Somos especialistas em Tecnologia da Informação e desenvolvemos soluções que simplificam, inovam, agilizam e transformam os negócios de nossos clientes

Referência em tecnologia, somos especialistas em Tecnologia da Informação e desenvolvemos soluções que simplificam, inovam, agilizam e transformam os negócios de nossos clientes, proporcionando um diferencial competitivo e conectando-os com serviços modernos e eficazes.

A Tecnologia como parte da Sétima Arte

O tema tecnologia é muito comum para inovações e grandes feitos da história. Situações que marcaram gerações e fatos que causaram transformações que nos influenciam até hoje.

Histórias como estas que redefiniram a vida de tantas pessoas já são consideradas uma arte, não é mesmo? É claro que os grandes nomes do cinema não deixariam a oportunidade de retratar esses momentos passar em branco.

Por isso, a Teletex separou cinco dicas com o tema tecnologia da informação para falarmos nesse post, entre séries e filmes, você poderá curtir um pouco dos momentos de relaxamento e ainda saber mais sobre esse assunto.

 

CITIZENFOUR (2014)

Esse é um documentário que fala sobre o vazamento de informações da NSA (Agência Nacional de Segurança dos EUA), com relação ao maior caso de vazamento de informações da história recente e que foi iniciado pelo time interno da agência de segurança. E, por que, espionagem? Produzido por Laura Poitras e Steven Soderbergh, foi vencedor do Oscar em 2015 como melhor documentário e aborda desde o momento do vazamento das informações passando pelos encontros com Edward Snowden antes e depois de sua identidade ser revelada ao público.

 

MR ROBOT (2015)

Um jovem programador, Elliot Alderson, que desempenha o seu trabalho como engenheiro de segurança durante o dia, mas a noite, trabalha como hacker vigilante. Uma série norte-americana que fala sobre fobia e crenças sociais que recebeu elogios da crítica e ganhou vários prêmios, incluindo o Globo de Ouro de melhor série dramática. Essa série é bem atual na abordagem da vulnerabilidade tecnológica e do mundo dos hackers.

 

O JOGO DA IMITAÇÃO (2015)

Esse filme conta a história do matemático Alan Turing. Ele comandou o grupo que decifrou o código do sistema criptográfico usado pelas forças alemãs para transmitir mensagens aos soldados no campo de batalha durante a Segunda Guerra Mundial. Esse acontecimento foi primordial para definir a derrota do nazismo. Um drama histórico e biográfico sobre a criptografia que recebeu o Oscar em 2015 na categoria de Melhor Roteiro Adaptado, do livro Alan Turing: The Enigma de Andrew Hodges.

 

 A REDE (1996) 

Apesar de antigo, o filme retrata a história de uma analista que teve seus dados alterados e identidade apagada.  A mensagem transmitida ao telespectador, foi de que, as pessoas que não respeitam protocolos de segurança são as principais ameaças da segurança da informação, visto que a história envolve uma programadora que recebe acidentalmente um software de uma agência cibercriminosa. O filme gerou uma série na televisão norte-americana em 1998 e uma sequência de filmes lançados em DVD, The Net 2.0, no começo dos anos 2000.

 

PIRATAS DO VALE DO SILÍCIO (1999)

O filme traz a história da criação de duas grandes empresas de tecnologia dos anos 70, a Apple e a Microsoft com Steve Jobs, Steve Wozniak e Bill Gates (nomes considerados gênios da trajetória tecnológica), nos tempos de faculdade. Baseado no livro Fire in the Valley: The Making of The Personal Computer, de Paul Freiberger e Michael Swaine, o filme oferece uma versão dramatizada do nascimento da era da informática doméstica, com ênfase na rivalidade histórica entre essas duas grandes marcas.

 

 

Agora que você já escolheu o seu, prepare a pipoca e aproveite para descobrir mais sobre histórias que envolvem a tecnologia da informação!

Phishing: Entenda como funciona e as formas de proteger seus dados destes golpes

Olá! Vamos falar sobre um tipo de ataque atualmente muito comum na Internet: o Phishing. Segundo a Cartilha de Segurança do Registro.BR, Phishing, phishing-scam ou phishing/scam, é um tipo de fraude, na qual um golpista tenta obter dados pessoais e financeiros de um usuário, através da utilização combinada de meios técnicos e engenharia social. Ou seja, aproveitando-se da imagem e do relacionamento dos usuários com outras pessoas e canais de contato que utiliza.

Como o usuário é abordado no Phishing

Com o fácil ao acesso à internet pelos usuários, este tipo de ataque é realizado através do envio de mensagens eletrônicas (E-mail, mensagens recebidas através de aplicativos ou até mesmo publicações em páginas de redes sociais).

A exposição de informações dos usuários em seus perfis nas redes sociais, por sua vez, é o que permite os hackers acessarem dados e contatos que farão com que você confie nas ações fraudadas.

Dessa forma, as mensagens de phishing propõem familiaridade do usuário com ambientes, sendo que geralmente:

Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas. Sendo assim, normalmente exploram campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Por exemplo, a atual Pandemia de COVID19.

Reconhecer o Phishing é possível?

Há várias formas de ser atingido pelo phishing. Isso porque vivemos em uma cultura de acessos simultâneos através de vários dispositivos. Além disso, a exposição de informações pessoais em páginas ou perfis de redes sociais é cada vez maior.

Dessa forma, todos os canais possibilitam que o phishing seja elaborado, para você ser convencido de que a ação solicitada é verdadeira.

Páginas falsas de comércio eletrônico ou Internet Banking

Você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isso, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar. Nela, portanto, são solicitados seus dados pessoais e financeiros.

Páginas falsas de redes sociais ou de companhias aéreas

Você recebe uma mensagem contendo um link para a rede social ou site da companhia aérea que você utiliza. Assim, ao clicar, você é direcionado para uma página Web falsa, a qual solicita seu nome de usuário e senha.

Dados que, ao serem fornecidos, serão enviados aos golpistas que poderão efetuar ações em seu nome. Por exemplo, enviar mensagens ou emitir passagens aéreas.

