sexta-feira, 18 de dezembro de 2009

IT Web - Os 25 executivos de TI mais influentes de 2009


PARA IMPRESSÃO

 
Tamanho
Da Fonte
Os 25 executivos de TI mais influentes de 2009

por [Channelweb]

Conheça os profissionais que mudaram o cenário de tecnologia e entenda por quê

A lista da CRN "25 executivos mais influentes de 2009" lista profissionais que mudaram o cenário de TI com expansão agressiva das parcerias com canais, aquisições gigantescas, iniciativas inovadoras de cloud computing e vendas fortes mesmo em período econômico ruim. Descubra quem conseguiu entra na lista por seus próprios méritos em 2009.

1. Mark Hurd, presidente, CEO e Presidente da Hewlett-Packard

Você não precisa trabalhar no setor de tecnologia para gostar do CEO da HP, Mark Hurd. Ele é o que a TI tem de mais próximo a um Warren Buffet. Com ele, tudo se resume a vendas, vendas, vendas. Nenhum CEO desta área tem um entendimento melhor sobre a arte de vender.

O que ele fez na HP? Apenas tirou a IBM do topo da pirâmide de empresas de tecnologia e serviços. E agora ele está mirando diretamente na área da Cisco com a linha ProCurve e planeja a aquisição da 3Com por 2,7 bilhões de dólares. Claro que ajuda Hurd o fato dele poder contar com o maior portfólio de produtos e serviços no mundo.

Enquanto outros fornecedores puxaram o tapete dos seus parceiros neste ano, a HP investiu mais para aumentar as vendas, incluindo um esforço focado no SMB. "[O co-fundador da companhia David] Packard costumava dizer: "Se construirmos bons produtos, os clientes irão encontrá-los"", disse Hurd em um evento. "Nós realmente queremos vendê-los também". Vender mais produtos com os parceiros de canal: soa como uma grande estratégia.

2. John Chambers, Chairman e CEO da Cisco Systems

Ninguém tem mais visão com "V" maiúsculo do que John Chambers da Cisco. Ele viu e navegou com a gigante das redes em cada onda desse setor louco por quase duas décadas. Agora ele está buscando atacar a HP com o que ele chama de Unified Computing System (um dispositivo de rede com um servidor blade integrado). Isso não é tudo. Ele pretende fazer da Cisco um dos maiores fornecedores na nuvem, com um conjunto amplo de software agregado pelas várias aquisições. E ele é um grande crente no canal. Como você apostar contra um cara que tem um histórico destes?

3. Larry Ellison, CEO da Oracle

Há uma razão para Larry Ellison ser apaixonado pela cultura japonesa. Ele é o samurai máximo. Ele sobreviveu como fundador e CEO da Oracle por 32 anos e venceu inúmeros concorrentes. Ele gosta de pagar seus vendedores bem e dar-lhes o espaço que precisam para ter sucesso. Ele não pode não ser tão querido pelos canais como são Hurd ou Chambers, mas ele entende de vendas e dos canais. A aquisição da Sun, seu último grande movimento, é vencedor. Brigue com Larry e você vai perder a cabeça.

4. Ben Bernanke, presidente do Federal Reserve

Tudo bem, sabemos que há mais do que alguns críticos agressivos contra Ben Bernanke. Mas vamos pensar com calma. A crise econômica no mundo inteiro poderia ter sido muito pior sem a mão firme de Bernanke na chefia do Banco Central dos Estados Unidos (Federal Reserve) para tirar a economia da recessão. E, sim, estamos fora da recessão. Quando as empresas começarem a encarar riscos calculados e começarem a contratar novamente, será possível ver um sólido crescimento econômico.

5. Enrique Salem, presidente e CEO da Symantec

Nenhuma outra empresa pode igualar os ganhos feitos pela Symantec neste ano em vendas e operações. Isso se deve em grande parte ao seu presidente e CEO Enrique Salem. Se o chairman da empresa John W. Thompson teve a ousadia de construir uma Symantec maior, então Salem teve a capacidade de fazer tudo crescer. Ele é o executivo certo para o momento certo. Com apenas oito meses como CEO, Salem é capaz de levar a Symantec para voos ainda maiores em 2010.

6. Steve Ballmer, CEO da Microsoft

Steve Ballmer, da Microsoft, teve um desempenho admirável naquele que é, na nossa opinião, o trabalho mais difícil em tecnologia. Ballmer andou no fio da navalha para manter saudáveis as receitas do Microsoft Windows e Office, ao mesmo tempo em que empurra a Microsoft para a nuvem com produtos como o Windows Azure e Microsoft Office Web Apps. Enquanto isso, ele manteve o forte ritmo no crescente negócio de virtualização da empresa com o Hyper-V e aumentou o conflito com o Google com Bing. Enfim, o que nós amamos sobre Ballmer é que ele ainda é um maluco após todos estes anos. O que esperando mesmo da Microsoft: a energia de Steve Ballmer.

7. Rob McKernan, Senior Vice President e Presidente América do Norte, APC Schneider Electric

Quando se trata de energia e refrigeração, não há ninguém que tenha mais energia e seja mais frio do que o presidente da APC América do Norte Rob McKernan. Ele está na vanguarda ao oferecer aos canais todas as ferramentas que precisam para ter os custos de energia e refrigeração do datacenter sob controle, o que não é pouca coisa numa época em que os clientes estão fazendo a reestruturação dos seus datacenters em tempo recorde. Experiência conta nesse setor e ao ver os 16 anos de McKernan na APC chega-se a conclusão de que ele gerou mais dinheiro para os canais em energia e resfriamento do que qualquer outro executivo no setor.

8. Sam Palmisano, presidente e CEO da IBM

Você não pode discutir com o sucesso. É difícil encontrar um executivo que conseguiu um retorno maior sobre o investimento para os seus acionistas neste ano difícil. As ações da IBM começaram o ano em 86,04 dólares e chegaram a 120 dólares em novembro. Ele é o cérebro que fez da IBM uma potência serviços. E a sua aposta SmarterPlanet está gerando grandes frutos. E mais do que isso, ele tem grande aprovação dos canais por ter atualizado a política de canais da IBM. Ele tem uma das melhores mentes do negócio. Nós só queríamos que ele tivesse mais contato com os canais.

