CHAMADOS

Acompanhe os chamados de Suporte

WHATSAPP

Atendimento via WhatsApp

Central de atendimento e plantão:
(14) 2106 6300 (WhatsApp)

ATENDIMENTOS DE URGÊNCIA

Abrir chamado no portal da central
de atendimentos

Ligar na central de atendimentos
(14) 2106 6300

Solicitar priorização no chamado ao
atendente

ACESSO REMOTO

Disponibilizamos uma ferramenta de
acesso remoto, rápido e seguro.

1 – Faça o download
2 – Execute o programa
3 – Encaminhe a sua “ID” para o
atendente
OBS: A senha já é de posse da harpo

CHAMADOS

Acompanhe os chamados de Suporte

WHATSAPP

Atendimento via WhatsApp

Central de atendimento e plantão:
(14) 2106 6300 (WhatsApp)

ATENDIMENTOS DE URGÊNCIA

Abrir chamado no portal da central
de atendimentos

Ligar na central de atendimentos
(14) 2106 6300

Solicitar priorização no chamado ao
atendente

ACESSO REMOTO

Disponibilizamos uma ferramenta de
acesso remoto, rápido e seguro.

1 – Faça o download
2 – Execute o programa
3 – Encaminhe a sua “ID” para o
atendente
OBS: A senha já é de posse da harpo

Categorias
Blog Cloud Professional Services Segurança

Cloud Service – Ambiente seguro e monitorado com performance

Durante muitos anos, as pessoas pensavam que os benefícios da nuvem estavam relacionados apenas ao armazenamento virtual dos sistemas e documentos.

Mas na verdade, os seus benefícios vão muito além do armazenamento, as soluções oferecem uma gama completa de vantagens competitivas para acompanhar as inovações e atender as necessidades do mercado.

Um dos ganhos mais relevantes que o cloud proporciona é o reforço na segurança, já que os servidores em cloud contam com criptografia de dados, firewalls e detecção de ameaças para minimizar as chances de serem afetadas por ataques cibernéticos de pessoas mal intencionadas.

Além disso, os provedores de serviços em nuvem oferecem monitoramento constante do desempenho dos servidores e aplicativos, identificando e corrigindo problemas antes que eles afetem a operação da empresa, garantindo um ambiente de TI altamente disponível e confiável.

Outra vantagem competitiva do cloud é a possibilidade das empresas aumentarem ou diminuírem os seus recursos de TI de acordo com suas necessidades, tornando-se um ambiente elástico.

Essa flexibilidade permite que as empresas cresçam de forma mais estruturada e eficiente, adaptando-se rapidamente às mudanças no mercado.

Todos esses benefícios colocam a nuvem como um excelente investimento para as empresas que querem aumentar a segurança, otimizar a escalabilidade e conquistar crescimento sólido e sustentável.

Se você está buscando esses resultados para seu negócio e quer descobrir as condições ideais que temos para você, converse com nossos especialistas!

Categorias
Notícias Segurança

Como se proteger da Engenharia Social

Pequenos hábitos podem garantir a segurança de dados pessoais e corporativos.

Engenharia Social, apesar de, em um primeiro momento, parecer algo bom e distante do universo hacker, ele está mais perto que imaginamos. Basicamente, significa a “garimpagem” de informações vitais sobre uma determinada pessoa, empresa, produto ou organização. Essas informações são conseguidas com pessoas próximas ao indivíduo a ser atacado ou, no caso de empresas, próximo do quadro de funcionários e clientes.

De certa forma, podemos dizer que engenharia social é, na verdade, uma espécie de espionagem, ou seja, o hacker irá espionar alguém para conseguir seus dados. As táticas para isso vão desde cartas e telefonemas, passando por pesquisas nos depósitos de lixo até a abordagem pessoal.

As empresas sofrem muito com essas espionagens, mas mesmo que ela invista pesado em segurança, o espião irá se utilizar da boa vontade e ingenuidade das pessoas. Por isso, conscientizar funcionários e ter Políticas de Segurança eficazes é muito importante para a proteção de dados de qualquer empresa.

Tipos de Ataque

Existem basicamente 2 tipos de ataques: o indireto, que é aquele que se utiliza de ferramentas de invasão (cavalos de Tróia, sites com códigos maliciosos) e de impostura (como cartas, e-mails, sites falsos com aparência de verdadeiros) para obter informações pessoais.  E, também, os ataques diretos, que são aqueles que possuem o contato pessoal, como um telefonema, por exemplo. Muitas vezes o hacker pode se passar por cliente, fornecedor ou alguém da própria empresa-alvo de seu ataque, para conseguir dados como senhas, por exemplo.

