navegadores Iceweasel e Iceape são softwares livres que derivam do código fonte do Firefox.

Ubuntu é código aberto, Debian é software livre

Ainda que o Ubuntu seja uma distribuição Linux derivada do Debian, ambos trabalham de formas distintas com algo fundamental na computação corporativa: o uso de drivers. Enquanto o Debian só aceita software livre, o Ubuntu trabalha com drivers proprietários para interfaces de rede, placas de vídeo e impressoras, por exemplo.

Gostou da postagem de hoje? Conhecimento é fundamental para se manter atualizado. Visite sempre o nosso blog!

Iniciamos a operação do nosso oitavo Data Center no Rio de Janeiro.

A Ascenty Data Centers do Brasil, inicia oficialmente a operação de sua primeira unidade no Rio de Janeiro, com capacidade de 15 MVA de energia. Este é o oitavo data center da companhia em operação no Brasil. Os outros sete estão localizados em Campinas, Jundiaí, Hortolândia, Sumaré, região metropolitana de Fortaleza e dois em São Paulo.
“O início das operações na unidade do Rio de Janeiro é mais um passo importante na disponibilização de serviços de alto desempenho de data center e telecomunicação. Além disso, faz parte do planejamento da empresa de expandir sua atuação no Brasil e América Latina nos próximos anos, por conta da crescente demanda do mercado por infraestrutura e conectividade”, afirma Chris Torto, CEO da Ascenty.
Recentemente, a empresa anunciou a chegada de sua rede de telecomunicações no Rio de Janeiro, que deve apresentar 150 km de extensão na primeira fase do projeto. A Ascenty oferece serviços personalizados de infraestrutura de TI e atingiu a marca de 4.000 km de extensão de sua rede própria de fibra óptica, presente nas regiões metropolitanas de São Paulo, Jundiaí, Campinas e Fortaleza. Atualmente, já são mais de 20 mil estabelecimentos comerciais abordados pela rede de telecomunicações da companhia.
Presente no mercado há sete anos, todos os data centers da Ascenty possuem o selo Tier III, além de importantes certificações como ISO 27001, ISAE 3402, SSAE 16, dentre outras.


Ficha Técnica

O data center foi planejado para uma potência total de energia de 15 MVA, com redundância Tri-bus. Possui sistema de geração a diesel, que permite uma autonomia de 48 horas sem reabastecimento.
Para garantir a refrigeração, opera com sistema de água gelada, com chillers a ar de alto desempenho, sempre com redundância N+2.
O data center é monitorado por câmeras CFTV 24×7, que detectam movimento em alta definição e armazenam as imagens por mais de 90 dias. Possui controle de acesso por dupla autenticação, sendo biometria e cartão magnético, além de contar com o profissionalismo de uma equipe própria de segurança 24×7.
No quesito conectividade, o data center possui duas salas de telecom, com entrada redundante subterrânea de fibra ótica, que possuem conectividade com as principais operadoras de telecom.

Read More

Novos Data Centers São Paulo 1 e São Paulo 2 da Ascenty conquistam certificação Tier III Design e Facility

As unidades já estão em operação e o valor do investimento nas duas infraestruturas é de 320 milhões de reais

 A Ascenty, empresa líder no mercado nacional de data centers, conquistou a certificação Tier III do Uptime Institute nas versões Design e Facility em dois de seus recém-inaugurados Data Centers, localizados na cidade de São Paulo. Trata-se de uma certificação relevante e reconhecida no mercado, que atesta a qualidade e a confiabilidade da infraestrutura.

“Esta conquista comprova que todos os nossos Data Centers são planejados e construídos a partir de um padrão internacional de qualidade. Nosso objetivo é garantir aos nossos clientes uma infraestrutura moderna, eficiente e segura”, afirma Chris Torto, CEO da Ascenty.

A certificação Tier III Design e Facility, concedida aos Data Centers da Ascenty em São Paulo, está disponível no site do Uptime Institute, Além destas unidades, os certificados conquistados pelas unidades de Campinas, Jundiaí, Fortaleza e Hortolândia também estão disponíveis neste link.