Mensagens contendo formulários

Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário, além disso apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

Mensagens contendo links para códigos maliciosos

Você recebe um e-mail que tenta induzi-lo a clicar em um link para baixar, abrir e executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Assim, quando você o executar, será instalado um código malicioso em seu computador.

Solicitação de recadastramento

Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

Golpes de Phishing com o tema COVID-19

Para ilustrar a relação do atual cenário da Pandemia do COVID19 e os ataques phishing, é importante que você saiba que muitos golpistas se aproveitam do pânico de algumas pessoas e o utilizam como atrativos (iscas) para golpes. Veja alguns casos reais.

Formas de proteger os seus dados de golpes através de Phishing

Existem alguns pontos que podemos nos atentar antes de qualquer clique ou preenchimento de informações. Seguem algumas dicas de como se proteger desse tipo de ataque:

Conclusão

O phishing é uma forma de roubar de informações, com a qual os usuários precisam estar atentos. É necessário utilizar a própria internet como fonte de informações contra esses ataques. Pesquise se as ações das organizações são verdadeiras e, antes de tudo, questione se esta comunicação faz ou não sentido para sua rotina.

Não caia em iscas! Mantenha seus dados seguros e conte com a Teletex para esclarecimentos e suporte ao seu negócio.

Até a nossa próxima publicação!

 

As vantagens em se trabalhar com um canal Cisco Gold

A Cisco é a líder mundial em redes corporativas, sendo essencial no mercado de tecnologias, entregando produtos e serviços de qualidade através de canais altamente qualificados, tendo destaque os que possuem a certificação Cisco Gold Partner.

E por que essa certificação é tão importante?

O certificado Cisco Gold Partner é um diferencial, pois ele atesta que o canal em questão possui um amplo conhecimento em todas arquiteturas da Cisco, incluindo redes corporativas, colaboração, data center e segurança da informação. Garante que o cliente final está adquirindo a solução Cisco de um canal altamente qualificado.

Quando o cliente adquire uma solução de um canal Cisco Gold Partner, além de o projeto ser realizado por um time que tem amplo conhecimento em todas as soluções ofertadas, há também um time de entrega qualificado, que realiza o trabalho de acordo com as melhores práticas da Cisco.

As soluções Cisco

A organização americana produz e oferece soluções para todo o setor de TI das empresas, atuando de ponta a ponta. Logo a seguir, você poderá conhecer todas as arquiteturas que a Cisco oferece. Confira:

Arquiteturas

Segurança é uma das palavras mais assustadoras no mundo da tecnologia, principalmente por estar relacionada com a proteção de um conjunto de informações de um indivíduo ou organização. Algumas de suas propriedades básicas são a confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Estas propriedades podem ser aplicadas através de recursos como anti-malware, firewalls, websecurity e outros.

Dentro da arquitetura de segurança podemos destacar as seguintes soluções:

A arquitetura de Enterprise Networks é espinha dorsal para facilitar a comunicação dentro de uma organização, conectando desde os servidores de um data center, computadores e dispositivos, até data centers de outras localidades, facilitando a configuração e suporte aos usuários. Ela também garante informações para análises em todas as áreas das empresas.

São soluções que envolvem conexão, verificação de usuários e unificações das unidades de negócio. Essas soluções são essenciais para garantir a funcionalidade corporativa, desde o sinal de internet até a autenticação de acessos e estão presentes para otimizar o dia a dia das organizações.

As soluções disponíveis para a arquitetura Enterprise Networks são:

Equipamentos e soluções para melhorar o processamento e armazenamento de dados são alocados dentro da arquitetura de Data Center, desde o backup, como proteção dos dados, até a infraestrutura convergente.

Uma expressão tão comum – Data Center – nos dias atuais e ao mesmo tempo tão diversa na aplicação dentro da rotina de tecnologia. Para esta arquitetura contamos com as soluções:

Em um mundo no qual não existe mais a produção através de um único indivíduo em um único lugar ou unidade, soluções para a integração dos mais diversos times nos variados locais fazem das soluções de Colaboração um diferencial dentro das organizações. Por exemplo: conferências, contatos telefônicos facilitados, além de aplicações para mensageria que agilizam a rotina das equipes. Abaixo, algumas das soluções disponíveis para a arquitetura de Colaboração:

Para uma empresa integradora de soluções em TI, contar com a certificação Cisco Gold Partner, significa possuir o mais alto nível técnico acerca das soluções oferecidas por este fabricante, bem como garantir a implementação dentro das melhores práticas e excelência exigidas pela Cisco.

Entenda mais sobre as vantagens de se trabalhar em conjunto com um canal Cisco Gold Partner!

Certificação Cisco Gold Partner: Como funciona?

A certificação Cisco Gold Partner é uma comprovação que assegura aos integradores a possibilidade de arquitetar, implementar e fornecer soluções de ponta a ponta aos seus clientes, utilizando todo o portfólio de tecnologia Cisco. Tudo isso independentemente da complexidade do sistema.

Apenas as empresas com alto nível de suporte na entrega de serviços Cisco conseguem essa certificação, pois é necessário realizar um investimento intenso e contínuo na qualificação de profissionais. A Cisco está constantemente preocupada no processo de desenvolvimento de competências e retenção dos colaboradores do canal Cisco Gold Partner e atua fortemente junto a estes para que estas políticas sejam cumpridas.

Para que tenha a Certificação Cisco Gold Partner é preciso possuir, no mínimo, 4 especializações completas em arquiteturas da Cisco, além de, pelo menos, 5 profissionais certificados (obrigatório 1 Sales e 4 CCIE – Cisco Certified Internetwork Expert) para se candidatar ao nível Gold, além de que deve possuir políticas e procedimentos internos muito bem definidos em todas as áreas da organização.

De forma mais técnica, a certificação Cisco Gold Partner é perfeita para organizações que querem auxiliar os seus clientes a revolucionarem seu próprio modelo de negócios. Esse nível de satisfação é comprovado através de pesquisa que a própria Cisco realiza com os clientes do canal.

