SAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE

Os ataques não afetam apenas a disponibilidade da sua rede, eles também sequestram dados podendo danificar toda a sua infraestrutura digital.
Segundo o relatório anual M- Trends 2018, 91% dos ciberataques são iniciados por e-mail e 96% dos sistemas de defesa profissionais já foram violados.

O que fazer para evitar este tipo de ataque?

O primeiro passo para evitar esse tipo de ataque é aprimorar a segurança dos serviços de e-mail contra ameaças avançadas comumente conhecidas pelo mercado de hoje como APT (Advanced Persistent Threat). Esse tipo de ameaça inclui técnicas de ataques como o envio de spams, malwares, phishing que se executados podem danificar sistemas e infraestruturas por completo caso não haja uma proteção eficiente desses serviços.

“Os invasores contam principalmente com o e-mail para distribuir spam, malware e outras ameaças. Para evitar violações, você precisa de uma solução de segurança de e-mail poderosa”, Cisco.

Como evitar dores de cabeça e prejuízos financeiros?

Felizmente hoje existem soluções que nos auxiliam na prevenção, no tratamento e que identificam esses possíveis ataques.

A forma mais eficiente de evitar violações em sua rede contra as ameaças avançadas é contar com uma solução inteligente de segurança de e-mail que possua confiabilidade, além de autenticação e controle de e-mail dos usuários. O Relatório Anual de Cibersegurança da Cisco 2018, desenhou um panorama das atuais ameaças digitais e apontou que a quantidade e variedade de malwares despejados na rede foi o grande destaque do cibercrime em 2017, reforçado pelo surgimento dos criptoworms de ransomware.

O que você precisa para se proteger de ataques.

Um bom começo é a realização de uma análise criteriosa em sua rede verificando a existência de ativos desprotegidos, contando sempre com a ajuda de uma consultoria especializada em segurança da informação protegendo-o com as soluções e políticas mais adequadas, além de importantes e necessários programas de conscientização dos colaboradores para o uso correto e vigilante dos e-mails principalmente.

Acredite, prevenir é sempre melhor do que remediar.

Fonte de pesquisa:  Cisco | Canal Comstor | Relatório M-Trends 2018 

Por: Jacyara Manzato | Marketing N&DC

Revisão: Rafael La Selva |  Consutor de Serviços em Segurança

#NDCSI #GoNDC #Security #Tech #TeamSecurity #securities

N&DC Systems IntegrationSAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE
Leia Mais

Você não pode se proteger daquilo que você não pode ver!

A criptografia tornou-se uma imprescindível forma de proteção de comunicação através da internet, provendo mais uma camada de segurança para os dados que trafegam pela rede mundial de computadores.

O aspecto negativo é que a criptografia também é utilizada por hackers para esconder diversas atividades maliciosas. De acordo com o relatório anual de Cyber Segurança da Cisco, o tráfego Web criptogrado em 2017 atingiu 50% , 12% a mais que em 2016.

Para ajudar os clientes a terem visibilidade do tráfego criptografado e se protegerem das ameaças cada vez mais sofisticadas, a Cisco conta com uma solução que chamamos de ETA (Encrypted Traffic Analytics), trata-se de uma arquitetura de rede voltada a análise e monitoramento do tráfego criptografado, na qual, utiliza diversas métricas que analisam as atividades maliciosas de modo cognitivo e com machine learning. Provendo assim uma rápida ação contra os ataques encriptados, uma proteção superior as soluções de mercado, pois conta com a integração com a base de inteligência global da Cisco contra ameaças e não adiciona latência à rede.

Quer saber mais, fale com os nossos especialistas.

