• Português
  • English
  • Español

Como a interconexão pode ser benéfica para a estratégia de negócios?

Em vez de ler, que tal ouvir o nosso artigo?

Nós estamos inseridos em uma época na qual grandes quantidades de informações correm ao redor do mundo com apenas alguns cliques. Consequentemente, as transações ocorrem rotineiramente e de forma cada vez mais rápida. Dessa maneira, a interconexão de redes alimenta os negócios digitais atualmente.

A interconexão é muito mais do que conectar com êxito o Ponto A ao Ponto B. Os fios telefônicos fizeram esse tipo de conectividade simples há muito tempo. A interconexão de nível empresarial de hoje tem algumas características importantes que podem ajudar a levar os negócios digitais para o próximo nível.

Leia nosso artigo até o final e fique por dentro desse assunto.

Interconexão de redes: o que é

Interconexão de redes é uma estratégia utilizada pelas empresas a fim de garantir que a troca de informações ocorra de forma privada, direta e sem riscos.

Essa abordagem, que surgiu das tentativas de solucionar o desafio da comunicação entre operadoras, envolve a transferência de dados em pontos de troca geograficamente vantajosos, hospedados em data centers carrier neutral.

Um dos objetivos centrais da interconexão é permitir que um usuário de uma rede acesse os serviços de outro. Afinal, ela proporciona transações entre sistemas e controles adjacentes com mais eficiência. Isso facilita, portanto, as trocas de tráfego de ISP para ISP e de operadora para operadora, por exemplo.

No Brasil, a interconexão por meio de circuitos de telecomunicações deve partir de um contrato entre as companhias interessadas. Ele, por sua vez, também deve ser homologado pela agência reguladora de telecomunicações – a Anatel.

Interconexão de redes: como funciona

Para que haja a interconexão, ou seja, para que um provedor se conecte a outras redes, primeiramente é necessário que ele mude para um Sistema Autônomo (AS). Essa migração permitirá que a empresa faça parte de um conjunto de IPs padronizados e identificados por um Número de Sistema Autônomo (ASN).

Inicialmente, portanto, é preciso arcar, tanto com os custos do ASN quanto os de alocação de faixa de IP. Esses últimos, que variam dependendo do tamanho das faixas, ainda possuem custos de renovação anual.

Além disso, é necessário aderir conexão junto ao PTT (Ponto de troca de tráfego), que adota como PIX ou ponto de presença os principais Data Centers do mercado. Importante ressaltar que para estabelecer uma conexão com a estrutura do PTT ou IX (Internet Exchange) é necessário possuir estrutura compatível.

Enfim, ainda há algumas barreiras de entradas por conta do investimento. Entretanto, além delas estarem diminuindo com o avanço das tecnologias, existem muitos benefícios em estabelecer a interconexão de rede. Confira algumas delas abaixo.

Os benefícios da interconexão para o seu negócio

O prefixo “inter” oferece uma pista sobre o que torna a interconexão diferente da conectividade padrão. A interconexão fala de uma conectividade que envolve várias partes ao mesmo tempo. 

Ela conecta inúmeras entidades distintas e as torna não apenas capazes de se unir em ecossistemas digitais, mas também de se conectar como uma unidade com outras entidades, ecossistemas e grupos de ecossistemas individuais.

Essa é a conectividade necessária nesta Era interconectada, na qual as empresas criam valor conectando-se a parceiros, clientes e funcionários globalmente para colaborar ou trocar dados.

Resumidamente, as companhias devem poder conectar-se instantânea e simultaneamente através de uma variedade de dispositivos e através de várias fontes para executar as transações essenciais para os negócios atualmente.

Menos latência

Reunir os players do mercado (nuvens, dados, empresas, ecossistemas digitais e indivíduos) é apenas uma característica da interconexão. Essas conexões também passam a estar o mais próximas possível.

Sabemos que a distância cria latência. Diminuí-la, portanto, é uma maneira de minimizá-la e oferecer a melhor experiência possível ao usuário. Além disso, conexões mais próximas geralmente são muito mais baratas que as conexões em redes de longo curso, gerando ainda mais economia.

Maior desempenho

As conexões diretas, privadas, são as mais rápidas e, além de oferecer o melhor desempenho, também são as mais seguras. Todas essas características são extremamente importantes em um momento de expansão de fronteiras digitais e das vulnerabilidades encontradas.

Mais acessibilidade

Há uma gama de requisitos necessários para conectar-se a uma rede de computadores moderna. Nesse sentido, a Interconexão torna esse ingresso mais fácil e ágil, permitindo que seus usuários explorem, compartilhem e acessem os seus dados com maior facilidade.

Mais flexibilidade

Sabe-se que essa inovação é verdadeiramente adaptável. De acordo com a necessidade da empresa, é possível personalizar a velocidade de conexão usada para que ela se adapte às necessidades de negócio.

Segurança

segurança e a proteção das informações são resolvidas adicionalmente através do sistema de interconexão. Como apenas os clientes do sistema são aprovados para acessar registros ou aplicativos específicos, nenhum outro indivíduo pode violar a proteção ou a segurança das informações.

Ficou interessado a respeito do assunto? A Ascenty disponibiliza as melhores soluções para Interconexão do mercado. Entre em contato agora mesmo e agende uma reunião.

A BYOD põe em risco a segurança das empresas?

A população está cada vez mais móvel. Atualmente, a maioria das pessoas dependem de tablets, smartphones e dispositivos inteligentes para realizar uma série de atividades do seu dia a dia, tanto da sua vida pessoal como profissional. E como a mobilidade é uma tendência que já se concretizou há muito tempo, o universo corporativo está tendo que aderir a ela. Nesse caso, o BYOD (Bring Your Own Device ou, no português, Traga Seu Próprio Aparelho) torna-se um fator importante para muitas empresas. 

Um estudo da Techjury apontou, em 2020, que 67% dos empregados usam dispositivos pessoais para fins profissionais. Além disso, verificou que 87% das companhias dependem dos colaboradores que acessam aplicativos corporativos móveis. Outro dado interessante da pesquisa é que 69% dos tomadores de decisão nos EUA são favoráveis ao uso do BYOD.

Segundo um estudo da Global Industry Analysts, o mercado mundial de BYOD e mobilidade empresarial está estimado em US$ 61,4 bilhões em 2020, sendo que deve alcançar US$ 157,3 bilhões, em 2026. Sem dúvida, isso mostra o potencial de crescimento dessa tendência no mundo corporativo.