9. Paul Maritz, Presidente e CEO da VMware

Em apenas 16 meses no cargo, ele colocou VMware literalmente nas nuvens. A VMware é uma empresa mais forte graças a sua visão para fazer da empresa uma potência de computação em nuvem. Além disso, ele conseguiu reunir a gigante de storage EMC (controladora da VMWare) e a gigante de rede Cisco na parceria com a VMware que pode mudar o cenário da tecnologia. Ele entende de TI e de negócios. Isso significa grandes problemas para seu ex-empregador, a Microsoft.

10. Eugene Kaspersky, CEO da Kaspersky Lab

Há um motivo para chamá-lo de "Kasperskonality". Este génio russo de antivírus reescreveu as regras do jogo da segurança de computadores e criou uma superpotência no setor com a abordagem agressiva no mercado. A estratégia de mãos á obra de Kaspersky se traduziu em inúmeros prêmios para os produtos da empresa. A paixão e motivação de Kaspersky fizeram a empresa manter a sua vantagem técnica mesmo após ter se tornado uma das maiores companhias privadas de segurança no mundo.

11. Kevin Murai, Presidente e CEO da Synnex

Murai usou os seus quase 20 anos de experiência na Ingram Micro para colocar a Synnex em destaque. Isso significa boas notícias para a Synnex e más para a Ingram Micro. Murai alavancou o modelo de baixo custo e a força de vendas da Synnex em busca de mais espaço em um mercado traiçoeiro. Ele também está empurrando a Synnex para áreas que possuem margem mais elevada como serviços gerenciados de impressão e de saúde.

12. Paul Otellini, CEO da Intel

Você tem que tirar o chapéu para o CEO da Intel, Paul Otellini. Ele conseguiu controlar a maior fabricante mundial de chips na maior desaceleração do mercado de PC e servidores. Como ele fez isso? Buscando setores que tem recursos como o de netbooks, com fantástico processador Intel Atom, e também ao permitir uma revolução nas aplicações com a criação do novo programa Atom Developer. Não há nenhum outro CEO que tem tanto o conhecimento de tecnologia como a visão de negócios de Otellini. E ele entende o canal.

13. Greg Spierkel, CEO da Ingram Micro

Muitos distribuidores têm falado sobre os serviços, mas nenhum distribuidor tem ajudado mais os seus parceiros nessa trajetória do que a Ingram Micro. Isto é, em grande parte, devido à visão século 21 de distribuição do CEO Greg Spierkel. Além da visão de futuro, a Ingram também está ajudando seus clientes a entrar na nuvem.

14. Michael e Dan Schwab, co-CEOs da D&H Distributing

Nós gostamos de pensar nestes dois como a dupla Bebeto e Romário do setor de distribuição. Tanto Dan (esquerda) quanto Michael merecem ser elogiados como se tivessem vencido a Copa do Mundo após melhorar o desempenho em campo da D&H, investindo mais nos seus funcionários e parceiros. Os dois irmãos aumentaram em 401 mil dólares os investimentos para os empregados, deram descontos para os parceiros atuarem no setor SMB, prorrogaram o crédito para VARs e até lançaram um programa para ajudar os VARs aproveitarem a oportunidade de estímulo federal nos EUA. A D&H é líder indiscutível nos pequenos e médios provedores de serviços. Aguarde mais gols dessa dupla de ataque da distribuição em 2010.

15. Tally Liu, presidente e CEO da Newegg

Tally Liu é o tipo de executivo que torna esta indústria tão interessante. Poucos fizeram mais para os provedores de soluções e seus clientes. A Newegg está pronta para a nova era de distribuição em que serviços são tudo. Liu, que era contador antes de entrar na Newegg há três anos, tem sido a mão firme que a empresa precisou para ter os documentos necessários para a sua oferta pública de ações ser aceita pela Securities and Exchange Commission (Órgão dos EUA equivalente à Comissão de Valores Mobiliários no Brasil). Ao mesmo tempo, ele manteve o motor da Newegg a mil. Nos primeiros seis meses deste ano, o lucro Newegg subiu 25% para 11,9 milhões de dólares, resultado de um aumento de 7% nas vendas que totalizaram 1,1 bilhão de dólares.

16. Rory Read, presidente e COO da Lenovo

Há uma razão que explica o motivo da Lenovo ter promovido Rory Read para o posto de COO em fevereiro passado, depois de um quarto trimestre terrível. Read é, claramente, um dos melhores gestores de operações disponíveis no mercado. Após assumir controle sobre as operações da Lenovo em fevereiro, ele conseguiu colaborar para que o prejuízo de 97 milhões de dólares no quarto trimestre se tornasse um lucro operacional de 43 milhões de dólares no segundo trimestre fiscal. Ele é o Sr. Conserta tudo. Antes de vir para a Lenovo, ele teve uma bem sucedida carreira de 23 anos na IBM, na qual era pressionado para entregar resultados em situações difíceis. E para isso acontecer, ele sabe que precisa dar aos parceiros o que eles precisam para fazer a venda.

17. Ursula Burns, CEO da Xerox

Não demorou para que a nova CEO da Xerox, Ursula Burns, deixasse a sua marca na empresa. Burns assumiu o comando da empresa famosa pela sua máquina de copiar e impressoras em julho para se tornar a primeira mulher afro-americana a dirigir uma empresa listada na Fortune 500. E, apenas dois meses depois de ter assumido a empresa, ela fechou uma aquisição gigantesca de 6,4 bilhões de dólares pela empresa de BPO Affiliated Computer Services. O negócio mudou o perfil da Xerox; de uma empresa de produtos para um gigante dos serviços. Burns vê o futuro em serviços e quer a Xerox como uma líder do mercado, não seguidor. Como resultado do acordo, a receita de serviços da Xerox vai quase triplicar de 3,5 bilhões de dólares em 2008 para 10 bilhões de dólares em 2010. O grande desafio: garantir que os parceiros da empresa continuem a prosperar. E isso vai demandar muita atenção para evitar conflito de interesses entre os canais e também um discurso afinado nas vendas.

