GDPR: Mais equilíbrio e transparência na utilização dos dados

A governança da segurança da informação é um fator primordial não só para preservar os dados, mas envolve diretamente responsabilidades legais, gestão, qualidade, preservação das informações no ambiente organizacional, continuidade do negócio e, também, nossa vida pessoal.

Com a implementação do GDPR na Europa, é importante esclarecer alguns aspectos ainda pouco explorados. Embora muitos artigos foquem nas penalidades, pouco se fala sobre como as empresas podem se preparar utilizando boas práticas de governança de dados, de forma que as penalidades sejam evitadas. Precisamos difundir muito mais os reais benefícios, afinal não podemos mais atuar nos ambientes digitais sem os devidos cuidados, controles e garantias de privacidade para as instituições e pessoas físicas.

A GDPR é o início da uniformização, higienização de dados, padronização da Educação Digital, tema fundamental para a continuidade do crescimento e evolução digital.

Mas em que consiste o General Data Protection Regulation, GDPR? É uma regulamentação de proteção de dados, que tem por objetivo proteger todos os cidadãos da União Europeia de violações de privacidade em um mundo cada vez mais conectado, interligado e com um volume de dados crescente a cada ano.

Essa regulamentação é a mudança mais importante relacionada à privacidade de dados nos últimos 20 anos, uma vez que a última diretiva relacionada ao assunto foi estabelecida em 24 de outubro de 1995 pelo Parlamento Europeu com o nome de Diretiva 95/46/CE.

Apesar do princípio fundamental de privacidade dos dados dos cidadãos da União Europeia ser preservado por meio dessa diretiva, foram consideradas diversas mudanças, considerando penalidades perante as organizações que não respeitaram as novas regras.

A GDPR foi aprovada em 14 de abril de 2016 pelo Parlamento da União Europeia, sendo que começam hoje as penalidades a todos os estados membros da UE (Alemanha, Áustria, Bélgica, Bulgária, Chipre, Croácia, Dinamarca, Eslováquia, Eslovênia, Espanha, Estônia, Finlândia, França, Grécia, Hungria, Irlanda, Itália, Letônia, Lituânia, Luxemburgo, Malta, Holanda, Polônia, Portugal).

O escopo da regulamentação aplica-se tanto ao controlador dos dados quanto aos processadores. O controlador é qualquer organização que coleta dados e o processador é qualquer organização que processe os dados em nome do controlador.

O que são os dados pessoais, de acordo com a GDPR?

Segundo a regulamentação GDPR, dados pessoais são informações relacionadas a uma pessoa que possam ser usadas para identificá-la – direta ou indiretamente. Pode ser um nome, foto, endereço de e-mail, dados bancários, postagem em sites de redes sociais, informações médicas, dados de GPS, cookies ou até mesmo um simples endereço IP do computador.

A regulamentação GDPR informa que as organizações que processam e controlam dados de pessoas residentes da União Europeia só poderão utilizá-los com o consentimento do mesmo. Além disso, o consentimento deverá ser pedido de forma inteligível, facilmente acessível, usando linguagem clara e simples. Usuários menores de 16 anos só poderão ter seus dados processados com o consentimento dos pais ou responsáveis. Já crianças menores de 13 anos não poderão ter seus dados processados e controlados.

Assim, o usuário é o real proprietário de seus dados pessoais e terá o direito de ter o conhecimento sobre as informações por ele concedidas ao controlador dos dados: quais dados estão sendo processados, quem está processando as informações e qual finalidade. O controlador dos dados deverá disponibilizar uma cópia, de forma gratuita, em formato eletrônico, caso o usuário solicite.

O usuário também terá o direito de realizar a portabilidade dos dados de uma controladora para outra, ou até mesmo ter um “backup” dos seus dados. O direito ao esquecimento também é um ponto importante da GDPR, uma vez que o usuário terá o direito de solicitar ao controlador que apague seus dados pessoais e interrompa a disseminação dos mesmos.

Qualquer violação de dados pessoais que resulte em risco para os direitos e liberdades dos indivíduos residentes da União Europeia deverá ser notificada pelo controlador dos dados em um prazo de até 72 horas, após ter tomado conhecimento da violação.