Abaixo compartilhamos um pouco como o BYOD pode colocar em risco os dados e sistemas das empresas, se não forem bem implementados e principalmente, o que fazer para implementá-la com total segurança. Acompanhe!

Como a BYOD afeta a segurança das empresas 

A BYOD pode ser muita vantajosa para aquelas empresas que a aderem. Isso porque, além de melhorar a satisfação e a produtividade dos colaboradores – ao lhe dar a possibilidade de trabalhar remotamente, pode ainda gerar economia para o negócio – já que os profissionais utilizam seus próprios dispositivos. Empresas que implementam a BYOD, em conjunto com outras ações, eventualmente conseguem criar uma cultura inovadora. 

Embora existam inúmeras discussões sobre as vantagens e desvantagens em implementar a BYOD, a verdade é que essa tendência pode colocar em risco a segurança dos dados e sistemas das empresas, se elas não educarem os seus colaboradores e não controlarem os dispositivos usados por eles. Sem proteção eficiente, esses dispositivos podem infectar a rede empresarial com alguma ameaça e abrir brechas para os cibercriminosos a invadirem e roubarem suas informações. 

Seguem algumas más práticas adotadas pelos colaboradores que podem colocar em risco tanto os próprios dispositivos pessoais como os dados e sistemas das empresas: 

  • Abrir e-mails e acessar sites maliciosos;
  • Conectar-se às redes Wi-Fi públicas para acessar os sistemas corporativos;
  • Não relatar o roubo ou a perda do dispositivo para a empresa;
  • Instalar aplicativos desconhecidos sem a autorização dos gestores;
  • Não atualizar as soluções de segurança.

Quais medidas adotar para implementar a BYOD com total segurança 

O que os gestores precisam entender é que o risco de violação de segurança só é gerado se a BYOD for mal implementada. Uma implementação segura e correta envolve desde a adoção de soluções de segurança até a promoção de treinamentos relacionados às boas práticas para os colaboradores. Abaixo, listamos as principais medidas que devem ser tomadas pelos gestores para implementarem a BYOD no negócio com total segurança: 

Adotar soluções de segurança eficazes

A principal medida a ser tomada é implementar soluções eficientes e eficazes para evitar perda e/ou roubo de informações, independente se a empresa mantém o modelo tradicional ou pretende implementar a BYOD. A implementação de Firewalls, anti-malwares e ferramentas de gerenciamento de dispositivos são algumas soluções que os gestores precisam adotar para garantir que a infraestrutura de TI esteja totalmente adaptada ao novo modelo de trabalho.

Deve ser feita uma análise cuidadosa das soluções que podem contribuir positivamente para a adoção do BYOD em uma empresa. Isso é fundamental para minimizar os riscos de haver incidentes de segurança relacionados com o uso de dispositivos pessoais dos empregados no ambiente de trabalho.  

Estabelecer uma política de BYOD

A criação e o estabelecimento de uma política clara de BYOD, que especifique as boas práticas de segurança que os colaboradores devem seguir, e também as consequências se elas não forem adotadas.

É muito importante que as regras estejam redigidas de forma bastante clara para os colaboradores. Outra medida válida é ter um canal aberto na empresa para tirar dúvidas sobre a política de uso dos dispositivos móveis pessoais no trabalho. Dessa forma, as chances de obter bons resultados e de aperfeiçoar os meios de proteção aos dados serão bem maiores. 

Promover treinamentos constantes

De nada adianta estabelecer uma política e adotar ferramentas eficientes se os colaboradores desconhecerem as boas práticas de segurança. Por isso, é fundamental submetê-los constantemente a programas de treinamentos relacionados à segurança. 

Essas capacitações devem ter como foco as melhores práticas para utilizar o BYOD de forma responsável e segura. O ideal é que os treinamentos sejam feitos de forma periódica para reforçar os conceitos e minimizar os riscos de os ataques virtuais serem bem-sucedidos.

Estabeleça as permissões com clareza

É essencial que uma empresa imponha limites sobre o emprego do BYOD. O primeiro passo para fazer isso de maneira inteligente é estipular os funcionários que podem utilizar os dispositivos pessoais com finalidade profissional. Dependendo da função, um colaborador não necessita usar recursos tecnológicos próprios para exercer o trabalho.

Outro procedimento válido é fixar os serviços que podem ser realizados pelos aparelhos móveis pessoais. Essa iniciativa é recomendada para facilitar a adoção de mecanismos de segurança que visam reduzir ao máximo o risco de uma organização ser vítima de um ataque cibernético. 

Mesmo com a necessidade de cuidados, por que você deve adotar a BYOD?

Há vantagens consideráveis de aplicar uma prática moderna de gerir os equipamentos em uma companhia. Uma delas abrange a motivação dos funcionários que se sentirão mais à vontade para realizar as tarefas do trabalho. Com o crescimento do home office, muitas empresas perceberam que o BYOD é uma excelente alternativa para manter a equipe mais conectada.

Outro ponto positivo contempla o aumento da produtividade. Afinal, os funcionários terão condições mais favoráveis de executar as demandas em qualquer lugar com conexão à internet. Para isso ser feito com eficiência, é imprescindível contar com serviços de alto nível de computação em nuvem.

Também é relevante destacar que o BYOD contribui para a redução de gastos com equipamentos de TI. Assim, uma corporação terá um ambiente mais favorável para investir no que é fundamental para melhorar os serviços e expandir a carteira de clientes.

Se você deseja ficar informado sobre as principais tendências da Tecnologia da Informação, assine a nossa newsletter agora mesmo! Sem dúvida, o conhecimento é peça-chave para o sucesso.

Excesso de dados: você possui?

Nos últimos 5 anos, o termo Big Data ganhou destaque no cenário corporativo do Brasil, acompanhando a tendência mundial de trabalhar com dados diversos, nem sempre estruturados em Sistemas Gerenciadores de Banco de Dados. Porém, essa captura de tudo o que for possível sobre os usuários acabou gerando um problema: o que fazer com essa enorme quantidade de dados?

Em linhas gerais, os gestores de TI devem atentar ao que precede a TI, inclusive em seus cargos: a gestão. Administrar dados requer focar no que realmente importa. Às vezes, o excesso de dados representa uma oportunidade em potencial no futuro. E, novamente, surge um dilema: como definir o que é ou não relevante para o negócio? No post de hoje, vamos mostrar maneiras de ajudá-lo a responder esses questionamentos.