Os níveis indicados pelo Uptime Institute são utilizados e reconhecidos em mais de 40 países. Estas classificações servem para diferenciar os Data Centers de acordo com a sua infraestrutura, com base nos padrões de redundância. Os Tiers são importantes para assegurar a disponibilidade da infraestrutura para todos os clientes, mantendo assim ambientes sempre disponíveis, não colocando em risco sua operação.

São Paulo 1

A unidade São Paulo 1, que entrou em operação em março, conta com uma potência total de 10 MVA e uma subestação própria de energia. Além disso, possui redundância Tri-bus e sistema de geração a diesel com autonomia de 48 horas sem reabastecimento. A unidade também possui o certificado ISO 27001.

São Paulo 2

A unidade São Paulo 2 foi inaugurada em abril e o Data Center conta com uma potência de 20 MVA e subestação própria de energia, além de possuir o mesmo sistema a diesel de fornecimento de energia do SP 1, o que garante mais estabilidade e segurança para as operações. Assim como todas as outras unidades, conta também com a certificação ISO 27001.

Read More

Ascenty foi eleita uma das principais empresas

A Ascenty, empresa de data center com foco na América Latina, foi eleita uma das seis principais empresas em termos de resiliência em data center no mundo. O ranking “Fast 50 Most Resilient Data Center Operators” (Os 50 operadores de Data Centers Mais Resilientes, em tradução livre), realizado pela Cloudscene, analisou 150 empresas certificadas pelo Uptime Institute, nas áreas de Design, Facilidade Construída e Sustentabilidade Operacional para eleger as 50 principais companhias do mercado.


“Este reconhecimento demonstra todo o trabalho e dedicação do nosso time. O resultado é fruto dos investimentos que estamos realizando para construir e manter data centers do mais alto padrão e que atendam às demandas do mercado, destaca Roberto Rio Branco, diretor da Ascenty.
De acordo com a divulgação, a resiliência está relacionada à elaboração de estratégias para o bom funcionamento das unidades, como a capacidade de evitar a ação de desastres ambientais, erro humano ou sabotagem deliberada. A certificação do Uptime Institute é o selo mais relevante do mercado internacional, que atesta a qualidade e a confiabilidade da infraestrutura.
A Ascenty é fornecedora de uma infraestrutura de data centers de classe mundial e possui uma rede de fibra ótica própria de mais de 4 mil km que conectam seus centros de dados com as principais operadoras, data centers e centrais de tráfego de dados no Brasil. As soluções oferecidas pela companhia têm o objetivo de aumentar a eficiência de seus clientes em seus respectivos core business, promovendo a inovação e a diminuição dos custos. Os diferenciais das soluções da Ascenty são a qualidade da infraestrutura e do atendimento, as certificações internacionais (qualidade e segurança) e a agilidade na prestação de serviços.

Read More

Ascenty inaugura seu sétimo Data Center no Brasil e terceiro deste ano

A unidade teve investimento de mais de R$200 milhões.

A Ascenty, empresa líder de Data Centers do Brasil, anuncia o início das operações de sua sétima unidade na região metropolitana de Campinas, na cidade de Sumaré (SP).

“A região Metropolitana de Campinas é muito importante para a Ascenty, por abrigar grandes empresas e ter uma demanda sempre crescente de infraestrutura de tecnologia. E a conectividade das empresas também continuará apresentando crescimento da demanda, por isso vamos continuar investindo”, afirma Roberto Rio Branco, diretor comercial, marketing e institucional da Ascenty.

Com sete anos de mercado, a Ascenty é a maior empresa de infraestrutura de data centers de alta densidade do Brasil e possui como clientes, as principais empresas globais de tecnologia do mundo. A Ascenty oferece ainda uma rede de fibra óptica própria de 4 mil km conectando seus data centers com as principais operadoras, data centers e centrais de tráfego de dados no Brasil. As soluções oferecidas pela companhia visam aumentar a eficiência de seus clientes em seus respectivos core business e ainda promovem a diminuição de custos.

