<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Solu&ccedil;&atilde;o de Gest&atilde;o e Seguran&ccedil;a da Informa&ccedil;&atilde;o</title>
	<atom:link href="https://brfield.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://brfield.com</link>
	<description>Breakpoint Field Service</description>
	<lastBuildDate>Mon, 01 Nov 2021 21:34:59 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://brfield.com/wp-content/uploads/2021/04/cropped-base_icon_white_background-32x32.png</url>
	<title>Solu&ccedil;&atilde;o de Gest&atilde;o e Seguran&ccedil;a da Informa&ccedil;&atilde;o</title>
	<link>https://brfield.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Certificação em TI: Conheça as vantagens desta estratégia &#8211; Edição Nº2</title>
		<link>https://brfield.com/certificacao-do-em-ti-conheca-as-vantagens-desta-estrategia/</link>
					<comments>https://brfield.com/certificacao-do-em-ti-conheca-as-vantagens-desta-estrategia/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Sun, 25 Jul 2021 12:13:37 +0000</pubDate>
				<category><![CDATA[Gestão de TI]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=5438</guid>

					<description><![CDATA[À medida que as empresas passam a ter sistemas de informação cada vez mais complexo, a necessidade de expandir o time de TI só aumenta. Os profissionais com certificações em TI são ainda mais procurados. Afinal, os exames rigorosos e os pré-requisitos de certificação confirma o profundo conhecimento e a experiência prática desses profissionais. De [&#8230;]]]></description>
										<content:encoded><![CDATA[
<hr class="wp-block-separator"/>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="576" src="https://brfield.com/wp-content/uploads/2021/07/certificacao-1024x576.jpg" alt="" class="wp-image-5459" srcset="https://brfield.com/wp-content/uploads/2021/07/certificacao-1024x576.jpg 1024w, https://brfield.com/wp-content/uploads/2021/07/certificacao-300x169.jpg 300w, https://brfield.com/wp-content/uploads/2021/07/certificacao-768x432.jpg 768w, https://brfield.com/wp-content/uploads/2021/07/certificacao.jpg 1366w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>À medida que as empresas passam a ter sistemas de informação cada vez mais complexo, a necessidade de expandir o time de TI só aumenta.<strong> Os profissionais com certificações em TI são ainda mais procurados.</strong> Afinal, os exames rigorosos e os pré-requisitos de certificação confirma o profundo conhecimento e a experiência prática desses profissionais.</p>



<p>De<strong> <a rel="noreferrer noopener" href="https://blog.ingrammicro.com.br/tecnologia-solucao-e-informacao/profissional-de-ti/" target="_blank">acordo com dados da CompTIA</a>,</strong> 72% dos empregadores realmente exigem certificações de TI para determinados cargos e 92% acreditam que as certificações de TI ajudam a garantir a <strong>credibilidade do time de TI.</strong></p>



<figure class="wp-block-table is-style-regular"><table class="has-black-color has-pale-cyan-blue-background-color has-text-color has-background"><tbody><tr><td>Se para as empresas ter o time de TI certificados é relevante, para os profissionais as certificações de TI tendem a aumentar a potencial de ganhos. <strong><a rel="noreferrer noopener" href="https://www.exin.com./article/value-certification-infographic" target="_blank">Segundo pesquisa recente</a>,</strong> 23% dos profissionais em TI tiveram um aumento salarial de 20% após a obtenção da certificação.</td></tr></tbody></table></figure>



<p>Por isso, este post, apresentamos a importância de investimento na famosa <strong>certificação em Ti.</strong></p>



<p style="font-size:30px"><strong>Qual a importância da capacitação do profissional de TI?</strong></p>



<p>Na área de tecnologia, obter uma certificação de TI gera valor para o profissional e para a empresa empregadora.</p>



<p>Podemos compreender a certificação de TI como um benchmark rápido e prontamente reconhecido, mapeado a partir de um <strong>conjunto de habilidades específicas com base em testes padronizados.</strong> Uma certificação demostra sua <strong>dedicação,</strong> <strong>motivação</strong> <strong>e conhecimento técnico</strong> em uma plataforma específica.</p>



<p>Depois de obter uma certificação, o profissional de TI passa a fazer parte de um seleto grupo de indivíduo, um grupo de pares com <strong>habilidades comprovadas.</strong></p>



<p>Em síntese, uma certificação não só confirma que o <strong>profissional em TI </strong>possui um conhecimento abrangente dessa tecnologia. Isso prova que a sua preocupação e esforços em destinar seus recursos e tempo para se capacitar e obter a certificação e tornar a sua carreira mais avançada.</p>



<p style="font-size:30px"><strong>Quais são as certificações dos no mundo técnico da TI?</strong></p>



<div class="wp-block-image is-style-default"><figure class="aligncenter size-large"><img decoding="async" width="1024" height="576" src="https://brfield.com/wp-content/uploads/2021/07/networks-1024x576.jpg" alt="" class="wp-image-5461" srcset="https://brfield.com/wp-content/uploads/2021/07/networks-1024x576.jpg 1024w, https://brfield.com/wp-content/uploads/2021/07/networks-300x169.jpg 300w, https://brfield.com/wp-content/uploads/2021/07/networks-768x432.jpg 768w, https://brfield.com/wp-content/uploads/2021/07/networks.jpg 1366w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption><em><span class="has-inline-color has-vivid-cyan-blue-color"><em>Existe uma série de certificações que podem agregar ao conjunto de habilidades do profissional de TI.</em></span></em></figcaption></figure></div>



<p>Atualmente, o mercado dispõe de uma <strong>série de especializações novas e populares, que capacitam o profissional de TI</strong>. De cursos em nível de arquiteto, especialmente em  computação em nuvem com foco em serviços, a proficiências mais práticas, como as disciplinas de rede de acesso remoto e segurança cibernética mencionadas acima.</p>



<p>Confira, a seguir, a lista das <strong>10 certificações mais relevantes para 2021</strong>.</p>



<p><strong>Biblioteca de Infraestrutura de Tecnologia da Informação (ITIL)</strong></p>



<p>A&nbsp;<em>Information Technology Infrastructure Library&nbsp;</em>(ITIL) é a&nbsp;<strong>estrutura mais amplamente aceita para gerenciamento de TI no mundo há 30 anos</strong>. A certificação cobre uma longa lista de especializações importantes, como gerenciamento de capacidade, gerenciamento de help desk , computação de alta disponibilidade (HA), gerenciamento de incidentes e operações de TI, para citar alguns.&nbsp;&nbsp;</p>



<p>A ITIL Foundation é o <strong>ponto de partida para a certificação e oferece uma compreensão geral do ciclo de vida dos serviços de TI</strong>, entregando um conjunto de melhores práticas especialmente valiosas para o <strong>profissional de TI </strong>que atua em grandes organizações.</p>



<p><strong>Profissional Certificado em VMware – Virtualização de Data Center</strong></p>



<p>O VCP-DCV: ​​VMware Certified Professional – Virtualização de Data Center valida as habilidades necessárias para construir uma infraestrutura virtual escalável usando VMware vSphere.</p>



<p>Os candidatos podem escolher entre vários recursos de aprendizagem online e <strong>aprenderão a administrar, consolidar e implantar tecnologias de virtualização VMware</strong>, como clusters vSphere High Availability e Distributed Resource Scheduler.</p>



<p><strong>AWS Certified Cloud Practitioner</strong></p>



<p>Baseada na popular plataforma de nuvem pública Amazon Web Services (AWS), essa certificação é o ponto de partida para uma variedade de certificações de nuvem populares da Amazon, incluindo&nbsp;<strong>AWS Solutions Architect</strong>,&nbsp;<strong>Developer</strong>,&nbsp;<strong>DevOps Engineer e SysOps Administrator</strong>.</p>



<p>Projetada para o profissional de TI que busca uma compreensão geral dos serviços em nuvem da AWS, é considerada uma certificação de nível fundamental, sendo <strong>realizada, geralmente, no início da carreira</strong>, já  que tende a ser um trampolim para certificações AWS mais especializadas no futuro.</p>



<p><strong>Auditor de Sistemas de Informação Certificado (CISA)</strong></p>



<p>O credenciamento CISA valida as habilidades de auditoria, segurança cibernética e gerenciamento de risco. Especialistas em TI certificados pela CISA são contratados para garantir que os ativos essenciais de uma empresa sejam <strong>protegidos e mantidos de maneira adequada.</strong></p>



<p><strong>Profissional Certificado de Segurança de Sistemas de Informação (CISSP)</strong></p>



<p>Essa é a&nbsp;<strong>certificação indicada para quem trabalha com análise, auditoria e engenharia de sistemas</strong>. O profissional de TI com certificação&nbsp;<em>Certified Information Systems Security Professional&nbsp;&nbsp;</em>(CISSP) é responsável por gerenciar as informações que determinam os aspectos de segurança da arquitetura geral, controles e gerenciamento de uma organização de TI.</p>



<p>A certificação exige um <strong>mínimo de cinco anos de experiência</strong> relevante. Uma vez obtida, o<strong> profissional de TI</strong> precisa receber créditos de educação continuada a cada ano para manter suas credenciais. </p>



<p><strong>Profissional de Gerenciamento de Projetos (PMP)</strong></p>



<p>Desenvolvida&nbsp; e administrada pelo Project Management Institute (PMI), essa é a<strong>&nbsp;certificação de gerenciamento de projetos mais reconhecida atualmente</strong>. Em síntese, o título demonstra que o profissional de TI é competente para gerenciar projetos, incluindo aspectos específicos como orçamentos, metas e equipes.&nbsp;</p>



<p>O exame testa as habilidades do profissional nas cinco etapas básicas do ciclo de vida inerentes a qualquer projeto: <strong>iniciar, planejar, executar, monitorar, controlar e encerrar.</strong></p>



<p><strong>Certificado em Risco e Controle de Sistemas de Informação (CRISC)</strong></p>



<p>Essa certificação aprova o&nbsp;<strong>profissional de TI</strong>&nbsp;em quatro habilidades centrais:<strong>&nbsp;avaliação</strong>,&nbsp;<strong>identificação, mitigação e resposta</strong>, bem como monitoramento de controle e relatórios.&nbsp;</p>



<p>Agora, mais do que em qualquer outro momento, a indústria mantém o foco voltado para avaliação de riscos de TI. Para buscar essa certificação, o <strong>profissional de TI </strong>deve ter três anos de experiência relevante com identificação e gerenciamento de riscos.</p>



<p><strong>Gerente Certificado de Segurança da Informação (CISM)</strong></p>



<p>Com foco central na segurança da informação, essa certificação prepara o profissional de TI para que ele seja capaz de <strong>projetar e desenvolver protocolos de segurança, bem como gerenciar a segurança geral de TI de uma empresa</strong>. </p>



<p><strong>Arquiteto de soluções certificado pela AWS – associado</strong></p>



<p>O exame da certificação <strong>AWS Certified Solutions Architect</strong> testa a experiência do profissional de TI com o desenvolvimento de projetos de sistemas na AWS. Para colaboradores que têm experiência prática com os serviços da AWS e estão acostumados a arquitetar sistemas distribuídos em grande escala, essa certificação pode ser exatamente o que eles precisam para <strong>melhorar a qualidade da entrega e avançar na carreira</strong>.</p>



<p><strong>Arquiteto de nuvem profissional certificado pelo Google</strong></p>



<p>O credenciamento de arquiteto de nuvem profissional certificado pelo Google é uma das&nbsp;<strong>certificações mais buscadas atualmente</strong>. Essa disciplina permite que o&nbsp;<strong>profissional de TI&nbsp;</strong>seja reconhecido como arquiteto no&nbsp;<strong>Google Cloud Platform</strong>&nbsp; (GCP).&nbsp;</p>



<p>Assim, ela garante que o colaborador terá a capacidade de projetar, desenvolver e gerenciar recursos residentes na arquitetura de nuvem do Google usando tecnologias GCP. </p>



<p style="font-size:30px"><strong>Por que sua empresa deve investir na certificação do profissional de TI?</strong></p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="1024" height="576" src="https://brfield.com/wp-content/uploads/2021/07/programador-1024x576.jpg" alt="" class="wp-image-5463" srcset="https://brfield.com/wp-content/uploads/2021/07/programador-1024x576.jpg 1024w, https://brfield.com/wp-content/uploads/2021/07/programador-300x169.jpg 300w, https://brfield.com/wp-content/uploads/2021/07/programador-768x432.jpg 768w, https://brfield.com/wp-content/uploads/2021/07/programador.jpg 1366w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption><span class="has-inline-color has-vivid-cyan-blue-color"><em>A certificação da sua equipe pode gerar resultados positivos não só para o profissional de TI como também para sua empresa.</em></span></figcaption></figure></div>