O que realmente interessa?

Tudo aquilo diretamente relacionado à operação da sua empresa é relevante. Num sistema de Big Data, tudo que for gerado e não se conecte diretamente ao “core business” da organização é excesso. Por exemplo: imagine que sua empresa atua no segmento varejo para pessoa física, com pontos de venda físico nas capitais brasileiras, e canais digitais de relacionamento e vendas nas mídias sociais, além do e-commerce em loja virtual.

Dados como nome completo, data de nascimento, endereço de entrega, CPF e forma de pagamento são indispensáveis para sua operação. Registrar os contatos e interações nos diversos canais disponíveis é algo relevante e consiste num bom uso da coleta de dados, pois está diretamente relacionado ao negócio de vender no varejo. Porém, se a sua empresa começa a registrar quais itens o cliente visualizou no e-commerce para sugerir ofertas via e-mail ou em anúncios pagos das redes sociais, esse é um exemplo de dados em excesso. Afinal, a lista de ofertas para cada cliente surgiu do processamento de informações coletadas que são dispensáveis à operação da empresa, nesse caso, os produtos que ele visualizou e não comprou. Até esse ponto, o sistema convencional sinalizou apenas que o processo de venda da mercadoria via e-commerce foi iniciado e interrompido.

Como fazer o processo acontecer?

Para que essa interação via e-mail ou redes sociais seja eficiente, é fundamental que as informações sejam cruzadas com as interações nos diversos canais de atendimento. Quanto tempo ele passou navegando no site? Ele consultou outros produtos similares? Já comprou algum produto similar anteriormente? Já registrou alguma queixa com determinada marca desse segmento? Observe que eleger os dados primários do seu negócio é o primeiro passo para um sistema eficiente de Big Data. É preciso fazer as perguntas certas para que a montanha de dados gere respostas úteis. Uma boa estratégia é trabalhar com indicadores-chaves, os famosos KPIs, mapeando os processos fundamentais para sua empresa performar. Naturalmente, só será possível acompanhar e gerar informações relevantes ao monitorar e medir essa operação.

Seja transparente

Num mundo cada vez mais interconectado, seja o mais transparente possível com seu público, seja ele interno ou externo. Os usuários precisam estar cientes de quais dados estão sendo coletados pela empresa, qual a finalidade da coleta, e declarar sua aceitação quanto a isso. Ao mesmo tempo, os colaboradores precisam ter ciência de que todo o seu desempenho está sendo monitorado constantemente, gerando indicadores de performance que permitem aos gestores monitorar sua produtividade. Sempre que possível, consulte um especialista sobre a implicações e riscos legais que sua empresa estará sujeita ao cruzar as informações. Afinal, o poder do Big Data surge no relacionamento e checagem de informações para detectar padrões.

Anonimato sempre que possível

O uso dos dados coletados em massa para melhorar a experiência do cliente não requer a identificação dos indivíduos. Por exemplo: João tem 55 anos e é cliente há 3 anos da sua loja de varejo. Declarou numa pesquisa de satisfação que o site é confuso e pouco intuitivo. O registro dessa informação pode ser feito como usuário do sexo masculino, com mais de 50 anos e cliente há 3 anos ou mais. Agregar os feedbacks de todos os usuários do site por sexo, faixa etária e tempo como cliente não requer informações pessoais e cabe ao gestor dos dados estabelecer essa prática.

Na dúvida, registre

A tecnologia evoluiu num ritmo exponencial na última década. Se algum dado pode ser gerado pelo sistema, faça o registro. Mesmo que, hoje, essa informação não seja útil. Em algum momento futuro, é possível que ela seja cruzada com outros dados e se transforme num diferencial para sua companhia.

Gostou das dicas? Visite sempre nosso blog para se manter atualizado.

As vantagens do cloud connect

Entenda o que é, quais os diferenciais e quais as vantagens do Cloud Connect, serviço da Ascenty que conecta sua empresa aos principais provedores de nuvem do mercado!

O Cloud Connect é uma solução que traz incontáveis vantagens para as empresas de hoje, especialmente em uma rotina em que a conectividade é indispensável para melhorar seu potencial competitivo.

Mas você sabe o que é essa solução, quais suas vantagens e sua relação com o multicloud? É o que vamos responder nesse artigo.

Basicamente, o Cloud Connect é uma plataforma que promove a conexão entre a sua infraestrutura e diferentes nuvens públicas, podendo acessar em um único ambiente diversas soluções e serviços dos principais players do mercado.

Queremos te mostrar como o multicloud surgiu e como o Cloud Connect foi criado para potencializar essa união entre diferentes nuvens, melhorando sua capacidade de integração, desempenho e, claro, conectividade.

Multicloud: uma necessidade de mercado

Antes de entrar de vez no que é e quais as vantagens do Cloud Connect, vale a pena olhar para trás e buscar entender o que torna o Cloud Connect possível: omulticloud. Você sabe de onde veio?

O data center proprietário foi a base da arquitetura de tecnologia das empresas. 

Com o passar dos anos e com o avanço do mercado de cloud computing, as operações das companhias se expandiram para além do perímetro físico e a estratégia de manter um data center próprio se tornou econômica e estrategicamente inviável para as operações.

Uma infraestrutura de armazenamento de dados adequada acarreta altos custos e muita dedicação para o gerenciamento.

Para se ter uma ideia, cada data center de alto padrão, com todas as certificações de mercado, custa cerca de US$ 60 milhões e demanda uma equipe de suporte 24/7.

Dessa forma, a necessidade de ter um ambiente com alta performance, custos competitivos e disponibilidade fez com que muitas empresas buscassem mesclar a terceirização de data centers com ambientes em cloud.

O motivo? A facilidade de expansão em momentos específicos, o que gera naturalmente a adoção de uma estratégia de nuvem híbrida e um sistema de nuvens múltiplas (multicloud).

Na verdade, as organizações estão cada vez mais trabalhando com vários provedores de nuvem. Uma pesquisa recente da consultoria Gartner com usuários de nuvem pública revelou que 81% dos entrevistados usam dois ou mais provedores.

Os benefícios que a Cloud Connect é capaz de trazer

O Cloud Connect é uma solução que potencializa o multicloud, pois conecta sua empresa de maneira direta a múltiplos ambientes em nuvem de diferentes provedores, porém a conexão é entregue em camada 2 de redes para o cliente.

