CategoriesImprensa Corporativa – Gestão de Ativos

Entenda a importância de contar com mais segurança e controle no setor minerador

Por Fábio Vieira, responsável pelos produtos de Gestão de Ativos da Atech

Uma estratégia de gestão de ativos é a forma de transformar a linguagem técnica em negócio, implantando soluções que oferecem a capacidade de tomar decisões baseadas em valor e risco, garantindo a correta estratégia para gerir os equipamentos e facilitando o planejamento e a programação de serviços.

No setor minerador, a capacidade de monitorar a condição dos ativos e barragens em tempo real e predizer quando vai haver uma falha com semanas ou meses de antecedência é a diferença entre o sucesso da operação ou de acidentes como os acontecidos no Chile, em 2010, ou no Brasil, em 2015.

A última edição do Congresso Brasileiro de Manutenção e Gestão de Ativos, realizado em outubro, em Belo Horizonte, mostrou que é possível desenvolver e customizar soluções de gestão de ativos alinhadas aos desafios e tendências no setor minerador.

A meta é atender aos maiores desafios das equipes encarregadas pela manutenção, agregando mais segurança e produtividade para as operações, reduzindo paradas não programadas que acarretam perda da produção, assim como os custos de manutenção, diminuindo o número de manutenções corretivas inesperadas para os ativos.

Digitalização é fundamental

Segundo estimativas do Fórum Econômico Mundial, a digitalização pode ajudar o setor minerador a economizar cerca de US$ 190 bilhões em toda a sua cadeia produtiva nos próximos 10 anos, o que representa cerca de 3% do total de vendas da indústria de mineração. A automação de processos não apenas aumenta a produtividade, mas também a sustentabilidade das operações e a segurança dos ativos e dos trabalhadores.

A implantação de soluções de Internet das Coisas e de gestão de ativos que integram os dados e informações de todos os sistemas, enviados por sensores embarcados nos equipamentos e wearables usados pelos trabalhadores, entrega uma nova capacidade aos gestores: a possibilidade de desenvolver um plano robusto e confiável para embasar decisões estratégicas relativas à segurança e ao controle nas operações, alinhado com as diretrizes da ISO 55000.

Sem a inteligência dos dados, os responsáveis pelas políticas de manutenção podem definir estratégias errôneas para os ativos causando um índice elevado de manutenções corretivas inesperadas bem como a execução de manutenções preventivas ineficientes para prevenir e se antecipar as falhas, e os prejuízos tangíveis e intangíveis podem ser incalculáveis.

Por que investir na segurança e no controle

No setor minerador, por conta da própria natureza das operações, os desafios em relação à segurança são inúmeros, e as decisões precisam ser tomadas de imediato para que acidentes de grandes proporções sejam evitados. Ter acesso em tempo real a informações estratégicas é fundamental e somente soluções integradas de gestão de ativos são capazes de:

Gerenciar o comportamento de todos os instrumentos e emitir alertas para leituras fora do esperado

Reduzir os custos com manutenção e remediação de falhas em equipamentos

Aumentar a disponibilidade dos equipamentos

Diminuir o impacto de eventuais falhas e períodos de inatividade

Gerar informações sobre pontos de atenção futuros e compartilhar informações entre as áreas envolvidas na manutenção

Tomar decisões baseadas no risco considerando impacto financeiro, ambiental e saúde

Oferecer atualizações constantes de estabilidade dos ativos

Garantir a integridade física de barragens e outros ativos por meio de medições, análises e relatórios de conformidade técnica

De acordo com a necessidade específica de cada operação, é possível reforçar a proposta de valor, seja em monitoramento de condição de ativos, planejamento e programação da manutenção ou controle da manutenção, garantindo assim o uso mais eficiente do capital investido e a segurança das atividades.

CategoriesSem categoria

Segurança x UX: Qual relação do usuário com a segurança do sistema?

Um dos aspectos mais interessantes do processo que envolve todo o desenvolvimento de nossas soluções é como a usabilidade se torna tão importante, além de alcançar contornos muito específicos e diferente de como é tratada no mercado.

Cada sistema possui algum tipo de menu, painel de controle ou dashboard (ah, os dashboards!). Desenhar interfaces e projetar soluções sem permitir que o usuário cometa erros, como orienta Jakob Nielsen e Rolf Molich em sua quinta heurística, um dos princípios gerais do design de interface, é um grande desafio.
Definitivamente, ser uma empresa especializada em soluções para missões críticas com foco em alta tecnologia que proporciona o apoio, importante e sensível, a tomada de decisão dos clientes traz uma carga de responsabilidade muito grande.

Essas interfaces devem ser bem claras, simples e fáceis de usar, mas acima de tudo seguras.

