Cisco faz parceria com Radiflow por sua experiência em segurança OT

Não conseguiu comparecer ao Transform 2022? Confira todas as sessões da cúpula em nossa biblioteca sob demanda agora! Assista aqui.

Com o advento de Indústria 4.0as redes industriais estão se tornando cada vez mais digitalizadas.

Mas, embora isso traga muitos ganhos em produtividade, qualidade e eficiência, introduz novas – e nunca antes consideradas – vulnerabilidades de segurança cibernética.

Por sua natureza crítica, tecnologia operacional As redes (OT) — redes digitais no chão de fábrica — exigem ferramentas de segurança específicas além daquelas usadas nas próprias redes de TI. Os sistemas de detecção de intrusão (IDS) são considerados uma das ferramentas mais eficazes, pois monitoram passivamente o tráfego de rede e não apresentam riscos aos processos operacionais em andamento.

Para ajudar a combater ameaças e ataques crescentes, a empresa de segurança cibernética Radiflow anunciou hoje uma parceria tecnológica com Cisco para fornecer IDS em administrado pela Cisco instalações do OT.

Evento

MetaBeat 2022

A MetaBeat reunirá líderes de pensamento para fornecer orientação sobre como a tecnologia metaverse transformará a maneira como todas as indústrias se comunicam e fazem negócios em 4 de outubro em San Francisco, CA.

Registre-se aqui

“A escassez de recursos com experiência em segurança de OT é bastante alta e continua crescendo”, disse Ilan Barda, Radiflowcofundador e CEO da empresa. “Como tal, é importante usar essas integrações para reduzir a necessidade de trabalho manual.”

Instalações OT como as da Cisco são uma superfície de ataque crescente

Barda descreveu um aumento “alarmante” nos ataques de segurança cibernética contra instalações de OT.

Para este ponto, um Trend Micro pesquisa de segurança cibernética industrial em empresas de manufatura, eletricidade e petróleo e gás revelou que nove em cada 10 organizações tiveram produção ou fornecimento de energia impactados por ataques cibernéticos nos últimos 12 meses. O custo médio desses ataques foi de US$ 2,8 milhões, e mais da metade (56%) dos entrevistados disseram que as interrupções duraram quatro ou mais dias.

Tais interrupções deram origem a ferramentas de segurança novas e evoluídas: de acordo com um relatório recente da Mercados e mercadoso tamanho do mercado de segurança OT crescerá de um valor estimado de US$ 15,5 bilhões em 2022 para US$ 32,4 bilhões em 2027, registrando uma taxa de crescimento anual composta (CAGR) de quase 16%.

O relatório cita o aumento do uso de tecnologias digitais em sistemas industriais, regulamentações governamentais rigorosas relacionadas ao protocolo industrial comum (CIP) para impulsionar a adoção de soluções de segurança OT e convergência de sistemas de TI e OT como os principais fatores que impulsionam o crescimento do mercado.

Operações simples e fluentes

O controle de acesso à rede (NAC) da Cisco é uma ferramenta amplamente utilizada para proteger redes de TI. Ele suporta visibilidade de rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas.

Embora muitas empresas confiem nele para proteger seus sistemas de controle de acesso à rede, os sistemas de gerenciamento de edifícios (BMS) geralmente não têm como responder às necessidades específicas do setor ou proteger contra maiores riscos de segurança cibernética, disse Barda. Em configurações de BMS, os sistemas de segurança OT precisam levar em conta as necessidades específicas e os aspectos críticos de diferentes subsistemas – HVAC ou operação de elevador, por exemplo, que geralmente são supervisionados por diferentes funcionários e departamentos.

Para implantar ferramentas orientadas a TI em redes OT e detectar anomalias, ferramentas de IDS maduras como Radiflow’s plataforma são necessários, disse Barda. Ele se integra diretamente ao popular BMS da Cisco, protegendo dispositivos conectados que não possuem controle de acesso incorporado e adiciona uma camada de proteção a uma variedade de redes OT, mantendo as operações de segurança “simples e fluentes”.

Essa nova incorporação “ajuda a aliviar um problema inerente às redes industriais, já que muitos desses dispositivos nunca foram projetados com controle de acesso incorporado, introduzindo uma série de vulnerabilidades cibernéticas”, disse Barda.

Conexão controlada e restrita

Como Barda explicou, o problema de segurança cibernética mais comum em redes OT são as alterações não autorizadas na topologia da rede – por exemplo, o laptop de um técnico conectado à rede e não tem limitações sobre o que pode fazer na rede. Outro problema de alto risco, disse Barda, é que mudanças no software do dispositivo – mesmo sem qualquer tipo de intenção maliciosa – também podem alterar os padrões de comunicação do dispositivo, causando danos a outros dispositivos.

A solução IDS da Radiflow descobre ativos de rede e padrões de comunicação, mapeia detalhes de inventário e vulnerabilidades e detecta anomalias de rede. Os usuários nas instalações da Cisco podem discernir o comportamento básico dos ativos e qualquer desvio nos padrões de comportamento.

“Com o controle de acesso integrado, essas ameaças são mitigadas, pois todos os dispositivos são conectados de maneira controlada e restrita”, disse Barda.

Maior automação

Barda explicou que a plataforma monitora passivamente o tráfego de rede OT usando uma porta span dos principais switches da rede.