Isso permite que seu negócio tenha acesso instantâneo a serviços e conteúdos exclusivos, sob medida para sua empresa. Na prática, isso significa muito mais do que “acesso” a novas soluções, mas uma gama de vantagens incríveis. Quer saber quais? Separamos as principais:

Melhora o desempenho produtivo

Com conexão via fibra óptica, o Cloud Connect potencializa o desempenho da sua conectividade e uma infinidade de serviços e provedores de nuvens.

Ou seja, você acessa com mais facilidade, velocidade e menos latência as aplicações que vão fazer a diferença em sua infraestrutura.

Permite a redução de custos

Quando você negocia individualmente com cada provedor, seus custos se multiplicam. É algo que você não precisa enfrentar no Cloud Connect da Ascenty, já que a conexão com o ambiente conectivo é direto.

Ou seja, uma conexão única e direta — via fibra óptica — com um ambiente rico de serviços e soluções digitais dos melhores provedores do mercado.

Assim, você reduz a necessidade de arcar com mais banda de internet para custear os serviços necessários, otimizando o uso do orçamento.

Customização para atender suas necessidades

Com o Cloud Connect, você customiza a velocidade de conexão — de 50 Mpbs a 10 Gbps, e em determinados casos pode atingir 100 Gbps — permitindo que use apenas o que é necessário para garantir o melhor desempenho operacional.

Alta disponibilidade

Disponibilidade é uma característica essencial para potencializar sua competitividade. Significa que sua empresa está sempre preparada para atender as demandas do cliente e responder às tendências de mercado.

Com o Cloud Connect, você tem uma conexão única com os melhores provedores de serviços do mundo. Ou seja, o tráfego de dados é direto, sem barreiras conectivas ou digitais — algo essencial para muitos negócios, como do setor bancário ou setor financeiro.

Isso garante que seu negócio esteja sempre na velocidade da transformação digital e possa atender a qualquer necessidade, sem atrasos.

Segurança reforçada

Ao longo deste conteúdo, reforçamos 2 pontos sobre o Cloud Connect: a conexão direta e a rede de fibra óptica.

Esses dois elementos garantem máxima segurança para as operações diárias, permitindo que você esteja no controle das informações que trafegam na sua rede, para seus parceiros comerciais e clientes.

Cloud Connect: a solução ideal para o presente — e o futuro — dos negócios

Nesse cenário, a interconexão entre os clientes e os ambientes de nuvem, conhecida como Cloud Connect, é um fator crítico para o bom desempenho dos negócios, pois garante a funcionalidade das operações.

Apesar de bastante comum, esse formato fica sujeito a diversas interferências externas — ameaças físicas e virtuais — prejudicando sua viabilidade.

A alternativa mais segura e eficiente de conectar diversas nuvens é por meio de fibras de conexão direta e em múltiplos pontos de presença das nuvens, que garantem agilidade e segurança no acesso aos dados. 

Entre os benefícios dessa estratégia, podemos destacar o aumento da capacidade e diferentes opções de conectividade. A rede de fibra óptica permite conectar cloud providers, data centers de terceiros e operadoras de telecomunicação e, até mesmo, o escritório do cliente.

Além disso, a conexão direta oferece alta disponibilidade entre o ambiente físico e a nuvem, baixa latência, segurança e resiliência de acessos.

Esse é um movimento que ainda está no início no Brasil e na América Latina, porém, observamos que a migração das empresas para a nuvem está em ritmo de crescimento contínuo e progressivo.

É algo que nos dá segurança em afirmar que os próximos anos ainda serão de grandes oportunidades no mercado de tecnologia e telecomunicações.

Quando falamos em América Latina, por exemplo, um estudo da NIC.br aponta que o mercado de cloud computing na região crescerá cerca de 40%.

Quanto às estratégias de Cloud Connect, a previsão da Gartner é que, até 2022, cerca de 75% das empresas que usam IaaS adotem uma estratégia de multicloud, aumento de 49% em 2017.

Nesse contexto, o Brasil está em um ponto estratégico, sendo sede das operações de diversas empresas multinacionais que demandam pelos serviços de nuvem. Por isso, pensar na interconexão entre clouds é fator essencial para os próximos anos.

Conectar de forma segura e rápida os ambientes físicos e os ambientes da nuvem é uma estratégia que deve ser considerada para atender o rápido movimento e expansão das empresas.

E na sua empresa, o multicloud já é uma realidade?

O Cloud Connect é a solução ideal para potencializá-lo, colocando sua empresa à frente da concorrência e em conexão direta com os principais provedores de serviços em nuvem do mercado.

Que tal experimentar todos esses benefícios, vantagens e diferenciais aí na sua empresa?

Marque uma reunião com nossos especialistas e entenda como o Cloud Connect pode ajudar seu negócio!

Open Source: o que é?

Falar sobre código aberto no Brasil normalmente inicia debates acalorados que ultrapassam as fronteiras da TI. No artigo de hoje, vamos focar no conceito e suas aplicações cotidianas no setor de Tecnologia. Então, você sabe o que é o código aberto, ou acha que é sinônimo de software livre?

Definição de open source

O termo pode ser traduzido literalmente para código aberto. Na prática, isso significa que qualquer usuário, seja ele pessoa física ou jurídica, tem permissão de acessar e consultar o código. O termo foi adotado após uma reunião, em fevereiro de 1998, na qual os idealizadores do movimento debatiam formas de aproximar o software livre das empresas, deixando de lado questões ideológicas e filosóficas que caracterizam o free software.

Ou seja: aproximando os avanços tecnológicos que uma comunidade aberta de desenvolvedores pode atingir, da realidade de negócios vivenciada pelos empresários. De forma gratuita na aquisição das licenças.

Da reunião em 1998 nasceu a Open Source Initiative, ou OSI. Desde então, foram estabelecidos os 10 pontos para que um software seja licenciado como código aberto.

1: Distribuição Livre – A licença não pode impedir ou restringir o acesso gratuito ao software.

2: Código fonte – O software deve ser distribuído com seu código fonte. Caso seja um software compilado, deve ser disponibilizado um link de acesso para que todos os usuários possam fazê-lo.