18. Rance Poehler, Presidente da Panasonic Computer Solutions

Conflito com os canais não é um problema para os parceiros Toughbook da Panasonic. Isso porque Rance Poehler, presidente da Panasonic Computer Solutions, defende apaixonadamente o modelo de atuação 100% indireto. As empresas que atuam nesse modelo são poucas, mas Poehler nunca desistiu da estratégia e conseguiu lucros robustos e boas vendas para seus parceiros. Além do mais, Panasonic aumentou a aposta com o H1 Toughbook, produto inovador para o mercado de saúde. Como o próprio Toughbook, a Panasonic está provando que é confiável quando se trata de apoiar os parceiros.

19. Eva Chen, co-fundadora e CEO da Trend Micro

Por 21 anos, a fundadora e CEO da Trend Micro Eva Chen tem mantido a companhia no topo em segurança com um portfólio que vai de consumidores para SMB até as maiores organizações do mundo. A genialidade de Chen está na sua capacidade de levar a tecnologia ao limite para conseguir estar um passo à frente das ameaças. O mais recente foco de Chen: um avanço sem controles para garantir que a Trend Micro seja a líder na proteção da nuvem. Além do aspecto tecnológico, nós mencionamos que ela fez todos os movimentos certos para os canais?

20. Michael Dell, fundador, presidente e CEO da Dell

As coisas mudam. Michael Dell costumava ser considerado alguém contra os canais, mas hoje é fã do modelo. E veja só: Em uma tentativa de compensar a queda que a empresa sofreu no mercado de hardware, a Dell comprou um provedor de soluções. Em um dos maiores negócios do ano, a Dell está pagando 3,9 bilhões de dólares pela Perot Systems, que vai se tornar parte da unidade de serviços da Dell. Mesmo conhecido como o pioneiro do modelo de vendas diretas, o executivo está fazendo o seu melhor para garantir que sua empresa seja conhecida como uma potência do canal.

21. Joe Tucci, CEO da EMC

Joe Tucci é o rei da aquisição. Ninguém em TI tem feito um trabalho melhor na hora de escolher os melhores e mais promissores produtos de tecnologia para combiná-los em uma solução que combine armazenamento, virtualização e computação de nuvem. As últimas peças que Tucci adicionou ao seu quebra-cabeças foram a Data Domain, uma fabricante de softwares de deduplicação que a EMC enfrentou um leilão com a NetApp para comprar, e a FastScale Technology, um fornecedor de software com produtos para aumentar o desempenho e a escalabilidade da infraestruturas de cloud computing.

22. William McCracken, presidente executivo provisório da CA

William McCracken, um veterano de 36 anos da IBM com uma impressionante relação com os canais, tem trabalhado nos bastidores desde que entrou no conselho da empresa para colocar a CA de volta como uma das principais empresas de software. Agora, ele assumiu um papel de mãos na massa depois da aposentadoria do CEO John Swainson neste ano. Não se surpreenda se McCracken ficar no posto por mais tempo, tendo em vista que o board disse que ele vai manter o posto de interino até que um sucessor seja nomeado "a critério do conselho." Parece que o conselho de diretores está aproveitando as habilidades gerenciais McCracken para levar a CA à frente. Isso significa boas notícias para os parceiros da empresa que estejam procurando na CA uma coerência na política para os canais que McCracken estabeleceu na IBM.

23. Steve Jobs, CEO da Apple

A palavra "gênio" é usada sem critério nesses tempos. Em nossa opinião, só há um gênio no ramo da tecnologia e ele é Steve Jobs, da Apple. Ele sabe o que os usuários querem e cria produtos que atendem as necessidades deles - e fez isso mais de uma vez. O que você pode reclamar da força motriz que gerou o Macintosh, o iPod e o iPhone? Mesmo as lojas da Apple tem o seu toque inimitável. Nós apenas gostaríamos que ele tratasse o canal com a mesma paixão que ele tem por todo e qualquer produto Apple.

24. Dave DeWalt, presidente e CEO da McAfee

Nenhum outro CEO acrescentou mais talento oriundo dos canais para a sua equipe do que Dave DeWalt. O veterano da indústria, que construiu um grande negócio em software quando estava na EMC, está determinado a consertar os problemas de canal da McAfee. Para a alegria dos parceiros, DeWalt nomeou o veterano com 10 anos de Cisco Alex Thurber como o novo responsável por canais no mundo da McAfee. Antes disso, DeWalt promoveu Fernando Quintero da América Latina para cuidar dos canais na região das Américas. DeWalt está gerando um renascimento dos canais na McAfee. Isso vai proporcionar aos parceiros da McAfee grandes vendas e lucros.

25. Steve Luczo, Chairman, Presidente e CEO da Seagate

Assumir a maior fabricante de unidade de disco do mundo no meio da maior crise desde a Grande Depressão não é o que podemos chamar de diversão. Mas Luczo, que assumiu como CEO e presidente em janeiro de 2009, parece que está gostando. Ele conseguiu trazer a Seagate de volta para a liderança em discos. Em um ano, Luczo conseguiu 179 milhões de dólares de margem de lucro em vendas de 2,66 bilhões de dólares no primeiro trimestre fiscal da companhia, com impressionante 25% de margem bruta. Pode esperar que Luczo vai modificar a estratégia da Seagate nos canais em 2010 ao mesmo tempo em que testa os limites da tecnologia ao investir em um disco híbrido que combina o modelo tradicional e estado-sólido com a funcionalidade "Instant On".

Leia também:
Os 10 micos da tecnologia em 2009
Os 25 executivos mais inovadores de 2009

Imprimir




http://www.linkedin.com/in/aureomonteiro
------------------------------------------------------------------------------------------------------------------------
The information in the email is confidential, and intended solely for the addressee.  Access to this email by anyone else is unauthorized.  Any copying or further distribution beyond the original recipient is not intended, and may be unlawful.  The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.

