Com a transformação digital e o aumento do uso das aplicações na nuvem, as empresas veem suas fontes de dados e de informações ficarem cada vez mais dispersas e descentralizadas. Nesse sentido, o grande desafio que as corporações enfrentam é a integração de dados.
Considerada uma técnica e também uma estratégia, a integração tem a finalidade de trabalhar os dados, apresentando-os de forma unificada e coesa, para facilitar operações, análises e tomada de decisão, mantendo padrões de segurança.
Muito utilizada para o gerenciamento de dados, como na construção de data warehouse, essa estratégia também é importante para empresas que estão migrando dados para aplicações na nuvem. Uma boa integração também é indispensável para sincronizar as informações que chegam de diferentes aplicativos.
Mas quais as principais técnicas utilizadas na integração de dados e quais as vantagens de cada uma?
Quais as técnicas de integração de dados mais utilizadas?
As abordagens de integração de dados variam bastante conforme o tamanho das empresas e a complexidade das fontes de dados. Assim, um número muito grande de aplicativos, por exemplo, pode exigir uma estratégia mais rebuscada.
Confira, a seguir, as principais técnicas utilizadas.
Consolidação: estratégia de centralização de dados
Uma das técnicas de integração de dados é a consolidação, com a qual dados de diferentes fontes são centralizados em um único repositório. Esse processo tem uma latência, ou seja, as atualizações no data warehouse não são instantâneas.
Dependendo da tecnologia utilizada e do volume de dados, a integração pode levar um tempo.
Uma das grandes vantagens dessa integração é, justamente, o fato de os dados ficarem armazenados em um único local. Além disso, o armazenamento é bastante flexível, permitindo que as empresas controlem o processo de forma dinâmica e constante.
Há duas abordagens utilizadas na técnica de consolidação de dados:
· ETL: Primeiramente é feita a extração de dados, depois é aplicada a lógica de transformação e depois os dados integrados são carregados no banco de dados.
· ELT: Nessa abordagem, os dados são extraídos e carregados diretamente no banco de dados. É ali que será feita a transformação.
Federação de dados: camada de abstração
Nessa técnica de integração, os dados não são movidos entre os sistemas. Não há, portanto, deslocamento físico de data. A integração é feita em uma camada de abstração, virtual, na qual é fornecida uma visão geral e unificada dos dados.
Uma característica importante da federação é que os dados são fornecidos sob demanda. Outra grande vantagem é que, com essa camada, as empresas têm acesso aos dados, mantendo resguardados os detalhes técnicos dos do sistema.
Um tipo de tecnologia de federação de dados é a Enterprise Information Integration (EII) que lida facilmente com a integração de dados em tempo real, gerando dados atualizados para análise e tomada de decisão assertiva.
Propagação de dados: integração de dados é descentralizada
Diferentemente da consolidação e da federação, nesta estratégia, a integração de dados não é centralizadora. Ao contrário, é feita uma “centrifugação”.
Assim, os dados são dispersos, propagados em várias data marts que são subconjuntos da data warehouse. Com isso, os dados podem ser acessados de forma mais rápida e direcionada.
Outra vantagem da propagação é que os dados podem ser atualizados nas data marts de forma síncrona, o que garante um acompanhamento dinâmico.
Uma das técnicas empregadas para realizar a propagação é o Enterprise Data Replication (EDR) que movimenta dados entre bancos com diferentes formatos. Outra vantagem do EDR é a determinação da periodicidade com que os dados serão replicados no banco.
Integração de dados: a eZly pode te ajudar!
As soluções de integração de dados são tão importantes quanto a transformação digital em si. Isso porque não basta implementar uma jornada digital se os dados gerados não podem ser aproveitados e utilizados para melhorar a eficiência e produtividade da empresa.
A eZly Tecnologia é expert em integração de dados. Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.
Nós oferecemos as melhores soluções IBM Sterling para o seu negócio. Quer saber como podemos ajudar a sua empresa na integração de dados? Entre em contato com nosso time de vendas!
Principais técnicas de integração de dados
/em Tecnologia /por eZly TecnologiaCom a transformação digital e o aumento do uso das aplicações na nuvem, as empresas veem suas fontes de dados e de informações ficarem cada vez mais dispersas e descentralizadas. Nesse sentido, o grande desafio que as corporações enfrentam é a integração de dados.