<p>A Tecnologia da Informação avança a passos largos, exigindo <strong>novas habilidades e competências do profissional de TI</strong>.  Computação em nuvem, segurança cibernética e análise de dados são apenas algumas das novas demandas das empresas.</p>



<figure class="wp-block-table is-style-regular"><table class="has-black-color has-pale-cyan-blue-background-color has-text-color has-background"><tbody><tr><td>A Tecnologia da Informação avança a passos largos, exigindo <strong>novas habilidades e competências do profissional de TI</strong>.  Computação em nuvem, segurança cibernética e análise de dados são apenas algumas das novas demandas das empresas.</td></tr></tbody></table></figure>



<p>Para dar conta desses e de outros tantos desafios,<strong>&nbsp;investir na certificação dos profissionais de TI é fundamental</strong>. Veja, a seguir, boas razões para priorizar a formação do seu time.</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>1. Alto desempenho e qualidade nas entregas&nbsp;</strong></h3>



<p>Em síntese, uma certificação qualifica o profissional de TI para um trabalho ou uma posição. Sendo assim,&nbsp;<strong>a certificação indica que os colaboradores têm formação para fazer entregas de qualidade, mantendo produtividade em alta e contribuindo para a performance geral da empresa</strong>.</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>2. Resultados positivos</strong></h3>



<p>Para o profissional de TI, a certificação aumenta seu nível de empregabilidade. Já para as empresas, ao investir na formação do time, elas garantem o aprimoramento do conjunto de habilidades e conhecimentos dos colaboradores. A iniciativa&nbsp;<strong>gera resultados ainda mais positivos</strong>.&nbsp;</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>3. Visão inovadora foca na busca de soluções e alternativas</strong></h3>



<p>Depois de obter uma certificação de um fornecedor ou fabricante específico, os colaboradores passam a fazer parte de um&nbsp;<strong>grupo exclusivo de profissionais qualificados e certificados</strong>.&nbsp;</p>



<p>Diante de problemas e desafios de inovação, o time pode contar com a colaboração de outros especialistas no assunto. Tudo isso auxilia na busca de respostas para problemas e no compartilhamento de soluções para um cenário desafiador.&nbsp;</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>4. Credibilidade do profissional de TI e autoridade do seu time&nbsp;</strong></h3>



<p>Obter uma certificação, especialmente uma série de certificações do mesmo fornecedor, proporcionará<strong>&nbsp;credibilidade profissional imediata</strong>.&nbsp;</p>



<p>Afinal, quem vai questionar um Cisco Certified Internetwork Expert (CCIE), um Microsoft Certified Solutions Expert (MCSE) ou um Red Hat Certified Architect (RHCA)?&nbsp;</p>



<p>Dessa maneira, o investimento em certificações para o time de TI destaca o&nbsp;<strong>desenvolvimento profissional e autoridade do seu time</strong>, formado por verdadeiros especialistas no setor.</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>5. Programas de parceria</strong></h3>



<p>Em alguns casos, as empresas podem exigir que haja um certo número de indivíduos certificados associados à sua organização para manter um nível de parceiro atual . A maioria dos principais fabricantes e muitos outros fornecedores têm esse requisito. Por isso,&nbsp;<strong>investir na certificação de um fornecedor beneficia a empresa, garantindo o atendimento ao número necessário de associados certificados na equipe</strong>.</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>6. Renovação e retenção de certificação</strong></h3>



<p><strong>Muitas organizações exigem a recertificação do profissional de TI a cada dois a três anos</strong>. Por exemplo, a Red Hat exige uma recertificação a cada três anos. A Microsoft tem diferentes prazos para cada certificação. Nesse caso, um exame de certificação beneficia não apenas o profissional de TI, mas também a empresa empregadora que mantém o seu time certificado.</p>



<h3 class="has-normal-font-size wp-block-heading"><strong>7. Perfil técnico com resposta ágil</strong></h3>



<p><strong>Pode-se presumir que a equipe de TI que foi aprovada em um exame de certificação ou em uma série de exames possui o conhecimento específico para ser mais produtiva</strong>. Além disso, os profissionais de TI certificados também respondem melhor a quaisquer incidentes fora do ambiente normal.&nbsp;</p>



<p>As empresas que investem em seu quadro de funcionários por meio de treinamento e certificação terão uma&nbsp;<strong>força de trabalho mais avançada tecnicamente, capaz de responder a novos desafios com mais rapidez, assertividade e eficácia</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/certificacao-do-em-ti-conheca-as-vantagens-desta-estrategia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raid: O que é e como ele ajuda os servidores? Edição nº1</title>
		<link>https://brfield.com/raid-o-que-e-e-como-ele-ajuda-os-servidores-edicao-no1/</link>
					<comments>https://brfield.com/raid-o-que-e-e-como-ele-ajuda-os-servidores-edicao-no1/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Tue, 18 May 2021 19:16:47 +0000</pubDate>
				<category><![CDATA[Gestão de TI]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=4557</guid>

					<description><![CDATA[O armazenamento é essencial ao planejar ou configurar um disco em um servidor. Já que praticamente toda informação depende de um dispositivo de storage, onde será salva, atualizada ou recuperada estas informações. Caso você tiver requisitos de redundância ou desempenho mais complexos, a solução como o RAID podem fazer todo a diferença. Veja abaixo como [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://brfield.com/wp-content/uploads/2021/05/raid1.jpg" alt="" class="wp-image-4558" width="470" height="353" srcset="https://brfield.com/wp-content/uploads/2021/05/raid1.jpg 1024w, https://brfield.com/wp-content/uploads/2021/05/raid1-300x225.jpg 300w, https://brfield.com/wp-content/uploads/2021/05/raid1-768x576.jpg 768w" sizes="auto, (max-width: 470px) 100vw, 470px" /></figure></div>



<p>O armazenamento é essencial ao planejar ou configurar um disco em um servidor. Já que praticamente toda informação depende de um dispositivo de storage, onde será salva, atualizada ou recuperada estas informações. Caso você tiver requisitos de redundância ou desempenho mais complexos, a solução como o RAID podem fazer todo a diferença.</p>



<p>Veja abaixo como cada configuração RAID pode ampliar ou capacitar, agilizar o armazenamento em sua estrutura!</p>



<p><strong>Vamos entender a fundo o que é RAID?</strong></p>



<p>RAID é uma sigla para <strong>REDUNDANT ARRAY OF INDEPENDENT DISKS</strong> ou Conjunto Redundante de Discos Independentes. É uma técnica que consiste em utilizar um conjunto de discos rígidos &#8220;HD&#8221; ou sólidos &#8220;SSD&#8221; de forma que todos operem com uma maior eficiência.</p>



<p>Uma forma simples, RAID é a configuração de dois ou vários discos para funcionar com um disco ou vários em um único sistema. Embora a configuração possa variar de acordo com o uso ou planejamento, o principal conceito é fornecer uma instalação em alta disponibilidade, que deve isolar e manter o armazenamento de dados em cenários de desastres ou falha no meio físico de dados no ambiente.</p>



<p>No mundo da STI, o termo <strong>&#8220;ALTA DISPONIBILIDADE&#8221;</strong> é mantida ou obtida por meio da redundância. Isso pode ser feito ao implementar as matrizes RAID no centro delicado de dados. Desta forma, a redução na probabilidade de falhas no sistema será diminuída já que estas falhas são ocasionadas por conta de falhas nos discos. Assim, evitamos que estas matrizes configuradas falhem e, portanto, suas operações gerais também não serão afetadas fazendo que os usuários nunca experimentem o tempo de inatividade ao necessitarem de tais informações.</p>



<p><strong>Por que usar o RAID?</strong></p>



<p>O ganho primário gerado e fornecidos pelas matrizes RAID, são a redundância de dados e os ganhos no desempenho. Com isso, a redundância destinada terá a função de ajudar a aumentar as funções e disponibilidades no manter da usabilidade das informações sempre online.</p>



<p>Desta forma, certas condições de falhas, tais como, quando uma unidade de disco de armazenamento fica defeituosa, suas informações ainda estão acessíveis e o sistema como um todo pode continuar online até a unidade &#8220;disco&#8221; sejam substituídas.</p>



<p>Não pense que desta forma, teremos um backup na estrutura. Manter uma estrutura de backup no ambiente sempre será primordial a estrutura, já que são primordiais com RAID no ambiente de armazenamento. Mas, em vez deste cenário, o objetivo sempre será minimizar as interrupções ao meio físico de dados e manter os problemas o menor possível.</p>



<p>Um ponto maravilhoso ao implementar o RAID na estrutura sempre será desempenho no armazenamento. Já que este geralmente é limitado pela velocidade de um único disco, com o RAID, os dados são redundantes ou distribuídos, o que significa que vários discos podem ser consultados para cada operação de leitura ou escrita. Desta forma, teremos uma ganho na taxa de transferência total no acesso a estrutura de discos.</p>



<p><strong>RAID: qual a melhor estrutura para meu negócio?</strong></p>



<p class="has-vivid-cyan-blue-color has-text-color"><strong>RAID 0</strong></p>



<p>O RAID 0 destina-se a velocidades rápidas de leitura e gravação, dando ao usuário um ótimo desempenho. O RAID 0 é um pouco diferente porque, apesar da sua matriz, não temos redundância de dados. Em vez disso, os dados são listrados nas unidades o que significa que cada disco contém uma parte da informação.</p>



<p>Embora isso permita velocidades de leitura e gravação mais rápidas, isso também significa que, se uma das unidades falhar, não há como recuperar qualquer um dos dados.</p>



<p class="has-vivid-cyan-blue-color has-text-color"><strong>RAID </strong>1</p>



<p>O RAID 1 é uma configuração de pelo menos, duas unidades que contém exatamente os mesmos dados. O RAID 1 fornece o que se chama <strong>&#8220;tolerância a falhas&#8221;</strong>, o que significa que, quando uma unidade falha, as outras ainda continuam a funcionar. Esse é portanto o favorito ao implementar essas matrizes na estrutura de discos para cenários que precisam de alta confiabilidade nas infra estrutura de dados.</p>



<p>A diferença entre RAID 0 e RAID 1 é que este não oferece as mesmas velocidades de gravação que uma matriz RAID 0. Quando os dados são salvos, ele deve ser gravado em cada unidade, o que significa que a velocidade de gravação só pode ser tão rápida quanto a unidade mais lenta na matriz. e não podemos deixar de comentar que o espaço de armazenagem também depende da unidade de menor tamanho na matriz.</p>



<p>Vamos seguir o pensamento na eficiência do RAID 1 como o número de unidades divididas pelo número de unidades. Dois discos divididos por dois, resultamos em um disco. Onde um será destinado ao armazenamento e outro disco para backup das informações. Seguimos o cenário onde temos 8 discos de 500GB ainda teremos um valor de unidade de informação, mais 7 discos de backup.</p>



<p class="has-vivid-cyan-blue-color has-text-color">RAID 5</p>



<p>A configuração mas funcional e popular, o RAID 5 usa um método semelhante ao RAID 0, e também tem uma paridade distribuída nos discos. Em um formato lógico, os dados são reunidos no caso de uma única falha no disco, usando as informações de paridade armazenadas nos outros discos.</p>



<p>Essa função é executada enquanto as outras unidades continuam as suas operacionalidades, desta forma, significa que temos o tempo de inatividade zero em caso de falhas em unidades. É por este fato que o RAID 5 requer pelo menos três unidades de discos configuradas.</p>



<p>O RAID 5 perde 33% do espaço de armazenamento para essa paridade, mas ainda é uma configuração mais econômica do que o RAID 1. As configurações mas populares do RAID 5 usam quatro discos, o que reduz o espaço de armazenamento em 25%.</p>



<p class="has-vivid-cyan-blue-color has-text-color">RAID 10</p>



<p>O RAID 10, consiste em um mínimo para quatro unidades onde tem todas as vantagens de um RAID 0 e um RAID 1. Embora a um custo mais elevado.</p>



<p>O RAID 10 tem as características de desempenho de uma configuração RAID 0, mas em vez de confiar em discos únicos, é utilizada uma estrutura de matrizes espelhadas. Que desta forma, fornece uma redundância de todos os discos configurados, isso significa que o RAID 10 pode fornecer a velocidade do RAID 0 com a redundância do RAID 1, razão esta, que podemos ver o RAID 10 como RAID 1+0 ou RAID 10.</p>