COMPUTERWORLD - Cobit 4.1 ganha versão em português


Cobit 4.1 ganha versão em português

Por Edileuza Soares, da Computerworld
Publicada em 11 de dezembro de 2009 - 16h00
Atualizada em 14 de dezembro de 2009 - 11h25

Guia de boas práticas para alinhamento da TI aos negócios foi traduzido pela Isaca e será apresentado ao mercado na próxima semana

Os profissionais de tecnologia da informação e gestores em geral envolvidos com projetos de segurança e governança em TI passam a contar com uma versão em português dos princípios de Control Objectives for Information and related Technology (Cobit) 4.1. O modelo de boas práticas para alinhamento da TI aos negócios foi traduzido pela Information Systems Audit and Control Association (Isaca) e será apresentado ao mercado no próximo dia 15/12.

O Cobit é um guia de princípios para orientar gestores de tecnologia da informação e que foi criado pela Isaca, associação internacional que reúne profissionais que atuam nas áreas de auditoria de sistemas, segurança da informação e, principalmente, de governança de TI. O objetivo do Cobit é auxiliar na adoção das boas práticas de mercado como ITIL e normas ISO para que a TI possa responder às necessidades dos negócios com transparência.   

O framework, como é chamado, traz uma série de recursos que podem ser adotados como modelo de referência, como sistema de controles, mapas de auditorias, ferramentas para a implementação e um passo-a-passo de técnicas de gerenciamento.

A versão em inglês 4.1 do Cobit foi lançada no mercado internacional há pouco mais de dois anos, mas segundo o vice-presidente do capítulo de São Paulo da Isaca, Ricardo Castro, faltava uma documentação localizada no Brasil para para facilitar a vida dos que têm dificuldade com o idioma inglês. Para fazer essa tropicalização, a entidade reuniu um grupo de profissionais experientes em governança de TI.

Carmem Ozores, diretora de educação da Isaca, conta que a tradução foi realizada não apenas por membros da entidade, mas também por profissionais de consultorias de mercado e que usam intensamente o Cobit no atendimento de seus clientes.

A executiva observa que muitas organizações brasileiras públicas e privadas estão sendo pressionadas a usar Cobit para prática da governança em TI e atendimento das exigências de mercado. Ela cita o exemplo o Banco Central e o Tribunal de Contas da União (TCU) que adotaram esse modelo em seus programas de auditoria. "Elas precisam de uma grande base de conhecimento e agora podem utilizar a versão em português", afirma.

A Isaca fará o pré-lançamento do Cobit 4.1 em português no próximo dia 15/12, quando o material ficará disponível gratuitamente para download pelo site da entidade. A associação pretende também liberar uma versão da tradução impressa, mas ainda não definiu data de entrega. Há planos ainda de liberação da versão para profissionais que estão em outros países de língua portuguesa, como é o caso de Portugal.

Material para nova certificação
Além de ajudar os profissionais no dia-a-dia, a tradução de Cobit 4.1 pode ser usada como material de consulta pelos pretendem se candidatar à nova certificação da Isaca, criada atestar o conhecimento em governança de TI, que é o Certification in the Governance of Enterprise IT (CGEIT).

O selo CGEIT foi lançado no mercado global no começo do ano passado e, segundo a Isaca, já credenciou cerca de 200 profissionais ao redor do mundo. Entre estes 40 são brasileiros. No Brasil, a maior procura pelo selo é de talentos dos segmentos financeiros e de governo.

Segundo Castro, podem concorrer ao título de CGEIT somente os profissionais que têm bagagem em governança de TI. É preciso ter no mínimo cinco anos de experiência comprovada na área. Entre os requisitos, estão também a exigência de domínio em Cobit, além de conhecimento em outros padrões do mercado.
 
Como ainda não há curso preparatório para obter a nova certificação, a Isaca recomenda que os candidatos usem sua literatura. Uma delas é a consulta à tradução do Cobit 4.1 pelos que vão fazer o exame que avalia o conhecimento em governança em TI, estratégias de negócios para sistemas informatizados, domínio dos padrões para monitoramento de riscos e capacidade para fazer investimentos certos em sistemas de informação, entre outras áreas.

Além do credencial CGEIT, a Isaca emite outras certificações internacionais conhecidas do mercado, como é o caso dos selos Certified Information Systems Auditor (CISA) para auditores e Certified Information Security Manager (CISM) para gestores de segurança da informação.






http://www.linkedin.com/in/aureomonteiro
------------------------------------------------------------------------------------------------------------------------
The information in the email is confidential, and intended solely for the addressee.  Access to this email by anyone else is unauthorized.  Any copying or further distribution beyond the original recipient is not intended, and may be unlawful.  The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.

sexta-feira, 11 de dezembro de 2009

HSBC confirms data theft by former employee - Digital Lifestyle - Macworld UK



Fri, 11 Dec 2009 HSBC confirms data theft by former employee

Employee gave the data to French authorities who are investigating tax evasion

Jeremy Kirk


HSBC confirmed on Friday that a former employee stole client data but said the number of records taken was less than 10.

The theft highlights ongoing problems that companies often have with their own employees, who may steal sensitive data for later profit or revenge before their employment is terminated.

The data has ended up in the hands of French authorities, which have been investigating up to 3,000 people thought to be avoiding taxes, according to French media reports.

The records were stolen around the end of 2006 or in early 2007 by an employee who worked in the IT department, according to an HSBC spokesman.

HSBC filed a criminal complaint in 2008, and the person was questioned by Swiss prosecutors and has since been charged in the theft, the spokesman said.

The data came from HSBC Private Bank, which offers consulting and banking services to wealthy clients. All of the affected customers have been notified, the spokesman said. Their collective undeclared wealth was estimated at €3 billion ($4.4 billion), according to a report in The Connexion, an English-language newspaper in France.