Considerada uma técnica e também uma estratégia, a integração tem a finalidade de trabalhar os dados, apresentando-os de forma unificada e coesa, para facilitar operações, análises e tomada de decisão, mantendo padrões de segurança.
Muito utilizada para o gerenciamento de dados, como na construção de data warehouse, essa estratégia também é importante para empresas que estão migrando dados para aplicações na nuvem. Uma boa integração também é indispensável para sincronizar as informações que chegam de diferentes aplicativos.
Mas quais as principais técnicas utilizadas na integração de dados e quais as vantagens de cada uma?
Quais as técnicas de integração de dados mais utilizadas?
As abordagens de integração de dados variam bastante conforme o tamanho das empresas e a complexidade das fontes de dados. Assim, um número muito grande de aplicativos, por exemplo, pode exigir uma estratégia mais rebuscada.
Confira, a seguir, as principais técnicas utilizadas.
Consolidação: estratégia de centralização de dados
Uma das técnicas de integração de dados é a consolidação, com a qual dados de diferentes fontes são centralizados em um único repositório. Esse processo tem uma latência, ou seja, as atualizações no data warehouse não são instantâneas.
Dependendo da tecnologia utilizada e do volume de dados, a integração pode levar um tempo.
Uma das grandes vantagens dessa integração é, justamente, o fato de os dados ficarem armazenados em um único local. Além disso, o armazenamento é bastante flexível, permitindo que as empresas controlem o processo de forma dinâmica e constante.
Há duas abordagens utilizadas na técnica de consolidação de dados:
· ETL: Primeiramente é feita a extração de dados, depois é aplicada a lógica de transformação e depois os dados integrados são carregados no banco de dados.
· ELT: Nessa abordagem, os dados são extraídos e carregados diretamente no banco de dados. É ali que será feita a transformação.
Federação de dados: camada de abstração
Nessa técnica de integração, os dados não são movidos entre os sistemas. Não há, portanto, deslocamento físico de data. A integração é feita em uma camada de abstração, virtual, na qual é fornecida uma visão geral e unificada dos dados.
Uma característica importante da federação é que os dados são fornecidos sob demanda. Outra grande vantagem é que, com essa camada, as empresas têm acesso aos dados, mantendo resguardados os detalhes técnicos dos do sistema.
Um tipo de tecnologia de federação de dados é a Enterprise Information Integration (EII) que lida facilmente com a integração de dados em tempo real, gerando dados atualizados para análise e tomada de decisão assertiva.
Propagação de dados: integração de dados é descentralizada
Diferentemente da consolidação e da federação, nesta estratégia, a integração de dados não é centralizadora. Ao contrário, é feita uma “centrifugação”.
Assim, os dados são dispersos, propagados em várias data marts que são subconjuntos da data warehouse. Com isso, os dados podem ser acessados de forma mais rápida e direcionada.
Outra vantagem da propagação é que os dados podem ser atualizados nas data marts de forma síncrona, o que garante um acompanhamento dinâmico.
Uma das técnicas empregadas para realizar a propagação é o Enterprise Data Replication (EDR) que movimenta dados entre bancos com diferentes formatos. Outra vantagem do EDR é a determinação da periodicidade com que os dados serão replicados no banco.
Integração de dados: a eZly pode te ajudar!
As soluções de integração de dados são tão importantes quanto a transformação digital em si. Isso porque não basta implementar uma jornada digital se os dados gerados não podem ser aproveitados e utilizados para melhorar a eficiência e produtividade da empresa.
A eZly Tecnologia é expert em integração de dados. Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.
Nós oferecemos as melhores soluções IBM Sterling para o seu negócio. Quer saber como podemos ajudar a sua empresa na integração de dados? Entre em contato com nosso time de vendas!
Cibersegurança contra o vazamento de dados: os benefícios de uma integração de dados na nuvem
/em IBM, Sem categoria /por eZly TecnologiaO mundo corporativo brasileiro tem a necessidade urgente de dar mais valor à proteção de dados. Mais de 40% das empresas do País não têm planos de contenção para vazamento de informações. Desse modo, não apenas usuários e colaboradores estão em risco, mas também o próprio negócio, principalmente quando se considera que, hoje, a multa por infração da Lei Geral de Proteção de Dados (LGPD) pode chegar até R$50 milhões. Esses são os resultados da pesquisa “Diagnóstico LGPD: Maturidade do RH na proteção de dados”, divulgada em outubro pela HRTech e realizada com apoio do site de oportunidades profissionais InfoJobs.