Assim, os canais Cisco Gold Partner estão certificados para realizar os projetos e implementação de todas as soluções do portfólio Cisco, assegurando ao cliente final que tudo tenha sido executado dentro das melhores práticas recomendados pelo fabricante.

Contar com uma empresa com o selo Cisco Gold Partner no seu quadro de fornecedores garante o mais qualificado nível de conhecimento e experiência no suporte técnico e implementação de todo o portfólio da Cisco.

As vantagens para quem contrata os serviços de um canal Cisco Gold

Para as organizações, é essencial manter a área de TI bem administrada. Hoje em dia, em muitos negócios, esse setor é o coração da operação da empresa. Através dela, toda base produtiva se mantém no dia a dia desempenhando várias funções.

Além disso, é no ambiente digital que muitas das informações da empresa estão mantidas. Por este motivo, um local de armazenamento seguro, estável e escalável é um posto-chave para o crescimento da organização.

Contar com um canal Cisco Gold Partner é a melhor alternativa para quem busca, de verdade, o mais alto nível de entrega nos serviços relacionados ao seu ambiente de TI. Com esta certificação, o canal contratado pode lhe oferecer todo seu conhecimento para atender todos os níveis de projetos com soluções Cisco, bem como:

Portanto, se em seu negócio há a necessidades de contar com uma empresa altamente especializada para auxiliar a melhorar o ambiente de TI de sua organização, busque um canal Cisco Gold Partner, como é o caso da Teletex.

A Teletex, empresa brasileira com mais de 30 anos de mercado e reconhecida como uma das maiores integradoras em soluções de TI no Brasil, conquistou a certificação Cisco Gold Partner em 2015, que tem sido renovada anualmente desde então, passando por diversos processos de auditorias realizadas por institutos independentes contratados pela Cisco.

Esses institutos possuem como premissas básicas verificar e certificar todos os processos executados pelo Cisco Gold Partner, desde a elaboração dos projetos iniciais até o termo de aceite da implementação assinado pelo cliente.

O reconhecimento através das aprovações pelas auditorias diz respeito a uma série de objetivos obrigatórios atingidos pela Teletex.

Para se tornar um canal Cisco Gold Partner, a Teletex passou por uma auditoria rigorosa que comprovou sua proficiência para projetar, instalar e suportar as mais diversas soluções Cisco.

As especializações da Teletex cobrem todas as demandas do setor de TI, como em arquiteturas de Colaboração, Data Center, Enterprise Networks e Segurança da informação.

Ou seja, a Teletex possui competência para atender às necessidades do negócio do seu cliente, desde a elaboração até a entrega do projeto.

Com a certificação Cisco Gold Partner, ela oferece o maior nível de cobertura para soluções da Cisco. Dessa maneira, você terá a certeza de que está tratando com um canal altamente qualificado tecnicamente, que conhece todas as arquiteturas Cisco e tem condições de desenvolver um projeto que atenda todas as suas necessidades do começo ao fim.

Dessa forma, você fortalece seu negócio direto na raiz digital e tecnológica, com apoio de uma empresa qualificada para auxiliar seu ambiente digital, aumentando a sua produtividade e os resultados do seu negócio!

Para entender mais sobre como a Teletex, um canal Cisco Gold Partner, pode ajudar a melhorar o seu ambiente de TI e tornar suas entregas melhores, converse conosco!

 

 

 

A Teletex preparou um mês inteiro de Conteúdos sobre Home Office para você

A Teletex está sempre ao seu lado, pois acreditamos que juntos somos mais fortes!

E para lhe auxiliar nesse período de transformação, elaboramos alguns momentos com nossos especialistas nos quais falamos sobre esta nova realidade e como a tecnologia facilitará estas mudanças em sua rotina.

Nosso primeiro tema será o Home Office – uma nova forma de trabalhar para muitas pessoas e corporações, que demanda uma adequação multidisciplinar.

 

Estamos aqui para apoiar você e seu negócio nesta fase de mudanças e adaptações através muitos conteúdos durante o mês de abril. Confira abaixo a nossa programação mensal e reserve sua agenda:

 

Faça sua inscrição clicando no link:

A Importância do Movimento na Rotina Diária

Segurança como Habilitadora da Mobilidade

Liderança e Gestão de Times Distribuídos

Mindfulness para Produtividade e a Importância do Hábito

 

Clique aqui e confira o Plano de Ação da Teletex contra o COVID-19 junto aos seus colaboradores, parceiros e clientes.

Acompanhe também em nossas redes sociais mais dicas sobre Home Office e como manter a sua rotina e a de sua empresa saudáveis com a Teletex.

Instagram
Facebook
LinkedIn
Twitter

MOBILIDADE E TECNOLOGIA REVOLUCIONANDO A FORMA COMO TRABALHAMOS

Com este grande movimento mundial, a percepção da necessidade de mobilidade em relação a rotina de trabalho mudou muito, e bem rápido.
Corporações que antes não viam o Home Office como efetivo, estão transformando suas operações através das várias ferramentas de tecnologia disponibilizadas no mercado, e que, até o momento, não eram conhecidas por todos. É a tecnologia possibilitando que as pessoas possam continuar com suas rotinas de trabalho, com segurança e flexibilidade.

O limite da mobilidade é a sua imaginação

Para quem está acostumado a usar apenas o desktop para desempenho de suas funções, o momento é de descoberta da tecnologia que proporciona ferramentas úteis e fáceis, que podem ser acessadas através de um notebook ou smartphone, para muitas funcionalidades importantes do cotidiano. Trabalhar em projetos, aprovar fluxos, fazer reuniões, criar e produzir.
Uma simples troca de arquivos, por exemplo, não precisa mais ser feita apenas por e-mail. Um histórico de mensagens pode estar disponível para pessoas que entram posteriormente em uma conversa. Seus arquivos e mensagens podem estar acessíveis para você, onde você estiver.

As modernizações dos processos trouxeram novas possibilidades para os negócios e habilitaram novas rotinas para facilitar o trabalho de todos que estão passando por este momento de crise – e precisam se reinventar para que o suas funções continuem e as pessoas permaneçam seguras.