3: Trabalhos Derivados – A licença deve permitir modificações e distribuições do código gratuitamente, e garantir que os softwares gerados mantenham os termos originais da licença em suas distribuições

4: Integridade do autor do código fonte – Complementando o tópico 3, o quarto ponto estabelece que a licença deve permitir a distribuição do programa construído por meio do código fonte modificado. No entanto, a licença pode requerer que programas derivados tenham um nome ou número de versão distintos do programa original. Isso dependerá da preferência do desenvolvedor do código original. Esse tópico vai ser importante mais à frente.

5: Não discriminar pessoas ou grupos – Todos podem ter acesso ao código fonte, independente de quem sejam.

6: Não discriminar áreas de atuação – Complementando o tópico 5, o sexto ponto estabelece que a licença não pode discriminar áreas de atuação. Isso significa que tanto o Governo quanto a Iniciativa Privada, com atuação em qualquer área, podem fazer uso do programa.

7: Distribuição da licença -Os softwares gerados a partir do código aberto devem manter-se abertos, sem a necessidade de uma nova licença.

8: Licença não específica ao software – Complementando o tópico 7, o oitavo ponto estabelece que um software gerado a partir de trechos ou distribuições de outro software open source deve se manter open source, mantendo todos os direitos originais nesse novo produto. Ou seja: uma modificação feita por uma empresa deve ser disponibilizada para todos.

9: Licença não restritiva – A licença de um código aberto, desde que seja distribuída junto da licença do produto no qual ele esteja inserido, não pode limitar o uso de outros softwares. Esse é um ponto importante na diferenciação entre código aberto e software livre.

10: Licença neutra em relação à tecnologia – A licença deve permitir novas interfaces, estilos e tecnologias sem restrições. Esse é outro ponto importante, como veremos a seguir.

Por que utilizar softwares Open Source?

Programas Open Source têm amplas vantagens quando comparados aos de código fechado (closed source ou software proprietário), que não pode ser acessado ou modificado livremente. Suas qualidades contribuem diretamente para a utilidade do aplicativo à empresa, podendo beneficiar o negócio em diferentes aspectos. Entenda quais são essas vantagens a seguir.

Segurança

Quando a equipe de TI tem acesso a cada linha de programa, ela consegue fazer uma análise do programa para identificar vulnerabilidades e corrigi-las, minimizando os riscos de segurança.

Esses colaboradores também podem monitorar o código e fazer conferências periódicas para verificar se ele não foi infectado por um vírus. Caso os profissionais identifiquem que o programa contenha algum malware, eles podem modificar seu código para remover a ameaça.

Confiabilidade

Existe a possibilidade do software utilizado na empresa tenha sido modificado, não tenha as funcionalidades que foram contratadas ou não funcione da forma desejada. Caso ele seja Open Source, o time de TI também poderá conferir todas as linhas do código para ter a certeza de seu grau de confiabilidade.

Personalização

Uma das principais vantagens consiste na possibilidade de personalizar o software Open Source. Caso falte alguma funcionalidade no aplicativo ou algum de seus recursos não estejam funcionando corretamente, é possível customizá-lo para se encaixar às suas necessidades.

Imagine que você contrate soluções de um fornecedor. Elas poderão ser modificadas para se encaixar melhor nas demandas específicas do seu negócio caso tenham código aberto, fazendo com que a eficiência e os resultados sejam maximizados.

Interoperabilidade

Programas proprietários são pouco flexíveis quanto à compatibilidade e interação com outros aplicativos, essa questão ainda não poderá ser corrigida pelo fato de seu código ser fechado. Por outro lado, Open Sources têm ampla liberdade de integração com sistemas utilizados pelo negócio — como seu banco de dados, ERP ou CRM —, já que eles poderão ser modificados pelos profissionais de TI para atender essa demanda.

Suporte mais extenso

É possível que muitas dúvidas e dificuldades surjam quando os profissionais pretendem modificar um aplicativo Open source. Entretanto, esse tipo de software, normalmente, tem amplas comunidades online de desenvolvedores que já modificaram o programa anteriormente.

Por exemplo, caso seja necessário realizar uma correção, alteração ou complementação no software, o pessoal de TI encontrará amplos materiais na internet sobre o código. Esse é um aspecto que também contribui para o trabalho de suporte dos fornecedores, pois eles terão mais materiais e conteúdos para estudar sobre o programa.

Redução de custos

Mesmo que sejam pagos, aplicativos de código aberto trazem impactantes reduções de custos para as organizações. Isso acontece pelo fato de as licenças desse tipo de programa ter valores menores que aquelas de código proprietário.

Outra forma de economia consiste no melhor custo-benefício, já que quando o programa precisar ser atualizado ou ter funções acrescentadas, ele se encaixará nas necessidades da empresa e você não arcará com recursos que não utilizará.

Além disso, quando o programa precisa ser atualizado, a organização não precisará adquirir uma licença da nova versão, já que os recursos e correções podem ser feitos pela sua própria equipe de TI ou o fornecedor que o disponibilizou.

Desempenho

O código também pode ser customizado para que ele seja otimizado e funcione de forma mais rápida. Por exemplo, os programadores podem encontrar linhas de códigos desnecessárias e eliminá-las, fazendo com que o programa seja mais leve e seja executado mais rapidamente.

 Código aberto X software livre

É muito comum confundir os termos. Ainda que muitas vezes sejam utilizados como sinônimos, o open source difere do software livre num conceito elementar: o de propriedade. Um software livre necessita que todos os seus componentes sejam software livre, o que significa que o uso de qualquer trecho de código proprietário é proibido. Da mesma forma, usar um software livre para gerar um software que não seja livre também é proibido.

Observe que os tópicos 4, 9 e 10 do open source entram em conflito com essa exigência. E temos no Mozilla Firefox e no Ubuntu exemplos que esclarecem a diferença entre os termos.

Firefox é código aberto, não software livre

O licenciamento do navegador da Mozilla é gratuito e seu código está disponível para consulta e modificação da comunidade. Porém, é exigência que qualquer modificação realizada pela comunidade seja disponibilizada com outro nome, diferente de Firefox e que não seja vinculado à Mozilla. Os navegadores Iceweasel e Iceape são softwares livres que derivam do código fonte do Firefox.

Ubuntu é código aberto, Debian é software livre

Ainda que o Ubuntu seja uma distribuição Linux derivada do Debian, ambos trabalham de formas distintas com algo fundamental na computação corporativa: o uso de drivers. Enquanto o Debian só aceita software livre, o Ubuntu trabalha com drivers proprietários para interfaces de rede, placas de vídeo e impressoras, por exemplo.

