CategoriesSem categoria

Segurança x UX: Qual relação do usuário com a segurança do sistema?

Um dos aspectos mais interessantes do processo que envolve todo o desenvolvimento de nossas soluções é como a usabilidade se torna tão importante, além de alcançar contornos muito específicos e diferente de como é tratada no mercado.

Cada sistema possui algum tipo de menu, painel de controle ou dashboard (ah, os dashboards!). Desenhar interfaces e projetar soluções sem permitir que o usuário cometa erros, como orienta Jakob Nielsen e Rolf Molich em sua quinta heurística, um dos princípios gerais do design de interface, é um grande desafio.
Definitivamente, ser uma empresa especializada em soluções para missões críticas com foco em alta tecnologia que proporciona o apoio, importante e sensível, a tomada de decisão dos clientes traz uma carga de responsabilidade muito grande.

Essas interfaces devem ser bem claras, simples e fáceis de usar, mas acima de tudo seguras.

Garantir a segurança da aplicação e do processo realizado pelo usuário, tanto com base nas normas e regras de negócio quanto na facilidade de uso e prevenção de erros do usuário é fundamental. Principalmente por nosso produto ser utilizado em tarefas tão essenciais quanto na defesa do país e das pessoas, com mísseis, armamento e monitoramento, ou no controle de tráfego aéreo e na gestão de ativos ou logística.
Estas tarefas exigem, em sua maioria, disponibilidade e redundância; Isolamento físico e digital; Suporte a decisão e consciência situacional; Tratamento e visualização de mapas; Geolocalização e uma mensageria segura. Requisitos garantidos por lei e através de normas e regulamentações que tratam de gerenciamento de riscos, processos e expectativas do cliente, impacto em mudanças de uso, além de normas e requisitos operacionais que afetam diretamente o usuário.

Como trabalhar com essas “limitações” e lidar com requisitos, por vezes, tão restritivos?

Aplicar estas heurísticas, e falando com o usuário, diretamente no desenvolvimento com várias técnicas de avaliação e testes de usabilidade tem como objetivo encontrar a melhor solução que encaixe essas regras de negócio rígidas e as necessidades do usuário por segurança e facilidade de uso.

Mantendo o processo seguro, porém agradável e respeitando a regra de negócio.

“Choosing the option that has an extreme effect should have a lot more friction than the common, innocuous one. That is to say, it should be harder to do.” — Nikhil Sonnad
Pode parecer que o design não deveria tratar disso, porém como o mesmo Nielsen retrata em seus 5 atributos da usabilidade, do livro “Engenharia de Usabilidade” de 1993, é lógico que todo sistema está suscetível a erros, mas tentar minimizá-los ajuda nesse processo. Os 05 atributos da usabilidade são:

Facilidade de aprendizagem

Eficiência

Satisfação

Facilidade de memorização

Segurança

“Even the best designers produce successful products only if their designs solve the right problems. A wonderful interface to the wrong features will fail.” — Jakob Nielsen

Nossa diretrizes, como time de design e empresa orientada ao usuário, são:

Conhecer o usuário

Promover confiança na interface

Simplificar

Testar e testar

Orientar ao usuário como executar as etapas necessárias

Mostrar apenas as informações necessárias

A explicitação é mais importante que a beleza

Acreditamos que testar com o usuário é essencial e inegociável, assim como aplicar técnicas de pesquisa e cocriação, projetando com foco nas personas e o fluxo de tarefas necessário para o usuário.

O que acontece quando uma interface é mal projetada?

As conseqüências de um design mal feito vão desde pequenos aborrecimentos até grandes desastres como o ocorrido no Havaí, em Janeiro de 2018, quando um alerta, disparado por um funcionário da Hawaii Emergency Management Agency, mobilizou a população sobre um ataque de mísseis a ilha. Este erro ocorreu enquanto era realizado um teste de rotina no sistema de alerta de emergência do estado.

Caso Havaí: https://www.fastcompany.com/90157153/don-norman-what-went-wrong-in-hawaii-human-error-nope-bad-design

Veja outros erros causado, possivelmente, por uma interface mal projetada e não testada com os usuários: https://www.cracked.com/article_19776_6-disasters-caused-by-poorly-designed-user-interfaces.html

CategoriesGestão de Ativos,  Senior

Indústria 4.0: obtenha mais confiabilidade e reduza os riscos para o negócio

Buscando lidar com o aumento da complexidade e da pressão por redução de custos, cada vez mais empresas estão investindo em uma infraestrutura de conectividade robusta para melhorar a confiabilidade na gestão de ativos. Com isso, plantas projetadas recebendo responder quase que instantaneamente aos desafios para garantir a integração necessária para obter insights para melhorar as operações e reduzir os custos de manutenção;

Como parte integrante do conceito de indústria 4.0, engenharia de confiabilidade é um termo que tem espalhado como um dos assuntos mais comentados quando falamos em manutenção. Baseando-se no ajuste de diferentes modelos estatísticos, a engenharia de manutenção pode obter uma série de informações que servem de apoio à tomada de decisão. Por meio do estudo do ciclo de vida dos equipamentos, por exemplo, é possível descrever o sistema de produção, atribuindo diferentes graus de confiabilidade a cada um dos blocos de manutenção, e traçando de maneira a aumentar a confiabilidade na linha de produção.