Segurança dentro e fora do escritório

Com esta grande movimentação de pessoas acessando informações de vários lugares diferentes, a cultura de Home Office traz também muitos desafios de segurança para as empresas. Mas existem diversas formas de garantir que os acessos sejam seguros dentro e fora da empresa.
Sabe aquela dupla verificação do WhatsApp? Ou a Digital no seu smartphone?
Estes são fatores de autenticação de usuários e, assim como estes, existem outras formas de autenticação que são muito importantes neste momento para as empresas e também para você que precisa acessar vários conteúdos ao mesmo tempo.

No âmbito corporativo, podemos citar ainda aplicações como a VPN – que identifica o usuário e a rede em que está admitido, assim como mantém os níveis de autorizações de acessos que permitem navegações em informações conforme as configurações originais. Este é um exemplo de como ainda podemos ajudar os usuários a manterem suas rotinas dentro da rede corporativa, mesmo que acessado remotamente.
A preocupação com o nível de segurança das informações é suportada por soluções cada vez mais modernas e que estão constantemente em aprimoramento. Tudo para minimizar quaisquer riscos e trazer maior cuidado e atenção para um dos fatores que mais causam dúvidas às corporações quando falamos de Home Office.

Cuidando das Nossas Informações

O trabalho remoto exige ainda mais cuidado, pois as vezes, uma simples foto de seu Home Office pode expor algum tipo de informação confidencial de sua empresa. Tome cuidado ao utilizar suas redes e também com o conteúdo das informações que você está repassando aos seus seguidores.
O tempo é de preocupação com a saúde e bem-estar de todos, tanto no ambiente de trabalho quanto em sua nova rotina Home Office, sempre garantindo que os dados de sua empresa estejam seguros através de hábitos seguros. Continue utilizando o ambiente necessário para que seu trabalho flua de forma eficiente como se estivesse dentro do seu escritório. Porém, lembrando sempre que as responsabilidades e cuidados com as suas ferramentas devem ser redobradas.
Siga as orientações repassadas pela equipe técnica de sua empresa para manter seus acessos seguros, e, em caso de dúvidas ou percepção de algo diferente do que lhe foi informado, entre imediatamente em contato com seu time técnico para esclarecer.

O Home Office como uma maneira eficiente e segura de trabalhar, pode ajudar sua empresa a atingir resultados incríveis.
#StaySafety #HomeOffice #WeAreHereForYou #WorkAnywhere #OfficeAnywhere

Wi-Fi 6.0: o que você precisa saber

Ouça agora este conteúdo! Só dar play:

A tecnologia vem mudando rapidamente, e a cada novo dispositivo que surge, a demanda por conectividade também cresce. Por isso, tivemos em 2019 o lançamento do novo padrão de conexão sem fio: o Wi-Fi 6.0, a sexta geração de conexão wireless.

É claro que o primeiro diferencial para o modelo atual é que a conexão será mais rápida do que antes. Mas além dessa velocidade, bem como o do alcance da rede, existem vários outros benefícios do uso dessa nova geração.

O Wi-FI 6.0 irá remodelar a maneira como os roteadores lidam com o crescimento contínuo no número de dispositivos conectados à internet, seja nas casas ou nas empresas. Então, leia o conteúdo completo para saber de tudo que precisa a respeito do assunto

O que é o Wi-Fi 6.0?

Primeiramente, vamos entender o conceito do Wi-Fi 6.0. Esse modelo, também chamado de 802.11ax pela nomenclatura técnica, é a versão mais recente do padrão 802.11 para transmissões de rede sem fio, que nada mais é do que chamamos de Wi-Fi. Além disso, essa é uma atualização direta da versão anterior do padrão Wi-Fi, chamada 802.11ac.

Ele foi homologado e lançado no dia 16 de setembro de 2019, pela Wi-Fi Alliance, órgão responsável pela implementação do padrão Wi-Fi.

A partir de agora, os novos dispositivos começarão a chegar com o Wi-Fi 6.0 por padrão. Ao substituir seu telefone, notebook ou consoles de jogos nos próximos anos, você terá novos aparelhos com a versão recente do Wi-Fi.

E o mais importante: empresas de todos os portes e segmentos ganharão benefícios com a adoção desse padrão!

No entanto, é importante saber que a rede baseada em Wi-Fi 6.0 só vai funcionar com os roteadores específicos para Wi-Fi 6.0.

As vantagens do Wi-Fi 6.0

Para que as mudanças fiquem claras, conheça agora as 5 principais vantagens com a chegada do Wi-Fi 6.0!

1. Velocidade

A velocidade é uma das vantagens que mais se destacam no conjunto de benefícios do Wi-Fi 6.0. No padrão atual, da 5ª geração, o Wi-Fi é capaz de chegar a 3,5 Gbps. Mas como o novo padrão funciona em frequências de 2,4 e 5GHz, sua capacidade poderá chegar a até 14 Gbps.

Isso representa um aumento de 4 vezes na capacidade máxima que era possível até então, e pode fazer toda a diferença para estruturas que dependem dessa rápida troca de dados, por exemplo.

2. Possibilidade de se conectar mais dispositivos

Existem duas tecnologias principais que aceleram as conexões Wi-Fi 6.0: MU-MIMO e OFDMA.

O MU-MIMO, que significa Multi-Usuário, Entrada Múltipla, Saída Múltipla permite que um roteador se comunique com vários dispositivos ao mesmo tempo, em vez de transmitir para um dispositivo, e depois para o próximo e para o próximo sucessivamente.

No momento, o MU-MIMO permite que os roteadores atuais compatíveis com essa tecnologia já realizem esse trabalho com quatro dispositivos por vez. Mas o Wi-Fi 6.0 permitirá que os dispositivos se comuniquem com até oito dispositivos simultaneamente.

A outra tecnologia, OFDMA, que significa Acesso Múltiplo por Divisão de Frequência Ortogonal, permite que uma transmissão também entregue dados a vários dispositivos ao mesmo tempo.