Garantir a segurança da aplicação e do processo realizado pelo usuário, tanto com base nas normas e regras de negócio quanto na facilidade de uso e prevenção de erros do usuário é fundamental. Principalmente por nosso produto ser utilizado em tarefas tão essenciais quanto na defesa do país e das pessoas, com mísseis, armamento e monitoramento, ou no controle de tráfego aéreo e na gestão de ativos ou logística.
Estas tarefas exigem, em sua maioria, disponibilidade e redundância; Isolamento físico e digital; Suporte a decisão e consciência situacional; Tratamento e visualização de mapas; Geolocalização e uma mensageria segura. Requisitos garantidos por lei e através de normas e regulamentações que tratam de gerenciamento de riscos, processos e expectativas do cliente, impacto em mudanças de uso, além de normas e requisitos operacionais que afetam diretamente o usuário.

Como trabalhar com essas “limitações” e lidar com requisitos, por vezes, tão restritivos?

Aplicar estas heurísticas, e falando com o usuário, diretamente no desenvolvimento com várias técnicas de avaliação e testes de usabilidade tem como objetivo encontrar a melhor solução que encaixe essas regras de negócio rígidas e as necessidades do usuário por segurança e facilidade de uso.

Mantendo o processo seguro, porém agradável e respeitando a regra de negócio.

“Choosing the option that has an extreme effect should have a lot more friction than the common, innocuous one. That is to say, it should be harder to do.” — Nikhil Sonnad
Pode parecer que o design não deveria tratar disso, porém como o mesmo Nielsen retrata em seus 5 atributos da usabilidade, do livro “Engenharia de Usabilidade” de 1993, é lógico que todo sistema está suscetível a erros, mas tentar minimizá-los ajuda nesse processo. Os 05 atributos da usabilidade são:

Facilidade de aprendizagem

Eficiência

Satisfação

Facilidade de memorização

Segurança

“Even the best designers produce successful products only if their designs solve the right problems. A wonderful interface to the wrong features will fail.” — Jakob Nielsen

Nossa diretrizes, como time de design e empresa orientada ao usuário, são:

Conhecer o usuário

Promover confiança na interface

Simplificar

Testar e testar

Orientar ao usuário como executar as etapas necessárias

Mostrar apenas as informações necessárias

A explicitação é mais importante que a beleza

Acreditamos que testar com o usuário é essencial e inegociável, assim como aplicar técnicas de pesquisa e cocriação, projetando com foco nas personas e o fluxo de tarefas necessário para o usuário.

O que acontece quando uma interface é mal projetada?

As conseqüências de um design mal feito vão desde pequenos aborrecimentos até grandes desastres como o ocorrido no Havaí, em Janeiro de 2018, quando um alerta, disparado por um funcionário da Hawaii Emergency Management Agency, mobilizou a população sobre um ataque de mísseis a ilha. Este erro ocorreu enquanto era realizado um teste de rotina no sistema de alerta de emergência do estado.

Caso Havaí: https://www.fastcompany.com/90157153/don-norman-what-went-wrong-in-hawaii-human-error-nope-bad-design

Veja outros erros causado, possivelmente, por uma interface mal projetada e não testada com os usuários: https://www.cracked.com/article_19776_6-disasters-caused-by-poorly-designed-user-interfaces.html

Saiba como a Atech pode ajudá-lo a garantir a segurança de sua infraestrutura
CategoriesSem categoria

Saiba como a Atech pode ajudá-lo a garantir a segurança de sua infraestrutura

De acordo com o Gartner, as despesas mundiais com serviços de terceirização de segurança vão atingir US$ 18,5 bilhões em 2018. Isso representa 11% a mais no comparativo com 2017. Porém, como garantir que esses investimentos sejam destinados ao que é mais necessário para criar uma estratégia de segurança digital mais inteligente?

Segundo Jansen Sena, especialista de Segurança Digital da Atech, o aumento dos investimentos em segurança se deve ao crescimento dos desafios em cibersegurança, em especial, em decorrência do dinamismo dos hackers, que estão criando técnicas de ataques cada vez mais sofisticadas e direcionadas.

Com isso, a tradicional estratégia adotada pelas empresas, de investir em antivírus, firewall e outras ferramentas de prevenção, apesar de necessária não é suficiente para estar à frente das ameaças, especialmente as mais avançadas e sofisticadas, em que hackers com alto nível de expertise colocam todos os seus esforços em ataques de grande porte para vencer as mais complexas ferramentas de segurança.

Com a tendência de que ataques mais sofisticados, como phishing e ransomware cresçam significativamente em 2018, o ideal é que as organizações deixem de se concentrar no combate a ameaças emergentes pontuais, algo bastante característico das empresas brasileiras, e tenham fôlego para traçar estratégias de segurança da informação mais avançadas e com a visão do todo quanto aos ativos de TI.