French Budget Minister Eric Woerth said earlier this week the employee gave the information to the French government, where it was verified to see if it was reliable, according to The Connexion. Woerth said the government did not pay for the data.


http://www.macworld.co.uk/digitallifestyle/news/index.cfm?RSS&NewsID=28021


quinta-feira, 10 de dezembro de 2009

IDG Now! - 'Web Escura': 80% dos endereços escapam dos filtros de URL


'Web Escura': 80% dos endereços escapam dos filtros de URL

Por Daniela Braun, para o IDG Now!
Publicada em 09 de dezembro de 2009 às 17h26
Atualizada em 10 de dezembro de 2009 às 08h51

Novos domínios internacionais em árabe e mandarim elevarão ameaças nas páginas da "Dark Web", não categorizadas por filtros, alerta Cisco.

A popularidade das redes sociais tem seu lado negro, ou melhor, a "Dark Web", nome dado a uma área dinâmica da web que contém bilhões de páginas, muito usadas por blogs e redes sociais, que não são categorizadas por filtros de bancos de dados tradicionais de URLs (endereços web).

De acordo com o relatório anual de segurança da Cisco, divulgado esta semana, mais de 80% da web pode ser considerada "misteriosa" e a maioria das ameaças de softwares maliciosos trafegam do lado negro da rede.

Leia também:
> Brasil torna-se líder no envio de spam
> Os domínios mais perigosos da web
> Evite golpes online no Natal

A aprovação de novos domínios web internacionais, que usam a escrita de idiomas locais como o mandarim e árabe, em 2010, pode elevar ameaças que exploram endereços online (URLs) na "Dark Web" ("Web Escura"), alerta a norte-americana Cisco em seu relatório anual de segurança.

"Funcionários que acessam sites escondidos na Dark Web (intencionalmente ou não) podem levantar problemas jurídicos, de conformidade e ainda queda de produtividade nas empresas", alerta a empresa.

A "Web Escura" acompanha o ritmo de crescimento da web, que ganha 32 milhões de novos domínios por ano. "Novas tecnologias de identificação de ameaças e conteúdos censuráveis na "Dark Web" estão ajudando as empresas a bloquearem web sites que antes não seriam identificados", afirma Ambika Gadre, diretor de marketing de segurança da Cisco, no relatório da empresa.

O caminho para desvendar as URLs escuras, segundo o especialista, é combinar tecnologias heurísticas capazes de prever o risco de qualquer software malicioso hospedado em um servidor, a softwares antivírus e anti-malware. Outra dica importante é atualizar bancos de dados de URLs com análises de conteúdos em tempo real para identificar sites que não são categorizados.






http://www.linkedin.com/in/aureomonteiro
------------------------------------------------------------------------------------------------------------------------
The information in the email is confidential, and intended solely for the addressee.  Access to this email by anyone else is unauthorized.  Any copying or further distribution beyond the original recipient is not intended, and may be unlawful.  The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.

terça-feira, 8 de dezembro de 2009

Conferência em Copenhague conta com ajuda de Macs para segurança local

Conferência em Copenhague conta com ajuda de Macs para segurança local

escrito por Hagge em 8 de dezembro de 2009

it_photo_87367_42Enquanto os líderes mundiaisdiscutem em Copenhage os rumos a serem tomados para evitar um desastre climático no planeta, a central de comando do departamento de polícia dinamarquês é toda controlada por Macs Pro e Macs mini, que garantem a segurança da cidade e ajudam a controlar e organizar todo o ônus que acompanha um evento deste tamanho, como protestos e manifestações.

O Departamento de Polícia da Dinamarca já usava Macs com presteza desde 1996 rodando o NeXTStep, sistema criado pela empresa de Steve Jobs que veio a evoluir para tornar-se o atual Mac OS X, mas viu-se obrigado a fazer o upgrade porque algumas peças essenciais começaram a ficar escassas no mercado, segundo reporta o site IT Pro.

Após uma extensa pesquisa de quase três anos nas principais capitais européias, o inspetor e líder do projeto Karsten Højgaard acabou voltando de mãos vazias. Sem uma boa alternativa ao sistema atual, a resposta foi procurar o desenvolvedor da solução anterior, que sugeriu a criação de um sistema personalizado usando Macs atuais.

it_photo_87370_42O resultado foi um sucesso: 73 Macs mini e 24 Macs Pro gerenciam de 800 a 1.200 chamadas de emergência de todo a cidade de 1,2 milhões de habitantes, operada por seis a oito funcionários em 14 estações de trabalho equipadas com enormes monitores. "As soluções das outras cidades, inclusive no Reino Unido, eram muito parecidas e tinham problemas com a velocidade e o modo de operação, que necessitava de 30 a 50 pessoas para operar o mesmo número de chamadas", comenta Højgaard.

Segundo o inspetor, os sistemas baseados em Windows não permitiam abrir múltiplas chamadas ao mesmo tempo e eram lerdos para processamento de dados, obrigando os policiais a usar lápis e papel, ao contrário dos Macs, que conseguem lidar com mais de 40 chamadas sem nem sequer engasgar, e completa: "Não encontramos nada parecido no mercado."

Além da sala de operações principal o departamento conta ainda com mais três andares repletos de Macs, um para o CPD (Centro de Processamento de Dados), outro para operações grandes como o evento dessa semana e um terceiro para operaçoes militárias, ambulâncias e emergências.

Ao perguntar se o custo total foi muito grande por usar Macs ao inv;es de PCs, Højgaard diz que "o engraçado é que no final acabou saindo pelo mesmo valor". O próximo passo do departamento é equipar o policiamento com tablets e equipamentos móveis conectados ao servidor central.

Fonte: Mac+ (www.macmais.com.br)

quinta-feira, 26 de novembro de 2009

Evento sobre segurança na internet - FIESP




Evento: A Internet e os paradoxos do controle da segurança

Até que ponto podemos controlar o acesso ao conteúdo da rede? O que o governo e as empresas estão fazendo para torná-la mais segura e fomentar o crescimento do comércio eletrônico e a segurança do usuário?