Segurança

Em alguns casos, a falha de uma única pessoa pode prejudicar toda uma empresa. Por isso, é fundamental que as empresas tenham Políticas de Segurança bem definidas e constantes auditorias para verificar problemas e guiar funcionários sobre essa prevenção. Pois, por exemplo, pelo computador de um único funcionário que caiu na engenharia social, é possível que pessoas mal-intencionadas sequestrem dados de toda a empresa. Se essa empresa possui uma política de segurança, certamente será possível fazer um backup e recuperar os dados, pois essa é uma situação que as políticas normalmente prevêem.

Dicas de segurança

Sempre que a pessoa ficar desconfiada, é importante tomar alguns simples cuidados para evitar a perda de dados:

  • Sempre desconfie;
  • Cheque números de telefone e e-mails;
  • Quando receber uma ligação receptiva não passe seus dados, peça para que você mesmo retorne à ligação e verifique o número antes;
  • Em ligações, sempre peça o protocolo do atendimento;
  • Antes de jogar na lixeira, pique documentos com senhas, endereços, nomes, contas bancárias ou tickets de pagamentos, por exemplo;
  • Leia sempre o endereço de e-mail e sempre desconfie de contas que não são corporativas;
  • Sempre que um e-mail direcionar você para um site, confira o endereço e verifique o conteúdo do site, geralmente os falsos possuem erros de grafia;
  • Não repasse senhas por telefone ou e-mail sem ter absoluta certeza que está falando com a pessoa certa;
  • Desconfie de mensagens de Whatsapp que estão lhe dando presentes, mesmo que se recebidas de pessoas conhecidas, pois essas podem estar repassando a mensagem sem saber a verdadeira intenção.
  • Na dúvida, pergunte para um especialista.

Políticas de Segurança

Se sua empresa ainda não possui políticas de segurança bem estabelecidas, conte com a Harpo para isso. Elaboramos um diagnóstico apontando as vulnerabilidades da empresa e fazemos o planejamento e estruturação de Políticas de Segurança de nossos clientes, garantindo assim, maior proteção de seus dados.

Categorias
Notícias Segurança

A importância da criptografia de dados

A criptografia permitiu a criação dos certificados digitais, imprescindíveis para a segurança dos usuários da internet.

Você sabe o que é uma criptografia de dados? Ela faz parte do seu dia a dia em todos os momentos em que você está navegando na web. A criptografia é um conjunto de técnicas pensadas com o objetivo de proteger uma informação, para que apenas emissor e receptor consigam compreendê-la. Com o passar dos anos e avanços da tecnologia, cada vez mais as formas de criptografia também precisam se modernizar.  Em resumo, a criptografia utiliza técnicas para que uma informação seja mais difícil de ser entendida, ou seja, só será interpretada por um público de interesse e que tenha conhecimento prévio de determinados códigos.

A criptografia é usada desde os tempos mais remotos. Em guerras, por exemplo, era usada para enviar mensagens sem que as mesmas chegassem em mãos erradas. Atualmente, a tecnologia possibilita que a criptografia de dados seja usada para garantir a segurança e a privacidade.

O que a criptografia pode fazer?

Com a criptografia é possível proteger diversos dados e mensagens, como:

  • envio de informações e documentos por e-mails;
  • dados armazenados em seu computador;
  • dados armazenados em nuvem;
  • dados de navegação.

Certificados digitais

Quando se está navegando, é importante ter seus dados de navegação seguros assim como também saber que está navegando com segurança. Com a criptografia, existem inúmeros protocolos de proteção. Eles atuam a todo momento, por exemplo, quando alguém digita nome de usuário e senha para acessar um serviço da web, visita o site do banco ou então realiza uma compra pela internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade.

A internet cresce cada vez mais, mas com isso também cresce o medo das pessoas em enviar dados confidenciais, como os dados do cartão de crédito em uma compra online. Dessa maneira, é importante garantir para elas que suas informações estão realmente seguras. A melhor maneira de demonstrar essa segurança e atrair mais consumidores é instalar um certificado SSL para comprovar a identidade do seu site.

Os certificados Digitais são fundamentais, pois eles garantem que os dados daquele site estão sendo trafegados na rede de forma criptografada e também são a garantia de que aquele site é verdadeiro, pois suas fontes são verificadas.

A Harpo possui serviços de instalação de certificados digitais seguros. Trabalha com o SSL (Secure Sockets Layer), usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário.

SSL

O SSL é a única e eficaz maneira de obter segurança de dados em comércio eletrônico. Quando um SSL – Certificado Digital – está instalado no website, um ícone de um cadeado aparece no navegador e o endereço começa com https:// ao invés de https://. Esses recursos informam que os dados serão criptografados.

Quando o site não possui o Certificado, as empresas,  principalmente as do segmento de vendas online, podem perder clientes, uma vez que o usuário não irá confiar no site.

