regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

segunda-feira, 18 de julho de 2011

Estamos preparados para as tendências de TI?

Transferência de suas aplicações para nuvem, virtualização e mobilidade são as três principais tendências relacionadas pelas equipes de TI para 2011.

Arley Brogiato 15/07/2011


Esses tópicos têm crescido em importância durante vários anos, e este ano, segundo o Instituto Gartner, poderão atingir o ponto da virada, tanto para empresas em geral, como para companhias provedoras de serviços de segurança.

A fim de preparar a sua organização para esta nova realidade, você precisará avaliar a sua atual estrutura e questionar se ela está pronta para controlar, identificar e priorizar as principais aplicações de sua empresa. Isso, de forma clara, proporcionando a qualidade de serviço que o ambiente empresarial e o seu usuário necessitam.

Uma dessas tendências em alta é a de cloud computing. Levar os aplicativos para a nuvem continua sendo uma das maiores promessas para 2011. Organizações estão gastando cada vez mais em serviços transferindo suas aplicações para nuvem. Como referência, podemos mencionar o mercado americano onde empresas de médio porte estão investindo um percentual significativo da receita para este tipo de serviço.

Na medida em que a sua organização depende mais da nuvem para impulsionar as despesas do capital e melhorar a produtividade, você precisará lidar com dois possíveis impactos que esta nova gestão poderá lhe trazer. Primeiro, a largura de banda existente em sua organização para acesso as aplicações na nuvem – que pode ser limitada - e que também terá que concorrer com outras aplicações que podemos chamá-las de menos nobres.

Missão crítica

Para termos sucesso na gestão do tráfego de dados e da banda larga, cada vez mais temos que ser capazes em distinguir os aplicativos de missão crítica como ERPs - de outros sensíveis à latência, tais como: videoconferência, VoIP e outros. Do outro lado, redes sociais, aplicativos P2P e Instant Messengers utilizam as mesmas características na formação de seu pacote, o que complica a identificação por parte do administrador.

Firewalls de próxima geração possuem recursos e inteligência de análise para a identificação de aplicativos, controle e visualização do tráfego. Eles são capazes de controlar exatamente quais aplicativos estão em uso, o consumo de banda, quem os usa, independentemente da porta de comunicação e seu protocolo. É importante lembrar que atualmente todo o tipo de tráfego é denominado web, pois utiliza em sua maioria protocolos http e https.

Colocando aplicativos críticos na nuvem, a sua organização encoraja os funcionários a dedicar mais tempo à internet. Infelizmente, eles provavelmente acessarão sites relacionados e não relacionados à empresa, expondo a sua organização à perda de produtividade e a problemas como malwares, botnets, e outras formas de ameaças maliciosas.

Na medida em que dados sensíveis agora migram entre Data Centers, não podemos pensar somente em termos de segurança no perímetro da rede. É importante prover e expandir a segurança além da abrangência local de sua organização, independente de onde as aplicações/dados estejam.

Virtualização

A virtualização de servidores, de desktops e de infraestrutura em geral, tem crescido muito e as empresas têm adotado e consolidado esta solução, reduzindo assim a quantidade de servidores físicos e conquistando diminuição de custos de gestão e operacionais; além de aprimorar o desempenho entre os aplicativos. Firewalls de próxima geração que possuem a capacidade de inspecionar de forma detalhada todo o pacote de dados e efetuar o controle das aplicações entre ambientes, devem ser avaliados e contemplados nos projetos de virtualização.

Uma vez que a sua organização busca a virtualização de aplicativos de missão crítica, você precisará fazer análise e proteger volumes elevados de tráfego de entrada e saída, com taxas altas, em alguns casos, com velocidades reais de até 10 GB ou superiores a isto. Com isto, as empresas necessitarão de tecnologias de segurança com capacidade de processar grande volume de dados. E, não apenas com a potência de analisar as altas taxas de transferência (10GB), mas também de verificar o cabeçalho dos pacotes (stateful); além de identificar e controlar aplicativos (payload), sem criar nenhum tipo de gargalo no ambiente.