<p> <strong>Implementando o RAID e deixando o negócio mais seguro</strong></p>



<p>Só em ter uma estrutura de redundância nos discos no ambiente do CPD poderia potencialmente salvar seu negócio e diminuir o tempo de inatividade ocioso.</p>



<p>Com o RAID, as organizações podem perder um disco em sua estrutura de matrizes e continuar com suas operações dia a pôs dia sem se preocupar ou esperar o fornecedor realizar a troca do disco defeituoso. A maioria das matrizes RAID, fornecem aos administradores uma melhor estatística na usabilidade dos discos, já que desta forma o alerta gerado ao time de TI será avisado quando a unidade estiver próxima de uma falha dentro de uma estrutura em RAID.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/raid-o-que-e-e-como-ele-ajuda-os-servidores-edicao-no1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky Enterprise Blockchain Security consiste em um conjunto de serviços como o Smart Contract/Chain Code Audit e Application Security Assessment.</title>
		<link>https://brfield.com/kaspersky-enterprise-blockchain-security-consiste-num-conjunto-de-servicos-como-o-smart-contract-chain-code-audit-e-application-security-assessment/</link>
					<comments>https://brfield.com/kaspersky-enterprise-blockchain-security-consiste-num-conjunto-de-servicos-como-o-smart-contract-chain-code-audit-e-application-security-assessment/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 May 2021 20:40:21 +0000</pubDate>
				<category><![CDATA[Segurança na Internet]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=3994</guid>

					<description><![CDATA[A Kaspersky lançou um novo serviço que “ajuda as organizações a proteger aplicações em desenvolvimento in house que têm como base a tecnologia blockchain”. O Kaspersky&#160;Enterprise Blockchain Security&#160;consiste num conjunto de serviços como o Smart Contract/Chain Code Audit e Application Security Assessment.O Smart Contract/Chain Code Audit revela falta de comportamento documentado e possíveis vulnerabilidades, além [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="748" height="411" src="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-3.png" alt="" class="wp-image-3966" srcset="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-3.png 748w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-3-300x165.png 300w" sizes="auto, (max-width: 748px) 100vw, 748px" /></figure>



<p>A Kaspersky lançou um novo serviço que “ajuda as organizações a proteger aplicações em desenvolvimento in house que têm como base a tecnologia blockchain”.</p>



<p>O Kaspersky&nbsp;Enterprise Blockchain Security&nbsp;consiste num conjunto de serviços como o Smart Contract/Chain Code Audit e Application Security Assessment.O Smart Contract/Chain Code Audit revela falta de comportamento documentado e possíveis vulnerabilidades, além de erros na lógica do negócio. Este último pode impedir o cumprimento da operação (por exemplo, se o código utilizar dados incorrectos da blockchain) ou gerar resultados incorrectos devido a um erro do programador ou por intenções de carácter malicioso.</p>



<p>O Application Security Assessment foi desenhado para revelar vulnerabilidades em aplicações que funcionam na infraestrutura da blockchain, para garantir que não afectam a integridade da blockchain.</p>



<p>Este processo utiliza uma combinação de white-box testing (com base na análise do código fonte), grey-box testing (simulando o trabalho interno por utilizadores legítimos) e black-box testing (simulando um ataque externo experiente) para garantir que riscos e vulnerabilidades não são negligenciados.</p>



<p>Os resultados da avaliação são apresentados através de um relatório que detalha as descobertas técnicas de quaisquer vulnerabilidades, bem como recomendações associadas para correcção.</p>



<p>“Existe uma crescente exigência de avaliação na área da cibersegurança por parte das equipas de desenvolvimento de blockchain que desejam manter o projecto em marcha. A nossa nova oferta está orientada para a satisfação desta necessidade”, explicou Vitaly Mzokov, Director do Centro de Inovação da Kaspersky.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/kaspersky-enterprise-blockchain-security-consiste-num-conjunto-de-servicos-como-o-smart-contract-chain-code-audit-e-application-security-assessment/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conduzindo a True Cybersecurity da Ferrari</title>
		<link>https://brfield.com/conduzindo-a-true-cybersecurity-da-ferrari/</link>
					<comments>https://brfield.com/conduzindo-a-true-cybersecurity-da-ferrari/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 May 2021 20:33:41 +0000</pubDate>
				<category><![CDATA[Segurança na Internet]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=3987</guid>

					<description><![CDATA[“As soluções da Kaspersky Lab para empresas refletem as demandas de segurança das grandes corporações de hoje, criando uma plataforma completa de cibersegurança que associa recursos de proteção totalmente escalonáveis para ambientes físicos, virtuais e baseados em nuvem.” Conectar, detectar, proteger Quando você é uma das marcas mais famosas do mundo, conduzida pela equipe de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong><em>“As soluções da Kaspersky Lab para empresas refletem as demandas de segurança das grandes corporações de hoje, criando uma plataforma completa de cibersegurança que associa recursos de proteção totalmente escalonáveis para ambientes físicos, virtuais e baseados em nuvem.”</em></strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1000" height="666" src="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-2.png" alt="" class="wp-image-3949" srcset="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-2.png 1000w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-2-300x200.png 300w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-2-768x511.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p><strong>Conectar, detectar, proteger</strong></p>



<p class="has-text-align-left">Quando você é uma das marcas mais famosas do mundo, conduzida pela equipe de maior sucesso na história da Fórmula 1, e a segurança das pessoas depende da precisão e disponibilidade dos seus dados, não se pode correr riscos. É por isso que a Ferrari confia na Kaspersky Lab para cuidar de sua segurança virtual.</p>



<p>Da fábrica em Maranello, conhecida no mundo todo, ao circuito da Fórmula 1, mais de 5.000 endpoints e sistemas globais da Ferrari são protegidos pelos especialistas em segurança de TI da Kaspersky Lab.</p>



<p>Como a inovação e a visão tecnológica das duas empresas se estendem aos carros conectados, à Internet das Coisas e à presença cada vez maior na Web, a Kaspersky Lab resolveu fortalecer sua parceria tecnológica com a Ferrari, com uma proteção que vai além dos dispositivos, englobando também os dados propriamente ditos, 24 horas por dia, sete dias por semana.</p>



<p>“Apesar de trabalharmos em setores muito diferentes, estamos unidos pelos mesmos valores essenciais nos negócios: liderança tecnológica, paixão pela inovação e superação constante naquilo que fazemos”, afirma Eugene Kaspersky, fundador e CEO da Kaspersky Lab.</p>



<p>Velocidade, segurança, inovação de ponta… excelentes ingredientes para fortalecer uma grande parceria.</p>



<h4 class="wp-block-heading">Segurança virtual sempre ativa. Em todos os lugares.</h4>



<p>Além das mais de 300.000 ocorrências de malware detectadas diariamente pelos especialistas da Kaspersky Lab, novas ameaças surgem a todo momento. Conforme os criminosos virtuais desenvolvem ferramentas projetadas especificamente para cada vítima, somente os indicadores de comprometimento não são mais suficientes para ajudar as organizações a detectar ataques. O avanço contínuo dos ataques de ransomware e de negação de serviço distribuído (DDoS) entra em cena explorando a integridade dos dispositivos no cenário da Internet das Coisas, abrindo novas áreas de vulnerabilidade, em particular nos ambientes de fabricação, onde conectividades recentes nem sempre são acompanhadas da conscientização sobre segurança virtual.</p>



<p>Nesse ambiente, a percepção de seus pontos vulneráveis é tão importante quanto a capacidade de detectar e impedir ataques virtuais. Para uma organização com a visibilidade e a reputação da Ferrari, é fundamental enriquecer esse autoconhecimento com a mais avançada inteligência de ameaças a fim de prever o que acontecerá depois da próxima curva. Eles precisam de um parceiro de segurança que não se limite a acompanhar as últimas ameaças, mas que se coloque à frente delas e, ao mesmo tempo, consiga antecipar o perfil de vulnerabilidade das tecnologias digitais mais inovadoras.</p>



<p>Por essa razão, a Ferrari decidiu fortalecer sua parceria com a Kaspersky Lab. Além de proteger as áreas tecnológicas tradicionais da empresa, como endpoints, ERP e PLM, a Kaspersky Lab hoje trabalha com a Ferrari na segurança de todo o seu universo digital, por meio de testes de penetração, verificação de vulnerabilidades e inteligência de ameaças.</p>



<h4 class="wp-block-heading">Protegendo a marca, assegurando a disponibilidade</h4>



<p>Com presença global na Web e uma marca valiosa a ser protegida, é imprescindível que a empresa designada para essa missão seja globalizada não apenas em termos de alcance, mas também de inteligência de ameaças, especialização e capacidade de análise. A Kaspersky Lab, um parceiro que já conta com a confiança da Ferrari para a proteção de seu ecossistema de endpoints, foi desafiada e, novamente, foi a solução ideal para proteger a presença digital da empresa.</p>



<p>A defesa contra exploits da Web, aliada à inteligência de ameaças e à avaliação de vulnerabilidades para prever e eliminar ameaças antes que elas se transformem em problemas reais, compõe mais uma camada da segurança virtual da Kaspersky Lab, contribuindo para a segurança de uma das marcas mais importantes do mundo. A verificação por demanda com impacto mínimo sobre o desempenho, a proteção contra ataques DDoS, a capacidade de disponibilizar inteligência prática de ameaças dentro das rígidas especificações da plataforma e total confidencialidade na geração de relatórios são apenas alguns dos motivos que levaram a Kaspersky Lab à Pole Position nos rigorosos testes da Ferrari.</p>



<h4 class="wp-block-heading">Segurança real sem concessões</h4>



<p>Mas isso não se limita à Web: a disponibilidade geral dos sistemas, da infraestrutura e dos aplicativos em execução é de importância vital, assim como seu desempenho: “É fácil entender que, na Ferrari, o desempenho é extremamente importante; por isso, precisamos garantir a segurança sem concessões”, explica a CTO, Francesca Duri.</p>



<p>Imbuída da missão de garantir a disponibilidade da infraestrutura de TI nas instalações fabris da Ferrari, Duri afirma que as soluções de segurança virtual industrial da Kaspersky Lab se destacam em um mercado onde poucos fornecedores oferecem esse tipo de especialização: “Me surpreendi de maneira bastante positiva quando, ao trabalhar com a Kaspersky, descobri que eles já desenvolviam soluções de segurança nesta área.</p>



<p>Por esse motivo estamos trabalhando juntos e vamos manter essa parceria, para garantir que o mesmo nível de segurança virtual seja implementado em todas as áreas da empresa.”</p>



<h4 class="wp-block-heading">O alto desempenho sob pressão representa uma vantagem</h4>



<p>A Ferrari opera uma das mais sofisticadas linhas de produção do mundo, onde altos níveis de automação são associados a técnicas de precisão, dados de testes e mais de 2.000 funcionários, formando uma infraestrutura complexa e de alto valor, com requisitos de segurança exclusivos.</p>



<p>Isso sem falar das exigências nos finais de semana de corrida: cada carro produz mais de 60 GB de dados ao longo da corrida e várias simulações em tempo real usam esses dados na pista. Há muita coisa em jogo.</p>



<p>“As soluções da Kaspersky Lab para empresas refletem as demandas de segurança das grandes corporações de hoje, criando uma plataforma completa de cibersegurança que associa recursos de proteção totalmente escalonáveis para ambientes físicos, virtuais e baseados em nuvem”, explica a CIO, Antonia Casamassima.</p>



<p>Como em todo bom relacionamento, vamos continuar crescendo e evoluindo em torno de nossa visão, compreensão e especialização comuns.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/conduzindo-a-true-cybersecurity-da-ferrari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky Lab registra aumento de 60% em ataques cibernéticos na América Latina</title>
		<link>https://brfield.com/kaspersky-lab-registra-aumento-de-60-em-ataques-ciberneticos-na-america-latina/</link>
					<comments>https://brfield.com/kaspersky-lab-registra-aumento-de-60-em-ataques-ciberneticos-na-america-latina/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Tue, 11 May 2021 20:25:39 +0000</pubDate>
				<category><![CDATA[Segurança na Internet]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=3980</guid>

					<description><![CDATA[A kaspersky Lab registrou mais de 746 mil ataques de malware durante os últimos 12 meses na América Latina. O que siginifica uma média de nove ataques de malware por segundo. Além disso, os ataques de phishing ou e-mails fraudulentos para o roubo de informação pessoal dos usuários são constantes na região, principalmente no Brasil. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A kaspersky Lab registrou mais de 746 mil ataques de malware durante os últimos 12 meses na América Latina. <strong>O que siginifica uma média de nove ataques de malware por segundo</strong>.</p>