3. Mais economia de energia

Uma nova tecnologia do Wi-Fi 6.0 permite que os dispositivos programem as comunicações com o roteador, reduzindo o tempo necessário para manter as antenas ligadas para transmitir e procurar sinais. Isso significa menos consumo de bateria, economia de energia, resultando em uma maior duração da bateria.

Tudo isso é possível devido a um recurso chamado Target Wake Time, que permite que os roteadores agendem os horários de check-in com os dispositivos.

4. Maior segurança

Para que um dispositivo Wi-Fi 6.0 receba a certificação da Wi-Fi Alliance, é necessário que ele conte com o WPA3 (Wi-Fi Protected Access), um novo protocolo de segurança que dificulta a invasão de criminosos virtuais e torna os dados sob um novo tipo de codificação mais robusto: a criptografia de 192-bit.

Portanto, os dispositivos Wi-Fi 6.0, principalmente quando falamos da transmissão de dados pelos roteadores, já incluem uma segurança mais forte do que os padrões anteriores.

5. Menos interferência

Os problemas de interferência causados nas redes de Wi-Fi atualmente acontecem porque o roteador utilizado não consegue diferenciar pacotes de informação que são destinados para ele dos pacotes que são direcionados para outras redes.

Mas com a chegada do Wi-Fi 6.0, as tecnologias vão utilizar uma nova assinatura, chamada de BSS Color. Graças a ela, os dispositivos serão capazes de ignorar dados que não são direcionados a eles, diminuindo as interferências.

O cronograma para a implementação do Wi-Fi 6.0

Para que o uso do Wi-Fi 6.0 seja implementado na prática, o mercado já se movimenta para entregar as soluções que vão possibilitar sua aplicação.

Dessa forma, existe um cronograma que já está em andamento:

É importante dizer que esse cronograma está mais avançado do que a tecnologia 5G, que será o novo padrão de conexão utilizada para os ambientes externos.

E para quem já precisa preparar sua rede empresarial para o novo padrão, é importante escolher as opções de mercado que tragam o desempenho ideal. Com inovações que vão além do padrão Wi-Fi 6.0, as soluções da Cisco oferecem segurança e inteligência com os novos controladores Cisco Catalyst 9800 Series, para uma conexão sem fio perfeita, por exemplo.

Para facilitar ainda mais sua vida no momento de buscar as ferramentas necessárias para implementar o novo padrão Wi-Fi 6.0, a Teletex oferece as soluções da Cisco para você. Confira o portfólio completo e entre em contato para falar com um de nossos especialistas!

Entenda o que é APM e os benefícios para o seu negócio

Dois terços dos CEOs das maiores empresas do mundo afirmam que no fim de 2019 vão começar a focar em estratégias que melhorem a experiência do cliente. Além disso, 34% das empresas já começaram seu processo de Transformação Digital. Ou seja, com essa evolução, será necessário mais performance. Por isso, a monitoração da performance de suas aplicações e a experiência dos usuários com elas se tornam fundamentais.

Se há algo que vem mudando as organizações corporativas, é o seu envolvimento com aplicações digitais. Cada vez mais recursos, aplicativos, softwares e demais tecnologias ocupam espaço estratégico e operacional nas empresas.

Um dos principais motivos disso é a necessidade urgente de oferecer a melhor experiência ao cliente e aos usuários em suas soluções.

Assim, uma boa forma de promover isso é aproveitar o potencial tecnológico atual de integrar plataformas digitais, coletando e analisando os mais diversos dados.

Com esse poder em mãos, é possível ter uma visão 360º de todo ambiente digital da empresa (seja os aplicativos utilizados por clientes, bem como a Infraestrutura que serve aos funcionários, por exemplo).

Dessa maneira, gestores compreendem mais rápida e detalhadamente o nível de performance da empresa, de ponta a ponta. Isso possibilita identificar gargalos em todo processo e desenvolver insights que possam otimizar a produtividade.

A boa notícia é que essa tecnologia existe, mais poderosa do que nunca.

Com o AppDynamics, comprado pela Cisco em 2017 e integrada no leque de soluções da gigante americana, é possível unir inteligência e desempenho na monitoração das suas aplicações e acelerar a transformação digital do seu negócio.

A importância de uma boa solução APM

APM (Application Performance Management) é uma ferramenta que permite o gerenciamento completo de aplicativos, independentemente do ambiente (servidores virtuais, cloud ou físicos).

Através desse recurso, a empresa monitora todas as suas transações de negócio, em qualquer camada (do código ao usuário final) de suas plataformas integradas.

Diferente de anos atrás, quando boa parte desse monitoramento era feito de forma manual e apenas pela equipe de TI, esse tipo de ferramenta permite a automatização de todo processo.

A solução de APM Appdynamics permite o entendimento da linearidade dos processos (envolvendo softwares, infraestruturas de rede, operadores, sistemas ou todos eles juntos).

Entre as vantagens da solução de APM Appdynamics, destacam-se:

Visibilidade Aprofundada

Cada linha de código passa pelo pente fino da solução de APM. Dessa forma, você e sua empresa têm um panorama completo e atualizado em tempo real sobre todo seu ambiente digital.

Assim, é possível agir de forma rápida na resolução e prevenção de problemas diminuindo o MTTR (mean time to resolution) dos seus incidentes.

Monitoramento integrado e ininterrupto

A possibilidade de monitorar várias aplicações é o que garante controle absoluto sobre seus sistemas. Softwares, infraestrutura e experiência do usuário estão sempre sob os olhos do APM, que lê milhões de métricas todos os dias, 24×7.

Diagnóstico imediato e alertas automáticos

A solução de APM ainda pode ser configurada para enviar alertas automáticos em caso cenários críticos em alguma execução, ou quando houver falhas de desempenho, por exemplo.

Além disso, a ferramenta cria automaticamente reports de performance que ajudam a equipe de TI a entender o estado de suas soluções e da sua rede.

AppDynamics: o que é?

O AppDynamics é a solução líder do mercado de Monitoração de Performance de Aplicações da Cisco.

Segundo o quadrante mágico da Gartner para APM, é a melhor ferramenta do tipo disponível no mercado. A empresa é a principal avaliadora de tecnologias no mundo corporativo. E esse quadrante funciona como um relatório que identifica as soluções que melhor servem ao mercado.