 Paulo Melo – (Engenheiro de Projetos) / William Sena (Pós Vendas)  | N&DC Systems Integrator

Imagem fonte: Crypto ID

N&DC Systems IntegrationVocê não pode se proteger daquilo que você não pode ver!
Leia Mais

Os segredos de ensinar em um mundo digital

Quando eu tinha 8 anos, fazia trabalhos escolares na biblioteca e lia infinitos livros e revistas impressas. Quando eu tinha 18 anos, eu já quase não frequentava mais a biblioteca, esperava ansiosa até a meia noite para pagar apenas um pulso por ligação e passava a madrugada fazendo todos os meus trabalhos na internet, além de ficar horas lendo notícias na web e compartilhando com meus amigos através de ferramentas de chat.
Dez anos se passaram desde então e, hoje em dia, aprendo algo novo toda hora navegando pela rede e nas mídias sociais. A primeira coisa que faço quando quero saber sobre algo é buscar vídeos e aulas online ou perguntar em algum dos meus grupos de mensagens quais são os melhores sites ou aplicativos para desvendar o assunto.
Muita coisa mudou na maneira como adquirimos conhecimento. Não só em termos de conteúdos que consumimos, como também nossa expectativa em relação ao tempo necessário para aprender algo novo. Os jovens já nasceram em um mundo conectado e aprender se tornou uma atividade que não é restrita a um lugar ou horário. Em meio a essa abundância de informação, o desafio é saber filtrar o que é de fato relevante.
Durante o Cisco Connect 2018, Ricardo Santos, líder para educação e saúde da Cisco na América Latina, comentou sobre como essas mudanças no perfil dos alunos impacta as metodologias de ensino atuais. A sala de aula tradicional já não é mais suficiente. Os alunos não querem sentar e copiar em um caderno o conteúdo da lousa. Informação existe em todo lugar, o importante é ter a oportunidade de discutir e discernir sobre o tema em pauta.
Segundo a pirâmide do aprendizado de Edgar Dale, colocar em prática aquilo que estamos estudando resulta em 90% de retenção após duas semanas do fim de um programa educacional, enquanto uma participação mais passiva, como por exemplo, ler um conteúdo leva a uma retenção de apenas 10%.

Nesse contexto, metodologias que possibilitem aulas mais dinâmicas, interativas e flexíveis apresentam um mundo de possibilidades. Aprendizagem baseada em projetos, aprendizado personalizado, sala de aula invertida, são apenas algumas delas. Aliás, esses temas são apresentados por um professor da USP em uma entrevista bem interessante que publicamos na página 6 da nossa revista Cisco Live.
O Ensino a Distância (EAD) também vem crescendo. Dados do Censo Escolar divulgados em setembro de 2018 pelo Instituto Nacional de Estudos e Pesquisas Educacionais (Inep), mostram que em uma década, de 2007 a 2017, as matrículas em cursos a distância aumentaram 375,2%, em média, contra alta de 33,8% na modalidade presencial.
Frente a consolidação dessa tendência, ecoa uma pergunta fundamental, que toda instituição de ensino deve fazer: Como habilitar essas novas modalidades de ensino? A resposta é: tecnologia e capacitação.
Uma abordagem de TI que incorpora elementos de conectividade, vídeo e colaboração permite a interação dentro e fora da sala de aula, com especialistas locais e globais. Um data center robusto transforma dados em descobertas, possibilitando o uso de poderosos softwares de pesquisa e ensino. E não podemos esquecer do componente de segurança, uma vez que, por sua natureza colaborativa, o setor de educação tende a ser um dos mais vulneráveis a ataques cibernéticos.
A propósito, veja como a FEI preparou sua infraestrutura para melhorar a experiência dos alunos e como a UEPG usa a tecnologia para habilitar a formação de mais médicos.
Agora, de nada adianta oferecer as tecnologias mais avançadas do mercado ao corpo docente, sem oferecer capacitação e incentivo à adoção. Para assegurar o sucesso da implementação de iniciativas de transformação, a criação de uma cultura digital tem que ser a base da instituição de ensino.
Entretanto, uma mudança de cultura não é fácil. É necessário que os líderes e gerentes estejam engajados nos programas de desenvolvimento de habilidades digitais, além de mudanças significativas nos hábitos e nos processos.
Por fim, se você está se perguntando por onde começar, sugiro ler o nosso Guia para a Transformação Digital dos Ambientes de Aprendizagem para descobrir o caminho das pedras na implementação e adoção de novas tecnologias.