<p>Além disso, os ataques de phishing ou e-mails fraudulentos para o roubo de informação pessoal dos usuários são constantes na região, principalmente no Brasil. Os resultados, apresentados durante a 8ª Conferência de Analistas de Segurança para a América Latina, que está sendo realizado na Cidade do Panamá, mostram que toda a região tem experimentado uma quantidade considerável de ciberameaças, com a grande maioria concentrada no roubo de dinheiro.</p>



<p>Segundo&nbsp;<strong>Dmitry Bestuzhev, Chefe da Equipe Global de Pesquisa e Análise da Kaspersky Lab para América Latina,</strong>&nbsp;houve um crescimento de 60% em ataques cibernéticos na região, na qual a Venezuela registrou um número maior de ataques em proporção à sua população, com um total de 70,4 %, seguido pela Bolívia (66,3%) e pelo Brasil (64,4%). Assim como em 2017, o Brasil continua liderando os países da América Latina em termos de hospedagem de sites maliciosos, uma vez que 50% dos hosts que da região e que foram usados em ataques contra usuários de todo o mundo estão localizados no país.</p>



<p>De acordo com dados da empresa, a maioria desses ataques ocorre online enquanto o usuário navega, faz download de arquivos ou recebe anexos de e-mail enganosos e afeta mais usuários domésticos do que empresas. No entanto, a pesquisa também revelou que as empresas são mais propensas a ataques via e-mail (60%) e vetores off-line (43%); ou seja, por meio de USBs contaminados, pirataria de software ou outros meios que não exijam o uso obrigatório da Internet.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><em>É importante ressaltar que, tanto nos ataques via e-mail, como na Web, existe uma família de malware cujo nome é Powedon. Esta família é caracterizada por usar o Porwershell para se espalhar e operar em computadores infectados. O Powershell faz parte dos sistemas operacionais Windows e é usado diariamente pelos administradores de rede para automatizar tarefas, gerenciando computadores. Criminosos cibernéticos estão abusando dessa funcionalidade, usando-a para cometer um crime”</em>, alerta&nbsp;<strong>Bestuzhev</strong>.</p></blockquote>



<p><strong>MALWARE MÓVEL</strong></p>



<p>Um dos maiores riscos de segurança para a região é representado por ameaças móveis. Durante os últimos 12 meses, a Kaspersky Lab registrou um crescimento de 31,3% dos ataques focados neste tipo de dispositivo. É importante observar que a grande maioria das ameaças detectadas foi projetada para infectar aparelhos que utilizam a plataforma Android.</p>



<p>Na América Latina, as ameaças móveis mais difundidas são os Trojans Boogr.gsh que se especializam em cometer crimes por meio de anúncios não solicitados (adware), roubar o plano de dados das vítimas, a energia de suas baterias e obstruir o trabalho normal do dispositivo móvel. Também foram detectados trojans, como o Backdoor.AndroidOS.GinMaster.b, que, por meio de acesso remoto, permite que o invasor se conecte ao dispositivo da vítima e explore seu conteúdo, extraindo informações valiosas ou simplesmente fazendo o que quiser.</p>



<p><strong>MALWARE PARA MAC</strong></p>



<p>Durante o período desta investigação, a Kaspersky Lab detectou uma diminuição de 14,9% nos ataques a usuários do MacOS. Isso, segundo os analistas, é o alto custo dos dispositivos da Apple na região. No entanto, a ameaça “Trojan, JS.Miner.m”, que ocupa o primeiro lugar, é uma ameaça universal porque representa perigo para os usuários de MacOS e Windows, e até mesmo para usuários móveis e Android iOS. Todo o processo de carga útil acontece no navegador do usuário – portanto, a plataforma usada pela vítima é irrelevante. Também é importante destacar a presença da ameaça “Trojan.PDF.Phish”, que é igualmente relevante para usuários de qualquer sistema operacional, pois os arquivos PDF podem ser abertos de qualquer dispositivo. Nesse caso, o anexo malicioso do PDF é acompanhado por uma forma especial de phishing que convence a vítima a enviar suas credenciais para ver o conteúdo do documento.</p>



<p><strong>PHISHING</strong></p>



<p>Mais uma vez, o Brasil está entre os 20 países mais atacados por phishing em todo o mundo, acompanhado por outros países da América Latina, como Argentina, Venezuela, Guatemala, Peru e Chile.</p>



<p>De acordo com&nbsp;<strong>Fabio Assolini, analista sênior de segurança da Kaspersky Lab</strong>, isso não é novidade.&nbsp;<em>“No ano passado o Brasil também esteve entre os 20 países mais atacados. Isso se deve, em grande parte, ao fato de que os cibercriminosos usam e-mail, mensagens SMS, telefonemas, anúncios de mídia social, entre outros, com nomes de empresas conhecidas – o que significa que os usuários não desconfiam dessas mensagens, aumentando a probabilidade de que estes sejam compartilhados com sua rede de amigos”</em>, alerta<em>. “Para se ter uma ideia, só neste ano, bloqueamos 40 milhões de ataques na América Latina, com o Brasil sendo o país mais afetado”.</em></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="531" src="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-1-1024x531.png" alt="" class="wp-image-3944" srcset="https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-1-1024x531.png 1024w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-1-300x156.png 300w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-1-768x399.png 768w, https://brfield.com/wp-content/uploads/2021/05/Sem-titulo-1.png 1029w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption><em>Ranking de países latino-americanos afetados por phishing durante os primeiros sete meses de 2018</em></figcaption></figure>



<p>Segundo Assolini, o período preferido para os cibercriminosos realizarem ataques desse tipo na América Latina <strong>é a Black Friday. Somente em 2017, mais de 380.000 ataques de phishing foram bloqueados durante a data – quase 4 vezes mais do que em um dia normal.</strong> A tática é fácil e eficaz: milhares de e-mails falsos, com ofertas tentadoras de aparelhos, smartphones, entre outros produtos, são enviados para chamar a atenção das vítimas. A partir daí, se o usuário clicar no link, ele será redirecionado para um site falso, onde colocará os dados do cartão para fazer a compra, fornecendo seus dados aos criminosos cibernéticos sem desconfiar de nada.</p>



<p><strong>Sobre a Kaspersky Lab</strong></p>



<p>A Kaspersky Lab é uma empresa internacional de cibersegurança que tem mais de 20 anos de operações no mercado. A detalhada inteligência de ameaças e a especialização em segurança da Kaspersky Lab se transformam continuamente em soluções e serviços de segurança da próxima geração para proteger empresas, infraestruturas críticas, governos e consumidores finais do mundo inteiro. O abrangente portfólio de segurança da empresa inclui excelentes soluções de proteção de endpoints e muitas soluções e serviços de segurança especializada para combater ameaças digitais sofisticadas e em evolução. Mais de 400 milhões de usuários são protegidos pelas tecnologias da Kaspersky Lab, e ajudamos 270.000 clientes corporativos a proteger o que é mais importante para eles.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/kaspersky-lab-registra-aumento-de-60-em-ataques-ciberneticos-na-america-latina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fases de adequação à LGPD &#8211; Pequenas empresas. Edição nº9</title>
		<link>https://brfield.com/fases-de-adequacao-a-lgpd-pequenas-empresas/</link>
					<comments>https://brfield.com/fases-de-adequacao-a-lgpd-pequenas-empresas/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Mon, 19 Apr 2021 12:13:57 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2797</guid>

					<description><![CDATA[A LGPD é válida para pessoas físicas ou jurídicas, no setor público ou privado, que realizam qualquer tipo de atividade com dados pessoais de outro indivíduo, é sempre bom repetir que a lei não é válida somente para empresas com atividades virtuais, portanto ainda que a empresa seja física se ela realiza tratamento de dados, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://brfield.com/wp-content/uploads/2021/04/fases-LGPD.jpg" alt="" class="wp-image-2799" width="606" height="454" srcset="https://brfield.com/wp-content/uploads/2021/04/fases-LGPD.jpg 1024w, https://brfield.com/wp-content/uploads/2021/04/fases-LGPD-300x225.jpg 300w, https://brfield.com/wp-content/uploads/2021/04/fases-LGPD-768x576.jpg 768w" sizes="auto, (max-width: 606px) 100vw, 606px" /></figure></div>



<p>A LGPD é válida para pessoas físicas ou jurídicas, no setor público ou privado, que realizam qualquer tipo de atividade com dados pessoais de outro indivíduo, é sempre bom repetir que a lei não é válida somente para empresas com atividades virtuais, portanto ainda que a empresa seja física se ela realiza tratamento de dados, precisa de adequação.</p>



<p>Contudo, em relação à micro e pequenas empresas estão em pauta algumas adaptações posto que a lei traz algumas exigências intangíveis ao pequeno negócio.</p>



<p>Assim, é discutido pela Autoridade Nacional de Proteção de Dados (ANPD) a proposta elaborada pelo SEBRAE e entidades empresariais principalmente quanto a obrigatoriedade das pequenas empresas indicarem um encarregado.<br>Entretanto, independente da discussão sobre alguns pontos, é relevante que o micro e pequeno empresário tenham em mente que necessitam cumprir a lei em vários aspectos, algumas fases são essenciais e possíveis a qualquer empresa, independente do porte.</p>



<p>Primeiro, é preciso reconhecer quais dados são coletados e qual a necessidade; mapear o fluxo dos dados, exemplo: coleta; recepção; classificação e todas as atividades dos dados.</p>



<p>O micro e pequeno empresário nesse primeiro devem buscar um programa de adequação eficaz, transparente e possível, assim posteriormente na fase de governança será mais fácil permanecer em conformidade.</p>



<p>Se pensarmos que a cultura da segurança de dados ainda é muito limitada, podemos imaginar que a maioria das empresas ainda acreditam que a lei só vai dificultar os negócios ou que a fiscalização não vai acontecer, porém a lei não está impedindo que dados sejam coletados, mas sim que exista legitimidade legal para solicitar determinado dado e o que a empresa faz com ele. E se pensarmos, que a fiscalização pode ser a solicitação de</p>



<p>Sugestão: defina quem são as pessoas que terão acesso aos dados, escolher um bom software, antivírus e programas que possam garantir um bom armazenamento e segurança dos dados, é o primeiro passo importante.</p>



<p>É importante dizer que incidentes de vazamento muitas vezes ocorrem por falta de treinamento básico, nem sempre são ataques cibernéticos os responsáveis, às vezes um simples descuido por parte de um colaborador. Por esta razão, é preciso conscientizar todos os colaboradores sobre a importância dos dados pessoais e os direitos de seus titulares, dentro da primeira fase de adequação crie um código de boas práticas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/fases-de-adequacao-a-lgpd-pequenas-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Controlador de domínio. Edição nº1</title>
		<link>https://brfield.com/controlador-de-dominio-edicao-no1/</link>
					<comments>https://brfield.com/controlador-de-dominio-edicao-no1/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Sat, 17 Apr 2021 14:37:08 +0000</pubDate>
				<category><![CDATA[Controlador de Domínio]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2404</guid>

					<description><![CDATA[Segurança da Informação Entenda mais sobre controlador de domínio e suas aplicações! Como você bem sabe, o sucesso no multiverso da TI depende da confiabilidade dos seus trabalhos, com a elaboração de estruturas físicas ou virtuais capazes de suportar a demanda dos seus clientes ou ambiente interno da TI. Sendo assim, vamos detalhar neste artigo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>Segurança da Informação</strong></p><p><strong>Entenda mais sobre controlador de domínio e suas aplicações!</strong></p></blockquote>



<p>Como você bem sabe, o sucesso no multiverso da TI depende da confiabilidade dos seus trabalhos, com a elaboração de estruturas físicas ou virtuais capazes de suportar a demanda dos seus clientes ou ambiente interno da TI. Sendo assim, vamos detalhar neste artigo sobre as funções do controlador de domínio. Para muito o AD</p>



<p>Nosso objetivo é comentar as principais funções desta maravilhosa obra prima no multiverso, explicando o conceito, a importância e o impacto dos controladores sobre a proteção do ambiente. </p>



<p><strong>O conceito e importância do controlador de domínio &#8220;AD&#8221;.</strong></p>