Certificados gratuitos

É muito importante que toda empresa tenha o certificado digital em seu site.  Existem muitos certificados online e gratuitos, no entanto, isso é um problema, uma vez que essas certificações gratuitas não garantem a segurança total do site, pois elas não fazem a verificação de origem. Por isso, muitas vezes, mesmo que um site de uma empresa seja verdadeiro, ele acaba não parecendo confiável para o usuário. Desse modo, é de suma importância fazer essas certificações com empresas sérias e confiáveis.

Categorias
Notícias Segurança

Matéria do Portal R7 – LEI DE PROTEÇÃO DE DADOS – Vídeo

Confira a reportagem da Rede Record abordando a nova lei geral de proteção de dados (nº 13.709) que entrará em vigor em breve.

A Harpo Tecnologia de Dados contribuiu com a matéria explicando a importância das empresas se adequarem as novas regras.

Categorias
Notícias Segurança

Lei de proteção de dados: empresas precisam se adequar

Harpo Tecnologia de Dados está preparada para identificar os pontos mais sensíveis e o que fazer para protegê-los.

O presidente Michel Temer sancionou, na última terça-feira (14), a lei 13.709, conhecida como lei geral de proteção de dados, que regula como empresas do setor público e privado devem tratar as informações pessoais que coleta dos cidadãos. Debatida há 8 anos no Congresso, a lei passa a valer daqui a 18 meses e predomina sobre todas as outras, inclusive ao Marco Civil da Internet, que desde 2014 regula o ambiente on-line.

Do ponto de vista dos usuários de serviços, sejam eles on-line ou off-line, a maior mudança diz respeito ao acesso às informações sobre seus dados. Ou seja, a lei garante maior controle dos cidadãos sobre suas informações pessoais, pois poderão saber como as empresas públicas e privadas tratam seus dados, como nome, RG e CPF, por exemplo: por que coletam, como armazenam, por quanto tempo guardam, com quem compartilham. As pessoas também terão direito de impedir, por conta da privacidade a que têm direito, que suas informações pessoais sejam compartilhadas com outras empresas, a não ser que elas permitam isso por escrito.

do lado das empresas, o trabalho será fornecer aos cidadãos tais informações de forma clara, inteligível e simples. Além disso, ao coletar qualquer dado pessoal do cliente, as empresas terão de ter autorização dele para usá-lo, a chamada “manifestação livre, informada e inequívoca” pela qual o titular concorda com o tratamento de seus dados para uma finalidade determinada.

As empresas brasileiras terão um ano e meio para se adequar à nova lei. E aqueles que a descumprirem, estarão sujeitos ao pagamento de multa de 2% do faturamento realizado no último exercício, limitados a R$ 50 milhões por infração.

Por isso, é preciso estar atento e ir em busca de uma consultoria competente, já de olho na vantagem competitiva a médio prazo. Há muitos pontos da nova lei que precisam ser estudados e observados. Mas como fazer isso?

Prepare-se!

A Harpo Tecnologia de Dados, empresa especializada em soluções de gestão e inteligência no tratamento da tecnologia de dados, está preparada para auxiliar as empresas a se adequarem à nova lei, com amplo suporte no momento da regularização, proteção e adequação técnica.

O primeiro passo é identificar quais dados a sua empresa coleta e armazena dos clientes, seja através de formulário, cookies de sites, wifi, cartões de crédito e outros. Posteriormente, avaliar os riscos de infraestrutura, como armazenamento, tráfego dos dados, hardware, firewall antivírus, além de falhas nos processos em que há intervenção humana.

A Harpo Tecnologia de Dados está preparada para identificar os pontos mais sensíveis de sua empresa e indicar o que fazer para protegê-los. Outro ponto é a preparação da equipe para lidar com a nova dinâmica proposta pela lei.

É preciso ter em mente que a lei 13.709, ou geral de proteção de dados, veio para ficar, e não há como ignorá-la. Portanto, só há um caminho possível: preparar-se.

A nova lei dá segurança jurídica para que as empresas invistam em tecnologia para se atualizarem, mas é preciso estar atento aos detalhes do que ela estabelece. O importante é garantir aos cidadãos que autorizaram o armazenamento dos seus dados, seja ele declarado ou anônimo, que eles não serão violados ou transmitidos para terceiros sem controle da companhia, afirma Vinicius Baenas, especialista em segurança da Harpo.

É preciso ficar atento aos bancos de dados em que essas informações são guardadas. Algumas ações preventivas minimizam o risco de violação, como a adoção de um sistema de detecção de intrusão (IDS), rotinas de análise de vulnerabilidades, controle de auditoria, criptografia de dados e engenharia social, enfatiza Eduardo Teixeira, especialista em Banco de Dados da Harpo.