Blog Cisco Brasil – Educação
Por Karen Kuba

N&DC Systems IntegrationOs segredos de ensinar em um mundo digital
Leia Mais

Cisco Connect São Paulo

A vida é feita de conexões. Infinitas conexões. Neurônios se conectam para criar sinapses; pessoas se conectam para fortalecer relacionamentos; cadeias de conhecimento se conectam para ampliar fronteiras da inteligência; empresas se conectam para gerar negócios.A era da informação é a era da conectividade. Conectividade entre todas as pessoas e entre todas as coisas. E cada um desses pontos que se conecta no mundo ao nosso redor abre em nossas vidas um universo de possibilidades.

Você está aberto a elas?Pela primeira vez no Brasil, realizaremos o Cisco Connect, um evento que irá reunir nosso ecossistema de parceiros no primeiro dia (19 de setembro) e nossos clientes no segundo (20 de setembro) para impulsionar oportunidades a partir de novas conexões. Você é nosso convidado para seguir nessa jornada conosco! Não perca essa oportunidade de conectar-se a um novo mundo de possibilidades. (Fonte: Cisco)

A N&DC é um dos patrocinadores do evento. Confira a agenda do evento, e venha nos visitar no Cisco Connect São Paulo. Para mais informações, visite o site do evento.

N&DC Systems IntegrationCisco Connect São Paulo
Leia Mais

QUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?

Os pilares e as principais propriedades

A aplicação crescente de tecnologias digitais amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade

Os conceitos da Indústria 4.0 estão cada vez mais presentes nas fábricas. Também chamada de quarta revolução industrial, as novas tecnologias digitais estão reorientando a formatação dos setores produtivos a partir do desenvolvimento de sistemas de gestão autônomos e conectados entre si. Um dos impactos mais visíveis é a otimização de processos, os quais são mais rápidos e flexíveis, eficientes e com capacidade de redução de custos, aumento da produtividade e qualidade dos produtos fabricados. Embora os fundamentos da Indústria 4.0 venham ganhando destaque por suas potencialidades há quase uma década, a aplicação crescente dessas tecnologias amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade. A base tecnológica desta nova era inclui a análise de dados em tempo real, o que é importante para a tomada de decisão de maneira assertiva. Essa funcionalidade é potencializada pela virtualização dos processos produtivos em todas suas etapas, o que permite o monitoramento da cadeia de produção. Com base nos dados coletados, os próprios sistemas são capazes de analisar os processos e tomar decisões a fim de corrigir falhas e garantir mais eficiência.

Mas quais tecnologias estão se consolidando como os pilares dessa revolução? Confira abaixo, de acordo com a consultoria BCG, ferramentas fundamentais para levar as indústrias a um novo patamar tecnológico:

Robôs Autônomos – a presença da robótica no chão de fábrica não é novidade nas indústrias. Há algum tempo homens e máquinas trabalham juntos nesse ambiente. No entanto, o diferencial dos robôs da Indústria 4.0 são novas habilidades, como a capacidade de trabalhar sem supervisão ou intervenção humana, interagindo de forma inteligente também com outras máquinas. Esses robôs podem realizar de forma rápida, precisa e segura uma série de tarefas que impactam na redução de custos com pessoal e no aumento da produção;

Manufatura Aditiva – por meio da tecnologia de impressão 3D será possível criar desde protótipos até peças finais, ampliando a capacidade de se produzir itens personalizados. Entre as vantagens estratégicas da manufatura aditiva está a maior flexibilidade e capacidade de impressão de desenhos complexos; Internet das Coisas – considerada uma das tecnologias mais importantes da Indústria 4.0, a conectividade entre dispositivos permite melhor acesso aos dados, tornando processos mais produtivos a partir da automação total da produção;