Para maximizar a cobertura da rede OT, a Radiflow também fornece coletores inteligentes que podem se conectar às portas de extensão de sub-redes remotas e enviar os dados relevantes ao servidor de maneira otimizada, disse ele.

O mecanismo DPI da Radiflow analisa o tráfego de rede e cria um banco de dados de ativos de rede, seus detalhes de inventário e seus padrões normais de comportamento de linha de base, disse Barda. O banco de dados de ativos é aprimorado com dados de suas vulnerabilidades e exposições comuns conhecidas (CVEs) e pode ser apresentado graficamente ou exportado para outras ferramentas de gerenciamento de ativos.

Uma vez que a linha de base do comportamento normal esteja estável, a plataforma muda para o “modo de detecção” e usa seu mecanismo DPI para detectar anomalias nos fluxos de tráfego, disse Barda. Tais anomalias podem incluir:

Alterações na topologia da rede. Alterações nos padrões de comunicação. Alterações no firmware e na lógica dos ativos industriais. Assinaturas de características conhecidas de exploits cibernéticos. Desvios nos comandos industriais ou nas faixas do processo.

Essas anomalias geram eventos na plataforma e são reportadas a outras ferramentas do centro de controle de segurança usando o syslog.

Em última análise, disse Barda, eles “…simplificam muito a segurança da rede e o gerenciamento de ativos, especialmente em redes complexas de TI-OT”.

A missão da VentureBeat é ser uma praça digital para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Conheça nossos Briefings.

Fonte.

source https://onotebook.com.br/cisco-faz-parceria-com-radiflow-por-sua-experiencia-em-seguranca-ot/

Como usar o Telegram em sua estratégia de marketing digital?

Você sabe usar o Telegram em sua estratégia de marketing digital?

Sabe como aumentar seus membros no Telegram, criar sua comunidade? Alguns optam por comprar membros no Telegram, outros focam em estratégias orgânicas para aumentar as visualizações no Telegram.

A verdade é que o Telegram está se tornando um dos canais mais populares para realizar uma estratégia de marketing.

Com seus mais de 1.000 milhões de usuários ativos por mês, pois permite estabelecer um relacionamento mais próximo com o usuário, algo que cada vez mais valoriza e busca mais confiar em uma marca.

Mas como um aplicativo de mensagens como o Telegram pode ser usado para uma estratégia de marketing digital?

Como usar o Telegram em sua estratégia de marketing digital

Como você pode fazer marketing no Telegram?

Ao contrário de redes sociais como Instagram ou Facebook, que são utilizadas principalmente para mostrar produtos e serviços ou gerar conteúdo diretamente relacionado ao setor ao qual a empresa pertence, com o Telegram é possível estabelecer uma interação muito mais próxima com os usuários e criar uma comunidade. Estas são as melhores maneiras de fazer isso:

Escolha criar um canal

Com um canal de Telegram, o público pode ser informado sobre novidades, promoções, novos conteúdos publicados… Uma das peculiaridades dessa funcionalidade é que ela é um meio unidirecional. A marca é quem publica a informação e não é possível que os destinatários interajam com ela de qualquer forma.

Os canais, então, são muito úteis como meio de manter os clientes informados sobre qualquer assunto relacionado à marca.

Crie um grupo

O Telegram permite criar grupos de até 200.000 usuários e ter um ou mais administradores que garantem o uso correto do mesmo. Ao contrário de um canal, este sim, é um meio bidirecional, pois os usuários podem participar ativamente publicando, comentando e interagindo uns com os outros. Isso significa que é a melhor forma de criar uma comunidade interessada em um tema específico e que esteja relacionada aos produtos ou serviços oferecidos pela marca.

telegrama marketing digital

O que você deve levar em consideração para realizar sua estratégia de marketing digital?

Para realizar uma boa estratégia de marketing digital usando o Telegram, é importante levar em consideração o seguinte:

Defina seus objetivos

Como em qualquer outra estratégia de marketing é essencial definir objetivospois com base neles será decidido se é melhor ter um canal ou um grupo no Telegram.

Além disso, saber o que você deseja alcançar por meio desse canal é essencial para determinar o tipo de público que deseja atingir e o tipo de informação ou conteúdo que será divulgado por meio dele para alcançá-lo.

Planeje seu conteúdo

Uma vez definidos os objetivos, é muito mais fácil determinar o tipo de conteúdo a ser transmitido via Telegram. Lembre-se de que uma descrição foi adicionada ao canal ou grupo, portanto, esse conteúdo deve estar relacionado.

É importante que haja uma regularidade na divulgação de conteúdo, por isso é importante planejar e preparar com antecedência. Ou seja, ter um calendário para que haja consistência e movimento no canal ou grupo e o público decida ficar e aderir.

Crie conteúdo valioso

Todo o conteúdo deve fornecer informações valiosas e interessantes para o públicopois se não for, sairá do canal ou do grupo e não haverá usuários que queiram entrar.

É importante cuidar da linguagem, pois dependendo do tipo de público ao qual o canal ou grupo se dirige, deve ser utilizada uma linguagem mais ou menos técnica. Todas as informações também devem ser verificadas, pois a divulgação de dados errôneos pode dar à marca uma imagem pouco profissional e não confiável.