Área: Eventos

Local de realização:
FIESP - Auditório do 4° andar

Data do evento:
30/11/2009

Horário do evento:
14:00 às 18:00


Programa: 14:00 - Abertura Institucional
Cassio Vecchiatti
Diretor do DESEG

14:10 - Apresentação dos painéis
João Rufino
Chefe da Assessoria de TI do Departamento de Engenharia e Construção do Exercito Brasileiro

Painel 1: Os aspectos legais e as perspectivas de melhora na legislação em prol do combate à criminalidade na internet

14:30 - Os aspectos positivos e negativos da legislação atual no controle da criminalidade na internet
Renato Opice Blum
Especialista em Direito Eletrônico e Diretor da Opice Blum Advogados e Associados

15:00 - O papel da Polícia Civil e os entraves da legislação no combate aos crimes eletrônicos cometidos contra os usuários e às empresas
Dr. José Mariano de Araújo Filho
Delegado da Delegacia de Crimes Eletrônicos da 4ª Delegacia de Investigações Gerais / Diretoria Estadual de Investigações Criminais (DIG/DEIC)

2. Os sistemas computacionais e as responsabilidades das empresas de software na segurança do usuário final

15:30 - Os Avanços dos sistemas operacionais e as medidas de contenção de riscos aos usuários
Andrew Cushman
Diretor de resposta a incidentes em segurança de Computadores da Microsoft

16:00 - O futuro dos antivírus. Avanços no combate aos ataques maliciosos
Otto Stoeterau
Gerente de vendas da Symantec para mercado de OEM/xSP na América Latina - Unidade de Varejo

16:15 - COFFEE BREAK

3. O Varejo migrou para a internet - Como está a confiança da população em informar os seus dados pessoais ao fazer as compras pela internet.

16:45 - O comércio eletrônico no Brasil e os cuidados com a segurança
Manuel Matos
Presidente Camara-E-Net

4. Os usuários finais - Principais reféns da internet, ainda carente de segurança.

17:15 - A informação e o discernimento do internauta na hora de navegar na internet fazem a diferença
Djalma Andrade
Gerente de estratégia de Plataformas da Microsoft e Coordenador do programa Navegue Protegido.





Para cadastrar-se acesse - http://tinyurl.com/y8e8fdy

Privacy Rights Clearinghouse

Recommended site: http://www.privacyrights.org/.

And what about privacy?

Big Brother is watching

Companies compile tons of personal information on you. Here's what they have, how they use it, and why you should know.

See http://tinyurl.com/yaxtm3r

Renew your 2010 ISACA Membership online – easily & securely

ISACA is pleased to announce that online renewals are now available for the upcoming year – 2010!

Members requested that renewals open earlier than normal to take advantage of available existing corporate funds.

2010 promises to be a very exciting year with the debut of a completely updated and dynamic ISACA.org web site where you can strengthen your professional knowledge and connections.

Get a jump on 2010 and ensure your member benefits continue uninterrupted through 31 December 2010 – Renew today! (Payment may be submitted now while any CPE reporting requirements can be met over the coming months. Please note, your certification is not renewed until payment is received and the required number of CPE hours is reported, if any.)

CGEIT maintenance fees will not be payable online until 19 October 2009, however you can remit all other fees now and return later to process your CGEIT renewal.

To renew online – simply and securely, please login to www.isaca.org with your personalized login credentials. This will place you within "My ISACA" where a link to "My Renewals" is provided in the left-hand navigation menu. You will also have the opportunity to renew your certification during this process. For login assistance, please visit www.isaca.org/login.

Thank you.

quarta-feira, 25 de novembro de 2009

CSI 2009

CSI's (Computer Security Institute) 14th annual security survey will be published next week.


sexta-feira, 20 de novembro de 2009

Slashdot - http://tinyurl.com/yzg6mcy

ENISA Risk Assessment For Cloud Services

ENISA (European Network and Information Security Agency) published a report with guidance about risk assessment to Cloud Computing http://tinyurl.com/yzbvvzu




quarta-feira, 18 de novembro de 2009

Cloud Computing

Recomendo a leitura do White Paper "Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives" do ISACA (http://tinyurl.com/ykdwmjp).


quarta-feira, 21 de outubro de 2009

Nova versão do TrueCrypt disponível


Foi lançada a versão 6.3 do TrueCrypt, o software de critptografia gratuito e multi-plataforma (Windows, Linux e Mac OS X).

Agora, ele está totalmente compatível com o Snow Leopard.

Para quem não conhece, falamos dele no artigo de segurança na Mac+ 37 (www.macmais.com.br).

O download pode ser feito em: http://www.truecrypt.org/downloads

Oportunidade - SAP FI-Ativo Fixo - Curitiba, PR

-----------------------------

SAP FI-Ativo Fixo - Curitiba, PR 
Empresa multinacional de grande porte 
Sólidos conhecimentos em SAP FI-Ativo Fixo, com experiência mínima de dois anos no submódulo FI-AA e preferencialmente com Academia SAP. Nível intermediário em depuração ABAP. Inglês fluente.

-----------------------------

Os interessados deverão cadastrar o currículo no site http://www.murayamamaciel.com/.


quarta-feira, 7 de outubro de 2009

Análise da falha no servidor da Vivo

Um pouco atrasado, mas segue uma excelente análise da falha no
servidor da Vivo, ocorrida em 08/09/2009:

http://www.linuxnewmedia.com.br/blogs/seguranca/analise_vivo/

segunda-feira, 5 de outubro de 2009

COMPUTERWORLD: Senhas de contas do Hotmail vazam na web

COMPUTERWORLD
http://www.computerworld.com.br


Senhas de contas do Hotmail vazam na web
Mais de 10 mil contas do serviço de e-mail da Microsoft foram publicados no site pastebin.com.
Por Computerworld/EUA

Leia a matéria completa em: http://computerworld.uol.com.br/seguranca/2009/10/05/senhas-de-contas-do-hotmail-vazam-na-web

Veja esta e outras notícias relevantes no COMPUTERWORLD:
http://www.computerworld.com.br

---------------------------------
Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.
COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.