<p>Popularmente conhecido como AD, o controlador é uma solução que ajuda a gerenciar os acesso a um servidor e diversas outras funções no ambiente de TI. O papel central desse recurso é responder as requisições &#8220;pedidos&#8221; de autenticação de segurança quando, por exemplo, um usuário realiza o login em um ambiente controlado pelo AD na empresa.</p>



<p>Para além disso, é importante lembrar que o AD é composto por duas ferramentas. O diretório Ativo &#8220;AD &#8211; ACTIVE DIRECTORY&#8221; e a Diretiva de Grupo &#8220;GP &#8211; GRUPO POLICY&#8221;. O GP é um painel com a lista de regras às quais os usuários estão subordinados, em que se delega maior funcionalidade e acesso aos users de maior hierarquia ou alguma função técnica.</p>



<p>Já o AD, serve como repositório para as informações de acesso e suas respectivas máquinas. Essa armazenagem contém objetivos, objetos de grupo é unidades organizacionais.</p>



<ul class="wp-block-list"><li><strong>Objeto: </strong>Usuários &#8220;login e senhas&#8221;, dispositivos &#8220;computadores, tablets, impressoras&#8221; e plataformas de compartilhamento de arquivos:</li><li><strong>Objeto de grupo:</strong> Administradores do domínio, usuários do domínio e etc.;</li><li><strong>Unidade organizacionais:</strong> Agrupa os objetos de grupo, otimizando a navegação  o AD.</li></ul>



<p></p>



<p><strong>As principais dúvidas sobre o controlador de domínio</strong></p>



<p>agora, vamos para as maiores curiosidades no assunto! No ponto de vista técnico, essas são as dúvidas mais recorrentes no tema, normalmente causando confusão entre os recém chegados na profissão.</p>



<p><strong>Quanto controladores são necessários na estrutura?</strong></p>



<p>Depende! Mais no mínimo um controlador. Afinal de contas, sem o controlador não será possível autenticar e manter o ambiente seguro no momento de efetuar o acesso às contas e maquinas do servidor, impossibilitando o funcionamento da rede interna de uma empresa. No entanto, é possível implementar mais de um controlador na mesma rede. Isso se torna funcional e seguro, vamos imaginar que o seu AD primário pare por algum motivo!</p>



<p>Ainda mais que não seja obrigatório configurar mais de um AD, aumenta a confiabilidade de estrutura, pois adiciona uma camada extra de segurança. Por exemplo, digamos que você definiu dois controladores na operação do seu ambiente/cliente. Caso um seja vulnerabilidade, os acessos passam a ser autenticados no controlador secundário que continua operacional.</p>



<p><strong>Qual a diferença entre um controlador e um domínio?</strong></p>



<p>Tecnicamente, um domínio é um endereço de servidor que permite gerenciar uma grande rede de computadores. Já o controlador é o conjunto de ferramentas que facilita essa administração, definindo regras para os usuários e autenticando os acessos no servidor em suas contas e dispositivos.</p>



<p><strong>Quais as melhores práticas no uso desta solução?</strong></p>



<p>No fim das contas, o especialista deve tomar algumas precações para administrar a segurança da estrutura. A primeira delas é configurar um servidor autônomo e único para controlador primário. Nesse caminho, é importante que seu AD opere apenas como controlador e nenhuma outra função.</p>



<p>Outra dica super importante é limitar ao máximo os acessos presenciais e remotos para esse equipamento. Para isso, você tem duas grandes possibilidades. A primeira é recorrer à encriptação dos arquivos no próprio SSDs, Já a segunda é utilizar o painel do GP &#8220;Group Policy&#8221; para cortar permissões, bloqueando o acesso de outros usuários, seja pelo console, seja pelo próprio terminal.</p>



<p>Para finalizar, é funcional a padronização das definições do controlador para usar em outras implementações. Assim, você organiza e agiliza o seu processo de trabalho, recorrendo às configurações otimizadas para elaborar novos controladores. Afinal, isso facilita tanto a manutenção da estrutura, quanto a construções de novos ambientes do zero.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/controlador-de-dominio-edicao-no1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Dicas para se proteger de ataques cibernéticos</title>
		<link>https://brfield.com/5-dicas-para-se-proteger-de-ataques-ciberneticos/</link>
					<comments>https://brfield.com/5-dicas-para-se-proteger-de-ataques-ciberneticos/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Sat, 17 Apr 2021 14:19:33 +0000</pubDate>
				<category><![CDATA[Segurança na Internet]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2397</guid>

					<description><![CDATA[1. Não conhecer seus próprios riscos: Se a notícia de uma violação de dados ou um ataque cibernético lhe dá um arrepio na espinha, você já deve entender um pouco dos seus próprios riscos. Os ataques cibernéticos podem causar perda de dados, reputação e, é claro, dinheiro. Segundo o&#160;Relatório de Custo da Violação de Dados [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>1. Não conhecer seus próprios riscos</strong>: Se a notícia de uma violação de dados ou um ataque cibernético lhe dá um arrepio na espinha, você já deve entender um pouco dos seus próprios riscos.</p>



<p>Os ataques cibernéticos podem causar perda de dados, reputação e, é claro, dinheiro. Segundo o&nbsp;<a rel="noreferrer noopener" href="https://www.ibm.com/security/data-breach" target="_blank">Relatório de Custo da Violação de Dados 2020</a>, patrocinado pela IBM Security e conduzido pelo Instituto Ponemon,<strong>&nbsp;a violação de dados custa em média R$5,88 milhões para empresas no Brasil</strong>.</p>



<p>Os vendedores das soluções sabem como a perda de dados pode ser assustadora e também sabem que alguns de seus potenciais clientes estão preocupados com as violações, mas também são leigos no assunto e não conhecem os próprios riscos. Vendedores antiéticos se aproveitam dessas preocupações, oferecendo seu produto como uma solução, mesmo que ele não proteja contra os riscos específicos da empresa, fazendo com que o comprador gaste tempo e dinheiro em uma solução que não pode proteger seus ativos.</p>



<p>Quando você está comprando uma solução de segurança cibernética, é importante saber quais são os seus riscos. Seus computadores quebram devido a vírus? Não há controle do tráfego entre a rede interna e a internet? Os colaboradores estão clicando em links que não deveriam?</p>



<p>Se você é conhecedor dos riscos, os vendedores (antiéticos) não podem empurrar seu produto como solução para os problemas que sua empresa não possui.</p>



<p><strong>2. Receber apenas insights</strong>: Devido aos orçamentos limitados das PMEs, é imprescindível que a solução adquirida não apenas identifique os problemas, mas forneça ferramentas para corrigir as vulnerabilidades. As pequenas e médias empresas precisam de ação, não apenas de insights, das soluções para que os profissionais de segurança possam ser eficazes no bloqueio dos riscos.</p>



<p><strong>3. Pensar que você pode fazer tudo internamente</strong>: Por que gastar dinheiro em uma solução de segurança cibernética quando você tem uma equipe interna, certo? Se você é coordenador ou profissional de TI, você deve ter ouvido isso de seus colegas. Alguns até pensam que a segurança deveria ser função e obrigação do departamento de TI.</p>



<p>Embora as boas práticas de segurança da informação sejam responsabilidade de todos, a segurança cibernética para uma empresa inteira é um grande trabalho, e sua equipe interna pode precisar de ferramentas para gerenciá-la. Na verdade, muitas empresas procuram ajuda externa quando se trata de segurança.</p>



<p>Não tenha vergonha em obter ajuda externa. Lembre-se de que uma única violação pode custar mais do que o custo de terceirizar parte de sua operação de segurança cibernética.</p>



<p><strong>3. Não fazer uma demonstração:</strong> </p>



<p>É sempre útil experimentar antes de comprar, especialmente quando você está lidando com algo tão importante quanto a segurança da informação. Você vai querer testar o produto internamente para ter certeza de que ele faz o que deve fazer e para entender se é o produto certo para as necessidades da sua empresa.</p>



<p>Se não conseguir uma demonstração, tente ao menos uma satisfação garantida de 30 dias, com devolução integral do investimento, caso o produto não atenda suas necessidades e expectativas no primeiro mês.</p>



<p><strong>4. Não levar em consideração a legislação:</strong> Provavelmente, sua empresa deve obedecer a leis específicas de segurança da informação. Governo, finanças , saúde todos os setores têm seus próprios regulamentos, padrões e práticas recomendadas quando se trata de segurança da informação. Você também pode ser obrigado a cumprir padrões específicos, como a LGPD, com base em sua localização ou na localização de seus clientes.</p>



<p>Não se esqueça desses regulamentos quando chegar a hora de escolher uma solução de cibersegurança. Nem todas as soluções são projetadas para funcionar com todos os conjuntos de regulamentos. Você deve escolher uma solução que ofereça mais facilidade em para ficar em conformidade com as leis, e não mais difícil.</p>



<p><strong>5. Não saber a opinião de outros clientes:</strong> </p>



<p>Você lê as avaliações antes de ir a um restaurante ou comprar um produto online. Não há razão para que você não deva fazer a mesma verificação antes de escolher uma solução de cibersegurança.</p>



<p>Em vez de simplesmente aceitar a palavra do vendedor, procure alguns clientes e pergunte-lhes sobre sua experiência. Você pode querer localizar clientes especificamente em seu setor e perguntar como o provedor os ajudou com a conformidade. Você também pode encontrar clientes que saíram e perguntar por quê.</p>



<p>Se não encontrar os clientes no site da solução, solicite para o consultor lhe apresentar outras 5 empresas clientes do mesmo setor da sua para que você faça uma rápida pesquisa. Por exemplo, se você é um escritório de contabilidade do Rio de Janeiro, peça quais outros escritórios&nbsp; da região já utilizam os serviços e envie um e-mail ou faça uma rápida ligação para saber a opinião deles.</p>



<p>Não importa quais perguntas você faça, esse tipo de pesquisa dirá coisas sobre a solução que você não obterá do próprio fornecedor.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/5-dicas-para-se-proteger-de-ataques-ciberneticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como escolher o melhor notebook para produções musicais. Edição nº1</title>
		<link>https://brfield.com/como-escolher-o-melhor-notebook-para-producoes-musicais-edicao-no1/</link>
					<comments>https://brfield.com/como-escolher-o-melhor-notebook-para-producoes-musicais-edicao-no1/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Sat, 17 Apr 2021 14:11:39 +0000</pubDate>
				<category><![CDATA[Destaque]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2391</guid>

					<description><![CDATA[Quer esteja gravando contrabaixo, hip-hop ou um quarteto clássico, você já pode produzir praticamente qualquer tipo de música em um notebook. Mas embora qualquer notebook possa ser usado para produzir música em algum nível, quanto mais sérias forem suas ambições, mais seletivo você precisa ser ao escolher um notebook para a produção musical. Em primeiro [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Quer esteja gravando contrabaixo, hip-hop ou um quarteto clássico, você já pode produzir praticamente qualquer tipo de música em um notebook. Mas embora qualquer notebook possa ser usado para produzir música em algum nível, quanto mais sérias forem suas ambições, mais seletivo você precisa ser ao escolher um notebook para a produção musical.</p>



<p>Em primeiro lugar, vamos entender o que você vai fazer com a música no seu notebook, depois examinaremos as opções básicas e identificaremos o software e os periféricos mais importantes.</p>



<p><strong><em>Gravação, produção/composição ou execução?</em></strong></p>



<p>Os músicos utilizam notebooks de diferentes maneiras. Muitos empregam uma abordagem tradicional, gravando trilhas a partir de microfones e instrumentos e depois mixando-os para criar o produto final. Músicos de hip-hop, pop e música eletrônica geralmente usam o notebook para produzir a maior parte dos verdadeiros sons – programando os sons em um sequenciador ou reproduzindo-os em um teclado MIDI ou touchpads conectados ao notebook. Mas eles ainda gravam vocais e outros sons usando microfones e os mixam com áudio gerado por computador e com frequência com trechos de gravações de outros artistas. Os DJs geralmente fazem tudo o que foi mencionado acima e também utilizam o notebook como um dispositivo de apresentação, muitas vezes acionando tudo com um controlador que possui touchpads e alguns discos do tipo prato para arranhar.</p>



<p>Todos esses aplicativos utilizam pacotes de software chamados workstations de áudio digital ou DAWs. Algumas DAWs são mas voltadas para gravações, outras mais para a geração de música no próprio notebook. <a href="http://blog.landr.com/every-recording-software-matters-music-today/" target="_blank" rel="noopener">Aqui está um excelente guia para selecionar uma DAW.</a></p>