Aproveite os bots e a automação do Telegram

Os bots podem ser usados ​​para responder perguntas básicas ou muito comuns entre os clientes, mas também para enviar imagens ou lançar pesquisas automaticamente. O uso de bots também possibilita o cumprimento do calendário, pois possibilita programação de postagem de conteúdo.

Obviamente, esses bots não substituem o administrador do canal ou grupo do Telegram, que é quem deve garantir que tudo funcione corretamente. Isso vale especialmente dentro de um grupo que, por ser bidirecional, exige um acompanhamento para que os participantes façam bom uso dele.

Telegram marketing digital (1)

Faça link building para promover seu canal ou grupo

Para que o público saiba que existe um canal ou grupo no Telegram relacionado à marca anúncios sociais ou qualquer outro meio de comunicação podem ser usados, incluindo link building, para informar os clientes da sua existência. Dessa forma, além de manter os clientes regulares informados de tudo, você também ganhará visibilidade e obterá leads.

Quais são os benefícios de usar o Telegram em sua estratégia de marketing?

Se cada vez mais marcas estão usando o Telegram para se comunicar com seus clientes e com o público em geral, isso se deve aos seus inúmeros benefícios. Além disso, há cada vez mais usuários que preferem usar esse aplicativo de mensagens, pois, diferentemente das redes sociais, é muito mais direto.

Estas são as principais vantagens:

Telegram permite automação de processos

O Telegram permite que você personalize o canal ou grupo e automatize muitos processos ou ações com bots. Estes permitem desde a programação de publicações ou o envio de respostas automáticas à moderação de grupos. Este último é muito útil para que o administrador não tenha que ficar o dia todo sabendo se algum dos membros está fazendo spam, embora ele ainda deva verificar se os usuários estão fazendo bom uso do grupo.

Além disso, as funcionalidades dos grupos e canais do Telegram podem ser modificadas com bots, o que permitiria, por exemplo, transformar um canal em um meio bidirecional.

É uma rede social multiplataforma

Outro recurso do Telegram que pode beneficiar uma marca é que ele é um aplicativo multiplataforma. Isso significa que Ele não só pode ser usado em um smartphone, mas pode ser instalado em qualquer dispositivo com tela, como um tablet ou um computador.

É esse recurso que tornou o Telegram um aplicativo de mensagens muito popular e cada vez mais usado pelos usuários.

Grupos de Telegram incentivam a criação de uma comunidade

Em um grupo do Telegram criado por uma marca, pessoas com interesses comuns, seus produtos ou serviços se encontram. Os usuários geralmente compartilham experiências e opiniões, dão ideias uns aos outros e compartilham truques com o resto, então torna-se uma comunidade muito interessante para extrair informações para futuras campanhas.

É claro que é tarefa do administrador fiscalizar que haja respeito entre os diferentes usuários do grupo, principalmente nos debates que possam ser gerados, que não haja spam e, sobretudo, motivar as conversas a girar em torno temas que são, de alguma forma, relacionados à empresa.

É uma ótima oportunidade para Networking

O sucesso do Telegram tornou possível encontrar grupos sobre praticamente qualquer assunto, o que permite encontrar pessoas especialistas em um campo específico. Quer dizer, é uma forma de fazer contatos comerciais e encontrar parceiros ou colaboradoresalém de ganhar visibilidade e aumentar o número de leads.

Através desta aplicação é muito mais simples e torna-se desnecessário ter de comparecer a reuniões, conferências e eventos para gerar esses contactos.

Permite gerar leads qualificados

É também uma forma de gerar tráfego site de qualidadesem intermediários e sem ter que lidar com os algoritmos das redes sociais.

As pessoas que estão no canal ou grupo é porque se interessam pelo que a empresa oferece, por isso querem ter uma conexão direta com ela e estar por dentro de qualquer novidade. Claro que é preciso cuidar da comunidade e oferecer conteúdo de qualidade.

Você pode usar o Telegram como parte do seu atendimento ao cliente

Finalmente, outro benefício do Telegram é que pode ser usado como um canal de atendimento ao cliente. É um meio sem custos, mas o que diferencia este aplicativo dos demais é sua privacidade e versatilidade, algo muito valorizado entre os usuários.

Além de usar bots para enviar automaticamente uma resposta quando a pergunta é uma das mais frequentes, também pode haver alguém do outro lado respondendo perguntas mais complexas.

Podemos concluir, então, que o Telegram oferece às empresas infinitas possibilidades de estarem mais próximas do cliente e oferecerem um serviço de maior qualidade. Tudo o que você precisa fazer é definir uma estratégia que possa se encaixar no modelo de negócios.Estratégias de marketing do curso para lançar seu produto

source https://onotebook.com.br/como-usar-o-telegram-em-sua-estrategia-de-marketing-digital/

A década da inteligência ambiental | VentureBeat

Ouça CIOs, CTOs e outros executivos de nível C e sênior sobre estratégias de dados e IA no Future of Work Summit em 12 de janeiro de 2022. Saber mais

A tecnologia avançou em 2020 e 2021, estimulada em grande parte pela pandemia global. Empresas abraçaram transformação digital e IA, impulsionado pela necessidade de conectar trabalhadores remotos, melhorar a eficiência e oferecer novos serviços online. Essa onda de adoção também adicionou foco renovado em uma variedade de tecnologias, incluindo realidade aumentada e virtual, blockchain e o lançamento de redes de comunicação 5G. De fato, entramos em um idade da aceleração.