Gostou da postagem de hoje? Conhecimento é fundamental para se manter atualizado. Visite sempre o nosso blog!

Porque a agilidade é essencial em assuntos relacionados à segurança

A Segurança da Informação é uma aliada das estratégias de diminuição de prejuízos e a agilidade é um grande diferencial nos momentos de ataques em banco de dados. Como as informações são de extrema relevância e exigem sigilo, a segurança é essencial pois inspira confiabilidade, demonstra conformidade no caso de auditorias ou fiscalização de agências reguladoras e assegura continuidade dos negócios em caso de falha ou ataque no sistema.

Existem diversas tecnologias que oferecem agilidade na prevenção e resolução de crises. Vamos conhecer algumas:

Instale um AntiSpam
Como o e-mail é um canal de comunicação muito importante, pode ser a porta de entrada de vírus ou de outros meios que facilitem a invasão dos sistemas. Usar um AntiSpam é uma forma simples e ágil de proteger o computador e a rede da empresa. Esta ferramenta ajuda a selecionar as mensagens indesejadas e as retira da caixa de entrada. Assim, os colaboradores não perdem tempo apagando e-mails infectados.

Invista em uma Certificação digital
Esta tecnologia permite que o usuário faça transações pela internet e se comunique com segurança. O certificado digital é como uma identidade virtual da pessoa física ou jurídica, equipamento ou site. Esta assinatura digital garante que a autenticidade e a integridade dos dados mais confidenciais. Com esta tecnologia é possível evitar falsificações e fraudes.

Use filtro de conteúdo
A rede interna de sua organização pode contar com filtros de conteúdo para evitar que usuários tenham acesso a dados confidenciais ou entidades mal-intencionadas possam representar qualquer risco a empresa ou ao sistema. A vantagem dessa ferramenta é poder empregá-la em sites com palavras-chave para aumentar a segurança. Além disso, estes filtros impedem o acesso a determinados sites não relacionados com o trabalho, como sites de jogos online, aumentando a produtividade.

Proteja sua rede contra DDoS
Ataques DDoS (“Distributed Denial of Service”, ataque de negação de serviço) saturam a conectividade da rede de sua organização que pode ser formada por desktops, notebooks, serviços em cloud, servidores e dispositivos Iot (“Internet of Things”, Internet das Coisas). Cada um destes equipamentos podem ser a porta de entrada para hackers invadirem a rede após este ataque.

Por isso, é importante prevenir e contar com um sistema de gerenciamento de ataques DDoS para evitar que o alto tráfego atinja os equipamentos responsáveis por garantir a conectividade e os Links de internet. Tais ataques podem ser uma forma de despistar invasões que visam roubar dados e cometer algum outro ato criminoso.

A rapidez para eliminar este problema é extremamente importante e é possível evitar os ataques sem desconectar ou desligar o servidor. Para isso, você pode adotar uma solução desenvolvida para proteger sua organização contra este tipo de problema.

Backup na nuvem
Fazer backups em servidores cloud faz toda a diferença em um momento de crise, pois a recuperação dos dados importantes que mantém a empresa funcionando é bem mais rápido. O cloud computing (computação na nuvem) é a melhor aposta para trazer agilidade ao momento de recuperação. Além disso, você também pode manter seus sistemas sempre atualizados e protegidos com esta tecnologia. Há diversas opções de serviços em cloud que oferecem proteção e você pode até usar tipos diferentes conforme a exigência do seu tipo de negócio.

Segurança nos end points
Dar atenção aos end points é de extrema importância! Ignorar dispositivos móveis, desktops e notebooks pode colocar toda a sua estratégia de segurança a perder. Esta medida de segurança bloqueia o acesso de pen drives a redes, o que evita a transferência de dados indesejados que possam danificar a rede e infectá-la.

Soluções de segurança são relevantes para todos os tipos de organizações e a tecnologia potencializa a prestação de serviços. Por isso, nada pode ser deixado de lado quando se trata de informação. Este artigo serviu para ajudar a encontrar soluções e valorizar a segurança da informação? Entre em contato com nossos especialistas!

A importância de um planejamento para continuidade de negócios

Qualquer organização, independentemente do porte ou segmento de atuação, corre o risco de sofrer situações adversas que podem atrapalhar as operações. Estas instabilidades podem surgir a qualquer momento e serem motivadas por problemas técnicos ou desastres naturais.

Conforme estudo da ICTS Protiviti, realizado em 2016, sobre os maiores riscos enfrentados pelos executivos, os ataques cibernéticos são a terceira maior preocupação. Para reverter estas atribulações você pode implementar umPlano de Continuidade de Negócios (PCN) – também conhecido como Business Continuity Planning. Ele funciona como um conjunto de planos de ação e estratégias preventivos para garantir o funcionamento dos serviços essenciais, enquanto não são plenamente normalizados.

Sistemas invadidos podem resultar em perdas e gerar fraudes e prejuízos financeiros. A sobrevivência do negócio e a credibilidade da empresa precisam de uma estratégia que as mantenha íntegras. Ao optar por um PCN, a organização consegue vencer momentos difíceis, demonstrar uma visão abrangente de seus negócios e oferecer segurança aos seus clientes.

Não deixe para depois
Manter um Plano de Continuidade de Negócios determinará a sobrevivência da organização. Esta postura norteará a manutenção dos serviços e estabelecerá uma boa imagem entre os clientes que a empresa já conquistou e atrairá novos. Com uma abordagem concentrada unicamente sob responsabilidade do departamento de TI, os custos para resolver problemas e “apagar incêndios” serão ainda mais imprevisíveis.

Não existe um PCN sem apoio da gestão e isto é reflexo do momento atual das empresas, que visa a integração e o desenvolvimento contínuo. Hoje, dependemos muito de serviços de tecnologia, por isso é necessário manter os serviços em caso de interrupções graves para não perder todo o trabalho realizado.

Não faltam medidas e opções para manter a integridade dos dados. Fazer backups dos arquivos é de extrema importância para manter os arquivos. Neste ponto, é interessante optar pela Cloud Computing e utilizar o armazenamento em nuvem.