COMPUTERWORLD: VMware publica guia de segurança para virtualização

COMPUTERWORLD
http://www.computerworld.com.br

VMware publica guia de segurança para virtualização
Documento procura mostrar caminhos para as empresas manterem a segurança e conformidade com os padrões da indústria.
Por Rodrigo Afonso, da COMPUTERWORLD

Leia a matéria completa em: http://computerworld.uol.com.br/seguranca/2009/09/02/vmware-publica-guia-de-seguranca-para-virtualizacao

Veja esta e outras notícias relevantes no COMPUTERWORLD:
http://www.computerworld.com.br

---------------------------------
Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.
COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.

COMPUTERWORLD: 77% dos sites com código malicioso são legítimos

COMPUTERWORLD
http://www.computerworld.com.br


77% dos sites com código malicioso são legítimos
Em 2008, número de páginas com links questionáveis teve crescimento de 671%. Sites com conteúdo de usuários estão entre os mais arriscados.
Por Rodrigo Afonso, da COMPUTERWORLD

Leia a matéria completa em: http://computerworld.uol.com.br/seguranca/2009/09/25/77-dos-sites-com-codigo-malicioso-sao-legitimos

Veja esta e outras notícias relevantes no COMPUTERWORLD:
http://www.computerworld.com.br

---------------------------------
Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.
COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.

Macworld: Criminosos vendem falso antivírus para iPhone

Macworld
http://www.macworldbrasil.com.br


Criminosos vendem falso antivírus para iPhone
Sites tentam assustar os usuários do aparelho com falsos alertas e verificações de contaminação
Por Daniel dos Santos, Macworld Brasil

Leia a matéria completa em: http://macworldbrasil.uol.com.br/noticias/2009/10/05/criminosos-vendem-falso-antivirus-para-iphone

Veja esta e outras notícias relevantes no Macworld:
http://www.macworldbrasil.com.br

---------------------------------
Copyright 2009 Now!Digital Business. Todos os direitos reservados.
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business. é proibida.
Macworld é uma propriedade é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.

quinta-feira, 17 de setembro de 2009

Indústria fonográfica obtém decisão inédita contra troca de arquivos no Brasil

17/09/2009 - 20h00

Indústria fonográfica obtém decisão inédita contra troca de arquivos no Brasil

MAURÍCIO KANNO
colaboração para a Folha Online

A indústria fonográfica brasileira obteve, no Tribunal de Justiça do Estado do Paraná, a primeira condenação contra uma empresa no país por disponibilizar software P2P --sistema descentralizado de compartilhamento de arquivos na internet.

A empresa Cadari Tecnologia da Informação, responsável pelo software P2P K-Lite Nitro, foi obrigada a não mais disponibilizar o software "enquanto nele não forem instalados filtros que evitem que as gravações protegidas por direito autoral" das empresas que a extinta Apdif (Associação Protetora dos Direitos Intelectuais Fonográficos) representava "sigam sendo violadas de forma maciça e constante". As gigantes em questão são EMI, Som Livre, Sony Music, Universal Music e Warner Music.

Hoje, os maiores estúdios e gravadoras do país são representados pela APCM (Associação Antipirataria de Cinema e Música), que incorporou a antiga Apdif.

Murro

O presidente da empresa afetada, Luciano Cadari, diz que é a liberdade na internet que está sendo prejudicada, e que a entidade está "dando murro em ponta de faca". Para ele, o programa K-Lite Nitro é similar a qualquer comunicador digital, como e-mail, MSN, Skype e até mesmo um buscador como o Google, que permitem que as pessoas compartilhem informações e arquivos.

Segundo Cadari, o mais importante é a conscientização das pessoas sobre a legislação. "Desde o início do lançamento do software, em 2006, já deixávamos a mensagem 'não use pirataria', fizemos nossa parte", conta ele. "Carro é o que mais mata no mundo e não é proibido", compara. "É uma questão de educação sobre uso de ferramentas."

O presidente da empresa paranaense, de quatro funcionários --tinha nove há dois anos, quando começou a tramitar o processo e parou de fazer atualizações do software-- diz que vai recorrer da decisão. Ele informa ainda ter obtido decisão favorável no início do ano e que há impossibilidade técnica de filtros.

Segundo a APCM (Associação Antipirataria de Cinema e Música), a decisão judicial é "importantíssima para o futuro do mercado de música digital no Brasil".

De acordo com Paulo Rosa, presidente da ABPD (Associação Brasileira dos Produtores de Discos), "não se trata de uma decisão contra uma determinada tecnologia, mas sim contra um modelo de negócio criado e explorado economicamente, cujo principal atrativo é a violação contínua e em larga escala de direitos autorais consagrados em nossa Constituição Federal e em legislação específica".


quinta-feira, 10 de setembro de 2009

Saiu o primeiro pacote de correções do Snow Leopard

De: Apple Product Security <product-security-noreply@lists.apple.com>
Data: 10 de setembro de 2009 17h46min30s GMT-03:00
Assunto: APPLE-SA-2009-09-10-1 Mac OS X v10.6.1

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

APPLE-SA-2009-09-10-1 Mac OS X v10.6.1

Mac OS X v10.6.1 is now available and addresses the following:

Flash Player plug-in
CVE-ID:  CVE-2009-1862, CVE-2009-1863, CVE-2009-1864, CVE-2009-1865,
CVE-2009-1866, CVE-2009-1867, CVE-2009-1868, CVE-2009-1869,
CVE-2009-1870
Available for:  Mac OS X v10.6, Mac OS X Server v10.6
Impact:  Multiple vulnerabilities in Adobe Flash Player plug-in
Description:  Multiple issues exist in the Adobe Flash Player plug-
in, the most serious of which may lead to arbitrary code execution
when viewing a maliciously crafted web site. The issues are addressed
by updating the Flash Player plug-in to version 10.0.32.18. Further
information is available via the Adobe web site at
http://www.adobe.com/support/security/bulletins/apsb09-10.html