Qualquer pessoa que tenha sofrido danos por processamento ilegal de seus dados terá direito a receber uma indenização, desde que esteja inserido nos parâmetros da regulamentação da GDPR.

12 principais desafios das organizações

A organização ICO.ORG.UK considera 12 desafios das organizações referentes ao GDPR.

1 – Treinamento

As organizações deverão garantir que as pessoas mais estratégicas da organização tenham ciência das mudanças provocadas pelo GDPR, além da consciência do possível impacto financeiro para a organização em caso de descumprimento da regulamentação.

2 – Informações Armazenadas

As organizações deverão documentar quais são os dados dos usuários armazenados, como eles serão armazenados, como é realizada a cadeia de tratamento das informações por meio da organização, dando a possibilidade ao usuário de apagar, transferir ou cancelar a custódia dos dados, a qualquer momento, tendo a possibilidade dessas ações serem auditadas.

3 – Direitos Individuais

A cobertura de todos os direitos individuais dos usuários deverá ser garantida pelas corporações. O cidadão terá direito de solicitar que as empresas deletem, transfiram e apaguem seus dados eletronicamente. Em caso de descumprimento desses direitos, o usuário terá aporte jurídico baseado na regulamentação GDPR.

4 – Requisições de Acesso

As organizações deverão atualizar os procedimentos internos de forma a lidar com as requisições dos usuários, garantindo a proteção e privacidade dos dados dentro de um acordo de nível de serviço.

5 – Base Legal para processamento de dados

As organizações deverão identificar as bases jurídicas para justificar o processamento dentro do GDPR.

6 – Consentimento

As organizações deverão revisar o gerenciamento de concessões das informações dos usuários e atualizar os consensos, caso esses não estejam dentro das regras de compliance da GDPR.

7 – Menores de Idade

As organizações deverão organizar seus sistemas e processos internos de forma a validar a verificação etária de todos os usuários, garantir o consentimento dos pais ou responsáveis, em caso de crianças menores de 16 anos.

8 – Vazamento de dados

A organizações deverão se certificar de que detenham os procedimentos internos corretos para detectar, denunciar, reportar e investigar violações de dados pessoais dos usuários.

9 – Proteção por Design e Protection Impact Assessment [Pia’s]

As organizações deverão estar familiarizadas com os PIA´s de forma a realizá-los nas situações de novos projetos, sistemas, equipamentos e qualquer alteração que envolva dados pessoais, tornando essa necessidade obrigatória para garantir compliance com a GDPR.

10 – Data Protection Officers [DPO]

As organizações terão que nomear um DPO que irá assumir a responsabilidade pela área de proteção e privacidade dos dados da organização. O desafio do DPO irá desde o treinamento da organização até a remodelagem de processos, produtos, serviços e equipamentos, para que estejam de acordo com as normas da GDPR.

11 – Extensão Internacional

Se a organização opera em mais de um país membro da União Europeia, essa deverá determinar qual autoridade (DPA) irá supervisionar a proteção de dados, além de detectar quais países fora da UE manipulam dados de usuários residentes no continente europeu para torná-los aderentes às regras da regulamentação GDPR.

12 – Comunicados de Privacidade

A política de notificação de privacidade das organizações deverá ser revista. Será necessário um plano referente às mudanças de notificações de concessão dos dados do usuário, que terá o controle de quais dados estão sendo utilizados.

O Brasil

O País ainda não possui uma legislação do tipo GDPR, porém está em andamento no Congresso Nacional um projeto de legislação de Proteção de Dados Pessoais, inspirado na GDPR e que será um grande avanço para todos nós. Pensando no mercado, no negócio das nossas organizações que vendem produtos e realizam serviços para todos os países, seguir a GDPR é uma decisão estratégica de negócio.

Se a sua organização ainda não tiver controles adequados para atender à nova lei, a sugestão é que ela deva se programar e definir etapas. A primeira delas é implementar ou aprimorar o processo organizacional de segurança da informação. A Future pode auxiliar sua empresa a ficar em conformidade com o GDPR. Entre em contato conosco!