Como conquistar eficiência
Um PCN é influenciado pelo tipo de empreendimento da organização e deve se adequar a ele e às suas particularidades para ser efetivo e empregado com a agilidade exigida pela situação. Assim, é importante cumprir três condições essenciais: Análise de risco, Análise de Impacto e Planejamento Estratégico. Além disso, deve-se estruturar o PCN em quatro subplanos:

  • Plano de Administração ou Gerenciamento de Crises (PAC): delimita funções e responsabilidades, antes durante e após a ocorrência.
  • Plano de Continuidade Operacional (PCO): reestabelece as principais operações, reduzindo o tempo de queda e os impactos provocados por um eventual incidente.
  • Plano de Recuperação de Desastres (PRD): planejamento para retomar as atividades após o PCO.
  • Plano de Contingência (Emergência): se tudo mais falhar, define as necessidades e ações imediatas, mas deve ser utilizado em último caso.

Mantenha o plano atualizado
O Plano de Continuidade do Negócio acaba por se tornar estático, sendo revisitado apenas no momento da emergência, na correria. Por isso, suas diretrizes devem ser revisadas periodicamente para que nenhuma informação nova se perca.

Para a maturidade do plano é preciso que o modelo de governança seja reforçado e que todos os gestores, executivos e colaboradores se envolvam. Cada integrante da organização deve ser um agente que atua para o fortalecimento do PCN. Mapeando todas as informações, sistemas e riscos, será possível completar um planejamento estratégico que elimine imprevistos.

Trabalhar em conjunto resultará na continuidade dos negócios, o que interessa a todos os integrantes do time.

Gostou deste artigo? Entre em contato conosco e compartilhe seus insights. Além disso, você pode conhecer soluções de segurança da informação para proteger seus negócios.

Sua empresa está prevenida contra desastres?

Você já analisou quais os perigos que rodam em sua empresa e como faria para sobreviver sem seus dados ou equipamentos? Sabe qual a dimensão deste desastre e qual seria o impacto em seus processos? Com certeza as perdas seriam sem precedentes e a recuperação levaria um longo tempo – podendo até levar a organização a falência.

Dependendo do porte da organização, a equipe de TI pode ser reduzida e acabar ficando sobrecarregada por um grande volume de trabalho. Uma situação assim afeta o rendimento e pode acabar ocasionando desastres.

Um plano de recuperação, conhecido como DRP (“Disaster Recovery Plan”, Plano de Recuperação de Desastres), é uma série de procedimentos que visam recuperar dados e sistemas perdidos durante um evento catastrófico provocado por acidentes naturais ou por ações criminosas.

Ter um DRP é vital para o departamento de TI e requer uma atenção especial. É importante ressaltar que tal prática é uma das muitas funções da cloud computing (computação em nuvem) e isto colabora com sua implementação rápida e eficaz.

Proteja-se contra os desastres
Criar um documento com os procedimentos que devem ser realizados após um desastre de qualquer nível e impacto deve envolver toda a equipe que atua no departamento. Manter a infraestrutura de TI é completamente importante e as medidas devem ser conhecidas por todos os membros para diminuir o tempo de adaptação e agilizar a recuperação dos dados ou do sistema.

Para ajudá-lo a criar um plano de ação facilmente e de acordo com as necessidades da sua organização, selecionamos os processos mais comuns e que podem fazer parte de um DRP eficiente:

Sempre proteja seus dados: esta prática consiste do uso desoftwares de backup para garantir que os dados mais importantes sejam recuperados rapidamente. Deve ser realizado em unidades externas, como hd externo, servidores locais ou serviços na nuvem. Cada opção tem suas vantagens e desvantagens, pois externo, por exemplo, pode ser mais fácil de carregar assim como ser frágil ou facilmente extraviado por pessoas mal-intencionadas.

Faça seu backup na nuvem: o cloud backup é uma ótima opção para guardar informações remotamente, além de ser seguro. O cloud computing é uma tecnologia com inúmeras possibilidades e aplicações. Dessa forma não é necessário ocupar servidores físicos e manter um ambiente apenas para a manutenção deles, com investimentos em uma infraestrutura que limite o acesso a pessoas autorizadas, por exemplo. Os gastos são reduzidos e a organização ainda tem a vantagem de manter os dados a salvo de quaisquer problemas que surgirem localmente.

Mantenha uma infraestrutura extra: se algum equipamento apresentar problema, tenha um a mão para substitui-lo rapidamente. Uma infraestrutura auxiliar economizará o tempo de buscar por substituições e eliminará o risco de não encontrar maquinário compatível e reconfigurações que só darão dor de cabeça para os técnicos.

Segurança da informação: tentativas de ataques e invasões físicas podem ocorrer a qualquer momento e, para isso, é importante manter o controle de acesso e permitir que somente algumas pessoas circulem pela área onde os arquivos são mantidos, caso sua empresa tenha tal estrutura. Neste caso, pode-se utilizar crachás, biometria, criptografia e outros controles de acesso.

Monitoramento: Proteger a empresa de desastres físicos ou de ameaças cibernéticas exige um constante monitoramento, recurso fundamental para a melhoria contínua da gestão de TI da empresa e da verificação da eficácia da recuperação dos dados. Processos maduros, uma tecnologia de análise adequada e a triagem correta dos profissionais que farão parte da equipe de TI são fundamentais para este processo.

Sentiu-se inspirado a tornar sua empresa mais segura? Conte para nossos especialistas em segurança da informação o que achou deste artigo e conheça as soluçõesque poderão apoiar o seu planejamento estratégico.

Por que devo me preocupar com Segurança da Informação?

A informação é um verdadeiro patrimônio para as empresas modernas, que estão alinhadas com a Transformação Digital e que deseja se tornar competitiva no mercado. Cada dado precisa ser protegido para manter a integridade dos planos e projetos da organização.

Com o acesso maior a tecnologias da informação, as chances de uma empresa não manter nenhum banco de dados e nenhum tipo de sistema é nula. Por isso, o uso de mecanismos de segurança é indispensável para a sobrevivência.

Antigamente, os arquivos eram trancados fisicamente, entretanto, nesta era hiperconectada a segurança da informação ficou bem mais complexa. Qualquer computador com acesso à internet pode ser alvo de pessoas mal-intencionadas, já que os dados em formato digital são portáteis.

Além disso, há diversas situações que podem afetar os sistemas de informação, por exemplo: alagamentos, problemas elétricos, superaquecimento, uso inadequado de equipamentos, fraudes, entre outros.

Para conquistar um nível de segurança satisfatório devemos avaliar os riscos e reduzir ao máximo seus impactos. Somente assim conseguiremos providenciar rapidamente uma estratégia de segurança eficaz.