Em seu mais amplo pacote de recursos e ferramentas, o APM da Cisco possibilita que as empresas mergulhem em uma verdadeira Transformação Digital.

O AppDynamics fornece um grande poder de inteligência, machine learning e observação de todas as camadas de seus sistemas, independente da complexidade e escala do ambiente.

Assim, é possível monitorar, extrair e analisar métricas exatas que alimentarão os mais valiosos insights para melhorar os seus processos e a experiência do seu cliente.

A suíte de ferramentas da AppDynamics possibilita monitoramento de usuário final, visibilidade de infraestrutura e módulos de produtos subjacentes construídos na plataforma AppIQ.

Como funciona a solução de APM AppDynamics

O AppDynamics monitora toda performance das aplicações, softwares e infraestruturas de TI, auxiliando a experiência do usuário final. Seu grande potencial de processamento permite o rastreamento ponta e ponta de cada transação digital do seu negócio.

Assim, sua empresa tem em mãos uma ferramenta sem igual, que possibilitará uma abordagem data-driven na tomada de decisões. Dessa forma, sua força estratégica se torna mais dinâmica e assertiva, entregando melhores resultados para os clientes.

Com o AppDynamics, você rentabiliza seu negócio e otimiza toda cadeia produtiva.

A monitoração da performance de suas aplicações permite que você esteja no controle de tudo que acontece no seu ambiente digital. Prevenção de falhas, resolução de bugs e inteligência para todos os níveis da sua infraestrutura de TI.

Entendeu todos os benefícios de Appdynamics para o seu negócio? Essa é a solução perfeita para empresas que buscam otimizar seu nível de produtividade e aprimorar a experiência do cliente.

Na Teletex, somos especialistas na implementação das soluções AppDynamics.

Conheça todo potencial que a principal ferramenta APM oferece à sua empresa, agende uma reunião conosco.

Rafael Santos – Gerente de Pós Venda

Aumento de segurança contra Ciberataques: essencial para a sua empresa se adequar à LGPD

Com a LGPD prestes a entrar em vigor, aumentar a proteção contra ciberataques tornou-se ainda mais importante para as companhias brasileiras. Ou seja, com a nova legislação, esse cuidado deve ter um investimento ainda maior.

Quer entender o motivo disso? Então conheça um pouco mais da Lei 13.709/18 que atualmente está prevista para iniciar em dezembro de 2020.

Vale lembrar, no entanto, que um projeto de lei apresentado pelo deputado Carlos Bezerra (MDB-MIT) pretende prorrogar a data de início de vigência da maioria dos dispositivos gerais da LGPD em dois anos.

Segurança de dados: importância central da LGPD

A proposta que surgiu no Senado brasileiro foi inspirada na regulamentação europeia (GDPR) e motivada pela frequência de vazamentos de informações individuais dos consumidores.

A LGPD tem o propósito de fortalecer uma relação transparente entre empresas e consumidores. Por isso que a preocupação com a segurança de dados é de suma importância, tanto que a própria lei trata do assunto:

“ VII – segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;”

Ou seja, a LGPD, sancionada em 2018, vai exigir que as empresas de todos os portes que atuam no ambiente digital se adaptem, já que ela tem a intenção principal de manter a privacidade dos usuários da internet.

Aliás, deixar de fazer uma boa gestão de dados coletados, deve implicar em um prejuízo enorme para as empresas. Por isso que a preocupação com ciberataques é tão latente. Afinal, expor informações pessoais poderá acarretar multas que variam de 2% do faturamento anual da companhia a R$ 50 milhões.

A estimativa é que os cibertaques causaram um prejuízo de US$ 45 bilhões em 2018.Contudo a importância central da LGPD vai além disso. Com o escândalo da Cambridge Analítica junto ao Facebook, nota-se que o prejuízo não é só financeiro. Afinal, se a maior rede social do mundo teve sua credibilidade abalada, o que dirão das outras empresas em casos semelhantes?

Em um contexto geral, as corporações brasileiras terão um pequeno desafio para se adaptar, mas por um bom motivo. Visto que, prevenindo ataques cibernéticos, todos serão beneficiados.

Como aumentar a segurança contra Ciberataques e roubos de informações

Como mencionamos, manter a segurança do seu banco de dados é fundamental em qualquer ocasião, e a LGPD só reforça isso. Afinal, nenhuma organização quer sofrer um ataque, ter os dados de seus clientes roubados e sofrer sansões financeiras do governo. Por isso é de suma importância conhecer alguns métodos para evitar os ciberataques.

Veja a seguir sete práticas que vão deixar a sua empresa mais segura nesse sentido:

Manter os softwares da sua empresa atualizados

Fabricantes de softwares estão sempre atualizando suas plataformas para melhorar a experiência do usuário. Quando isso ocorrer, todas as configurações de segurança do sistema também são otimizadas, aumentando a eficiência contra criminosos virtuais.

Dessa forma, é essencial que as empresas, a fim de manter a própria privacidade e a dos clientes, mantenham-se atentas nesse sentido. Versões obsoletas e desatualizadas de aplicativos são oportunidades perfeitas para crimes cibernéticos.

Tenha uma política de segurança para a sua empresa

Nunca deixe que seus próprios colaboradores sejam portas de entrada para futuros ataques à empresa. Para tanto, crie uma política de segurança, a qual deve ser respeitada por todos internamente.

Se você ainda não possui uma, saiba que é simples. Liste uma série de normas e condutas e conscientize todos para que elas sejam seguidas.

Controle o acesso às informações

Essa é uma dica que deve ser levada em conta, tanto para aumentar a segurança quanto a organização da corporação. Em softwares utilizados por muitos, como ERPs, limite o acesso apenas àqueles que protagonizam determinada função.

Delegar o acesso às pessoas e equipes certas diminui as chances de equívocos e vazamento de informações.

Bloqueie ações indevidas

Dentro de uma empresa, cabe ao setor de TI bloquear ações indevidas. Não limitar o uso pessoal da internet por parte dos funcionários é uma válvula de escape para os vírus atacarem a sua empresa.