Outra pesquisa, da empresa norte-americana Akamai, mostra que o Brasil ocupa o 3º lugar no ranking mundial de roubo de dados pessoais na internet. É mais um ponto de atenção para que as organizações se adequem às normativas previstas pela LGPD.
Mas como obedecer aos ditames da nova legislação e também se resguardar contra vazamento de dados? A boa notícia é que uma empresa que esteja em dia com as regulações da LGPD terá automaticamente uma boa estrutura de cibersegurança.
O motivo? Um dos principais recursos para garantir segurança dos dados em rede é a criptografia. Ela garante a segurança de processos B2B sigilosos, como transações bancárias, informações sobre os colaboradores da empresa e dados de clientes, entre outros documentos.
Mesmo durante o trânsito de dados, a criptografia é capaz de minimizar riscos, o que é especialmente importante na integração de informações em processos B2B complexos, como no caso de seguradoras, planos de saúde e instituições financeiras. A segurança de todas as partes envolvidas é garantida, sejam elas parceiros ou clientes. E desse modo, evitam-se multas e processos judiciais.
A criptografia é especialmente relevante em ambientes baseados na nuvem, caracterizados por velocidade e capacidade escalável. Antes de armazenar as informações em nuvem, é preciso criptografar os dados. E nesse sentido, é fundamental contar com um software que garanta a proteção aos dados dos clientes.
Além de conta com criptografia avançada, o ambiente de cloud permite monitoramento em tempo real dos processos, o que ajuda a prever situações de risco e gerar respostas rápidas. Além disso, esse tipo de arquitetura torna mais fácil a definição de níveis de acessos diversos a diferentes tipos de colaboradores, o que ajuda ainda mais e aumentar o nível de segurança.
É extremamente desaconselhável utilizar recursos gratuitos para a troca de dados em ambientes de nuvem. O protocolo FTP, por exemplo, não foi projetado com o objetivo primário de garantir a transferência segura de arquivo. Já o protocolo SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Em ambos os casos, a criptografia requer etapas extras de desenvolvimento e experiência em TI. O envio de arquivos com segurança acaba por se tornar difícil, caro e demorado.
A eZly oferece as soluções IBM Sterling e conta com profissionais certificados para LGPD, aptos a ajudarem sua empresa a se adequar às novas regras e a garantir padrões elevados de cibersegurança.
Ao contratar os serviços da eZly, os clientes têm a certeza de que contarão com produtos e profissionais certificados, prontos para ajudar o seu negócio a ir mais longe. Nossos produtos são instalados em ambientes na nuvem, com criptografia, o que garante maior agilidade e segurança entre as transações.
Quer saber sobre as nossas soluções? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
Cloud computing em processos B2B
/em IBM, Tecnologia /por eZly TecnologiaA transformação digital é processo que vem se desenrolando há anos em todo o mundo. Embora alguns países já estivessem bem mais avançados do que outros nesse caminho, caso da Alemanha e Japão, notadamente, o fenômeno tomou um inesperado impulso a partir de 2019. Uma das principais razões tem sido a pandemia de COVID-19, que forçou muitas empresas a buscarem o digital – e levou muita gente a trabalhar em casa. Mas legislações como a nossa Lei Geral de Proteção de Dados (LGPD) também obrigaram as empresas a se mexer.
E é um processo que está apenas no início. Segundo o relatório “IDC FutureScape: Worldwide Digital Transformation 2021 Predictions”, divulgado pela International Data Corporation no final de 2020, o investimento em transformação digital direta deverá crescer a uma taxa anual de 15,5% de 2020 a 2023, ano em que provavelmente chegará a US$ 6,8 trilhões.
Nesse contexto, a computação em nuvem é um recurso básico, ao permitir a entrega e gerenciamento de recursos com pagamento de acordo com o uso. Aqui, entra o modelo de negócios SaaS (Software as a Service). É facilmente escalável, atualizável e otimizável; permite acessibilidade de qualquer lugar; e tem custos baixos, em comparação a data centers físicos, já que não há mais necessidade de comprar e manter esse tipo de estrutura.
Em processos de integração de dados B2B que utilizam sistemas multicloud, uma das principais tendências do momento é a conteinerização, em que vários processos isolados são controlados em um mesmo host.
O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes, um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. O Kubernetes é considerado a próxima etapa para uma corporação que utiliza containers, por permitir a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.