Os diferenciais das soluções da Ascenty são a qualidade mundial da sua infraestrutura e do atendimento, as certificações internacionais e a agilidade na prestação de serviços. Todas as unidades da empresa possuem certificação Tier III do Uptime Institute, o mais relevante reconhecimento do setor, além das principais certificações de qualidade e segurança.

A Ascenty tem sete Data Centers em funcionamento (Campinas, Jundiaí, Hortolândia, Fortaleza, São Paulo – SP1, São Paulo – SP2 e Sumaré) e mais dois em construção (Rio de Janeiro e Santiago/ Chile).

 Ficha Técnica

O data center está localizado em um condomínio empresarial, e utiliza mais de 20 mil metros quadrados de área construída, bem como possui uma subestação própria com abordagem dupla em alta tensão e foi planejado para uma potência total de energia de50 MVA, com redundância Tri-bus. Possui sistema de geração a diesel, através de sistemas de UPS dinâmicas e uma autonomia de 48 horas sem reabastecimento.

Para garantir a refrigeração, opera com sistema de água gelada, com chillers a ar de alto desempenho e sistema rapid restore, com redundância N+2.

O data center é monitorado por câmeras CFTV 24×7, que detectam movimento em alta definição e armazenam as imagens por mais de 90 dias. Possui controle de acesso por dupla autenticação, sendo biometria e cartão magnético, além de contar com o profissionalismo de uma equipe própria de segurança 24×7.

No quesito conectividade, o data center possui duas salas de telecom, com entrada redundante subterrânea, que possuem excelente conectividade com as principais operadoras de telecom. Além disso, possui conexão direta com o PTT em São Paulo e Campinas.

Read More

Blackstone investe na Ascenty para promover planos de expansão em Data Centers

Nova York, 31 de maio de 2017 – A Blackstone (NYSE: BX) anunciou hoje que os fundos administrados pela Blackstone Tactical Opportunities realizaram um investimento de capital na Ascenty, maior provedora de serviços de data centers e telecomunicações no Brasil. Este investimento ajudará a Ascenty a acelerar seus planos de crescimento, que incluem a construção de novos data centers no país e na América Latina.

A Ascenty fornece infraestrutura de data centers de alta densidade em grande escala para as principais empresas de tecnologia globais. Além disso, possui uma rede de fibra óptica de 4.000 km, que interconecta suas unidades com as principais operadoras de telecomunicações, data centers e centrais de tráfego de dados no Brasil. “Estamos entusiasmados por ter a Blackstone como uma nova parceira para responder a nossas oportunidades de crescimento. Esse capital nos permitirá expandir não apenas no Brasil, mas em outros países da América Latina”, disse Chris Torto, CEO da Ascenty. “A América Latina continua a ser um mercado muito carente e nosso foco é fornecer infraestrutura de dados de alto nível, com excelente atendimento ao cliente, para as empresas que desejam se instalar na região”.

“A Blackstone está animada com a parceria com a Ascenty e a Great Hill Partners, sua acionista majoritária. Nosso objetivo é acelerar o crescimento da companhia e apoiar seus clientes”, disse Jasvinder Khaira, diretor executivo da Blackstone Tactical Opportunities. “Chris e sua equipe são extremamente talentosos e nosso investimento sinaliza nossa confiança em sua capacidade de expandir suas operações dentro do Brasil e em novos mercados na América Latina”.

Sobre a Blackstone

A Blackstone é uma das principais empresas de investimento do mundo. Procuramos criar um impacto econômico positivo e gerar valor a longo prazo para nossos investidores, para as empresas em que investimos e para as comunidades em que atuamos. Fazemos isso usando pessoas extraordinárias e capital flexível para ajudar as empresas a resolver problemas. Nossos negócios de gerenciamento de ativos, com mais de US$ 360 bilhões sob gestão, incluem private equity, imóveis, dívida pública e patrimônio, crédito sem grau de investimento, ativos reais e fundos secundários, tudo em uma base global. Mais informações estão disponíveis em www.blackstone.com. Siga Blackstone no Twitter @ Blackstone.