Pilares para uma segurança da informação eficaz
Preocupar-se com os riscos que a segurança da informação ineficiente pode sofrer já é um passo para conquistar eficiência, entretanto, devemos desenvolver algumas medidas como a boa análise de riscos, definir uma Política de Segurança e um plano de contingência. Confira a seguir mais detalhes sobre cada uma destas etapas:

Análise de riscos –  tem o objetivo de identificar os pontos de riscos que expõem a informação e que merecem mais proteção;


Política de segurança da informação –  trata-se da formalização explícita das ações que serão aplicadas para garantir a segurança e as disponibilidade dos dados. É uma política extremamente importante, já que descreve as regras de uso dos sistemas;

Plano de contingência – descreve o que deve ser feito no caso de perda ou danos nas informações.


Todos devem ter a preocupação com os riscos – A qualidade nos serviços não pode ser comprometida por falhas de segurança. O elo mais frágil da cadeia de segurança da informação é o fator humano. Assim, conceitos pertinentes a segurança devem ser compreendidos e seguidos por todos os colaboradores, sem distinção de cargo. Todos devem se preocupar com os riscos que ignorar as medidas de segurança pode ocasionar.

Com a colaboração de todos, encontrar as ameaças se torna algo muito mais simples e ágil, evitando que as informações fiquem expostas ou se percam. O próximo passo é iniciar o processo de segurança física e lógica.

O ambiente onde os servidores físicos estão deve ser protegido contra mudanças bruscas de temperatura e a prova de incêndio, por exemplo. Além disso, este setor precisa contar com mecanismos de segurança para limitar o acesso, como cartões magnéticos ou leitura biométrica.

Partindo para o aspecto virtual da segurança das informações, com o surgimento de novos vírus, os gestores e T.I. e toda a equipe devem ficar atentos a respeito de possíveis vulnerabilidades no ambiente.

Recursos para segurança da informação
A certificação ISO 27001 (referência internacional para sistemas de gestão da segurança da informação) oferece proteção a dados financeiros e confidenciais, minimizando a probabilidade de serem acessados ilegalmente ou sem permissão. Com esta certificação é possível atestar que o ambiente segue as melhores práticas, e está protegido contra ameaças, minimizando os riscos e possui um eficiente controle, o que permite  gerenciar ou eliminar riscos.

Outra opção é investir na proteção DDoS, que evita a saturação da banda de internet em caso de ataques de negação de serviço. Também há equipamentos de segurança especialmente desenvolvidos para proteger o seu ambiente de TI, em Firewalls e proteções complementares IPS/IDS.

Gostou deste artigo e gostaria de saber mais? Clique aqui e fale com nossos especialistas.

Dez tecnologias que funcionam na cloud pública

Já imaginou liberar seus servidores físicos para funções mais importantes? Uma opção é o uso da cloud pública, formato de cloud computing oferecido por grandes empresas de datacenter, como Google e Amazon. Sua versatilidade é uma grande aliada, pois este tipo de nuvem pode ser contratado por qualquer organização e compartilhado conforme a necessidade.

1. Testes
Toda empresa deve pensar em meios de utilizar a nuvem pública para a etapa de desenvolvimento e testes de seus sistemas. Nesta fase, costuma-se utilizar servidores físicos, mas é interessante já considerar a utilização da cloudpública. Dessa forma, ganha-se agilidade, pois os códigos de ramificação e a integração continua exigem muitas versões, o que requer um grande número de servidores e bancos de dados paralelos. Usar a cloud pública nesta situação também é uma forma de economizar, pois a organização pagará apenas quando usar os serviços.

2. Desenvolvimento
As empresas estão optando por implementar o princípio da DevOps (desenvolvimento + operações), o que significa que e usam wireframes, plataformas de desenvolvimento para integração contínua, gerenciamento ágil de projetos, ferramentas de teste automatizadas e design mais agradável. Tais serviços são pertencentes à cloud pública, o que facilita o trabalho dos programadores.

3. Treinamento
Utilizando um console, dados reais (ou não para efeito de teste) e ferramentas de provisionamento, é possível criar servidores alocados na cloud pública rapidamente. O intuito é tornar a configuração mais rápida no início do treinamento.

4. Big Data
A cloud pública é ideal para trabalhar com um grande volume de dados, pois oferece a vantagem de poder trabalhar com um número ilimitado de servidores. Trabalhar com servidores físico limitaria a performance.

5. Websites
O desenvolvimento de websites usa a cloud pública para hospedar informações, imagens, fotos e textos, entre outros conteúdos. O mais importante é ter segurança e privacidade, o que é possível mesmo quando se opta por este tipo de nuvem, que dispõe de diretrizes para evitar problemas e garantir a confidencialidade.

6. Relacionamento
Utilizar ferramentas de CRM (“Customer Relationship Management”, Relacionamento com o Cliente) que estão na cloud pública facilita a integração com outros sistemas. Assim, é possível ter uma ferramenta completa de vendas complementada com funções para administrar compras e até e-mails.

7. Gerenciamento
Projetos, relatórios de despesas e gestão de tempo são importante para a estratégia da organização. Nesta situação, caso a empresa deseje manter a privacidade de dados de vendas e finanças, cloud pública para armazenamento parcial. Assim, a geração de relatórios poderá ser obtida facilmente em alguns aplicativos alocados neste tipo de nuvem, mantendo as informações protegidas.

8. E-mail
Grandes empresas utilizam há anos serviços de e-mails alocados em cloud para guardar mensagens antigas. Hoje em dia, a tendência é que todas as correspondências eletrônicas utilizem esta mesma opção. Dois exemplos de serviços que oferecem estas funcionalidades são o Microsoft Exchange ou Office365.

9. Recursos Humanos
Este é um departamento da empresa que pode abusar do uso da cloud pública, já que tem a oportunidade de usar este servidor para mover aplicativos poucos usados e liberar os recursos para usos diversos.

10. Anti-spam e Antivírus
As empresas podem usar serviços hospedados na cloudpública para realizar a filtragem anti-spam e antivírus. A finalidade é garantir a atualização constante destes recursos, o que é importante para evitar qualquer invasão ou perda de dados.

Gostou deste conteúdo e gostaria de saber mais? Faça um comentário abaixo! Você também pode testar o ambiente de Cloud da Ascenty. Não perca a oportunidade.