Por sua vez, esses desenvolvimentos estão levando a inovações como o metaverso. Concebidas pela primeira vez na década de 1990, as mesmas tecnologias subjacentes para tornar o conceito de metaverso uma experiência totalmente imersiva e perfeita agora estão se aproximando da maturidade. Nos próximos anos e certamente até o final da década, o metaverso será uma parte muito regular de nossas vidas digitais.

O metaverso não é a única ideia que está sendo sobrecarregada pelos recentes avanços técnicos. Por meio de smartphones e dispositivos IoT, a computação nos cerca cada vez mais, tornando-se parte do ambiente humano em todos os lugares. Isso representa um nexo de tendências de longo prazo, como computação ubíqua ou pervasiva e internet móvel. Isso está levando à inteligência ambiental – descrito na Fortune como “computadores e IA zumbindo no fundo da vida das pessoas”. Idealizado pela primeira vez na década de 1990 por Eli Zelkha e sua equipe na Palo Alto Ventures, a inteligência ambiental emergente aumentará nossas capacidades humanas quase como um sexto sentido intuitivo.

Isso levará a novos casos de uso. Por exemplo, imagine este cenário de viagem: ao desembarcar de um voo, você receberá uma mensagem via smartphone, smartwatch, fones de ouvido ou óculos AR alertando-o para o carrossel onde você pode encontrar sua bagagem despachada. O dispositivo pode então guiá-lo diretamente para o carrossel, seja por meio de instruções de voz ou visualmente com setas. Assim que as malas estiverem disponíveis, outra mensagem o alertará de que seu táxi ou carona compartilhada – conduzido por humanos ou automatizado, terrestre ou aéreo – está esperando e onde está localizado. Se você estiver indo para um hotel, outro alerta chegará no caminho para informar que você fez o check-in e fornecer o número do quarto e a senha digital. Uma vez no hotel, um atendente irá recebê-lo pelo seu nome, que aparece em seus copos. Tudo isso serve para agilizar os processos, diminuir o tempo nas filas, limitar as frustrações das viagens e oferecer uma experiência mais produtiva e agradável.

Essa tecnologia cada vez mais ambiente é consequência de transistores cada vez menores em processadores usados ​​em laptops, smartphones, terminais de ponto de venda, câmeras, carros e dispositivos adicionais. Muitos desses dispositivos de computação estão se tornando tão sofisticados que se misturam cada vez mais ao ambiente construído até que apenas a interface do usuário permaneça perceptível.

Percorremos um longo caminho

No início da década de 1960, antes do desenvolvimento do circuito integrado, o sistema computacional de última geração era o RCA 501. Na época, um dos computadores mais rápidos do mundo, o 501 era uma máquina enorme que pesava 5.000 libras. Fazia parte da primeira geração de computadores com transistores em vez de tubos de vácuo.

O 501 tinha 32K de memória. Avanço rápido de quase 60 anos e um laptop MacBook Pro de 14 polegadas suporta 32 GB, um milhão de vezes o 501. A tendência continua com um grande desenvolvedor de processadores de computador sugerindo um aumento adicional de 1.000 vezes no desempenho é possível nos próximos anos. Em combinação com melhorias de software, esse avanço continuará a alimentar dispositivos de computação cada vez menores e mais capazes, levando a uma maior inteligência ambiental.

Já existem exemplos, desde Apple Watches que incluem um eletrocardiograma para monitorar a saúde do coração até a infinidade de dispositivos para a casa inteligente, incluindo campainhas com reconhecimento facial habilitado para IA. O que é significativo e novo nos últimos dois anos é a infusão de IA em todos os tipos de dispositivos de ponta, incluindo smartphones e IoT, fornecendo a base para o que cada vez mais está sendo chamado de Inteligência Artificial das Coisas. Além disso, esses dispositivos agora estão sendo suportados por um crescente infraestrutura de nuvem de borda para realizar o processamento localizado e minimizar a latência das comunicações de data centers centralizados, gerando tempos de resposta mais rápidos. Esses recursos crescentes levarão a cenários cada vez mais sofisticados.

Por exemplo, imagine alguém com problemas cardíacos usando um Apple Watch, Amazon Halo Band, Oura Ring ou outro dispositivo similar que monitore continuamente os sinais vitais cardíacos. No início de uma arritmia ou outra anomalia, o dispositivo poderia se comunicar diretamente com seu cardiologista via Wi-Fi ou rede celular. Por sua vez, o médico ou sua equipe poderia realizar várias ações, incluindo ligar para o paciente, agendar uma consulta ou enviar uma receita para a farmácia. Levando isso adiante, a análise das leituras do monitor pode ser realizada por um aplicativo de IA levando a uma recomendação para o médico. O resultado é que o paciente recebe o atendimento mais rápido e melhor possível.

Ao infinito e além

Alcançar essa visão futurista de inteligência ambiental requer mais desenvolvimento e avanços técnicos. A incorporação de processadores de IA em dispositivos de ponta os tornará mais rápidos e confiáveis, por exemplo. O projeto de semicondutores precisará continuar os ganhos dos últimos 60 anos. Aplicando IA para o desenvolvimento de semicondutores não apenas acelerará o tempo de projeto, mas também provavelmente aumentará o desempenho e a otimização do uso de energia. E os aplicativos e sua integração precisarão se tornar mais sofisticados.