Mesmo que sem intenção, a possibilidade de clicar em links suspeitos na rede social ou no e-mail pessoal é alta. Portanto, fique atento a esse tipo de contaminação, pois ele pode ser silencioso, mas muito prejudicial.

Treine seus colaboradores

Fazer os colaboradores conhecerem e seguirem suas políticas de segurança é um grande passo para evitar ciberataques. Só que, por vezes, uma carta ou uma breve apresentação não é capaz de deixar claro todas as práticas. Nessas circunstâncias, um treinamento é necessário.

Isso ocorre, pois nem todos os funcionários estão familiarizados com alguns softwares. Além disso, ações mais simples podem prejudicar a proteção da corporação. Dessa forma, a fim de evitar riscos desnecessários, é válido separar um tempo para demonstrar as ocasiões que podem gerar futuras complicações para o negócio.

Utilize ferramentas de monitoramento

Outra função que deve ser adotada pela equipe de TI é o monitoramento das ações dos usuários. Observar a movimentação dos seus consumidores e identificar comportamentos suspeitos é o melhor caminho para evitar vulnerabilidades.

Para fazer isso você pode contar com algumas soluções do mercado que permite visualizar todas essas informações de maneira remota.

Crie uma rotina de backup

Backups, mesmo simples de se fazer, otimizam toda a organização e segurança da informação. Em últimos casos, quando há perda de dados, essas cópias de segurança podem ser a “salvação” da empresa.

Portanto, para finalizar o artigo, a dica é: crie mais de uma cópia, armazene em locais diferentes e faça testes de recuperação para, enfim, aumentar ainda mais segurança contra ciberataques.

E você, sabe como adequar a sua empresa para a LGPD? Saiba que a Teletex pode ajudá-lo nesse sentido. Caso queira sanar as suas dúvidas, entre em contato conosco.

Augusto Ziomkowski – Diretor de Engenharia

 

 

O que são as Smart Cities e como elas dependem do uso de dados

A Smart City, ou cidade inteligente, é um conceito que engloba o uso estratégico de infraestrutura, comunicação, planejamento e gestão urbana para acelerar o desenvolvimento e melhorar o bem-estar nas cidades.

Nesse conceito, pessoas interagem e utilizam os mesmos recursos tecnológicos, garantindo uma melhor qualidade de vida e o desenvolvimento econômico de todos. Além disso, o próprio fluxo de serviços dessas cidades se vale estrategicamente da infraestrutura desses recursos tecnológicos, bem como das informações dos cidadãos para suprir as necessidades da sociedade.

Assim, para que as Smart Cities funcionem de maneira efetiva, tecnologias como internet das coisas, inteligência artificial, aplicativos mobile, computação na nuvem e muitas outras são usadas para facilitar a vida dos cidadãos. Ou seja, a tecnologia é essencial.

Como exemplo, podemos citar os seguintes recursos que auxiliam as Smart Cities:

Atualmente, cada Smart City possui as suas características individuais, mas todas elas têm o objetivo de prover aos seus cidadãos uma relação mais sustentável, inteligente e barata.

Buenos Aires, por exemplo, melhorou a mobilidade urbana e reduziu as emissões de dióxido de carbono. Também investiu em aplicativos que permitiram a seus funcionários informar rapidamente os cidadãos a respeito de quaisquer problemas na estrutura da cidade.

Curitiba é a cidade modelo brasileira, sendo o destaque do país em relação à mobilidade e urbanismo. Atualmente, conta com mais de 100 semáforos especiais com sensores para cartões magnéticos que podem ser usados por pessoas idosas ou com necessidades especiais, facilitando a sua travessia pelas ruas e avenidas.

Dados: são essenciais nas Cidades Inteligentes

Como é possível perceber, o conceito de Smart Cities está totalmente ligado ao uso de dados, uma vez que eles são a base para muitas dessas tecnologias e para o desenvolvimento de soluções adequadas à realidade de cada cidade. Muitos dos modelos de soluções para Smart Cities envolvem o uso de dados pessoais, tais como:

Esse cenário intensifica a geração e a administração de dados por objetos conectados para melhorar a administração da cidade. No entanto, há de se considerar alguns aspectos em relação à segurança da informação para que não haja problemas em relação aos dados dos cidadãos.

Um desses aspectos é a adoção de padrões de sistemas que minimizem a coleta e o uso de dados pessoais e que possuam recursos de segurança da informação. Outro é regulamentação de normas a respeito da privacidade de dados pessoais que estejam relacionados ao uso de serviços das Smart Cities.

Dessa forma, fica evidente que a LGPD, que entrará em vigor em dezembro do ano que vem tem tudo a ver com as Smart Cities, já que essas cidades vão lidar efetivamente com os dados da sua população.

A LGPD e o futuro das Smart Cities

As soluções de Smart Cities passam tanto pelos órgãos governamentais quanto por empresas privadas que querem oferecer soluções para a qualidade de vida nas áreas urbanas. Qualquer empresa que queira ter futuro nas Smart Cities, deverá priorizar o cumprimento da LGPD desde o início do projeto.

Desde a concepção, as soluções de Smart Cities devem ser estruturadas para tratar o mínimo de dados necessário e, sempre que possível, garantir que os donos deles permaneçam anônimos. As pessoas devem ser informadas sobre o que é feito com seus dados e ter a opção de cancelar a autorização de uso a qualquer momento.

A LGPD não deve ser vista como uma barreira, mas como um pré-requisito para o avanço das Smart Cities. Ao estarem seguros de que seus dados são tratados de forma responsável e transparentes, os cidadãos se sentirão mais confortáveis em embarcar na tecnologia e contribuir para a melhoria das soluções.

Portanto, se você tem qualquer projeto que demanda o uso de dados, não avance antes de ter certeza que ele está 100% alinhado com as exigências da LGPD. Mesmo que essa lei entre em vigor apenas em dezembro de 2020, é necessário que nos preparemos desde já! Entre em contato conosco e saiba mais sobre o assunto.