Mac OS X v10.6.1 may be obtained from the Software Update
pane in System Preferences, or Apple's Software Downloads web site:
http://www.apple.com/support/downloads/

For Mac OS X v10.6
The download file is named: MacOSXUpd10.6.1.dmg
Its SHA-1 digest is: 2e0c303e0078a488702172d782cb1b882eef543

For Mac OS X Server v10.6
The download file is named: MacOSXServerUpd10.6.1.dmg
Its SHA-1 digest is: 736474bbfc70244c1ff951621fa484ccdfcaf3c7

Information will also be posted to the Apple Security Updates
web site: http://support.apple.com/kb/HT1222

This message is signed with Apple's Product Security PGP key,
and details are available at:
https://www.apple.com/support/security/pgp/

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.9 (Darwin)

iQEcBAEBAgAGBQJKqV+gAAoJEHkodeiKZIkBux8H/3wrRgCPvoFJrSMN4u8SqzPd
jN4HyUwhPFuU/ueL3ZngtVmNjEgkw/+mlP4ARwAcogA2f6F+U4Rx0mEXE07fd/5Z
1Ghw+3P/mf0NNEFuFGBjoLNrUIcTORT0tWIZjo/OFZK07C8YtSfmZDcnXAXSskKh
uuxGZhoXFNA29K65KoPQw7O2Pbdj7s2WSos92tWof4j+NNIq9XsryTzLi/attiwz
R9m5WJ0mUf2Bc7u4o+Ka5FEK7Hp1GtypEoi/fa46iwArAvUKJwe8bWwO9c/Kr2Po
0zJmZ+fwHYq5dtIKbNBD586U44sP7DLal9O6Big0np2CCWcOTjR6cczdYes4UhU=
=su8u
-----END PGP SIGNATURE-----
_______________________________________________

TSE oferece urnas a hackers para testar segurança

16h33 - 10/09/2009

TSE oferece urnas a hackers para testar segurança

 

O Tribunal Superior Eleitoral fará amanhã (11.set.2009) uma audiência pública para testar a segurança das urnas eletrônicas usadas em eleições no Brasil. Segundo informação divulgada hoje, a ideia é fazer um teste de stress nos equipamentos e nos softwares usados, permitindo aos participantes atuarem como verdadeiros hackers –demonstrando se há ou não segurança no modelo brasileiro.

 

Só poderá participar quem se inscrever antecipadamente. Quem tiver interesse, precisa enviar um e-mail para testeseguranca@tse.gov.br e aguardar instruções. Mas, atenção: O prazo para inscrições se encerrahoje, às 18h.

 

Aqui, a íntegra do edital convocando para a audiência de amanhã. No post abaixo, o comunicado do TSE.

 

Trata-se de uma iniciativa positiva do TSE. Há sempre muitas dúvidas sobre a segurança completa das urnas brasileiras. Volta e meia alguém no Congresso reclama que falta transparência e propõe a volta de algum tipo de voto impresso.

 

O problema da recontagem, por exemplo, é algo aparentemente insolúvel. Como se trata de um arquivo digital, não há propriamente recontagem dos votos digitados em uma urna. Quando há um erro de programa, a possibilidade de recontagem inexiste. Essa é uma das razões pelas quais países como os Estados Unidos relutam em adotar urnas eletrônicas de maneira generalizada.

 

E que tal seguir o blog no TwitterAqui, depois clique em "follow" 

 

Por Fernando Rodrigues

Novo roubo de segredos na DuPont?

DuPont Alleges Second Insider Breach In Two Years
Chemical giant claims former employee was headed to China with company secrets

Set 09, 2009 | 05:47 PM

By Tim Wilson
DarkReading

Just two years after discovering an insider breach that might have cost it $400 million, DuPont is alleging theft of trade secrets by another one of its employees

According to an article in DuPont's home state of Delaware, DuPont has filed a lawsuit against -- and fired -- a Chinese-born employee who was allegedly about to leave Delaware and return to China with company trade secrets.

The suit, filed in late August in the Delaware Court of Chancery, accuses Hong Meng of breach of contract and misappropriation of trade secrets -- specifically, research into a paper-thin computer display technology called an "organic light-emitting diode," or OLED.

The suit alleges Meng was planning to take the proprietary information to his alma mater, Peking University in Beijing, which is involved in research on OLED technology, the report says.

DuPont issued a brief statement Friday, indicating Meng, a Chinese national with permanent residency status in the United States, was fired after an internal investigation, and the lawsuit was filed "to ensure that he not use or disclose DuPont trade secrets," according to the report.

"As a science company, DuPont acts to protect our unique and confidential technologies," the statement said. "These events underscore our unwavering commitment to protect the integrity of our proprietary science and technology for the benefit of DuPont shareholders, employees and customers."

DuPont says it spotted Meng's actions when it reviewed his hard drive prior to transferring him to China. Meng had downloaded a number of proprietary files about the OLED, the company alleges.

The chemical giant faced a similar problem two years ago, when former employee Gary Min was found to be in possession of thousands of files relating to the company's trade secrets. The estimated value of the information was assessed at around $400 million.

In that case, Min -- who also has ties to China -- downloaded thousands of documents without authorization from company systems. He also made paper copies of thousands more documents and stored them in an apartment he had rented for that purpose.

Min received a sentence of 18 months in jail and a $30,000 fine.

Have a comment on this story? Please click "Discuss" below. If you'd like to contact Dark Reading's editors directly, send us a message.


sábado, 16 de maio de 2009

GFI fornece scanner free!

A GFI (www.gfi.com), empresa de soluções de segurança, dentro da iniciativa "We Care" (http://www.gfi.com/wecare/), disponibilizou dois de seus produtos em versões gratuitas.
 
O primeiro é o aclamado GFI Languard (www.gfi.com/lannetscan), para verificação de vulnerabilidades em servidores. A versão gratuita é para 5 IPs.
 
O outro é o GFI Backup Home Edition (www.gfi.com/backup-hm/), para backup e recuperação.
 
Vale à pena conferir, e usar!