A solução IBM STERLING B2B Integrator, da eZly, utiliza o serviço de Kubernetes AWS EKS. Uma de suas vantagens é que ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. Além disso, o EKS está integrado a serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos.
A solução foi tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, realizado no dia 11 de novembro, que contou com abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. A apresentação, com todos os detalhes da demo, pode acessada no link https://ibm.box.com/s/ortchrk1nmhyvb1suc5hc51ypagemd7p
Kubernetes em sistemas de nuvem corporativa
/em IBM, Tecnologia /por eZly TecnologiaA jornada para ambientes baseados na nuvem é uma tendência natural da transformação digital corporativa. As vantagens são inúmeras, e tentaremos descrever as principais logo abaixo. A prova é de que o mercado tem investido nesse caminho. Segundo a pesquisa TIC Empresas, entre 2017 e 2019, o uso de software de escritório em nuvem ampliou-se de 20% para 27%. Já a capacidade de processamento em nuvem subiu de 16% para 23%. Sua importância destacou-se ainda mais durante esses quase dois anos de pandemia, quando boa parte dos funcionários corporativos foi obrigada a trabalhar em casa.
A seguir, vamos descrever algumas das principais características do ambiente de nuvem corporativo.
Rapidez
A época em que toda empresa tinha pelo menos uma “salinha” para abrigar o servidor (ou um data center) está chegando ao fim. Para uma equipe de TI, acessar e otimizar um servidor instalado na nuvem é muito mais rápido e prático do que trabalhar em uma unidade alojada em um data center físico. As configurações podem ser realizadas de modo remoto, o que economiza tempo e recursos.
O servidor de nuvem funciona por virtualização. No processo, servidores físicos são conectados para a formação do servidor virtual, por meio da combinação de seus recursos, que são automatizados. Uma vez instalado o servidor virtual, ele pode ser usado por uma ou várias corporações, dependendo da finalidade. Atualizações no servidor se tornam muito mais fáceis, e mudanças de endereços físicos dos usuários deixam ser um problema.
É importante destacar que para que a operação seja possível, é preciso usar um software de gerenciamento. Este modelo é conhecido como modelo de infraestrutura como serviço (IaaS). Um dos aspectos mais interessantes desse sistema é que passa a ser possível configurar o servidor de acordo com a demanda, e pagar apenas pelos recursos utilizados.
Com a nuvem, há um enorme corte de gastos. A infraestrutura criada para data centers e o servidor deixa de ser necessária. Também não é mais preciso contar com uma equipe de TI exclusiva, que pode ter vários funcionários, a depender do tamanho da corporação.
Kubernetes
A conteinerização é uma das tendências atuais para garantir a eficiência e segurança de processos de integração de dados B2B de vários mercados. Trata-se da reunião em um mesmo host de controle de vários processos organizados isoladamente. O contêiner pode ser utilizado na nuvem, assim como seu gerenciamento por meio da tecnologia de Kubernetes (ou k8s), um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de nuvem do agregador.
O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS possibilita a visualização, em tempo real, dos processos, bem como o controle de tráfego dos dados, além de fornecer segurança para aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.
A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17
Os percalços da transformação digital – e como seguir nessa estrada com segurança
/em IBM, Tecnologia /por eZly TecnologiaA transformação digital é caminho sem volta. Não se trata mais de se preparar para o futuro, mas de estar pronto para o presente. Segundo pesquisa recente da Samba Digital, empresa especializada na migração para o digital, 45,7% das empresas brasileiras já adotam alguma estratégia de transformação digital. E não foi apenas a pandemia de COVID-19, que obrigou muitos negócios e abrir vertentes digitais, que acelerou o processo. Segundo o relatório, a democratização da tecnologia e as mudanças de comportamento do consumidor também foram importantes.
Mas seguir por qualquer tipo de estrada tem seus percalços, e isso não é diferente no caminho até a transformação digital. Com o aumento das atividades das empresas no mundo cibernético, aumentam as tentativas de crimes. E o Brasil é um dos países mais atacados por criminosos cibernéticos, em várias áreas. Um dado estarrecedor: de acordo com dados da fabricante de antivírus Kaspersky, os ataques no Brasil contra conexões relacionadas ao home office subiram de 11,6 milhões em fevereiro de 2020 para 35,5 milhões no mês seguinte. Outro relatório da mesma empresa, “Panorama de Ameaças na América Latina”, revelou que de cada 3 ataques, 2 eram voltados contra empresas.