Com base no exposto acima, qualquer empresa brasileira poderá estar sujeita à jurisdição prescrita pela regulação, caso ofereça seus serviços e produtos diretamente para o mercado de membros da União Europeia. Recomendamos, neste caso, um estudo mais profundo sobre as regras, limites e obrigações impostas pela norma, em face do dever de conformidade.

Fonte: CIO.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Celulares Android são vendidos com brecha que permite acesso remoto

Fabricantes de celulares Android estão vendendo dispositivos com o diagnóstico do ADB (Android Debug Bridge) ativado. O recurso, nome mais conhecido para a porta TCP 5555, serve para que desenvolvedores realizem operações diversas, como instalar e depurar apps. No entanto, com o destravamento por padrão, qualquer pessoa pode controlar remotamente o dispositivo – sem nenhum tipo de senha, já que o ADB é completamente sem autenticação.

A falha foi descoberta pelo pesquisador de segurança da informação Kevin Beaumont. Segundo ele, milhares de aparelhos Android conectados à internet estão sendo explorados por essa vulnerabilidade. Não há como precisar os números, mas as análises indicam mais de 100 mil endereços de IP em um intervalo de 30 dias.

O problema não se restringe aos celulares: nos estudos, o técnico encontrou também Android TVs, DVRs e até navios petroleiros nas mesmas condições.

Exploração da vulnerabilidade

O que está ocorrendo é que, ao contrário do esperado, os fabricantes de hardware estão vendendo os produtos com o ADB habilitado, que passa a escutar a porta TCP 5555. Por meio dessa entrada digital, qualquer um consegue se conectar a um dispositivo ligado à internet. Em tese, o acesso dependeria que o invasor se conectasse ao dispositivo fisicamente via USB, e então habilitar o Debug Bridge. Na prática, não é isso o que está acontecendo.

Beaumont identificou um aumento repentino da leitura da porta 5555 a partir de 1º de fevereiro. Eles dizem respeito ao worm ADB.Miner, software similar a um vírus, porém mais perigoso por replicar a si próprio. Como o nome indica, o malware está sendo usado para minerar criptomoedas em diversos tipos de aparelhos com Android. Ele é espalhado ponto a ponto, sem um servidor central.

Durante 24 horas de análise, o pesquisador identificou quase 10 mil endereços de IP únicos afetados, número que ultrapassou os 100 mil em um intervalo de 30 dias. “Vale a pena ter em mente que, devido à Tradução do Endereço da Rede (Network Address Translation – NAT) e às restrições de IP dinâmico, é difícil saber o número exato de dispositivos. Mas é seguro dizer: muito”, explica Beaumont. A maior parte dos aparelhos afetados está na Ásia, incluindo China e Coréia do Sul.

Dispositivos com porta 5555 rastreada em intervalo de 24 horas (Foto: Reprodução/Kevin Beaumont)

Como se proteger

A recomendação do pesquisador para se prevenir é desativar o ADB do Android. Para isso, é necessário usar o Android SDK ou o prompt de comando do Windows.

Fontes/Informações: Tech Tudo, Kevin Beaumont, Google e HackTabs.

Read More

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Exchange sul coreana Coinrail sofre roubo de US$ 40 milhões

Em uma postagem feita hoje em seu Twitter, a Coinrail confirmou a suspensão de seus serviços após uma ciber invasão ocorrida em seus sistemas na manhã de domingo.

Sem revelar as verdadeiras quantias roubadas, a Coinrail revelou alguns dos tokens ERC-20 que foram levados, notadamente os tokens NPXS da Pundi X, um projeto de pagamento; ATC da Aston X, um projeto de documentos descentralizados; e NPER, de um projeto de IP descentralizado.

A maior quantia roubada foi em Pundi X, que afirmou que os hackers levaram 2,619,542,080 tokens NPXS, aproximadamente US$19,5 milhões à época do roubo.

Dados retirados de uma carteira associada com o hacker também indicou 93 milhões em tokens ATX e 831 milhões em DENT, avaliados em quase US$6 milhões, além de tokens de outros projetos como Jibrel Network, Storm, Kyber Network, B2BCoin e cerca de US$1 milhão em tokens TRX, da Tron. O valor total dos tokens roubados na hora do roubo excedeu US$40 milhões.