<p>A cantora folclórica/compositora que deseja levar seu notebook com ela no metrô para gravar concertos no centro da cidade tem necessidades diferentes do produtor que quer reunir batidas de hip hop no estúdio montado em sua casa em Atlanta. Portanto, o primeiro passo deve ser decidir o que seu trabalho exige. A portabilidade é importante? Suas produções serão simples ou complexas? Seu notebook será utilizado em uma apresentação de música ao vivo?</p>



<p><strong><em>Tamanho da tela</em></strong></p>



<p>A tela é importante porque ela determina o tamanho do seu espaço de trabalho visual. Quanto mais complexas forem suas produções, mais espaço de trabalho você precisa. Quase qualquer tela de notebook permitirá que você monitore de 6 a 10 trilhas de música confortavelmente, mas é quase impossível administrar 30 trilhas em uma tela pequena.<br></p>



<ul class="wp-block-list"><li>Telas menores (10–13 polegadas na diagonal) podem ser acomodadas com facilidade em mochilas. Para gravações e mixagens básicas, um monitor pequeno está bem.</li><li>Notebooks de tamanho médio (14–16 polegadas) em geral representam o equilíbrio entre portabilidade e desempenho.</li><li>Notebooks grandes (17–18 polegadas) são excelentes para produtores de música que necessitam monitorar dezenas de trilhas de uma só vez, o que é a norma no hip-hop, pop e música eletrônica.</li></ul>



<p><strong><em>Mobilidade</em></strong></p>



<p>Se você planeja utilizar seu notebook para gravações ou apresentações ao vivo, um modelo menor é em gral uma opção melhor porque é mais fácil de carregar e ocupa menos espaço no palco. Outra consideração nessas aplicações é a autonomia da bateria. Ela não é importante em residências ou clubes, onde há uma tomada próxima, mas pode ser fundamental para a gravação móvel. Além disso, se você planeja utilizar seu notebook para uma apresentação ou uma gravação em clubes, é uma boa ideia escolher um modelo com teclado retroiluminado.</p>



<p><strong><em>Mac ou Windows?</em></strong></p>



<p>Os MacBooks são rápidos e confiáveis, embora existam notebooks Windows igualmente potentes, geralmente por preços mais acessíveis. Essa escolha depende principalmente de dois fatores: seu orçamento e o software que você prefere usar. Observe que estúdios de música profissionais tendem a usar Macs, portanto, se você pretende trabalhar juntamente com estúdios profissionais – gravando algumas trilhas em uma sala grande ou contratando um profissional para mixar sua gravação – um Mac pode ser uma opção mais segura, apesar de os arquivos de áudio das máquinas com Windows poderem ser transferidos para sistema operacional Mac e vice-versa.</p>



<p><strong><em>Processador</em></strong></p>



<p>A produção musical pode colocar uma carga pesada sobre uma CPU ou processador, que é o coração de qualquer computador. Obtenha o melhor e o mais potente processador dentro do seu orçamento porque ele raramente pode ser atualizado mais tarde. Quanto mais complicadas forem suas produções, mais importante é a CPU. Fazer a mixagem de uma música com 30 trilhas, diversos instrumentos e muitos efeitos de áudio digital exige um computador potente.</p>



<p>Existem duas medidas de desempenho do processador para ter em mente. Uma delas é o número de núcleos. Cada núcleo pode processar dados de forma independente, portanto o acréscimo de núcleos aumenta sensivelmente o poder de processamento. Um processador quad-core é a melhor opção para a produção musical. A outra medida é a velocidade do clock, que geralmente varia entre 2,4 e 4,2 GHz. Quanto mais rápido, melhor.</p>



<p>Em geral, um notebook mais compacto terá um processador menos potente, mas isso nem sempre é verdade.</p>



<p><strong><em>RAM</em></strong></p>



<p>A RAM, ou memória de acesso aleatório, armazena programas e dados temporariamente quando seu computador está ligado. Quanto mais complexo o programa, mais RAM ele exige.</p>



<p>Para a produção musical você precisa de pelo menos 8 GB e, preferivelmente, 16 GB de RAM, especialmente se estiver trabalhando com muitas trilhas gravadas e/ou instrumentos virtuais, ou empregando múltiplos efeitos em suas trilhas. Felizmente, a RAM é um dos componentes mais fáceis de atualizar em um computador, mas todo notebook tem seus limites. É melhor escolher um que possa acomodar no mínimo 16 GB de RAM.</p>



<p><strong><em>Armazenamento: HDD ou SSD?&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</em></strong></p>



<p>Os arquivos de áudio gastam muito espaço de armazenamento: somente uma música complicada pode facilmente ocupar 1 GB. É por isso que é uma boa ideia ter pelo menos 1TB de espaço disponível para armazenamento.</p>



<p>O modo como esse armazenamento é organizado, é outra questão. Suas opções são um disco rígido convencional (HDD), que utiliza um ou mais discos giratórios internos, uma unidade de estado sólido (SSD) sem partes móveis ou um HDD externo, que se conecta a seu notebook por meio de USB.</p>



<p>Uma SSD é capaz de ler e gravar dados muito mais depressa do que um HDD e é mais silenciosa e mais confiável. Entretanto, o preço de uma SSD é geralmente cinco vezes superior por GB do que o de um HDD. Uma solução, se seu notebook permitir, é ter uma SSD de 128 ou 256 GB e um HDD de 1 TB. Dessa forma, a inicialização e carregamento de programas a partir da SSD são ultrarrápidos e você tem muito espaço de armazenamento para arquivos de música no HDD.</p>



<p>Outra solução é guardar seus arquivos de música – ou pelo menos os arquivados – em um disco rígido externo. Esse método aumenta a complexidade, mas deixa que você acrescente mais espaço de armazenamento quando precisar dele e permite que você opte por um computador menor e mais fino.</p>



<p><strong><em>Portas</em></strong></p>



<p>Para fazer a interface de um notebook com microfones, instrumentos e outros dispositivos de áudio, você precisará de uma interface de áudio que se conectará ao notebook por meio de uma porta USB. Caso esteja produzindo música diretamente no notebook, você também utilizará USB para conectar-se a um teclado, pads de MIDI (para tocar ritmos) e controladores de DJ. Muitos profissionais de música gostam de utilizar superfícies de controle, que oferecem uma interface física muito semelhante a uma mesa de mixagem, em vez de usar o mouse para controlar suas gravações e mixagens de áudio.</p>



<p>Os notebooks vêm com no mínimo duas portas USB, mas obviamente você pode querer mais, especialmente se desejar conectar periféricos, como um teclado ou mouse com fio ou um disco rígido externo. As portas USB de qualquer computador podem ser ampliadas conectando-se um hub de USB, mas para os usuários portáteis, esse será mais um dispositivo para carregar.</p>



<p><strong><em>Conectores para alto-falantes/headphones</em></strong></p>



<p>Surpreendentemente, esses recursos não importam muito em um notebook utilizado para produção musical. Os alto-falantes integrados a notebooks são dispositivos de qualidade muito baixa, que só estão lá para o caso de você não ter mais nada com o que ouvir. Nada terá bom som por meio deles, e se você <em>tentar</em> ajustar suas mixagens para soarem bem por eles, a música provavelmente terá um som estranho quando reproduzida em alto-falantes de boa qualidade. Você pode usar o conector de headphone integrado ao notebook, porém, na maioria dos notebooks. o amplificador ligado ao conector do headphone tem baixa qualidade e pode tirar um pouco o som do seu headphone.</p>



<p>Felizmente, a maioria das interfaces de áudio tem conectores de headphone, bem como conexões que permitem fixar um conjunto de alto-falantes de monitor de alta qualidade que permitirão que você faça mixagens com som de alta qualidade. Por que não é uma certa loucura investir horas na escolha do notebook correto e centenas de horas na produção de uma peça musical para depois ouvi-la em alto-falantes de baixa qualidade?</p>



<p><strong><em>Trilhas finais</em></strong></p>



<p>Depois de escolher o notebook, a interface de áudio e o software DAW que sejam melhores para suas necessidades, você estará pronto para criar produções musicais com qualidade de estúdio. Na verdade, grande parte das músicas que você ouve no rádio é criada usando nada mais que isso. Você só precisa acrescentar sua própria criatividade e imaginação.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/como-escolher-o-melhor-notebook-para-producoes-musicais-edicao-no1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quartas Motivacionais. Edição nº1</title>
		<link>https://brfield.com/quartas-motivacionais/</link>
					<comments>https://brfield.com/quartas-motivacionais/#respond</comments>
		
		<dc:creator><![CDATA[Leandro Lima]]></dc:creator>
		<pubDate>Sat, 17 Apr 2021 13:50:26 +0000</pubDate>
				<category><![CDATA[Motivacionais]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2381</guid>

					<description><![CDATA[. Você precisa ver a si mesmo vencendo antes mesmo de vencer. E você precisa estar com fome, você precisa querer conquistar. Hoje em nosso blog, veja às 6 dicas para sucesso com Arnold Schwarzenegger. Regra 1: ACREDITE EM VOCÊ. O mais importante é perguntar para si mesmo: “Quem eu quero ser?”. Lembre-se que quem [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Você precisa ver a si mesmo vencendo antes mesmo de vencer. E você precisa estar com fome, você precisa querer conquistar. Hoje em nosso blog, veja às 6 dicas para sucesso com Arnold Schwarzenegger.</p></blockquote>



<p><strong>Regra 1: ACREDITE EM VOCÊ.</strong></p>



<p>O mais importante é perguntar para si mesmo:</p>



<p><em>“Quem eu quero ser?”.</em></p>



<p>Lembre-se que quem você quer ser &nbsp;é mais importante do que o que seus pais, professores e amigos pensam. &nbsp;Pense em você, no que te faz feliz. &nbsp;Não importa quão insano isso possa soar para as pessoas. &nbsp;Portanto, a regra número 1 é confiar em você mesmo e não se importar com o que as outras pessoas pensam.</p>



<p><em>– O PRINCIPAL É O QUE VOCÊ QUER SER.</em><br><em>– PENSE NO QUE TE FAZ FELIZ .</em><br><em>– CONFIE EM VOCÊ MESMO.</em><br><em>– NÃO FIQUE PREOCUPADO COM O QUE OS OUTROS PENSAM.</em><br><em>– PENSE GRANDE.</em></p>



<p><strong>REGRA 2: QUEBRE AS REGRAS</strong>.</p>



<p>Há tantas regras para tudo que há no mundo. Quebre essas regras, não a lei, mas sim as regras. É impossível ser um dissidente ou muito original se você se comporta muito bem e não tenta quebrar nenhuma regra.</p>



<p><strong>Você tem que pensar fora da caixa.</strong><br>Qual é a razão de estar nesse mundo ? Será que você quer apenas agradar a todos e não ter nenhum problema ?</p>



<p><em>– QUEBRE REGRAS E NUNCA A LEI.</em><br><em>– VOCÊ NÃO PRECISA SEMPRE SE COMPORTAR BEM.</em><br><em>– VOCÊ NÃO PRECISA AGRADAR A TODOS.</em><br><em>– NÃO TENHA MEDO DOS PROBLEMAS.</em><br><em>– LIDERE EM VEZ DE SEGUIR.</em></p>



<p><strong>REGRA 3: NÃO TENHA MEDO DE FALHAR</strong>.</p>



<p>Por mais louco que possa parecer, não tenha medo de errar. Mesmo que seus pais digam para você aprender com os erros deles, entenda:</p>



<p><em>A experiência ensina completamente! Uma ação que resulta em êxito hoje, poderá ser inaproveitável e impraticável amanhã. Você pode não vencer sempre, mas não tenha medo de tomar decisões.</em></p>



<p>Você não pode ficar paralisado por medo do fracasso. Caso contrário, você nunca se esforçará. Você continua se esforçando, porque acredita em você e em sua visão. E quando sabe que é a coisa certa a fazer, o sucesso virá! Então, não tenha medo de fracassar.</p>



<p><em>– NÃO TENHA MEDO DE ERRAR.</em><br><em>– NÃO TENHA MEDO DE FRACASSAR.</em><br><em>– APRENDA COMO ERROS.</em><br><em>– NÃO FIQUE PARALISADO QUANDO FRACASSA EM ALGO.</em><br><em>– CONTINUE SE ESFORÇANDO, MAIS E MAIS.</em><br><em>– QUANDO CAIR… LEVANTE E SIGA EM FRENTE!</em><br><em>– CAIU NOVAMENTE… LEVANTE OUTRA VEZ!</em></p>