O que fazer?
Não adianta continuar a utilizar os mesmos processos e esperar resultados diferentes. É preciso entender que os criminosos digitais não são nerds que dividem seus dias entre tentativas de pishing e maratonas de Star Wars. Na verdade, são grandes quadrilhas internacionais, que dedicam seu tempo e recursos consideráveis para invadir sistemas corporativos. Neste contexto, o uso de tecnologia estado de arte pode significar para uma corporação a proteção ideal.
Uma tendência recente para garantir a eficiência e segurança de processos de integração de dados B2B é a conteinerização. De maneira geral, ela significa a reunião em um mesmo host de controle vários processos organizados isoladamente. O container é o encapsulamento do código e de todas as dependências, bibliotecas, bins e arquivos necessários para que ele funcione. Isolado, ele pode ser codificado uma única vez para que possa ser executada em qualquer ambiente – localmente ou na nuvem.
O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes (ou k8s). Trata-se de um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de cloud do agregador.
O Kubernetes é o passo seguinte para as empresas que utilizam containers. Essa tecnologia permite a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.
O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS está profundamente integrado com serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos. Além disso, o EKS possibilita consumir recursos de malha de serviço e trazer observacionalidade rica, controles de tráfico e características de segurança para os aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.
A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
Série A Era dos Dados ajuda a compreender computação na nuvem
/em Sem categoria /por eZly TecnologiaAtenção, este texto contém spoilers
O que a tecnologia para previsão do tempo e a computação em nuvem têm em comum? Esta e outras improváveis conexões fazem parte do episódio Nuvens, da série documental A Era dos Dados, disponível na plataforma de streaming Netflix. Apresentada pelo jornalista científico Latif Nasser, a produção investiga o impacto da transformação digital para a sociedade, apontando conexões entre os seres humanos, o mundo e o universo.
Com uma linguagem didática, acessível, dinâmica e por vezes, cômica, Nasser inicia sua busca pelo tema traçando pontos em comum entre a criação e o aperfeiçoamento da previsão do tempo e como isso contribuiu para o desenvolvimento de supercomputadores, o que mais tarde contribuiria para o surgimento da chamada Cloud Computing.
O episódio explica que o termo “nuvem” foi cunhado quando engenheiros pioneiros buscavam um jeito simples de diagramar redes complexas conectadas pela internet. Para resolver a questão, eles desenharam bolhas ao redor destas redes parecidas com o formato de uma nuvem. Com o passar do tempo, a palavra passou a ser conhecida também pelo novo significado, sendo adotada por outros profissionais de TI.
No decorrer do capítulo, Nasser aborda o quão presente a computação está na nossa realidade contemporânea, trazendo curiosidades e interligando pontos surpreendentes para a audiência.
A nuvem e as políticas públicas
Além de detalhar o que é preciso para fazer a tecnologia na nuvem operar, o episódio explora como o desenvolvimento da Cloud Computing pode ajudar na criação de políticas públicas, ao redor do mundo. O jornalista apresenta alguns exemplos, como no continente africano, onde atualmente essa tecnologia é usada para previnir o surto de doenças infecciosas, a partir da captação de dados de diferentes regiões, integrados por meio de um sistema arquitetado na nuvem.
A produção foi também até a Estônia para compreender como a Cloud Computing pode acabar com a burocracia entre governos e cidadãos. Conhecido por ser uma das nações mais avançadas digitalmente, o país lançou uma identificação digital que concentra todas as informações dos seus habitantes em uma única numeração.
No decorrer do episódio, Nasser conversa com Marten Kaevats, assessor digital nacional da Estônia, que detalha porque o país é considerado o primeiro do mundo a operar 100% de forma digital. “Isso significa que sempre que você interage com o governo, você não precisa ficar em uma fila, seja para renovar sua licença para dirigir ou para registrar um carro. Neste ano, por exemplo, preenchi meu imposto de renda em 18 segundos. A média no país é de três minutos para isso”, esclarece Kaevats.
O processamento de dados em nuvem na Estônia é tão avançado que se uma pessoa liga para uma ambulância, antes de chegar até a residência do paciente, a equipe de socorristas já tem acesso a informações como nome, idade, tipo sanguíneo e possíveis medicações de uso contínuo. A segurança pública e a cultura também são destaque no episódio. Desde a implementação do sistema no país, nenhum estoniano teve o documento digital roubado.