O mesmo vale para a gestão. Mesmo no caso das empresas mais preocupadas com segurança, em que já existe uma área dedicada, o maior desafio dos gestores será conseguir migrar da frente operacional e desenvolver soluções e planejar ações que elevem no médio e longo prazo o nível de maturidade da sua infraestrutura e dos seus colaboradores quanto à segurança dos dados da organização.

Pensando nisso, a Atech desenvolveu um portfólio de soluções em Segurança Digital focado em oferecer às empresas a inteligência de que precisam para ir além das ferramentas tradicionais, combinando-as a uma infraestrutura robusta e usuários conscientes.

Continue acompanhando o post e entenda como as soluções de Segurança Digital da Atech colocam você um passo à frente das ameaças.

Testes de Intrusão: Pensando como um hacker

Para estar à frente das ameaças mais sofisticadas e destrutivas, é preciso pensar como os hackers. Uma das maneiras de fazer isso é pensando na segurança de fora para dentro – ou seja, como um hacker tentaria invadir meu negócio? Por meio dessa abordagem, especialistas em segurança são capazes de identificar uma série de ameaças para se antecipar aos cibercriminosos.

Na medida em que as empresas estão construindo ecossistemas cada vez mais conectados para dar suporte a novas tecnologias, como Internet das Coisas, Big Data e outros avanços da transformação digital, os pontos de acesso vulneráveis são cada vez mais comuns e numerosos, uma análise aprofundada do ambiente a partir da perspectiva de um hacker torna fundamental para identificá-las, remediá-las e/ou impedi-las.

Diante deste cenário, os testes de intrusão, serviço em que especialistas em segurança fazem uso de técnicas de invasão para tentar acessar a infraestrutura de TI da empresa e, consequentemente, aos seus dados mais valiosos, é uma excelente maneira de mapear de antemão os pontos de fragilidade da sua infraestrutura, validar sua estratégia de segurança digital e obter os insights necessários para elevar sua infraestrutura de segurança ao próximo nível.

Vulnerabilidades em sistemas e aplicações são o caminho para violações de dados mais explorado pelos cibercriminosos, e os testes de intrusão ajudam a encontrar essas falhas antes que os hackers o façam, permitindo a você estar à frente dos hackers por meio da identificação, da perspectiva do criminoso, independentemente do conjunto de ativos de TI que possua ou do segmento em que atue.

O serviço de Testes de Intrusão da Atech mapeia todos os riscos da organização, garantindo mais eficiência à gestão de segurança e ao dimensionamento dos investimentos, e evitando o impacto dos ataques para garantir a continuidade do negócio e proteger a imagem da empresa.

Quebra de Senha: evite uma das principais falhas dos seus usuários

Basta uma única senha fraca para que os hackers encontrem o caminho para e-mails, dados confidenciais, propriedade intelectual, informações financeiras e outras informações sensíveis. Por isso, garantir a força das senhas usadas na empresa é também essencial para desenvolver uma estratégia de segurança digital que dificulte a vida dos hackers.

Em uma reportagem divulgada pela TechRepublic no último ano, um relatório revelou que uma média de 19% dos profissionais usam senhas fracas ou compartilham senhas que tornam suas contas um alvo fácil. Além disso, 13% dos profissionais usam senhas que compartilham com outros usuários ou times, e para diferentes contas.

Não é raro encontrar usuários que usam, por exemplo, a mesma senha corporativa em outros serviços, como de e-mail pessoal, cadastros em e-commerces e mídias sociais. Ou seja, quando um desses serviços sofre algum tipo de violação, podemos considerar que toda a rede corporativa está vulnerável.

O serviço de Quebra de Senha da Atech identifica uma série de padrões de senhas e comportamentos que colocam seu negócio em risco, oferecendo um relatório completo da força das suas senhas e um plano de recomendações para corrigir as falhas e auxiliar no desenvolvimento de políticas corporativas.

Conheça as soluções de Segurança Digital da Atech e veja aqui como podemos ajudá-lo a obter mais eficiência por meio de serviços que oferecem a visão do cibercriminoso.

CategoriesGestão de Ativos

Saiba como reduzir os riscos dos hábitos dos usuários para a segurança de seus ativos

Muitas vezes, o perigo está dentro da sua empresa e você pode nem se dar conta de que a segurança de seus ativos está ameaçada pela atividade dos funcionários. Claro que nem todos estão mal-intencionados, mas qualquer um pode, involuntariamente, ao se conectar a sistemas ou dispositivos infectados ou mesmo usando senhas que podem ser facilmente hackeadas, abrir as portas da infraestrutura de TI para uma implantação de alguma ameaça e acabar causando enorme prejuízo à organização.