 Sobre a Ascenty

A Ascenty é a maior provedora de data centers do Brasil, com sete unidades em operação e outras duas adicionais em construção. A empresa foi fundada em 2010 e tem se concentrado em serviços de alto nível, atendendo a algumas das maiores empresas de tecnologia globais. Todos os data centers da companhia estão interconectados usando uma rede de fibra ótica proprietária de 4.000 km. Para mais informações sobre a Ascenty, visite: www.prd.ascenty.adttemp.com.br.

 Sobre a Great Hill Partners

A Great Hill Partners é uma firma de private equity que levantou mais de US$ 5 bilhões desde a sua criação, para financiar a expansão, a recapitalização ou a aquisição de empresas em crescimento em uma ampla gama de setores nas indústrias B2B e B2C, incluindo software, tecnologia financeira e de saúde, mídias digitais, comércio eletrônico e infraestrutura de internet. A Great Hill visa investimentos que variam entre US$ 25 milhões e US$ 200 milhões.

Read More

Porque a agilidade é essencial em assuntos relacionados à segurança

A Segurança da Informação é uma aliada das estratégias de diminuição de prejuízos e a agilidade é um grande diferencial nos momentos de ataques em banco de dados. Como as informações são de extrema relevância e exigem sigilo, a segurança é essencial pois inspira confiabilidade, demonstra conformidade no caso de auditorias ou fiscalização de agências reguladoras e assegura continuidade dos negócios em caso de falha ou ataque no sistema.

Existem diversas tecnologias que oferecem agilidade na prevenção e resolução de crises. Vamos conhecer algumas:

Instale um AntiSpam
Como o e-mail é um canal de comunicação muito importante, pode ser a porta de entrada de vírus ou de outros meios que facilitem a invasão dos sistemas. Usar um AntiSpam é uma forma simples e ágil de proteger o computador e a rede da empresa. Esta ferramenta ajuda a selecionar as mensagens indesejadas e as retira da caixa de entrada. Assim, os colaboradores não perdem tempo apagando e-mails infectados.

Invista em uma Certificação digital
Esta tecnologia permite que o usuário faça transações pela internet e se comunique com segurança. O certificado digital é como uma identidade virtual da pessoa física ou jurídica, equipamento ou site. Esta assinatura digital garante que a autenticidade e a integridade dos dados mais confidenciais. Com esta tecnologia é possível evitar falsificações e fraudes.

Use filtro de conteúdo
A rede interna de sua organização pode contar com filtros de conteúdo para evitar que usuários tenham acesso a dados confidenciais ou entidades mal-intencionadas possam representar qualquer risco a empresa ou ao sistema. A vantagem dessa ferramenta é poder empregá-la em sites com palavras-chave para aumentar a segurança. Além disso, estes filtros impedem o acesso a determinados sites não relacionados com o trabalho, como sites de jogos online, aumentando a produtividade.

Proteja sua rede contra DDoS
Ataques DDoS (“Distributed Denial of Service”, ataque de negação de serviço) saturam a conectividade da rede de sua organização que pode ser formada por desktops, notebooks, serviços em cloud, servidores e dispositivos Iot (“Internet of Things”, Internet das Coisas). Cada um destes equipamentos podem ser a porta de entrada para hackers invadirem a rede após este ataque.

Por isso, é importante prevenir e contar com um sistema de gerenciamento de ataques DDoS para evitar que o alto tráfego atinja os equipamentos responsáveis por garantir a conectividade e os Links de internet. Tais ataques podem ser uma forma de despistar invasões que visam roubar dados e cometer algum outro ato criminoso.

A rapidez para eliminar este problema é extremamente importante e é possível evitar os ataques sem desconectar ou desligar o servidor. Para isso, você pode adotar uma solução desenvolvida para proteger sua organização contra este tipo de problema.

Backup na nuvem
Fazer backups em servidores cloud faz toda a diferença em um momento de crise, pois a recuperação dos dados importantes que mantém a empresa funcionando é bem mais rápido. O cloud computing (computação na nuvem) é a melhor aposta para trazer agilidade ao momento de recuperação. Além disso, você também pode manter seus sistemas sempre atualizados e protegidos com esta tecnologia. Há diversas opções de serviços em cloud que oferecem proteção e você pode até usar tipos diferentes conforme a exigência do seu tipo de negócio.