Dito isto, a adoção de tecnologia é sempre uma faca de dois gumes. Questões de ética em torno da privacidade de dados e os usos apropriados do reconhecimento facial e outros biométricos continuam sendo fontes de preocupação e amplo debate. Em uma fortuna artigo, Fei-Fei Li, codiretor do Human-Centered AI Institute da Universidade de Stanford, alerta que há perigos sociais da computação sempre presente, constantemente reunindo e analisando o comportamento das pessoas no mundo físico. Tanto quanto as restrições tecnológicas, navegar nesses desafios éticos também inibirá a realização de um mundo ambientalmente inteligente.

No entanto, a malha da sensibilidade digital continuará a surgir, e novos casos de uso e seus benefícios tornarão isso ainda mais atraente. Desenvolvimentos como o metaverso e a inteligência ambiental serão o cumprimento de visões de longo prazo. Por exemplo, no início dos anos 2000, as empresas estavam divulgando os avanços de um estilo de vida digital. Até 2030, esses avanços gêmeos – o metaverso e a inteligência ambiental – serão uma parte difundida de nossas vidas cada vez mais digitais.

Gary Grossman é o vice-presidente sênior de prática de tecnologia da Edelman e líder global do Edelman AI Center of Excellence.

VentureBeat

A missão da VentureBeat é ser uma praça digital para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia transformadora e realizarem transações.

Nosso site fornece informações essenciais sobre tecnologias de dados e estratégias para orientá-lo à medida que você lidera suas organizações. Convidamos você a se tornar um membro da nossa comunidade, para acessar:

informações atualizadas sobre os assuntos de seu interesse
nossos boletins
conteúdo de líder de pensamento fechado e acesso com desconto aos nossos eventos premiados, como Transforme 2021: saiba mais
recursos de rede e muito mais

Torne-se um membro

Fonte.

source https://onotebook.com.br/a-decada-da-inteligencia-ambiental-venturebeat/

Crescimento do público da Geração Z no LinkedIn

A Geração Z é o público-alvo de crescimento mais rápido no LinkedIn, de acordo com pesquisas recentes da rede social profissional.

O relatório foi baseado em dados internos do LinkedIn e também em dados de terceiros. Os pesquisadores definiram a Geração Z como indivíduos nascidos entre 1997 e 2012.

Existem aproximadamente 78 milhões de Gen Zers no LinkedIn globalmente, e a geração agora representa cerca de 10% da base de usuários da plataforma.

Taxa de crescimento no LinkedIn para a Geração Z

A maioria dos membros da Geração Z no LinkedIn entra logo após o colegial. As áreas de estudo mais populares para os membros da Geração Z do LinkedIn na América do Norte que estudam na faculdade são relacionadas aos negócios.

Campos de carreira da Geração Z que mais frequentemente se juntam ao LinkedIn

A Geração Z está na vanguarda da mudança de empregos em 2021, com as transições de empregos refletidas no LinkedIn com um aumento de 80% ano a ano. Este é o maior aumento ano após ano de qualquer geração.

Transições de empregos no LinkedIn por geração

Os cursos mais populares do LinkedIn Learning com a Geração Z abrangem áreas como Microsoft Excel, gerenciamento de projetos e SQL.

Os 10 melhores cursos de aprendizagem do LinkedIn para a Geração Z

Sobre a pesquisa: O relatório foi baseado em dados internos do LinkedIn e também em dados de terceiros. Os pesquisadores definiram a Geração Z como indivíduos nascidos entre 1997 e 2012.

Fonte.

source http://onotebook.com.br/crescimento-do-publico-da-geracao-z-no-linkedin/

5 dicas sobre como se preparar para uma entrevista de emprego remota

As coisas mudaram muito nos últimos dois anos como resultado direto do Coronavírus. Milhões de pessoas trabalham em casa e parece que essa abordagem veio para ficar (pelo menos de alguma forma).

Isso também resultou em integração remota. As empresas recorreram a entrevistas de emprego remotas para conseguir as melhores novas contratações. Isso está sendo feito principalmente por meio de chat de vídeo (Zoom, Google Hangout, Skype etc.).

Entrevistas de emprego podem ser estressantes, especialmente quando é um formato com o qual você não está totalmente acostumado.

Estamos aqui para ajudar e dar algumas dicas sobre como você pode se preparar melhor para uma entrevista de emprego remota.

1. Prepare o seu espaço

Isso é muito importante quando se trata de participar de uma entrevista de emprego remota. O espaço que você identifica como local da entrevista deve ser organizado e profissional. Tente evitar itens do tipo ‘não do escritório’ na visualização da câmera – mantenha a simplicidade. Uma caneta, um caderno e um copo d’água.

2. Vista-se para o trabalho

Você esperaria que este fosse desnecessário dizer, mas ainda assim senti a necessidade de incluí-lo. Gente, se você for uma entrevista para um emprego administrativo em um escritório, vista-se adequadamente. Não faça login na entrevista de emprego vestindo um moletom ou camiseta. Compre uma bela camisa, blazer ou qualquer coisa que você considere apropriada para o papel em si.