Mobilidade

A mobilidade é outra importante tendência e se mostra um desafio para a segurança. Os smartphones e tablets, tais como o Google® Android, Apple® iPhone® 4, e iPad™ têm sido amplamente adotados pelas empresas e funcionários como ferramentas de negócios padrão. De forma rápida, esses dispositivos móveis ofuscam laptops e desktops no local de trabalho. Mas se dispositivos móveis ultrapassarem os PCs nos próximos anos, esse movimento será preocupante, pois poucas são as empresas que possuem uma política de segurança de plataforma múltipla em vigor.

Como o mercado para os dispositivos móveis continua a crescer e se diversificar, poderemos pensar em metodologias diferenciadas na identificação e autenticação dos usuários como, por exemplo, a utilização de contra chaves, de Tokens ou até certificados digitais, para alguns, já sendo uma realidade.

Portais do tipo SSL VPN com base na web poderão fornecer um acesso virtual de qualquer dispositivo móvel, incluindo laptops, PDAs e smartphones e serem uma excelente alternativa. Ao filtrar o tráfego SSL VNP através de um Firewall de Próxima Geração de alto desempenho, você pode estabelecer uma VPN confiável, na qual o tráfego pode ser avaliado em busca de ameaças.

Já nos casos onde os dispositivos móveis estão acessando a internet dentro do ambiente de sua corporação, as políticas de segurança devem contemplar os usuários remotos e também aqueles que estejam no ambiente cabeado, incluindo cuidados com identificação, controle e visualização das aplicações. Com isso, é possível manter tanto a segurança, quanto a eficácia do uso do aplicativo.

Estamos vivenciando uma transformação significativa e interagindo de forma direta nos acessos a recursos que até pouco tempo atrás limitavam-se a geografia das nossas corporações. A computação na nuvem, virtualização e mobilidade se tornarão características básicas da computação empresarial, e você e a sua empresa precisarão estar preparados.


* Arley Brogiato é system engineer da SonicWALL

domingo, 17 de julho de 2011

Processo eletrônico é divisor de águas

O processo eletrônico é um divisor de águas na história brasileira do Poder Judiciário.

A afirmação foi feita pelo juiz federal do Paraná Friedmann Anderson Wendpap durante palestra proferida na sexta-feira (8) a magistrados, defensores públicos, procuradores e advogados na Escola Superior da Magistratura de Mato Grosso (Esmagis), em Cuiabá.

Friedmann Anderson Wendpap

Para Wendpap, a barreira cultural é o único fator que ainda inibe o desenvolvimento acelerado do processo eletrônico, mas é preciso ter consciência de que toda oferta de tecnologia ocorrerá pela demanda da Justiça.

“O judiciário tem o dever imperioso de decidir, então tem a necessidade de mudar a forma de trabalhar para que possa dar respostas com tempo razoáveis às demandas”, ressalta.

O juiz federal aponta para a necessidade de se eliminar a barreira cultural saindo da zona de conforto em lidar com os papéis e superando dificuldades como a de alocar corretamente a força de trabalho (pessoas) no lugar certo, promovendo uma simetria entre o fluxograma e o lotacionograma.

Wendpap afirma que se antes as demandas permitiam o manuseio artesanal dos processos, hoje muitas exigem a padronização da gestão em algumas áreas de maneira mais industrial, como a de execução fiscal. “É claro que outras, como a Vara da Infância e Adolescente, deverão permanecer artesanais”, completa, ao reforçar que a barreira não é financeira nem tecnológica.

A coordenadora da Escola Superior da Advocacia do Paraná, a advogada Rosane Gil Kolotelo Wedpap, também proferiu palestra e afirma que “os meios eletrônicos vêm ao encontro das necessidades para melhorar o trabalho dos advogados. É a atividade meio contribuindo para a atividade fim”.

Os palestrantes vieram a Cuiabá a convite do corregedor-geral da Justiça, desembargar Márcio Vidal. As palestras foram uma iniciativa conjunta da Corregedoria-Geral da Justiça, do Tribunal de Justiça e da Esmagis.


Fonte: TJM Justiça Federal do Paraná:
13/07/2011 12:32:00