Em vez de esperar que eventos dessa natureza aconteçam, é possível se colocar à frente com políticas de segurança digital efetivas que minimizam as possibilidades de acontecer bem-sucedidos. Quando se fala em segurança da informação, o mais importante é implantar uma abordagem proativa de gerenciamento de riscos.

Porém, a atitude mais do que uma questão de questão, as políticas de segurança assertivas baseiam-se em processos e estão sempre atentas aos hábitos dos usuários. Conheça quatro processos que gerem um melhor gerenciamento o risco de sofrer um ataque cibernético:

Avalie os riscos – identifique e priorize os riscos para a empresa e os negócios como, por exemplo, padrões de fracos de senha, comportamento não seguros e nível de vulnerabilidade da infraestrutura de TI

Busque suporte a decisões – identifique e avalie soluções de controle em metas de eficiência de gestão de segurança e custo-benefício

Implemente controles – implante e opere soluções de controle para a segurança de seus ativos que ajudem a reduzir o risco, como testes de intrusão e ataque a senhas, em ambientes controlados, utilizando abordagens que trazem a perspectiva do hacker

Análise da eficácia do programa – analisar o processo de gerenciamento de risco e a capacidade de se antecipar a ataques que coloquem em risco a vantagem competitiva, conformidade, continuidade dos negócios, imagem da empresa e que levem a perdas financeiras

4 passos para reduzir os riscos internos

Veja agora as melhores práticas que devem ser implantadas para garantir a segurança dos seus ativos:

Implante e revise políticas de acesso

Políticas de acesso que realmente garantam a segurança de seus ativos incluem identificação do usuário e senha, autenticação e direitos de acesso. Para garantir a segurança dos dados, é preciso responder às seguintes perguntas:

  • Quais são as políticas que precisamos?
  • Quais são os dados mais sensíveis?
  • Quem deve ter acesso a qual tipo de dado?
  • Quais são os direitos de acesso de cada usuário?
  • Que controles de acesso devem ser implantados?
  • De quanto em quanto tempo a política de acesso deve ser revisada?

E, ao final, as políticas de acesso devem garantir:

Identificação e autenticação – permitir identificação do usuário e que o sistema verifique a veracidade dessa informação

Confidencialidade – as informações só devem ser acessadas por pessoas autorizadas

Integridade – as informações só podem ser alteradas por pessoas autorizadas

Disponibilidade – as informações devem estar sempre disponíveis para quem é autorizado

Não repúdio – evitar que um usuário possa negar a autoria de determinada ação

Tenha uma equipe responsável pela segurança digital

Essa equipe será responsável pela prevenção, detecção e ações de mitigação, seguindo as políticas de segurança e documentando todos os processos.

Garanta a segurança das senhas

Serviços como o de quebra de senhas ajudam a identificar padrões e comportamentos que colocam a continuidade do negócio em risco e a desenvolver políticas de segurança específicas.

Monitore as atividades

As diretrizes da política de segurança devem incluir permissão para monitoramento das atividades em máquinas corporativas, desde câmeras de vídeo até o registro de batidas de teclas, identificando o usuário responsável por determinada ação. Filtros de conteúdo web são ferramentas úteis que podem ser configurados para bloquear sites pornográficos, da concorrência e repositórios de ferramentas de hackers.

A importância da política de segurança

O usuário é um dos maiores responsáveis pela segurança dos seus ativos e cria vulnerabilidades no sistema quando digita suas senhas em locais onde todos podem vê-la, usa senhas fracas, abre anexos de e-mails e deixam seus computadores ligados mesmo quando não estão no escritório.

É nesse ponto que entra em cena a política de segurança, que deve ser clara e objetiva, estabelecendo princípios, valores, compromissos, requisitos, orientações e responsabilidades quando se fala em segurança da informação.

Todos os funcionários, de todos os níveis hierárquicos, devem estar cientes das políticas de segurança e instruídos a como evitar, por exemplo, golpes de engenharia social.

Além dos funcionários, fornecedores, parceiros e terceirizados que tenham acesso à rede corporativa também devem estar cientes das melhores práticas para garantir a segurança dos seus ativos.

A política de segurança deve ser elaborada por um comitê formado por funcionários de diversos departamentos da empresa, como TI, jurídico, RH, entre outros, de modo a que contemple diversos cenários.

A equipe da Atech pode ser parceiro nessa jornada rumo à segurança dos seus ativos, evoluindo sua estratégia em segurança digital e antecipando a partir de uma infraestrutura robusta e conscientização dos funcionários.

Proudly powered by Wpopal.com