3. Mantenha o ruído baixo

Você só pode se engajar bem em uma entrevista de emprego se o entrevistador puder ouvi-lo corretamente. Obviamente, como estamos todos em casa, pode haver fontes de ruído, como seus filhos, colegas de quarto ou outras metades. Antes de ir para a entrevista, peça a todos na casa para falarem baixo e você ficará bem!

4. Seja entusiasmado

Sabemos que entrevistar para um emprego por meio do bate-papo virtual é estranho e um pouco incômodo, mas tente agir o mais natural possível. Por mais complicado que seja, tente abordar a entrevista como faria em uma entrevista interna normal.

5. Acompanhamento

Depois de fazer a entrevista, e claro, certifique-se de entrar em contato com a empresa pela qual você foi entrevistado. Envie-lhes uma mensagem formal e educada no dia seguinte, agradecendo-lhes por ter dispensado um tempo para falar com você e desejando-lhes boa sorte.

Depois disso, tudo o que posso dizer é boa sorte – sem dúvida você vai arrasar!

VentureBeat

A missão da VentureBeat é ser uma praça da cidade digital para que os tomadores de decisões técnicas obtenham conhecimento sobre a tecnologia transformadora e façam transações.

Nosso site oferece informações essenciais sobre tecnologias de dados e estratégias para guiá-lo à medida que lidera suas organizações. Convidamos você a se tornar um membro de nossa comunidade, para acessar:

informações atualizadas sobre os assuntos de seu interesse
nossos boletins informativos
conteúdo de líder de pensamento fechado e acesso com desconto a nossos eventos premiados, como Transformar 2021: Saiba mais
recursos de rede e muito mais

Torne-se um membro

Fonte.

source http://onotebook.com.br/5-dicas-sobre-como-se-preparar-para-uma-entrevista-de-emprego-remota/

A aquisição de Zepl da DataRobot faz a ponte entre a divisão de IA

Junte-se à Transform 2021 de 12 a 16 de julho. Registre-se parar o evento de IA do ano.

DataRobot revelou ontem durante uma conferência online AI Experience Worldwide que adquiriu Zepl como parte de um esforço maior para permitir que cientistas de dados personalizem modelos de IA desenvolvidos em sua plataforma. A Zepl criou um bloco de notas Apache Zepyl de código aberto que permite aos cientistas de dados desenvolver e analisar de forma colaborativa o código escrito em Python, R ou Scala.

A DataRobot também revelou uma série de atualizações, incluindo a capacidade de clonar, editar e reconfigurar projetos de aprendizado de máquina criados usando a estrutura AutoML no núcleo de sua plataforma para construir modelos de IA. Esse recurso Composable ML permite que as organizações integrem seu próprio código de treinamento personalizado com a estrutura AutoML empregada pela DataRobot, disse o vice-presidente sênior Nenshad Bardoliwalla. “Os cientistas de dados agora podem ajustar nossos modelos de IA”, acrescentou.

A DataRobot também está adicionando um recurso de AI contínua que permite às organizações implementar uma política que define quando um modelo de AI deve ser retreinado com base no nível de desvio detectado pela estrutura de governança MLOps incorporada na plataforma DataRobot. Como alternativa, as organizações podem simplesmente decidir agendar um modelo de IA para ser retreinado em um determinado intervalo.

Também existe agora um No Code AI App Builder que converte automaticamente qualquer modelo em um aplicativo de IA sem a necessidade de codificação. Widgets, visualizações de dados e modelos pré-construídos permitem que aplicativos de IA sejam construídos em poucos minutos.

Finalmente, DataRobot adicionou uma ferramenta de classificação para gerar classificação de scorecard automática com base em uma avaliação da qualidade, robustez, precisão e justiça dos dados. A empresa está disponibilizando uma ferramenta Bias & Fairness Production Monitoring que monitora os modelos quanto à polarização após sua implantação em um ambiente de produção. Anteriormente, a detecção de viés só podia ser aplicada a modelos de IA conforme eles estavam sendo desenvolvidos.

Democratize AI

DataRobot é conduzindo um esforço para democratizar a IA usando uma estrutura que automatiza a maioria das tarefas de rotina associadas à agregação de dados e, em seguida, ao treinamento de um modelo de IA. Até agora, analistas de negócios e executivos têm sido os principais usuários de uma plataforma DataRobot acessada por meio de ferramentas gráficas. Um desafio que a DataRobot encontrou é que muitos modelos de IA hoje são construídos por cientistas de dados usando notebooks e outros tipos de kits de ferramentas de código aberto. A aquisição da Zepl prepara o terreno para permitir que os cientistas de dados empreguem a mesma plataforma que os usuários finais e analistas de negócios para automatizar o treinamento de um modelo de IA, disse o CEO da Zepl, Dan Maloney.

A Zepl afirma que seu notebook foi baixado mais de 500.000 vezes. Isso fornece a base para que o treinamento do modelo de IA se torne um esforço mais colaborativo envolvendo usuários finais, analistas de negócios, cientistas de dados e desenvolvedores, acrescentou Maloney. “Eles podem usar qualquer kit de ferramentas de código aberto”, disse ele.

Os desenvolvedores podem invocar modelos de IA em execução na plataforma DataRobot por meio de uma interface de programação de aplicativo (API) REST. Como alternativa, eles podem incorporar o servidor que executa um modelo AI como um arquivo Java Archive (JAR) ou em um contêiner Docker em seu aplicativo.