Nuvens no oceano
Outra curiosidade trazida pela série é a de que para levar internet ao mundo todo, a computação em nuvem precisa de estruturas terrestres, mas também oceânicas. São mais de 2 milhões de quilômetros em fios com fibra ótica, protegidos por cabos de aço que estão embaixo d’água, ligando um continente ao outro, quantidade equivalente à distância necessária para ir à Lua e voltar 3 vezes.
Uma das desvantagens apontadas pela série é o custo para que a tecnologia funcione. Uma simples busca no Google utiliza a mesma quantidade de energia que uma lâmpada de led acesa durante 3 minutos. Atualmente, a estrutura para computação em nuvem mundial emite tanto CO2 na atmosfera quanto a indústria aeronáutica inteira.
Jornada Para Nuvem
O tema da Jornada Para Nuvem está em alta e tem feito parte da transformação digital da nova economia. Muitas empresas já perceberam as vantagens em trabalhar com um ambiente desenvolvido para arquitetura in cloud. Para ajudar na tomada de decisão, criamos o infográfico Jornada Para Nuvem no Processo de Transformação Digital. O material está disponível gratuitamente para download e pode ser baixado aqui. Também falamos um pouco mais sobre o assunto, no blog-post 5 Razões para Sua Empresa Adotar uma Estratégia Multicloud.
A eZly conta com soluções em nuvem que podem ajudar seu negócio a ir mais longe, com métodos ágeis, crescimento escalável e segurança no armazenamento e trânsito de dados. Quer saber mais? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
FTP/SFTP: o barato sai caro
/em IBM, Tecnologia /por eZly TecnologiaAs soluções baseadas em FTP (File Transfer Protocol) começaram a ser desenvolvidas ainda na década de 1970, quando a WEB era apenas um sonho distante. A tecnologia foi criada para permitir a transferência de arquivos entre computadores e servidores conectados à ARPANET, a embrionária rede da época. Ao longo dos anos, o protocolo recebeu uma série de melhorias e avanços. Com o advento da Internet e dos computadores domésticos, o FTP passou a ser um dos métodos mais populares para compartilhamento de arquivos. Ele possui algumas precauções de segurança, como a necessidade de ser fazer um login para transferir dados.
O protocolo SFTP (SSH File Transfer Protocol) tem funções semelhantes ao FTP, mas não funciona no esquema “cliente-servidor”. Ele utiliza o protocolo criptográfico Secure Shell (SSH), o que traria mais segurança para a troca de arquivos.
Tanto FTP quando SFTP, no entanto, não foram projetados para a realidade atual dos processos B2B, em que enormes volumes de dados sensíveis e sigilosos são trocados a cada operação. São informações preciosas sobre a própria empresa, e clientes e parceiros.
Parte do apelo dos protocolos FTP e SFTP é baseada em seu uso simples e no preço baixo – isso quando não são gratuitos. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, a empresa pode ser colocada em risco.
Dados críticos precisam permanecer seguros, mas o FTP não foi projetado com o objetivo primário de garantir a transferência segura de arquivos, e o SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Por exemplo:
Outro ponto importante: o FTP envia arquivos por ordem de chegada, e não de acordo com a prioridade de uma empresa. Torna-se impossível reservar canais de transmissão para transferências sensíveis com base em requisitos de negócios e aproveitar oportunidades de última hora – ou lidar com emergências.
As soluções de FTP também não fornecem confirmações de transferência, notificações de falha, ferramentas de gerenciamento de SLA, alertas de segurança e registros de atividades detalhados e consolidados. Com o tempo, o valor dessas soluções gratuitas se torna muito alto para as corporações.
A solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis, sem os custos ocultos dos protocolos FTP / SFTP.
Quer saber mais? Baixe nosso ebook “Saiba como o FTP/SFTP está colocando seu negócio em risco”, e veja como transferir arquivos de modo seguro, eficaz e escalável.
A eZly conta com soluções em nuvem que podem ajudar seu negócio a ir mais longe, com métodos ágeis, crescimento escalável e segurança no armazenamento e trânsito de dados. Quer saber mais? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
A importância da criptografia para segurança de dados
/em Tecnologia /por eZly TecnologiaChegamos ao final de agosto, mês em que as primeiras sanções referentes à LGPD (Lei Geral de Proteção de Dados) passaram a ser aplicadas. O tema aumentou o debate sobre a importância da aplicação de recursos que garantem a segurança dos dados em rede, sendo um dos principais a criptografia. Presente nos mais diversos dispositivos, o sistema transforma informações em códigos e é um dos pilares do uso seguro em tecnologia.