Segurança nos end points
Dar atenção aos end points é de extrema importância! Ignorar dispositivos móveis, desktops e notebooks pode colocar toda a sua estratégia de segurança a perder. Esta medida de segurança bloqueia o acesso de pen drives a redes, o que evita a transferência de dados indesejados que possam danificar a rede e infectá-la.

Soluções de segurança são relevantes para todos os tipos de organizações e a tecnologia potencializa a prestação de serviços. Por isso, nada pode ser deixado de lado quando se trata de informação. Este artigo serviu para ajudar a encontrar soluções e valorizar a segurança da informação? Entre em contato com nossos especialistas!

A importância de um planejamento para continuidade de negócios

Qualquer organização, independentemente do porte ou segmento de atuação, corre o risco de sofrer situações adversas que podem atrapalhar as operações. Estas instabilidades podem surgir a qualquer momento e serem motivadas por problemas técnicos ou desastres naturais.

Conforme estudo da ICTS Protiviti, realizado em 2016, sobre os maiores riscos enfrentados pelos executivos, os ataques cibernéticos são a terceira maior preocupação. Para reverter estas atribulações você pode implementar umPlano de Continuidade de Negócios (PCN) – também conhecido como Business Continuity Planning. Ele funciona como um conjunto de planos de ação e estratégias preventivos para garantir o funcionamento dos serviços essenciais, enquanto não são plenamente normalizados.

Sistemas invadidos podem resultar em perdas e gerar fraudes e prejuízos financeiros. A sobrevivência do negócio e a credibilidade da empresa precisam de uma estratégia que as mantenha íntegras. Ao optar por um PCN, a organização consegue vencer momentos difíceis, demonstrar uma visão abrangente de seus negócios e oferecer segurança aos seus clientes.

Não deixe para depois
Manter um Plano de Continuidade de Negócios determinará a sobrevivência da organização. Esta postura norteará a manutenção dos serviços e estabelecerá uma boa imagem entre os clientes que a empresa já conquistou e atrairá novos. Com uma abordagem concentrada unicamente sob responsabilidade do departamento de TI, os custos para resolver problemas e “apagar incêndios” serão ainda mais imprevisíveis.

Não existe um PCN sem apoio da gestão e isto é reflexo do momento atual das empresas, que visa a integração e o desenvolvimento contínuo. Hoje, dependemos muito de serviços de tecnologia, por isso é necessário manter os serviços em caso de interrupções graves para não perder todo o trabalho realizado.

Não faltam medidas e opções para manter a integridade dos dados. Fazer backups dos arquivos é de extrema importância para manter os arquivos. Neste ponto, é interessante optar pela Cloud Computing e utilizar o armazenamento em nuvem.

Como conquistar eficiência
Um PCN é influenciado pelo tipo de empreendimento da organização e deve se adequar a ele e às suas particularidades para ser efetivo e empregado com a agilidade exigida pela situação. Assim, é importante cumprir três condições essenciais: Análise de risco, Análise de Impacto e Planejamento Estratégico. Além disso, deve-se estruturar o PCN em quatro subplanos:

  • Plano de Administração ou Gerenciamento de Crises (PAC): delimita funções e responsabilidades, antes durante e após a ocorrência.
  • Plano de Continuidade Operacional (PCO): reestabelece as principais operações, reduzindo o tempo de queda e os impactos provocados por um eventual incidente.
  • Plano de Recuperação de Desastres (PRD): planejamento para retomar as atividades após o PCO.
  • Plano de Contingência (Emergência): se tudo mais falhar, define as necessidades e ações imediatas, mas deve ser utilizado em último caso.

Mantenha o plano atualizado
O Plano de Continuidade do Negócio acaba por se tornar estático, sendo revisitado apenas no momento da emergência, na correria. Por isso, suas diretrizes devem ser revisadas periodicamente para que nenhuma informação nova se perca.