O ritmo no qual as organizações desejam empregar IA para automatizar uma ampla gama de processos digitais está ultrapassando em muito o fornecimento disponível de cientistas de dados. Como resultado, há uma necessidade crônica de permitir que usuários finais e analistas de negócios criem modelos de IA sem a ajuda de um cientista de dados. No entanto, ainda existem modelos complexos de IA que precisam ser personalizados por uma equipe de cientistas de dados. O desafio que as organizações enfrentam agora é reconhecer a diferença entre o nível de habilidades necessárias para construir um modelo de IA e outro.

VentureBeat

A missão da VentureBeat é ser uma praça da cidade digital para que os tomadores de decisões técnicas obtenham conhecimento sobre a tecnologia transformadora e façam transações.

Nosso site oferece informações essenciais sobre tecnologias de dados e estratégias para guiá-lo à medida que lidera suas organizações. Convidamos você a se tornar um membro de nossa comunidade, para acessar:

informações atualizadas sobre os assuntos de seu interesse
nossos boletins informativos
conteúdo de líder de pensamento fechado e acesso com desconto a nossos eventos premiados, como Transformar 2021: Saiba mais
recursos de rede e muito mais

Torne-se um membro

Fonte.

source http://onotebook.com.br/a-aquisicao-de-zepl-da-datarobot-faz-a-ponte-entre-a-divisao-de-ia/

As 10 principais lições de segurança cibernética aprendidas um ano após o início da pandemia

Junte-se ao Transform 2021 para conhecer os temas mais importantes em IA e dados empresariais. Saber mais.

Em 2020, os diretores de segurança da informação (CISOs), diretores de informação (CIOs) e suas equipes de segurança cibernética enfrentaram uma pandemia digital de violações, ataques generalizados à cadeia de suprimentos e uso engenhoso de engenharia humana para comprometer sistemas empresariais. Maus atores rapidamente capitalizaram o caos que a pandemia COVID-19 criou para comprometer o máximo possível de sistemas empresariais valiosos. O número de violações aumentou à medida que os atacantes visavam os milhões de trabalhadores remotos que não tinham proteção de segurança adequada ou treinamento suficiente para detectar tentativas de hacking e phishing.

As descobertas da PwC’s 2021 Global Digital Trust Insights: a segurança cibernética amadurece O estudo e as conversas que a VentureBeat teve com CISOs no ano passado contam a mesma história: as empresas estão mais preocupadas em proteger sua infraestrutura de nuvem contra ataques baseados em endpoint.

As empresas agilizam a segurança cibernética como meta principal

De acordo com o relatório 2021 Global Digital Trust Insights da PwC, 96% dos executivos de negócios e tecnologia priorizaram seus investimentos em segurança cibernética devido ao COVID-19 e seu impacto em suas organizações este ano. O relatório é baseado em entrevistas com 3.249 executivos de negócios e tecnologia em todo o mundo, e metade dos executivos pesquisados ​​disse que a segurança cibernética e a privacidade estavam sendo incluídas em todas as decisões e planos de negócios. Em 2019, esse número estava próximo de 25%.

Enquanto 64% dos executivos corporativos esperam que as receitas diminuam, 55% disseram que seus orçamentos de segurança cibernética aumentarão este ano. Para acentuar ainda mais o quão vital é a segurança cibernética para as empresas, 51% disseram que planejam adicionar uma equipe de segurança cibernética em tempo integral este ano.

Mais executivos estão aumentando os orçamentos em vez de diminuí-los em 2021

Acima: Mais executivos estão aumentando seus orçamentos de segurança cibernética do que diminuindo-os em 2021. (Fonte: Pesquisa Global Digital Trust Insights da PwC 2021)

Crédito da imagem: PwC

Do Gartner Pesquisa de Conselhos de Administração de 2021 e as conversas da VentureBeat com CISOs, CIOs e suas equipes nos últimos três meses também corroboram a afirmação da PwC de que os gastos com segurança cibernética estão aumentando e sendo acelerados, mesmo em empresas que esperam uma queda nas receitas. A pesquisa do Gartner também tinha o seguinte a dizer:

Os conselhos de administração e as equipes de gerenciamento sênior consideram os riscos cibernéticos os mais difíceis de proteger e os mais potencialmente letais e prejudiciais aos fluxos de receita atuais e futuros.
O interesse e o apoio dos conselhos às estratégias de segurança e gerenciamento de risco estão em alta hoje, com um forte foco em como reduzir a incidência de ataques de engenharia humana com sucesso contra suas empresas.
Em 2025, 40% dos conselhos de administração terão um comitê de segurança cibernética dedicado, supervisionado por um membro qualificado do conselho, contra menos de 10% hoje.
Em 2024, 60% dos CISOs precisarão estabelecer parcerias essenciais com os principais executivos de vendas, finanças e marketing, contra menos de 20% hoje, já que o caso de negócios para a segurança cibernética se torna mais essencial para o sucesso de uma empresa.