O conceito de confiança e sua importância na indústria 4.0

Confiabilidade se refere, basicamente, à probabilidade de um produto funcionar bem, exercendo as funções previstas para ele dentro de um determinado período em um ambiente específico. Ou seja, muito além de planejar uma estratégia de manutenção preventiva com base em frequências pré-determinadas de ajustes, é preciso atuar de maneira próxima às condições reais do ativo.

Dentro deste conceito, um importante fator que devemos considerar é a ideia de “falha”, que vai muito além do que uma paralisação na linha de produção. Uma máquina que falha pode mostrar qualquer problema que afete sua eficiência, gerando perdas de recursos para o negócio, ou seja, qualquer defeito de funcionamento que afete a segurança e a agilidade das operações são falhas.

O investimento em confiança, além de ampliar o entendimento do que é falha, transforma também a abordagem das causas defeitos. Por exemplo, nem sempre uma falha é resultado de falta de manutenção periódica, mas também de falhas humanas, como erros de montagem, por exemplo, ou uma série de outros fatores do ambiente, como a ação do tempo.

Diante cenário, ao investir em uma infraestrutura desta conectividade para uma planta, conforme as empresas podem adotar soluções modernas de gestão de ativos, que às empresas prever não apenas como falhas mais “previsíveis”, causadas pelo uso, mas também especificar itens que falhem devido a instalações próprias ou outros danos acidentais.

Isso é feito por meio de plataformas de alta tecnologia, com alto nível de conectividade, que são capazes de coletar e analisar dados de múltiplas fontes para extrair insights precisos sobre o estado dos ativos e seu nível de desempenho e confiabilidade. Isso amplia muito mais a capacidade das empresas de atuarem com mais eficiência e segurança.

Saiba o que é uma fábrica inteligente

Por meio dessa evolução impulsionada pela indústria 4.0, a tendência é que vejamos cada vez mais o que chamamos de “fábrica inteligente”, em que sistemas alta sistemas altamente complexos e tecnológicos monitoram processos físicos e possibilitam decisões descentralizadas.

De certa maneira, toda planta trabalha com algum tipo de automatização. Quando falamos em equipes inteligentes, no entanto, significa um sistema flexível capaz de se otimizar de maneira autônoma ao longo de toda a rede, adaptando-se e aprendendo novas condições em tempo real. Considerada o recurso principal por trás da indústria 4.0, por meio de uma infraestrutura conectada, uma fábrica inteligente permite que empresas automatizem processos de gestão de ativos.

Veja a seguir duas características que um sistema ou fábrica deve ser considerado da indústria 4.0, e entenda como isso deve aumentar a confiabilidade e reduzir riscos para o negócio:

Interoperabilidade: Máquinas, dispositivos, sensores e pessoas devem estar conectados uns aos outros, facilitando o ganho de visibilidade sobre todo o ciclo de vida dos ativos e, consequentemente, o entendimento do estado para reduzir o impacto das falhas para o negócio.

Transparência da informação: Por meio do uso de sensores conectados, é possível contar com dados precisos de cada ativo para a tomada de tomada em tempo real. Como os sistemas são capazes de coletar e analisar dados de múltiplas fontes e sistemas, todas as informações são contextualizadas para dar aos gestores de ativos como informações de que precisam para entender o estado real de cada equipamento.

Unindo conectividade e inovações, dois dos pilares da indústria 4.0, a Atech relacionada ao conjunto de soluções OKTO para Gestão de Ativos, que oferece uma série de recursos para operar em nível global, gerindo ativos de maneira eficiente e confiável, voltados para os ciclos dos processos e rastreabilidade às operações logísticas. Conheça aqui as soluções da plataforma OKTO para Gestão de Ativos .

CategoriesGestão de Ativos

Saiba como reduzir os riscos dos hábitos dos usuários para a segurança de seus ativos

Muitas vezes, o perigo está dentro da sua empresa e você pode nem se dar conta de que a segurança de seus ativos está ameaçada pela atividade dos funcionários. Claro que nem todos estão mal-intencionados, mas qualquer um pode, involuntariamente, ao se conectar a sistemas ou dispositivos infectados ou mesmo usando senhas que podem ser facilmente hackeadas, abrir as portas da infraestrutura de TI para uma implantação de alguma ameaça e acabar causando enorme prejuízo à organização.