O Brasil tem vivido uma epidemia de tentativas de golpes que envolvem dados sigilosos, sejam eles de usuários físicos ou de corporações. Aparentemente, o suposto vazamento de dados de mais de 200 milhões de brasileiros, ocorrido no fim do ano passado, contribuiu para esse cenário. Mas trata-se, na verdade, de uma preocupação mundial. De acordo com a Kaspersky, o roubo de contas foi o principal crime financeiro em 2020. Um dos motivos é o aumento do movimento do e-commerce verificado no ano passado, causado pela pandemia.
No ambiente corporativo, os perigos também aumentaram. Segundo relatório da consultoria Kroll, a violação de dados de empresas no Brasil subiu 140% durante a pandemia. Entre os motivos estão o trabalho remoto, a evolução do ransomware e ataques à cadeia de suprimentos.
Por que criptografar os dados?
A criptografia garante que processos sigilosos de uma corporação sejam mantidos em segurança, mesmo em caso de possíveis vazamentos. Transações bancárias, informações sobre os colaboradores da empresa e dados de clientes, entre outros documentos, estão entre os que devem ser mantidos seguros por meio dessa tecnologia.
Com as informações criptografadas, mesmo durante o trânsito de dados, o risco é minimizado. Dessa forma, em casos de incidentes, preserva-se a segurança dos envolvidos, evitando multas e processos judiciais. Isso acontece porque as mensagens estão codificadas. Em outras palavras, a criptografia torna as informações ilegíveis a quem não tenha uma chave de acesso.
Ambiente na nuvem é mais seguro?
Um ambiente arquitetado na nuvem garante, entre outras coisas, que a estrutura ofereça segurança, velocidade e capacidade escalável. Antes de armazenar as informações em nuvem, é preciso criptografar os dados.
Já falamos no blog-post Cloud Computing e a Adequação à LGPD, e sobre como um ambiente in cloud é seguro. Entre os pontos observados, alertamos sobre a importância em considerar o cargo, e o tipo de tomada de decisão ligada diretamente a quem for ter acesso às chaves de um documento criptografados. Esse procedimento, minimiza o risco ao vazamento de dados sigilosos.
Outro ponto relevante é que não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud, nesses casos.
As soluções oferecidas pela eZly contam com criptografia?
Ao contratar os serviços da eZly, os clientes têm a certeza de que contarão com soluções e profissionais certificados, prontos para ajudar o seu negócio a ir mais longe. Nossos produtos são instalados em ambientes na nuvem, com criptografia, o que garante maior agilidade e segurança entre as transações.
Quer saber sobre as nossas soluções? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
Segurança da troca de arquivos: isso é muito Black Mirror
/em IBM, Tecnologia /por eZly TecnologiaDesde seu lançamento, a série “Black Mirror”, da Netfix, tem causado furor e colocado toda uma geração nativa digital (ou nem tanto) para pensar que o fantástico mundo da tecnologia pode não ser tão brilhante assim. Muitos dos temas abordados funcionam como um exercício de se imaginar o futuro ou realidades paralelas, em que o mundo digital ignora ou mesmo estraçalha questões éticas, individualismo e liberdades individuais.
Outros episódios, no entanto, defendem que as tecnologias que já existem hoje podem causar graves danos, se usadas por mentes maléficas – e são exatamente estes os capítulos que mais causam comoção. Entre eles, um dos mais dramáticos é o episódio “Manda quem Pode”. Sem passar spoilers, o enredo é este: um rapaz é filmado sem saber pela câmera de seu laptop, e chantageado. Se não obedecer a uma série de comandos, que resultam invariavelmente em uma série de ações ilegais, o conteúdo do incômodo vídeo será compartilhado para todos seus contatos. A cena final, surpreendente, é embalada ao som de “How to Disappear Completely”, da banda britânica Radiohead. “Eu não estou aqui, isso não pode estar acontecendo”, diz o refrão.
Mas estamos completamente indefesos digitalmente? Teremos que inevitavelmente repetir esse refrão? Não! Para se manter em segurança, é preciso tomar os devidos cuidados e utilizar as tecnologias corretas. No caso do episódio de “Black Mirror”, a irmã do protagonista havia clicado em um link suspeito no computador, o que permitiu o controle por parte dos criminosos.