Dados do Coinmarketcap indicam que a Coinrail era a 90ª maior plataforma de troca no domingo.

O hacker desde então tentou se livrar de parte dos 2,6 bilhões de tokens NPXS, em uma tentativa de vender 26 milhões destes na exchange IDEX, relaram dados transacionais. A IDEX congelou estas moedas antes de serem liquidadas, confirmou a Pundi X, acrescentando que instigou seu próprio sistema de segurança para parar as transações de NPSX no domingo, para investigar o roubo das moedas (que totalizaram 3% de sua quantidade total). Outros tokens roubados de diferentes valores também foram enviado para a exchange EtherDelta, revelaram dados do etherscan.io.

A Coinrail afirmou que 70% de suas reservas de moedas foram movidas para uma carteira offline para permanecerem a salvo. Dois terços dos 30% restantes foram congelados ou devolvidos, consultando desenvolvedores como a Pundi X e falando com exchanges como a IDEX, revelou a Coinrail.

A exchange acrescentou:

“O um terço restante das moedas está sendo investigado junto a investigadores, exchanges relevantes e desenvolvedores de moedas.”

Em uma declaração, um representante da Associação da Indústria do Blockchain da Coreia do Sul, um grupo autorregulatório, revelou que a exchange não era um membro do grupo.
Conforme relatado pela Reuters, o representante Kim Jin-Hwa declarou:

“A Coinrail não é um membro do grupo que promove autorregulamentações para melhorar a segurança. Ela é uma pequena figura do mercado, e eu posso entender como exchanges menores, com baixos padrões de segurança, podem estar expostas a mais riscos.”

Fontes: Webitcoin e CCN.

Read More

Veritas complementa ambientes do Microsoft Office 365 com proteção e governança de dados corporativos

A Veritas Technologies anunciou hoje a solução Proteção e Governança de Dados Veritas para Microsoft Office 365, um novo conjunto de ofertas de proteção e governança de dados. Esses aplicativos baseados em software como serviço (SaaS) fáceis de usar podem ser ativados rapidamente e entregar recursos de gerenciamento de dados corporativos para analisar, descobrir e recuperar os dados do Office 365, onde e quando necessário.

As organizações estão adotando cada vez mais rápido ambientes de escritório em nuvem como o Office 365. De acordo com a Gartner: “Até 2021, mais de 70% dos usuários corporativos serão substancialmente provisionados com recursos do escritório em nuvem”. Como as organizações começam a perceber os inúmeros benefícios associados às assinaturas do Office 365, é fundamental que elas também tomem medidas para proteger seus dados do Office 365 para ajudar a garantir que sejam facilmente recuperáveis em caso de perda de dados. As organizações também devem assegurar que seus arquivos do Office 365 sejam preservados e pesquisáveis, em conformidade com os rigorosos requisitos regulamentares.

A Proteção e Governança de Dados Veritas para Office 365 dá às organizações ferramentas essenciais para gerenciar seus dados, incluindo o Veritas SaaS Backup, uma nova solução de backup e recuperação de nuvem em nuvem projetada para a proteção e recuperação abrangente dos dados do Office 365, bem como o Veritas Information Map e o Veritas Enterprise Vault.cloud. O software Information Map apresenta uma visão em tempo real dos atributos e uso do arquivo em todo o ecossistema do Office 365, enquanto a solução Enterprise Vault.cloud ajuda as organizações a manter e descobrir os dados do Office 365 para apoiar a conformidade regulamentar e os requisitos jurídicos.

Proteção e governança automatizadas para o Office 365

Com este conjunto abrangente de ofertas de SaaS, organizações de todos os portes serão capazes de estabelecer práticas de gerenciamento de dados corporativos com proteção e governança automatizadas para o seu ambiente Office 365. Essas ofertas são altamente escaláveis e fornecem cobertura holística em todo o ecossistema de Office 365, incluindo Microsoft Exchange Online, OneDrive, SharePoint Online, Skype for Business, Microsoft Teams e Yammer.