Em vez de esperar que eventos dessa natureza aconteçam, é possível se colocar à frente com políticas de segurança digital efetivas que minimizam as possibilidades de acontecer bem-sucedidos. Quando se fala em segurança da informação, o mais importante é implantar uma abordagem proativa de gerenciamento de riscos.

Porém, a atitude mais do que uma questão de questão, as políticas de segurança assertivas baseiam-se em processos e estão sempre atentas aos hábitos dos usuários. Conheça quatro processos que gerem um melhor gerenciamento o risco de sofrer um ataque cibernético:

Avalie os riscos – identifique e priorize os riscos para a empresa e os negócios como, por exemplo, padrões de fracos de senha, comportamento não seguros e nível de vulnerabilidade da infraestrutura de TI

Busque suporte a decisões – identifique e avalie soluções de controle em metas de eficiência de gestão de segurança e custo-benefício

Implemente controles – implante e opere soluções de controle para a segurança de seus ativos que ajudem a reduzir o risco, como testes de intrusão e ataque a senhas, em ambientes controlados, utilizando abordagens que trazem a perspectiva do hacker

Análise da eficácia do programa – analisar o processo de gerenciamento de risco e a capacidade de se antecipar a ataques que coloquem em risco a vantagem competitiva, conformidade, continuidade dos negócios, imagem da empresa e que levem a perdas financeiras

4 passos para reduzir os riscos internos

Veja agora as melhores práticas que devem ser implantadas para garantir a segurança dos seus ativos:

Implante e revise políticas de acesso

Políticas de acesso que realmente garantam a segurança de seus ativos incluem identificação do usuário e senha, autenticação e direitos de acesso. Para garantir a segurança dos dados, é preciso responder às seguintes perguntas:

  • Quais são as políticas que precisamos?
  • Quais são os dados mais sensíveis?
  • Quem deve ter acesso a qual tipo de dado?
  • Quais são os direitos de acesso de cada usuário?
  • Que controles de acesso devem ser implantados?
  • De quanto em quanto tempo a política de acesso deve ser revisada?

E, ao final, as políticas de acesso devem garantir:

Identificação e autenticação – permitir identificação do usuário e que o sistema verifique a veracidade dessa informação

Confidencialidade – as informações só devem ser acessadas por pessoas autorizadas

Integridade – as informações só podem ser alteradas por pessoas autorizadas

Disponibilidade – as informações devem estar sempre disponíveis para quem é autorizado

Não repúdio – evitar que um usuário possa negar a autoria de determinada ação

Tenha uma equipe responsável pela segurança digital

Essa equipe será responsável pela prevenção, detecção e ações de mitigação, seguindo as políticas de segurança e documentando todos os processos.

Garanta a segurança das senhas

Serviços como o de quebra de senhas ajudam a identificar padrões e comportamentos que colocam a continuidade do negócio em risco e a desenvolver políticas de segurança específicas.

Monitore as atividades

As diretrizes da política de segurança devem incluir permissão para monitoramento das atividades em máquinas corporativas, desde câmeras de vídeo até o registro de batidas de teclas, identificando o usuário responsável por determinada ação. Filtros de conteúdo web são ferramentas úteis que podem ser configurados para bloquear sites pornográficos, da concorrência e repositórios de ferramentas de hackers.

A importância da política de segurança

O usuário é um dos maiores responsáveis pela segurança dos seus ativos e cria vulnerabilidades no sistema quando digita suas senhas em locais onde todos podem vê-la, usa senhas fracas, abre anexos de e-mails e deixam seus computadores ligados mesmo quando não estão no escritório.

É nesse ponto que entra em cena a política de segurança, que deve ser clara e objetiva, estabelecendo princípios, valores, compromissos, requisitos, orientações e responsabilidades quando se fala em segurança da informação.

Todos os funcionários, de todos os níveis hierárquicos, devem estar cientes das políticas de segurança e instruídos a como evitar, por exemplo, golpes de engenharia social.

Além dos funcionários, fornecedores, parceiros e terceirizados que tenham acesso à rede corporativa também devem estar cientes das melhores práticas para garantir a segurança dos seus ativos.

A política de segurança deve ser elaborada por um comitê formado por funcionários de diversos departamentos da empresa, como TI, jurídico, RH, entre outros, de modo a que contemple diversos cenários.

A equipe da Atech pode ser parceiro nessa jornada rumo à segurança dos seus ativos, evoluindo sua estratégia em segurança digital e antecipando a partir de uma infraestrutura robusta e conscientização dos funcionários.

Proudly powered by Wpopal.com