<p><strong>REGRA 4: IGNORE OS PESSIMISTAS</strong>.</p>



<p>Ignore as pessoas que dizem&nbsp;<strong>“não”.&nbsp;</strong>&nbsp;Quantas vezes você ouviu&nbsp;<strong>“você não pode fazer isso, nem aquilo”</strong>, ou&nbsp;<strong>“isso nunca foi feito antes”?</strong>&nbsp;&nbsp;Acredite, é melhor quando alguém diz “nunca ninguém fez isso”, porque se você o fizer, será o primeiro a fazê-lo.</p>



<p><em>– ACREDITE QUE VOCÊ PODE E CONSEGUE.</em><br><em>– DE MENOS IMPORTÂNCIA PARA PESSOAS NEGATIVAS.</em><br><em>– TUDO É POSSÍVEL, SE VOCÊ REALMENTE ACREDITAR E AGIR.</em><br><em>– SEMPRE QUEREM MARTELAR PARA BAIXO O PREGO QUE SE DESTACA.</em></p>



<p><strong>REGRA 5: SE ESFORCE AO MÁXIMO.</strong></p>



<p><strong>Muhammad Ali</strong>, um dos maiores boxeadores de todos os tempos, tinha uma grande frase nos anos 70. Quando perguntaram a ele&nbsp;<strong>“Quantos abdominais você faz?”</strong>, ele disse:</p>



<p><strong>“Eu não conto os meus abdominais. Eu só começo a contar quando começa a doer. Quando eu sinto a dor, é nesse momento que começo a contar, porque é isso que realmente conta”.</strong></p>



<p><em>É isso que te faz um campeão. É desse jeito com qualquer coisa: NO PAIN, NO GAIN.&nbsp;&nbsp;Enquanto você está aí, de bobeira, alguém nesse mesmo momento, &nbsp;la fora está trabalhando duro. Alguém está ficando mais inteligente e alguém está vencendo.</em></p>



<p>Lembre-se disso. Se você quer vencer, não há absolutamente nenhum atalho, somente trabalho duro. Nenhuma das regras de sucesso funcionará a menos que você faça isso.</p>



<p><em>– TRABALHO DURO! TRABALHO ÁRDUO.</em><br><em>– FAÇA MAIS DO QUE VEM FAZENDO.</em><br><em>– AQUELE QUE MELHOR SE PREPARA, TEM MAIORES CHANCES DE VENCER.</em><br><em>– PARA CHEGAR AO TOPO É PRECISO DE MUITA DISCIPLINA.</em><br><em>– NADA ACONTECE POR ACASO! FAÇA A SUA PARTE!</em><br><em>– SEUS RESULTADOS ACOMPANHAM SEU NÍVEL DE ESFORÇO.</em></p>



<h3 class="wp-block-heading">REGRA 6: RETRIBUA !</h3>



<p>Seja qual for o caminho que você escolher em sua vida, precisa sempre encontrar tempo para retribuir. Dar algo de volta à sua comunidade, ao seu estado, ao seu País. Ajudar as pessoas trará a você mais satisfação que qualquer outra coisa que já fez.</p>



<p><em>– AJUDE OS OUTROS A TAMBÉM OBTER SUCESSO.</em><br><em>– A LUZ PODE ILUMINAR VOCÊ E TAMBÉM OUTRAS PESSOAS.</em><br><em>– TRANSMITA ENERGIA POSITIVA.</em><br><em>– FAÇA COM QUE O MUNDO FIQUE CADA VEZ MELHOR.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/quartas-motivacionais/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Impactos da LGPD para startups e suas conformidades. Edição nº8</title>
		<link>https://brfield.com/impactos-da-lgpd-para-startups-e-suas-conformidades-edicao-no8/</link>
					<comments>https://brfield.com/impactos-da-lgpd-para-startups-e-suas-conformidades-edicao-no8/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 16:30:16 +0000</pubDate>
				<category><![CDATA[Marketing Digital]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2010</guid>

					<description><![CDATA[Pessoal, se tem uma coisa que importa para um processo perfeito de adequação, é compreender os fundamentos e princípios da Lei Geral de Proteção de Dados, acredito que é importante para os agentes de tratamento, para o dono do negócio e para os titulares dos dados. É fato que as bases legais são relevantes, mas [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Pessoal, se tem uma coisa que importa para um processo perfeito de adequação, é compreender os fundamentos e princípios da Lei Geral de Proteção de Dados, acredito que é importante para os agentes de tratamento, para o dono do negócio e para os titulares dos dados.</p>



<p>É fato que as bases legais são relevantes, mas é preciso também verificar se a base legal escolhida coaduna com os princípios e fundamentos, pois são pilares obrigatórios. Não basta escolher uma base legal, não existindo finalidade por exemplo, que é um dos princípios da lei.</p>



<p>Como estamos falando sobre startup destaco um dos fundamentos (ar.2º da LGPD) “desenvolvimento econômico e tecnológico e a inovação, a partir da criação de um cenário de segurança jurídica em todo o país”, ou seja, é preciso entender que a lei não chega para atrapalhar o desenvolvimento de nenhuma empresa, mas ela torna o ambiente mais seguro, inclusive podemos pensar que alguns produtos já podem nascer sistematicamente adequados.</p>



<p>Vivemos na época da internet das coisas, do algoritmo, muitos dos produtos e serviços para o seu desenvolvimento, adesão e sucesso necessitam justamente das informações geradas pelos dados pessoais, portanto nada melhor que desde sua concepção o produto já esteja em conformidade, isso se torna um diferencial no mercado.</p>



<p>Estamos na era da Indústria 4.0, onde a troca de dados traz impacto nos negócios, produtividade e também na forma de consumo, toda essa “revolução” nos faz pensar os direitos e garantias fundamentais com outras perspectivas.</p>



<p>E justamente pela capacidade de reproduzir em massa (repetível) e com crescimento em um curto espaço de tempo, atingindo uma enormidade de consumidores (escalável), as startups podem se posicionar no mercado de forma estratégica e positiva.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/impactos-da-lgpd-para-startups-e-suas-conformidades-edicao-no8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LGPD para startups, reflexões de gestão. Edição nº7</title>
		<link>https://brfield.com/lgpd-para-startups-reflexoes-de-gestao-edicao-no7/</link>
					<comments>https://brfield.com/lgpd-para-startups-reflexoes-de-gestao-edicao-no7/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 16:28:16 +0000</pubDate>
				<category><![CDATA[Marketing Digital]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2007</guid>

					<description><![CDATA[Iniciarei a coluna aplicando o silogismo do otimismo, termo que eu acabei de inventar, para justificar a necessidade de seguir em frente e captando o espírito startup, primeiro apresento a notícia:A americana Talkspace, um aplicativo de saúde mental, vai abrir o capital avaliada em US$ 1,4 bilhão na Nasdaq. No Brasil, startups como Zenklub, Vittude [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Iniciarei a coluna aplicando o silogismo do otimismo, termo que eu acabei de inventar, para justificar a necessidade de seguir em frente e captando o espírito startup, primeiro apresento a notícia:<br>A americana Talkspace, um aplicativo de saúde mental, vai abrir o capital avaliada em US$ 1,4 bilhão na Nasdaq. No Brasil, startups como Zenklub, Vittude e Hisnëk estão atraindo a atenção de empresas e investidores e são exemplos de apps que ajudam a enfrentar a crise global de saúde mental (Fonte: https://neofeed.com.br)<br>Analisando o cenário de negócios, podemos dizer que as STARTUPS sofreram menos impacto com a pandemia, seguem captando recursos e ainda segundo relatório do Distrito Dataminer, não houve paralisação no fluxo de aporte, portanto o momento é favorável sim e isso nos leva ao segundo ponto do otimismo.<br>Quando pensamos em STARTUPS, a gente já visualiza o seguinte modelo de negócio: escalável (crescimento sem mudar a estrutura), repetível (entrega potencialmente ilimitada) em um cenário de incertezas (temporária). Entretanto, podemos dizer que a incerteza no empreendedorismo durante a pandemia, nos trouxe a certeza de transformação digital acelerada, e ainda que startup não se limite a negócios digitais, sua ideia de inovação sustentada por uma boa gestão e aqui também registro a privacidade desde a sua concepção (privacy by design) vão fazer toda a diferença, por isso desenvolva suas ideias e tenha uma equipe com o mindset do futuro.<br>Você empreendedor de Startup já entende que adequação a LGPD é um processo que nasce junto com a empresa, portanto seu caminho será mais fácil.<br>Se você é visionário e quer dar o próximo passo, não tenha medo, desenvolva uma ideia capaz de impactar a sociedade no atual momento, tenha em mente a relevância mercadológica de estar em conformidade, principalmente com a Lei Geral de Proteção de Dados, que lhe confere posição favorável para captação de investimento e consolidação do seu produto.</p>



<p>E justamente por isso, a BREAKPOINT FIELD SERVICE deseja tornar o caminho da sua Startup mais fácil e lhe dizer: investidores em potencial vão lhe exigir segurança em proteção de dados.</p>



<p>Menor custo? Privacy by design! Fale com a nossa equipe.</p>



<p>Textos publicados em parceria com a Empresateca </p>



<p>(Instagram @empresateca)</p>



<p><blockquote class="wp-embedded-content" data-secret="0NCjgk0OKg"><a href="https://empresateca.com.br/" target="_blank" rel="noopener">HOME</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;HOME&#8221; &#8212; Empresa Teca" src="https://empresateca.com.br/?embed=true#?secret=0NCjgk0OKg" data-secret="0NCjgk0OKg" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/lgpd-para-startups-reflexoes-de-gestao-edicao-no7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lei Geral de Proteção de Dados no âmbito dos contratos de trabalho. Edição nº6</title>
		<link>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho-edicao-no6/</link>
					<comments>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho-edicao-no6/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 16:27:35 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=2005</guid>

					<description><![CDATA[Na última coluna iniciamos um bate-papo sobre LGPD (lei 13.709) na esfera dos contratos de trabalho, vamos analisar juntos os requisitos dispostos no inciso V do artigo 7 º da lei: O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: V &#8211; Quando necessário para a execução de contrato ou de procedimentos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Na última coluna iniciamos um bate-papo sobre LGPD (lei 13.709) na esfera dos contratos de trabalho, vamos analisar juntos os requisitos dispostos no inciso V do artigo 7 º da lei:</p>



<p>O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses:</p>



<p>V &#8211; Quando necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados;</p>



<p>Podemos dizer que adaptando o contrato de trabalho para LGPD, o empregado é o titular dos dados e o empregador figura como controlador, sendo necessária à coleta de dados para cumprimento de obrigação legal, execução do contrato &#8211; muitas vezes até mesmo com o intuito de comprovar determinado fato perante a justiça ou fiscalização.</p>



<p>Um fato interessante da LGPD, é a possibilidade do titular dos dados requerer a eliminação dos dados, isso será possível em caso da extinção do contrato de trabalho? E aí como o empregador, vai ser proteger nesses casos? O art. 16, I, da LGPD, permite que o controlador (empregador) mantenha em sua base, dados dos empregados justamente pela possibilidade de cumprimento de obrigação legal e regulatória, entretanto nenhum dado pode ser compartilhado com terceiros que não seja para defesa ou fins de fiscalização.</p>



<p>Por esta razão, é preciso incluir cláusulas claras para que o contratado possa entender o que justifica a coleta, é primordial que ao contratar o empregador identifique os dados que necessitam de concordância, daí a importância de compreender que ao traçar a fase de inventário dos dados (data mapping) a compreensão da base legal é de grande relevância jurídica.</p>



<p>Toda empresa, necessita avaliar se os empregados responsáveis pelos processos e procedimentos para o tratamento dos dados pessoais, já tiveram treinamento e estão preparados. É preciso alinhamento entre setores, seja jurídico, TI, recursos humanos e o compliance, lembrando que é possível terceirizar os serviços de adequação quando a empresa tiver um porte menor, o importante é saber que SE ADEQUAR É PRECISO!</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram&nbsp;<strong>@empresateca</strong>)<br><a href="https://empresateca.com.br/" target="_blank" rel="noreferrer noopener">https://empresateca.com.br</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho-edicao-no6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lei Geral de Proteção de Dados no âmbito dos contratos de trabalho. Edição nº5</title>
		<link>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho/</link>
					<comments>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 15:03:51 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=1997</guid>