Veritas SaaS Backup é uma solução unificada de proteção de dados que une os recursos de backup, pesquisa e restauração em uma única interface de usuário para todos os dados do Office 365. Um processo simples de três etapas de configuração fornece acesso quase imediato aos dados do Office 365 a qualquer hora, em qualquer lugar e para qualquer dispositivo. O SaaS Backup oferece inúmeras opções de restauração, incluindo download direto, restauração no local, restauração de toda a conta e migração de dados da conta para garantir uma experiência de recuperação impecável.

A solução Veritas Enterprise Vault.cloud ajuda as organizações a abordarem os rigorosos requisitos legais e regulamentares, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrou em vigor em 25 de maio de 2018. Com suporte para journaling no Exchange Online, OneDrive, Skype for Business e Yammer, a Enterprise Vault.cloud pode entregar um repositório inviolável para todos os conteúdos e limita a exposição à exclusão de dados ou violações da cadeia de custódia. A funcionalidade avançada eDiscovery da solução Enterprise Vault.cloud, incluindo a Busca Iterativa, ajuda as organizações a acelerarem o processo de revisão de documentos.

O software Veritas Information Map apresenta aos assinantes uma visão em tempo real de seus dados não estruturados armazenados em todo o ecossistema do Office 365. Organizações que mantêm uma melhor compreensão sobre seus dados armazenados no SharePoint e no OneDrive podem tomar decisões mais informadas sobre a retenção, migração e exclusão de dados que limitam a exposição das informações ao risco. Além disso, o Information Map coleta dados sobre as extensões do tipo de arquivo e rapidamente pode ajudar a identificar ataques de ransomware e outros arquivos suspeitos para ajudar a garantir que os administradores tenham toda as informações necessárias em mãos para proteger seu ambiente Office 365 da melhor forma.

“Cada vez mais, as organizações estão adotando plataformas de escritório baseadas em nuvem, como o Microsoft Office 365 como um componente essencial de sua estratégia de TI”, afirma Mike Palmer, vice-presidente executivo e diretor de produtos da Veritas. “Com nossas novas ofertas baseadas em SaaS estamos proporcionando um novo nível de gerenciamento de dados em ambientes do Office 365 que ajudarão os clientes a garantir a conformidade e a proteção de seus dados corporativos”.

As ofertas incluídas na Proteção e Governança de Dados Veritas para Office 365 já estão disponíveis globalmente pela Veritas e seus parceiros de canal em todo o mundo.

A Future é parceira Veritas e possui profissionais capacitados para implementar essa e outras soluções Veritas. Quer saber mais? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

Cerca de US$ 1,2 bilhão em criptomoedas foram roubados no último ano, diz pesquisa

Aproximadamente US$ 1,2 bilhão em criptomoedas foram roubados por criminosos desde o início de 2017, aponta uma pesquisa do Grupo de Trabalho Anti-Phishing (APWG), uma organização sem fins lucrativos dedicada a fazer campanhas de conscientização e prestar consultoria na área de cibersegurança.

A estimativa do grupo leva em consideração casos reportados e não reportados para a polícia. Eles também acreditam que o dinheiro foi recuperado em apenas 20% dos casos, o que está mantendo agências policiais em todo o mundo bastante ocupadas. “Um problema que estamos vendo, além da atividade criminosa, como tráfico de drogas e lavagem de dinheiro, é o roubo dessas moedas por pessoas com más intenções”, disse Dave Jevans, presidente do APGW.

Jevans também criticou o Regulamento Geral de Proteção de Dados da União Europeia (GDPR), nova lei que entra em vigor nesta sexta-feira (25) e é responsável pelas mudanças nos termos de uso de vários serviços (é provável que você tenha recebido pelo menos alguns avisos do tipo por e-mail). O objetivo da regulação é garantir mais transparência e privacidade, principalmente em relação à coleta e uso de dados privados dos usuários.

Quer proteger seus dados e tornar sua empresa mais segura? Clique aqui e entre em contato com a Future!

Fonte: IP News.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Receba conteúdos exclusivos