Realidade Aumentada – unir o mundo digital com o mundo real e possibilitar a interação entre eles é a proposta da realidade aumentada. O conceito já vem sendo usado, ainda que de forma tímida na medicina e educação, mas na indústria pode ser usado para criação de tutoriais para melhorias no processo de trabalho como um todo, como em instruções de montagem, desenvolvimentos de protótipos e até para a operação de máquinas com o uso dos já conhecidos óculos de realidade aumentada;

Simulação – muito se fala na redução de custos e aumento da qualidade com a Indústria 4.0. Nesse contexto, a simulação computacional é uma das tecnologias que permitem alcançar esse resultado. Isso porque, por meio da simulação, é possível que produtos e processos sejam testados ainda em estágios de desenvolvimento e criação, aperfeiçoando tanto o produto quanto o processo em si, a partir do desenvolvimento virtual de um ambiente que reproduz o mundo real, por meio dos dados coletados da planta industrial, por exemplo. É nesse ambiente virtual, mas com dados do mundo físico, que toda a cadeia de criação do produto é testada e aperfeiçoada;

Big Data e Analytics – a enorme quantidade de dados gerados e coletados são sistematicamente analisados de forma a melhorar o desempenho na indústria. Sistemas e dispositivos conectados e inteligentes atuam de forma integrada, identificando falhas em tempo real, melhorando processos de forma a garantir eficiência energética e qualidade da produção com economia de recursos;

Computação em Nuvem – além de ser um pilar para a Indústria 4.0, a Computação em Nuvem é o modelo tecnológico que sustenta seu desenvolvimento. O modelo permite que o acesso a banco de dados, bem como a integração de aplicações, suportes e controles possam ser acessados de qualquer localidade. Custos com estrutura física de servidores, por exemplo, são eliminados com essa tecnologia.

Cibersegurança – nesse ambiente com coisas e sistemas conectados, a segurança cibernética é uma necessidade – e um desafio – para a Indústria 4.0.

A criação de procedimentos de TI para garantir redes seguras é fundamental para o negócio; Sistemas integrados – a digitalização de dados irá permitir a unificação de toda a cadeia produtiva de forma automatizada, integrando sistemas das empresas, fornecedores, distribuidores e clientes. Tão importantes quanto as novas tecnologias digitais são os profissionais que irão atuar no desenvolvimento e na operação desse ambiente complexo. O capital humano é fundamental no processo, pois também terá novas qualificações e demandas.

Fonte de Conteúdo e imagem: Canal Comstor

N&DC Systems IntegrationQUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?
Leia Mais

Cinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner

Embora profissionais da área de TI e a maior parte das empresas tenham focado na excelência operacional nos últimos 30 anos, analistas do Gartner afirmam que agora é o momento para que executivos de segurança direcionem seus esforços para proporcionar experiências positivas para os clientes.

Para executivos de segurança, isso significa abrir de mão de certo controle, o que resulta em um choque cultural. Essa divergência tem acontecido quando questões de risco são passadas do departamento de negócios para a área de segurança com a expectativa de que a equipe responsável lide com o problema. Segundo o analista do Gartner, a chave para mudar essa relação é engajamento.

Mais do que nunca, os consumidores desejam experiências com funções simplificadas. Analistas destacam que esforço, insatisfação e a metodologia Net Promoter Score (NPS) são os melhores indicadores do padrão de consumo do futuro.

O Gartner identificou cinco aspectos da segurança e do gerenciamento de risco nos quais líderes podem trabalhar para criar melhores experiências para os clientes (internos e externos). São elas:

Fale com executivos sobre o que importa para eles – De acordo com analistas do Gartner, estudos têm revelado que o medo associado a riscos e segurança está impactando materialmente a inovação. “Organizações estão desacelerando porque se sentem inseguras”, diz Paul Proctor, Vice-Presidente do Gartner. “Se é possível aumentar o conforto dos clientes e compreender riscos e segurança, então você pode ajudar sua companhia a se mover mais rápido.