Para a maturidade do plano é preciso que o modelo de governança seja reforçado e que todos os gestores, executivos e colaboradores se envolvam. Cada integrante da organização deve ser um agente que atua para o fortalecimento do PCN. Mapeando todas as informações, sistemas e riscos, será possível completar um planejamento estratégico que elimine imprevistos.

Trabalhar em conjunto resultará na continuidade dos negócios, o que interessa a todos os integrantes do time.

Gostou deste artigo? Entre em contato conosco e compartilhe seus insights. Além disso, você pode conhecer soluções de segurança da informação para proteger seus negócios.

Sua empresa está prevenida contra desastres?

Você já analisou quais os perigos que rodam em sua empresa e como faria para sobreviver sem seus dados ou equipamentos? Sabe qual a dimensão deste desastre e qual seria o impacto em seus processos? Com certeza as perdas seriam sem precedentes e a recuperação levaria um longo tempo – podendo até levar a organização a falência.

Dependendo do porte da organização, a equipe de TI pode ser reduzida e acabar ficando sobrecarregada por um grande volume de trabalho. Uma situação assim afeta o rendimento e pode acabar ocasionando desastres.

Um plano de recuperação, conhecido como DRP (“Disaster Recovery Plan”, Plano de Recuperação de Desastres), é uma série de procedimentos que visam recuperar dados e sistemas perdidos durante um evento catastrófico provocado por acidentes naturais ou por ações criminosas.

Ter um DRP é vital para o departamento de TI e requer uma atenção especial. É importante ressaltar que tal prática é uma das muitas funções da cloud computing (computação em nuvem) e isto colabora com sua implementação rápida e eficaz.

Proteja-se contra os desastres
Criar um documento com os procedimentos que devem ser realizados após um desastre de qualquer nível e impacto deve envolver toda a equipe que atua no departamento. Manter a infraestrutura de TI é completamente importante e as medidas devem ser conhecidas por todos os membros para diminuir o tempo de adaptação e agilizar a recuperação dos dados ou do sistema.

Para ajudá-lo a criar um plano de ação facilmente e de acordo com as necessidades da sua organização, selecionamos os processos mais comuns e que podem fazer parte de um DRP eficiente:

Sempre proteja seus dados: esta prática consiste do uso desoftwares de backup para garantir que os dados mais importantes sejam recuperados rapidamente. Deve ser realizado em unidades externas, como hd externo, servidores locais ou serviços na nuvem. Cada opção tem suas vantagens e desvantagens, pois externo, por exemplo, pode ser mais fácil de carregar assim como ser frágil ou facilmente extraviado por pessoas mal-intencionadas.

Faça seu backup na nuvem: o cloud backup é uma ótima opção para guardar informações remotamente, além de ser seguro. O cloud computing é uma tecnologia com inúmeras possibilidades e aplicações. Dessa forma não é necessário ocupar servidores físicos e manter um ambiente apenas para a manutenção deles, com investimentos em uma infraestrutura que limite o acesso a pessoas autorizadas, por exemplo. Os gastos são reduzidos e a organização ainda tem a vantagem de manter os dados a salvo de quaisquer problemas que surgirem localmente.

Mantenha uma infraestrutura extra: se algum equipamento apresentar problema, tenha um a mão para substitui-lo rapidamente. Uma infraestrutura auxiliar economizará o tempo de buscar por substituições e eliminará o risco de não encontrar maquinário compatível e reconfigurações que só darão dor de cabeça para os técnicos.

Segurança da informação: tentativas de ataques e invasões físicas podem ocorrer a qualquer momento e, para isso, é importante manter o controle de acesso e permitir que somente algumas pessoas circulem pela área onde os arquivos são mantidos, caso sua empresa tenha tal estrutura. Neste caso, pode-se utilizar crachás, biometria, criptografia e outros controles de acesso.

Monitoramento: Proteger a empresa de desastres físicos ou de ameaças cibernéticas exige um constante monitoramento, recurso fundamental para a melhoria contínua da gestão de TI da empresa e da verificação da eficácia da recuperação dos dados. Processos maduros, uma tecnologia de análise adequada e a triagem correta dos profissionais que farão parte da equipe de TI são fundamentais para este processo.