					<description><![CDATA[Diante dos impactos gerados pela LGPD (lei 13.709), deixo em destaque neste espaço digital imprescindível para todo empreendedor e aqueles que desejam empreender, algo que julgo essencial no atual cenário da proteção de dados, situado no âmbito dos contratos de trabalho, para que juntos possamos analisar os limites e condições que autorizam a coleta de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Diante dos impactos gerados pela LGPD (lei 13.709), deixo em destaque neste espaço digital imprescindível para todo empreendedor e aqueles que desejam empreender, algo que julgo essencial no atual cenário da proteção de dados, situado no âmbito dos contratos de trabalho, para que juntos possamos analisar os limites e condições que autorizam a coleta de dados, o tratamento e o armazenamento, na fase pré-contratual, na fase admissional e também quando houver extinção do contrato.<br>O contrato de trabalho é um negócio jurídico oriundo da vontade das partes, empregado e empregador, passível de regulação e intervenção pública – com brevidade analisamos a natureza jurídica do contrato de trabalho, para que possamos compreender os próximos passos que se dão em consonância com a Lei Geral de proteção de dados.<br>Assim, para um melhor entendimento, quanto ao tratamento de dados e a relação com o contrato de trabalho em suas fases, vamos analisar o art. 1 º da LGPD:<br>Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.<br>Desta forma, é possível compreender que antes do contrato de trabalho ser firmado, o empregador tem relação direta com a coleta de dados pessoais, inicialmente através do currículo na fase pré-contratual, muitas vezes até contendo dados sensíveis, já exemplificados no último texto.<br>Nesse passo, uma vez que o candidato seja contratado, mais dados pessoais serão coletados e muitos deles sensíveis, podemos dar como exemplo, dados sobre saúde e filiação sindical, entre muitos outros.<br>É preciso máxima atenção nos contratos na fase de tratamento, se é possível exigir determinado dado, verificar sua base legal, o prazo de armazenamento e o mais importante, evitar vazamento.<br>As temáticas no âmbito dos contratos de trabalho, são extensas e abordarei na próxima coluna, alguns elementos essenciais para evitar riscos.</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram @empresateca)<br>https://empresateca.com.br</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/lei-geral-de-protecao-de-dados-no-ambito-dos-contratos-de-trabalho/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Será que a LGPD vai pegar? Edição nº4</title>
		<link>https://brfield.com/sera-que-a-lgpd-vai-pegar/</link>
					<comments>https://brfield.com/sera-que-a-lgpd-vai-pegar/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 15:02:50 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=1995</guid>

					<description><![CDATA[A LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) entrou em vigor num momento importante, atualmente quase todas as operações realizadas são mediante coleta de dados. No dia 21 de setembro de 2020 o Ministério Público do Distrito Federal, entrou com AÇÃO CIVIL PÚBLICA com pedido de tutela com amparo legal na LGPD contra uma empresa [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) entrou em vigor num momento importante, atualmente quase todas as operações realizadas são mediante coleta de dados.</p>



<p>No dia 21 de setembro de 2020 o Ministério Público do Distrito Federal, entrou com AÇÃO CIVIL PÚBLICA com pedido de tutela com amparo legal na LGPD contra uma empresa sediada em Belo Horizonte (MG) que comercializa dados segmentados por profissões, repassando informações pessoais como, e-mails, endereços postais, CEP’s, etc.</p>



<p>&#8220;Por causa do prejuízo supraindividual que a atividade pode causar, o MPDFT requereu à Justiça o pedido de tutela liminar de urgência. Isso porque, pela LGPD, o tratamento dado às informações cadastrais foi totalmente irregular e pode gerar prejuízos aos titulares. A ação destaca ainda que o direito à intimidade, à privacidade e à imagem, garantidos pela Constituição Federal, foi violado.&#8221;<br>O MPDFT pede que a empresa se abstenha de divulgar, de forma paga ou não, os dados pessoais das vítimas. Além disso, solicita o congelamento imediato do domínio do site em que é feita a comercialização, até que haja julgamento pela Justiça.<br>Muito importante dizer que a LGPD já está sendo citada em inúmeros processos, segundo dados apurados pela Data Lawyer Insights, a lei já foi usada como fundamento para pedidos na justiça do trabalho em mais de 139 ações trabalhistas.<br>(Fonte: site MPDF)<br>(Fonte: Consultor Jurídico)</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram&nbsp;<strong>@empresateca</strong>)<br><a href="https://empresateca.com.br/" target="_blank" rel="noreferrer noopener">https://empresateca.com.br</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/sera-que-a-lgpd-vai-pegar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Marketing digital. Edição nº3</title>
		<link>https://brfield.com/marketing-digital/</link>
					<comments>https://brfield.com/marketing-digital/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 15:01:49 +0000</pubDate>
				<category><![CDATA[Marketing Digital]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=1993</guid>

					<description><![CDATA[Hoje vamos conversar um pouco sobre marketing digital e proteção de dados?A LGPD está aí e precisamos pensar juntos em novas estratégicas de marketing e como as equipes vão precisar se adequar as hipóteses e previsões legais, quanto ao tratamento.É preciso sempre verificar as hipóteses previstas em leis que permitem o tratamento, vamos colocar aqui [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoje vamos conversar um pouco sobre marketing digital e proteção de dados?<br>A LGPD está aí e precisamos pensar juntos em novas estratégicas de marketing e como as equipes vão precisar se adequar as hipóteses e previsões legais, quanto ao tratamento.<br>É preciso sempre verificar as hipóteses previstas em leis que permitem o tratamento, vamos colocar aqui as 10 bases legais que legitimam:<br>1- Consentimento do Titular;<br>2- Legítimo Interesse;<br>3- Obrigação Legal;<br>4- Cumprimento de Políticas Públicas;<br>5- Órgãos de Pesquisa;<br>6- Execução de Contratos;<br>7- Exercício de Direitos;<br>8- Proteção à Vida;<br>9- Tutela da Saúde;<br>10- Proteção ao Crédito.</p>



<p>Sobre a finalidade da coleta, é importante verificar qual a base legal que autoriza determinado tratamento, podemos nos atentar que muitas vezes nas atividades de marketing, o consentimento será muito importante, muitas vezes o consentimento será a melhor base legal para determinadas transações( não é sempre) na verdade será necessário verificar qual base legal que irá justificar e mais se adequar ao tratamento.<br>Importante dizer que é necessário transparência, desta forma o controlador irá utilizar os dados exclusivamente para o que solicitou.</p>



<p>Exemplo:<br>Você possui uma empresa de roupas dados serão coletados para compra e venda, o controlador requisitou consentimento para compra de um produto (roupas), assim como requereu consentimento para enviar informações sobre uma nova coleção, portanto a coleta se destina tão somente para aquela determinada finalidade, caso você tenha uma loja de sapatos, não vai utilizar o que foi coletado lá para atingir os titulares que autorizaram aquele contrato.</p>



<p>Outro fator importante, é o consentimento livre, precisamos adequar o aceite para cada coisa, não pode ser genérico e vinculado.</p>



<p>Exemplo:<br>Finalidade para coletar dados para compra, pagamento, entrega, etc.;<br>Finalidade para enviar e-mails com desconto, coleções, entre outras coisas.<br>Ou seja, pela nova lei cada ação possui uma finalidade especifica, cada coisa em seu quadrado! (Literalmente)<br>Quem atua no marketing, é tempo de imersão na LGPD.</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram @empresateca)<br>https://empresateca.com.br</p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/marketing-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sua empresa já está preparada para LGPD? Edição nº2</title>
		<link>https://brfield.com/sua-empresa-ja-esta-preparada-para-lgpd/</link>
					<comments>https://brfield.com/sua-empresa-ja-esta-preparada-para-lgpd/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 14:56:01 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=1988</guid>

					<description><![CDATA[Todas as empresas que coletam dados de seus clientes, fornecedores, necessitam com urgência se adequar à Lei Geral de Proteção de Dados Pessoais (a Lei 13.709 de 14/08/2018 &#8211; LGPD).A Lei dispõe sobre o tratamento de dados pessoais e assim proteger os direitos de privacidade de seus titulares.O objetivo da lei é nos proteger como [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Todas as empresas que coletam dados de seus clientes, fornecedores, necessitam com urgência se adequar à Lei Geral de Proteção de Dados Pessoais (a Lei 13.709 de 14/08/2018 &#8211; LGPD).<br>A Lei dispõe sobre o tratamento de dados pessoais e assim proteger os direitos de privacidade de seus titulares.<br>O objetivo da lei é nos proteger como indivíduos perante as centenas de operações que realizamos com os nossos dados e muitas vezes a gente nem se dá conta.<br>A lei impõe governança, boa-fé, transparência e o respeito à dignidade da pessoa humana.<br>É certo que a titularidade dos dados e sua respectiva utilização, está atrelada a necessidade de autorização.<br>E justamente sobre esses processos que a BREAKPOINT pretende abordar e esclarecer junto aos seus clientes, fazendo com que haja entendimento também no âmbito do cumprimento das obrigações, bem como em todo processo de adequação, cada fase do projeto de implementação é importante, seja o consentimento ou legitimo interesse.<br>As empresas precisam se adequar as exigências da lei e atuar em conformidade com a legislação, independente da área de atuação todas as pessoas que trabalham com dados, precisam ter conhecimento das especificações legais da tão esperada LGPD!</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram&nbsp;<strong>@empresateca</strong>)<br><a href="https://empresateca.com.br/" target="_blank" rel="noreferrer noopener">https://empresateca.com.br</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/sua-empresa-ja-esta-preparada-para-lgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Minuto LGPD. Edição nº1</title>
		<link>https://brfield.com/minuto-lgpd/</link>
					<comments>https://brfield.com/minuto-lgpd/#respond</comments>
		
		<dc:creator><![CDATA[Daniela Marques]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 14:54:42 +0000</pubDate>
				<category><![CDATA[Marketing Digital]]></category>
		<guid isPermaLink="false">https://brfield.com/?p=1986</guid>

					<description><![CDATA[Iniciamos este bate-papo sobre a Lei Geral de Proteção de Dados por ser um grande marco regulatório, com a repercussão condizente com a contemporaneidade da era digital, onde nossos dados são extensões de nossas relações.Desde compras, contratos de trabalho, serviços e várias interações cotidianas, onde compartilhamos uma enormidade de informações, experimentamos a ideia de identidade [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Iniciamos este bate-papo sobre a Lei Geral de Proteção de Dados por ser um grande marco regulatório, com a repercussão condizente com a contemporaneidade da era digital, onde nossos dados são extensões de nossas relações.<br>Desde compras, contratos de trabalho, serviços e várias interações cotidianas, onde compartilhamos uma enormidade de informações, experimentamos a ideia de identidade digital.<br>Muito se discute desde 2018 sobre a Lei nº 13.709 mais conhecida como LGPD, que entrou em vigor em 18.09.2020, seja quanto a fiscalização, adequação e a quem se destina.<br>Importante ressaltar que as sanções entram em vigor a partir de 1º de agosto de 2021, com altas punições que podem chegar até 2% do faturamento.<br>É preciso dizer que muitos ainda acreditam que a lei só cabe a grandes corporações ou empresas públicas, deixando de lado a implementação em pequenos negócios, portanto é necessário disseminar uma cultura de conformidade e cumprimento da lei por todos.<br>Registro também que o consumidor moderno está ciente dos seus direitos.<br>Algumas pesquisas apontam que o setor financeiro, apresentou o melhor desempenho na implementação, ainda assim o caminho ainda é longe para grande maioria de setores da economia.<br>O que precisa ser compreendido é que lei traz segurança jurídica tanto para os fornecedores de bens e serviços, quanto para os consumidores.<br>É importante perceber que a lei cria padrões e processos que promovem a proteção da pessoa humana de todo cidadão, corroborando na percepção de que dados pessoais são a composição individual de quem somos.<br>A LGPD gerou no cidadão uma leitura comportamental no que tange a privacidade e intimidade, de forma mais sustentável e objetiva, desde o acesso a redes social, compras no comércio eletrônico, inscrições cadastrais onde informamos dados muitas vezes desnecessários, a lei também classifica os dados que fornecemos e posteriormente podemos analisar as implicações que recaem sobre isso.<br>Vale ressaltar que a LGPD não protege somente o consumidor, ela também cuida da empresa, afinal transações e negociações, entre fornecedores e consumidores, geram risco para ambos, à medida que ambos fornecem dados.</p>



<p>Textos publicados em parceria com a Empresateca<br>(Instagram&nbsp;<strong>@empresateca</strong>)<br><a rel="noreferrer noopener" href="https://empresateca.com.br/" target="_blank">https://empresateca.com.br</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://brfield.com/minuto-lgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