Isso é realmente um valor de negócio na área da segurança”. O analista acrescenta que é importante para executivos de segurança dialogarem com lideranças dos negócios sobre o que importam para eles, mostrando como os resultados de seus negócios são diretamente dependentes da tecnologia.

Ajude executivos na tomada de decisões com avaliações operacionalmente focadas em risco – Para ajudar executivos de negócios, o Gartner recomenda que líderes da área de segurança comecem com um processo empresarial e conduza entrevistas com pessoas que executam tais processos.

Os analistas do Gartner compartilham o exemplo de um departamento que criou um processo de avaliação operacionalmente focada em risco que leva duas semanas, entrega um resumo das recomendações focadas em contexto empresarial e exige a atuação nos resultados de executivos com poder de decisão que não são de TI.

Crie defensibilidade para seus executivos – Executivos não controlam diretamente riscos e padrões de segurança de tecnologia. No entanto, quando uma organização é hackeada, o público deseja que esses profissionais enfrentem as consequências da falha na segurança.

Evite termos técnicos nas conversações sobre decisão – A habilidade de abstrair tecnologia e colocar a decisão em termos de resultados dos negócios é crítica para o sucesso de líderes de segurança em um moderno mundo baseado em risco. Para analistas do Gartner, profissionais dessa área precisam compreender o modelo de negócios de suas companhias.

Saiba gerenciar produtos – O gerenciamento de projetos é algo que executivos de segurança sempre fizeram. Eles priorizam e apoiam essas atividades. Por exemplo, há fases de inicialização, execução, implementação, teste de aceitação, integração e de desdobramentos na administração de projetos.

Ou seja, há começo, meio e fim. No gerenciamento de produto, no entanto, tudo é contínuo. Tipicamente, é organizado em torno de um processo empresarial, e das exigências de TI para apoiar tal procedimento. Por exemplo, em uma companhia de seguro, uma linha de produtos poderia ser analisada dentro um contexto de risco e segurança.

Mas para isso, seria necessário controlar acessos, proteger perímetros, identificar ameaças e gerenciar vulnerabilidades de forma contínua, sem data final. “Ao tomar essas medidas, a experiência do executivo será melhorada, assim como sua percepção de valor e de resultado em uma organização que está protegida adequadamente”, diz Proctor.

Fonte: TI Inside online segurança

N&DC Systems IntegrationCinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner
Leia Mais

Security Tech Tank

Nessa terça-feira (19/06), no espaço Cisco CENU, a N&DC realizou o “Security Tech Tank” com a participação de alguns clientes. Carlos Barros (Security Consultant) e Ian Ramone (Security Account Manager) apresentaram o portfólio de segurança Cisco e demonstraram na prática como as tecnologias AMP para Endpoints, ISE, Umbrella, Stealthwatch, CloudLock podem controlar e ajudar as empresas a diminuírem ataques em suas empresas.

Em breve realizaremos outras edições, aguardem!

#NDCSI #GoNDC #Security #Tech  #TeamSecurity

Fonte: Marketing N&DC

N&DC Systems IntegrationSecurity Tech Tank
Leia Mais

O QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?

Veja 4 dicas para que colaboradores e empresas usufruam dos benefícios do BYOD de forma segura.

Há alguns anos, o BYOD é uma realidade na maioria das empresas do mundo inteiro. Permitir que os colaboradores utilizem os próprios dispositivos para realizarem as tarefas diárias, além de diminuir os custos com a compra da aparelhos, manutenção de softwares e aplicativos, ainda favorece a questão de mobilidade e produtividade das empresas. Uma vez que cada pessoa escolhe os sistemas que prefere, com interfaces mais fáceis para cada usuário, entregando a tarefa que lhe cabe. Porém, desde que celulares, tablets e mesmo laptops pessoais passaram a frequentar as mesas dos escritórios, a segurança das redes corporativas vem sofrendo grandes mudanças, uma vez que as atividades desses equipamentos, quando estão na rede da empresa, devem ser monitoradas e controladas. A segurança deve ser altamente eficaz para identificar os aparelhos para que possam ser protegidos ao mesmo tempo em que se defende a rede interna. Algumas dicas, podem ser seguidas, como por exemplo:

1. Dispositivos autorizados ao BYOD devem ser registrados: todas as vezes que um colaborador leva um aparelho próprio para ser utilizado na empresa e que vai acessar a rede corporativa, ele deve ter permissão. Fazer um cadastro junto à equipe de TI é essencial para que suas atividades sejam identificadas na rede. O dispositivo ganha então um login e uma senha específicos para ser utilizado.

2. Política de segurança clara: o que pode ou não ser acessado dentro da empresa é uma regra que deve ser conhecida por todos. Independente do BYOD ou computador próprio da corporação, abrir anexos de e-mails desconhecidos, navegar por páginas maliciosas, clicar em links, fazer downloads, podem abrir portas para ataques que vão infectar o dispositivo pessoal do funcionário, mas pode ameaçar também a segurança da rede da empresa. 3. Dimensionar a largura da banda: não é porque o dispositivo é pessoal que downloads e dados da empresa podem ser consumidos livremente. A equipe de TI deve sim conhecer cada dispositivo conectado, o quanto consome de recursos da empresa para dimensionar corretamente o contrato com fornecedores de banda larga. Dispositivos que, porventura, venham a sobrecarregar a rede, podem ser impedidos de serem utilizados.

O dimensionamento correto deve considerar todos os dispositivos conectados ao mesmo tempo para simular um horário de pico na empresa e saber se será capaz de responder de forma rápida e eficiente em todos os aparelhos. 4. Monitoramento de rede eficaz: além é claro de toda a questão de segurança, como firewalls e antivírus atualizados, controle de acesso de usuários, login e senha para todos, enxergar a rede por completo é essencial para que todo o benefício do BYOD seja usufruído tanto pelos colaboradores, quanto pelas empresas.

Evolução do espaço de trabalho digital.

Da mesma forma que as empresas têm preocupação com a segurança      de suas redes, os usuários também devem ter com sua privacidade. Sabendo que os dispositivos de uso pessoal    são liberados para o uso no trabalho, dados particulares, armazenamentos, aplicativos utilizados no celular, por exemplo, não precisam ser expostos. Um dos caminhos que as empresas estão utilizando é a criação de um acesso à uma loja de aplicativos corporativos e a um portal em que os colaboradores podem acessar apps que    não exigem gestão dos dispositivos. Caso prefiram outro aplicativo que exija mais segurança, podem ativar uma funcionalidade que envia ao dispositivo um certificado de autenticação por meio de impressão digital.

Uma política de código PIN é imposta e permite que o departamento de TI controle o compartilhamento de dados. Neste formato, a equipe de TI não pode visualizar os aplicativos nem acessar armazenamentos do usuário, mas pode controlar as informações que saem da empresa para o dispositivo. Desta forma, garante proteção em mão dupla e simplifica a gestão.

Fonte: Blog Comstor

N&DC Systems IntegrationO QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?
Leia Mais

DiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.