Sentiu-se inspirado a tornar sua empresa mais segura? Conte para nossos especialistas em segurança da informação o que achou deste artigo e conheça as soluçõesque poderão apoiar o seu planejamento estratégico.

Por que devo me preocupar com Segurança da Informação?

A informação é um verdadeiro patrimônio para as empresas modernas, que estão alinhadas com a Transformação Digital e que deseja se tornar competitiva no mercado. Cada dado precisa ser protegido para manter a integridade dos planos e projetos da organização.

Com o acesso maior a tecnologias da informação, as chances de uma empresa não manter nenhum banco de dados e nenhum tipo de sistema é nula. Por isso, o uso de mecanismos de segurança é indispensável para a sobrevivência.

Antigamente, os arquivos eram trancados fisicamente, entretanto, nesta era hiperconectada a segurança da informação ficou bem mais complexa. Qualquer computador com acesso à internet pode ser alvo de pessoas mal-intencionadas, já que os dados em formato digital são portáteis.

Além disso, há diversas situações que podem afetar os sistemas de informação, por exemplo: alagamentos, problemas elétricos, superaquecimento, uso inadequado de equipamentos, fraudes, entre outros.

Para conquistar um nível de segurança satisfatório devemos avaliar os riscos e reduzir ao máximo seus impactos. Somente assim conseguiremos providenciar rapidamente uma estratégia de segurança eficaz.

Pilares para uma segurança da informação eficaz
Preocupar-se com os riscos que a segurança da informação ineficiente pode sofrer já é um passo para conquistar eficiência, entretanto, devemos desenvolver algumas medidas como a boa análise de riscos, definir uma Política de Segurança e um plano de contingência. Confira a seguir mais detalhes sobre cada uma destas etapas:

Análise de riscos –  tem o objetivo de identificar os pontos de riscos que expõem a informação e que merecem mais proteção;


Política de segurança da informação –  trata-se da formalização explícita das ações que serão aplicadas para garantir a segurança e as disponibilidade dos dados. É uma política extremamente importante, já que descreve as regras de uso dos sistemas;

Plano de contingência – descreve o que deve ser feito no caso de perda ou danos nas informações.


Todos devem ter a preocupação com os riscos – A qualidade nos serviços não pode ser comprometida por falhas de segurança. O elo mais frágil da cadeia de segurança da informação é o fator humano. Assim, conceitos pertinentes a segurança devem ser compreendidos e seguidos por todos os colaboradores, sem distinção de cargo. Todos devem se preocupar com os riscos que ignorar as medidas de segurança pode ocasionar.

Com a colaboração de todos, encontrar as ameaças se torna algo muito mais simples e ágil, evitando que as informações fiquem expostas ou se percam. O próximo passo é iniciar o processo de segurança física e lógica.

O ambiente onde os servidores físicos estão deve ser protegido contra mudanças bruscas de temperatura e a prova de incêndio, por exemplo. Além disso, este setor precisa contar com mecanismos de segurança para limitar o acesso, como cartões magnéticos ou leitura biométrica.

Partindo para o aspecto virtual da segurança das informações, com o surgimento de novos vírus, os gestores e T.I. e toda a equipe devem ficar atentos a respeito de possíveis vulnerabilidades no ambiente.

Recursos para segurança da informação
A certificação ISO 27001 (referência internacional para sistemas de gestão da segurança da informação) oferece proteção a dados financeiros e confidenciais, minimizando a probabilidade de serem acessados ilegalmente ou sem permissão. Com esta certificação é possível atestar que o ambiente segue as melhores práticas, e está protegido contra ameaças, minimizando os riscos e possui um eficiente controle, o que permite  gerenciar ou eliminar riscos.

Outra opção é investir na proteção DDoS, que evita a saturação da banda de internet em caso de ataques de negação de serviço. Também há equipamentos de segurança especialmente desenvolvidos para proteger o seu ambiente de TI, em Firewalls e proteções complementares IPS/IDS.

Gostou deste artigo e gostaria de saber mais? Clique aqui e fale com nossos especialistas.