Conheça mais sobre nossa solução de segurança, criptografia e ITIL
Segurança
Fabio Miranda Galvão - CIO MirLink - 2012
Segurança é um item que tem se destacado em todas as pautas corporativas quando falamos
em T.I..
O advento da internet, conectividade e a comunicação de alta velocidade, trouxeram em sua
esteira, a segurança a um patamar de importância, jamais visto nas empresas e que se tornou
tão fundamental quanto a máquina de escrever foi a algumas décadas atrás.
Para tanto, contamos com profissionais certificados ISACA (CISA, CISM) e trazemos este know
-how dentro das nossas aplicações, que podem ser configuradas a vários níveis de segurança e criptografia conforme as capacidades e necessidades encontradas em nossos clientes. De sorte a tornar-se possível prevenir o roubo de informações da empresa, seja em acessos remotos ou até mesmo dentro de uma rede interna.
Os altos níveis de segurança, se baseiam em algoritmos que podem auferir até 512 bits de criptografia.
Esta criptografia, está presente em nossos web-services, e garante sigilosidade e confidencialidade na comunicação entre nós e nossos clientes.
Por outro lado, nossas aplicações entre outras coisas, também mantém o nível de informações aos usuários através de um amplo controle de acesso, determinado por perfil de usuário, que pode ser controlado pelo seu departamento de R.H., que poderá estruturar tais políticas atreladas a cargos e funções atribuídas aos seus funcionários. Ou se preferir, esta atribuição pode ser dada a sua área de T.I..
Criptografia - High End - 512 bits
Fabio Miranda Galvão - CIO MirLink - 2012 - Tecnologia de segurança avançada. (crop circles - images)
Criptografar, consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O arquivo cifrado (ou encriptado) torna-se incompreensível até que seja desencriptado. Os cálculos usados para encriptar ou desencriptar o arquivo são chamados de chaves. Apenas alguém que tenha a chave poderá ler o arquivo criptografado.
Existem basicamente dois sistemas de uso de chaves. No primeiro são usadas chaves simétricas, onde as duas partes possuem a mesma chave, usada tanto para encriptar quanto para desencriptar os arquivos. No segundo sistema temos o uso de duas chaves diferentes, chamadas de chave pública e chave privada. A chave pública serve apenas para encriptar os dados e pode ser livremente distribuída, a chave privada por sua vez é a que permite desencriptar os dados.
Neste sistema o usuário A, interessado em enviar um arquivo para o usuário B encriptaria o arquivo utilizando a chave pública do usuário B, distribuída livremente, e ao receber o arquivo o usuário B utilizaria sua chave privada, que é secreta para desencriptar o arquivo e ter acesso a ele. Ninguém mais além do usuário B poderia ter acesso ao arquivo, nem mesmo o usuário A que o encriptou.
Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis, encriptando várias vezes o mesmo arquivo utilizando chaves diferentes. Em geral, quanto mais complexo for o sistema, mais seguro será.
Saiba mais sobre Padrão de Criptografia Avançada, conhecido por Rijndael
I.T.I.L - Information Technology Infrastructure Library
ITIL® é um acrônimo de Information Technology Infrastructure Library . Foi criada em 1989 pelo CCTA, hoje incorporado pelo Office of Government Commerce), um órgão independente do governo britânico. Constitui-se de uma descrição coerente e integrada de práticas de gerenciamento de serviços de TI.Estas práticas ajudam a implantar e manter um gerenciamento de serviços de TI focando em pessoas, processos, tecnologia e parceiros que são usados na entrega de serviços que atendam às necessidades dos clientes. A versão atual, a ITIL® V3, foi lançada em junho de 2007. Junto com o lançamento da ITIL V3, também foi lançado um novo esquema de qualificação profissional.
ITIL® no mercado
Uma pesquisa realizada no Brasil pela revista IDG em 2005 aponta que 37% das empresas entrevistadas já ingressaram na aplicação da ITIL® em seus processos. A adoção da ITIL® não é apenas um modismo de TI, mas sim uma estratégia para reduzir custos, aproveitar melhor os recursos disponíveis e aumentar a satisfação dos clientes.
Muitas empresas já estão colocando a certificação ITIL® como pré-requisito na contratação tanto de profissionais como de fornecedores. Profissionais com a certificação terão capacidade de atuar em projetos de implantação de processos de gerenciamento de serviço.
Profissionais com conhecimento nas boas práticas da ITIL® são elementos-chave para sua implementação. Portanto, as certificações em ITIL darão a você a qualificação necessária para participar de projetos ITIL. Nem sempre uma certificação resultará em aumento de salário, mas poderá ser um diferencial no seu currículo.
A certificações ITIL® são recomendadas para qualquer profissional que atue na indústria de TI. Gerenciamento de serviços de TI é um tema muito amplo e qualquer pessoa que atua em TI poderá beneficiar-se destas práticas. No mundo todo são mais de 600.000 profissionais certificados, segundo dados do EXIN.
Curiosidade:
Crop Circles (Círculos nas plantações) ou círculos ingleses, são termos usados para se referir aos conjuntos de figuras geométricas desenhadas amassando caules de trigo, cevada, centeio, milho ou canola nos pastos ou campos de trigo. Vistos inicialmente com notoriedade na Inglaterra e posteriormente em demais países, denotando variadas formas geométricas precisas e diversificadas, esses círculos são até hoje indecifráveis!