A Itvisor surgiu após alguns encontros em 2017 entre quatro empresas de tecnologia com muita sinergia e anos de experiência no mercado, de forma a aproveitar as competências e disposição geográfica completares de cada uma. A DiferenTI focada no atendimento das regiões Norte e Nordeste, a InfraTI atendendo a região Sul, a N&DC na região Sudeste com foco em soluções e serviços e a Vortex TI atendendo todo o Brasil com soluções de Datacenter. “Com toda essa abrangência, era hora de montar algo novo para o segmento de saúde, ou seja, uma empresa capaz de entender e atender os gestores do setor em sua jornada digital, provendo serviços e soluções relevantes com agilidade e precisão rumo à excelência, melhorando a segurança e a experiência das pessoas”, afirma Renato Lovisi, CEO da Itvisor.”
As instituições de saúde do mundo seguem na busca constante por tecnologias disruptivas para automatizar processos administrativos e operacionais muito por conta de uma demanda que surge pelos próprios pacientes. Segundo levantamento da consultoria McKinsey & Company[i] mais de 75% deles esperam utilizar serviços digitais no futuro. “A transformação digital na saúde requer novas capacidades de dados para que seja possível garantir a segurança das operações e a melhor experiência dos usuários. Trata-se de um setor que exige a melhor análise de qualidade, eficiência e variação regional. Por isso, com o surgimento da Itvisor, o segmento passa a contar com uma empresa que conhece os processos do seu negócio, mas para obter o melhor resultado, precisamos fazer com os clientes e não para os clientes”, afirma Renato Lovisi, CEO da Itvisor.

Serviços e produtos
Neste primeiro momento, a Itvsor contemplará três soluções focadas na eficiência, qualidade e colaboração: Brain, Heart, Eyes.

Brain: desenvolvida em conjunto com o CPqD, esta solução ajudará as instituições de saúde na gestão de desperdícios e perdas, utilizando Machine Learning e Inteligência Artificial;
· Heart: solução para a melhoria e gestão de qualidade dos hospitais, clínicas e operadoras de saúde, através de uma ferramenta de monitoramento e análise preditiva sobre risco de longa permanência hospitalar, reinternação e óbito.
Eyes: baseada na Cloud, esta solução simplifica o uso da telemedicina aumentando a colaboração entre médicos e médico-paciente. “Os produtos e serviços foram definidos após a Itvisor entender os principais gargalos do setor para endereçarmos as soluções correspondentes após muitas visitas e validações de ideias com os clientes da DiferenTI, a InfraTI, N&DC e Vortex individualmente”, afirma Eduardo Santana, Business Health Consultant da Itvisor.

Projeção
De acordo com Renato Lovisi, CEO da Itvisor, “com o mercado de saúde digital aquecido, a companhia espera manter um crescimento sustentável ano após ano. Trata-se de um mercado que movimenta cerca de R$500 bi no país e chegamos para preencher lacunas não só do cenário nacional, como internacional”.

Fonte: Infor Channel  | https://bit.ly/2xlMjFK

N&DC Systems IntegrationDiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.
Leia Mais

A importância do Controle de Acesso à Rede (NAC)

A segurança da rede é composta por diversas camadas sendo elas (Proxy, Anti-virus, Firewall e etc..), entre essas camadas, podemos destacar a que está diretamente ligada ao usuário e a seu acesso.

A camada de Network Access Control (NAC) é uma solução necessária, pois é responsável por gerenciar e aplicar as políticas de controle e acesso.

Na prática, significa que essa solução agirá como um porteiro em sua rede, verificando a identidade dos usuários e correlacionado com os dados que estão no servidor LDAP e consequentemente, negando o acesso a quem não possuir uma credencial válida.

As principais funcionalidades de uma solução de NAC são:

 Autenticação 802.1x: Responsável por controlar o acesso a rede baseado em portas, possibilitando que o usuário se conecte a rede utilizando seu respectivo usuário e senha e/ou um certificado digital.

 Profile: Consiste na capacidade de levantar os dispositivos, seu tipo, seu comportamento e o usuário que está utilizando. Com isso, além de aumentar a visibilidade na rede e possível criar políticas baseadas nestes grupos de dispositivos.

Postura: Permite que o usuário se conecte a rede apenas se estiver em acordo com as políticas da empresa. Ex: o dispositivo se conectará apenas se o sistema operacional estiver com todas as atualizações instaladas, antivírus atualizado e etc.

Fonte:  Paulo Melo (Arquiteto de Soluções N&DC)

N&DC Systems IntegrationA importância do Controle de Acesso à Rede (NAC)
Leia Mais