Augusto Ziomkowski  – Diretor de Engenharia

 

 

Quais as vantagens da terceirização de TI para a sua empresa?

No começo dos anos 2000, com a internet ainda se consolidando, só existia um caminho para as empresas que começavam a desenvolver e comercializar soluções para web: montar sua própria infraestrutura de TI interna. Mas isso resultava em altos custos para a operação. É por isso que a terceirização de TI é um dos principais caminhos utilizados hoje.

Optar por não terceirizar significa dizer que a empresa está aceitando um custo contínuo e de alto valor ao invés de buscar uma solução para esse problema. E na prática, a terceirização de TI é capaz de trazer uma série de benefícios adicionais, algo difícil de se conquistar com uma estrutura interna.

É por isso que preparamos um conteúdo completo para apresentar a você os motivos para realizar a terceirização de TI na sua empresa. Confira!

Terceirização de TI: por que fazer?

Existem dois caminhos principais para a terceirização de TI:

Ao seguir esses dois modelos, você consegue facilitar ao máximo a rotina da sua equipe interna. Mas, para tomar essa decisão, é importante conhecer os benefícios que explicam os diferenciais da terceirização de TI. Então, confira agora os 8 principais!

8 benefícios de implementar a terceirização de TI

1. Redução de custos operacionais

Embora as empresas que terceirizam serviços de TI desfrutem de muitos benefícios, economizar dinheiro é o mais impactante entre eles.

A terceirização ajuda a controlar a saída de capital elevado, principalmente nos primeiros anos de operação. Serviços de TI compõem custos fixos e são bastante caros para empresas que não terceirizam.

Já as empresas que decidem terceirizar a área TI por meio de um parceiro especializado convertem as despesas fixas em variáveis. Assim, liberam o seu capital para ser utilizado em áreas estratégicas. Colaboradores e investidores são mais atraídos por esse modelo, já que a empresa tem mais recursos para se concentrar em áreas de operações que gerem receitas de maneira direta.

2. Menos encargos trabalhistas

Contar com uma infraestrutura de TI interna demanda que a empresa também utilize um grupo de profissionais qualificados para dar conta de toda a operação e ajustes.

Ou seja, uma grande vantagem da terceirização de TI é diminuir o volume dos seus encargos trabalhistas. Isso acontece, pois você passa a contar com um time externo, que já está incluído nos valores que precisa arcar com a terceirização.

Assim, a mudança e saída de colaboradores que estão atuando diretamente com as ações relacionadas a terceirização não impacta o lado financeiro da sua empresa.

3. Mais flexibilidade para a TI

Outra vantagem ao escolher terceirizar está na flexibilidade que o time de TI interno consegue ter. Com um data center local, o trabalho fica “engessado”, sem muitas alternativas do caminho que pode seguir.

Mas a liberdade trazida pela terceirização de TI, ajuda o time interno a desenvolver uma rotina mais flexível para atacar pontos que vão fazer a diferença para o cliente final.

4. Acesso mais rápido às inovações tecnológicas

Um dos grandes problemas de ter uma estrutura interna de data center e conexão de TI é que fica difícil atualizar toda a operação com as inovações em tecnologia que surgem constantemente.

Ao realizar a terceirização, você usará a tecnologia mais atual, que aumenta o seu sucesso e torna sua empresa mais competitiva no mercado.

Com tecnologia de primeira classe, você pode agilizar processos e torná-los mais eficientes e produtivos. A empresa também consegue aproveitar as oportunidades de mercado mais rapidamente com essa ação.

5. Maior segurança e qualidade de serviço

Se sua empresa não é especializada em TI, é provável que uma equipe interna da área, especialmente no começo, cometa alguns erros de segurança que possam colocar em risco as informações confidenciais de sua empresa.

As violações de segurança geralmente vêm de hackers que usam uma mistura de engenharia social e outras técnicas de black hat para roubar dados confidenciais.

Felizmente, as empresas de TI terceirizadas, tendo estudado e lidado com muitos ataques desse tipo, estão mais familiarizadas com suas técnicas. Por esses motivos, elas têm maneiras mais rápidas e eficientes de lidar com as questões de segurança de sua empresa.

6. Aumento de produtividade

Lidar com uma grande demanda vinda dos data centers internos pode exigir habilidades que sua equipe ainda não possui. Já escolhendo a terceirização do projeto nessa área, a produtividade da equipe vai aumentar consideravelmente por fornecer às pessoas a chance de aplicar suas habilidades no que podem fazer de melhor.

Enquanto isso, seu pessoal pode trabalhar focado e mais produtivamente no intuito de adquirir também um novo conjunto de habilidades, com a garantia de que a operação possui um gerenciamento a partir da terceirização.

7. Foco no core business da empresa

Cuidar de uma infraestrutura interna de uma empresa, para suportar todas as ações de TI, não é a atividade principal que sua empresa precisa entregar para os clientes finais, correto?

Principalmente quando você possui uma empresa iniciante no mercado, não pode se dar ao luxo de perder tempo lidando com questões relacionadas à TI enquanto seus concorrentes estão ocupados desenvolvendo seus produtos, conquistando clientes e criando estratégias inovadoras de marketing.

Ao terceirizar uma equipe de suporte de TI, você pode liberar recursos valiosos da empresa para poder se concentrar no que realmente importa, como o desenvolvimento de produtos e na experiência do cliente.

8. Suporte especializado

Um time de suporte qualificado pode prever, prevenir e responder rapidamente a problemas sérios que levam a falhas catastróficas e períodos de inatividade prolongados. E é justamente com esse benefício conquistado através da terceirização de TI que fechamos a nossa lista.

No final, optar por terceirizar com uma empresa confiável deve garantir que as tarefas sejam tratadas de forma hábil e eficiente, sem você ter que se preocupar internamente.

Agora que você já conhece a importância e todas as vantagens que a terceirização de TI pode trazer para a sua empresa, entre em contato com a Teletex IT Solutions e garanta uma entrega de serviços de infraestrutura em Tecnologia da Informação com a qualidade que o seu negócio merece.

Augusto Ziomkowski – Diretor de Engenharia