Do mesmo modo que no episódio, em processos B2B, é comum que mentes maliciosas tentem acessar trocas de arquivo para ter acesso aos dados de clientes ou de parceiros corporativos. Um dos fatos que têm facilitado a ação desses criminosos é o uso por parte de empresas de protocolos FTP / SFTP. Eles não foram projetados para operar em um ambiente de necessidade de troca rápida, segura e escalonável de informação digital.
Parte do apelo dos protocolos FTP/SFTP é que seu uso simples e preço baixo – ou mesmo sua gratuidade. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, pode colocar uma corporação em risco. Esses protocolos não têm recursos de confirmações de transferência, de notificações de falha nas trocas e nem alertas de segurança; não há ferramentas de gerenciamento de SLA, e tampouco fornecimento de registros de atividades detalhados e consolidados.
Diferentemente dos protocolos FTP/SFTP, a solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis. Em um mundo onde mais de 50% de toda integração de sistemas ainda é feita por meio de troca de arquivos, as soluções da IBM fornecem uma plataforma testada em batalha e que tem a maior parcela do mercado de transferência gerenciada de arquivos, de acordo com várias das principais empresas de análise do setor. O IBM Sterling Secure File Transfer oferece tudo o que é necessário para começar a implantar a plataforma rapidamente.
Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.
Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.
Cloud Computing e a adequação à LGPD
/em Tecnologia /por eZly TecnologiaA poucos dias para o início da aplicação das multas por inconformidade com a LGPD (Lei Geral de Proteção de Dados) muitas empresas ainda não começaram os trabalhos de adequação às novas regras. A preocupação é ainda maior, principalmente, entre as organizações que utilizam ambientes em nuvens.
Nem todas as empresas que fazem uso de Cloud Computing conhecem a localização exata de seus Data Centers. Algumas fornecedoras, por exemplo, hospedam seus servidores fora do Brasil, ou seja, em lugares ou com regulamentações diferentes da nossa ou ainda: em países que não tenham uma legislação específica sobre o assunto.
Dessa forma, as empresas brasileiras terão que analisar as políticas de segurança dos fornecedores de suas nuvens a fim de verificar o cumprimento às novas regras. A boa notícia é que contar com uma arquitetura desenvolvida em um ambiente cloud pode facilitar a adequação.
Vantagens e adequação à LGPD
Os benefícios de migrar as informações de sua empresa para um ambiente em nuvem são inúmeras. Velocidade, capacidade escalável de funcionamento e segurança são apenas alguns deles – baixe gratuitamente nosso infográfico Jornada para Nuvem no Processo de Transformação Digital. Nesse sentido, contar com um software que garanta a proteção aos dados dos clientes, no processo de adequação à LGPD, é fundamental.
Criptografia para dados em trânsito ou em armazenados e ferramentas capazes de detectar ameaças estão entre as principais vantagens atreladas a esta solução. A possibilidade de realizar monitoramento em tempo real também é um mecanismo de prevenção porque ajuda a prever situações de risco. Isso possibilita a oferta de respostas rápidas, em caso de necessidade.
Outro ponto de atenção diz respeito ao acesso a determinadas informações sensíveis. Antes de mais nada, é preciso compreender que uma arquitetura em nuvem torna possível definir quais colaboradores terão acesso a determinadas permissões. Para isso, é preciso considerar os cargos que ocupam e quais são as tomadas de decisões de suas responsabilidades. Isso minimiza o risco ao vazamento de dados sigilosos. Neste caso, não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud.
Como evitar as sanções
Por fim, para não correr o risco de penalizado pela LGPD é preciso se cercar de provedores parceiros que estejam em conformidade com a legislação. A eZly conta com os serviços em nuvem da IBM Sterling e com profissionais certificados para LGPD, aptos a ajudarem sua empresa a se adequar às novas regras. As punições para organizações que não cumprirem a lei serão aplicadas a partir de 1º de agosto de 2021. Já o monitoramento quanto ao cumprimento da LGPD deve começar em janeiro de 2022 e será feito pela ANPD (Autoridade Nacional de Proteção de Dados). Em outras palavras, mesmo sem uma fiscalização efetiva, as corporações estarão sujeitas a multa.
Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.
Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.
A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.