Principais lições de cibersegurança aprendidas em 2020

As empresas tiveram que se reinventar em tempo recorde para continuar funcionando e se adaptarem digitalmente à medida que os escritórios fechavam e permaneciam fechados. Como resultado, as empresas estão agora sete anos adiantadas em suas iniciativas de transformação digital, de acordo com a recente pesquisa COVID-19 da McKinsey. Os resultados recordes de receita de comércio eletrônico para 2020 refletem o sucesso desse esforço para muitas organizações. Por outro lado, o fato de haver muitos incidentes de segurança cibernética – muitos ainda não resolvidos – reflete as falhas desse esforço.

As habilidades dos malfeitores em identificar as lacunas de segurança cibernética, tanto nos sistemas quanto nas pessoas, provaram ser infalivelmente precisas em 2020. Das muitas lições aprendidas em 2020, talvez a mais valiosa é que o elemento humano deve vir primeiro. A seguir estão as 10 principais lições aprendidas um ano após o início da pandemia, de acordo com CISOs, CIOs e suas equipes:

As cadeias de suprimentos do mundo real são vulneráveis ​​a ataques cibernéticos. Os cibercriminosos e os grupos de ameaças persistentes avançadas (APT) estão se mascarando como entidades confiáveis ​​(empresas farmacêuticas e prestadores de cuidados de saúde, por exemplo) para obter credenciais de acesso privilegiado em ataques contra a cadeia de abastecimento da vacina COVID-19, de acordo com o COVID-19 explorado por atores cibernéticos mal-intencionados análise de ameaças da Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna dos EUA (CISA). Os invasores contam com técnicas como phishing, distribuição de malware, personificação de nomes de domínio legítimos usando termos relacionados ao COVID-19 e ataque de acesso remoto e infraestrutura de teletrabalho. Uma campanha global de phishing direcionou a cadeia de frio da vacina COVID-19 em 2020, de acordo com a força-tarefa de inteligência de ameaças da IBM Security X-Force rastreando ameaças cibernéticas da vacina COVID-19. O gerenciamento de acesso privilegiado (PAM) é uma área que sobreviveu aos cortes no orçamento de TI no ano passado, disseram os CISOs à VentureBeat. Os líderes nesta área incluem BeyondTrust, Centrify, CyberArk e Thycotic.
As forças de trabalho virtuais tornam os endpoints de autodiagnóstico e autocorreção uma necessidade. Com tanta força de trabalho operando virtualmente, a proteção do endpoint é mais importante do que nunca. As plataformas de proteção de endpoint devem ser capazes de configurar, corrigir e gerenciar sistemas operacionais e aplicativos com segurança. Isso também deve incluir a atualização dos protocolos de segurança. Os líderes nesta área incluem Microsoft, CrowdStrike, Symantec, Trend Micro e Sophos. Na abordagem da Absolute Software, a proteção é incorporada ao BIOS dos dispositivos da Dell, HP, Lenovo e 23 outros fabricantes para fornecer dados úteis de gerenciamento de ativos e proteção contínua.
O comércio sem contato significa que os códigos QR são agora o vetor de ameaças de crescimento mais rápido. Em 2020, as empresas mudaram para códigos QR para transações sem toque, e os fraudadores capitalizaram essa tendência. Essa mudança torna o gerenciamento unificado de endpoint (UEM), a autenticação multifator sem senha (Zero Sign-On) e a defesa contra ameaças móveis (MTD) essenciais para dispositivos móveis. Os fraudadores combinaram a engenharia social com códigos QR facilmente criados para acessar e drenar as contas bancárias das vítimas, instalar malware em dispositivos e penetrar em redes corporativas inteiras. Os códigos QR maliciosos podem ser usados ​​para abrir páginas da web, fazer um pagamento ou enviar mensagens sem a autorização do usuário, de acordo com Códigos QR de Ivanti: Pesquisa de opinião do consumidor.
Ataques cibernéticos contra provedores de serviços gerenciados (MSPs) estão crescendo. MSPs são atraentes porque, uma vez que um cibercriminoso obtém acesso aos sistemas internos do MSP, todos os clientes estão expostos. Em 2020, gangues de cibercriminosos e grupos de hackers patrocinados pelo estado visaram os MSPs com maior intensidade do que nos anos anteriores para obter acesso às organizações maiores que são seus clientes. “Os agentes de ameaças estão usando MSPs hackeados para lançar ataques cibernéticos contra sistemas de ponto de venda (POS) dos clientes do provedor de serviços e comprometer e-mail comercial (BEC) e ataques de ransomware”, disse o Serviço Secreto dos Estados Unidos no Alerta de informações de comprometimento de provedores de serviços gerenciados em 12 de junho. O Centro Nacional de Segurança Cibernética de Excelência e o Instituto Nacional de Padrões e Tecnologia publicou recomendações para MSPs sobre como se defender e se recuperar de uma violação. As recomendações incluem criptografar todos os dados em repouso ou em trânsito para evitar a divulgação de dados, tanto acidental quanto maliciosa. Os fornecedores que fornecem sistemas de gerenciamento de chaves baseados em nuvem que suportam configurações de várias nuvens incluem Fortanix, Micro Focus, Sepior, Thales, Townsend Security e Utimaco.
Os invasores podem comprometer a cadeia de suprimentos de software e modificar os executáveis. O Violação da SolarWinds mostraram que atores patrocinados pelo estado podem penetrar na cadeia de suprimentos de software e modificar os arquivos executáveis, ao mesmo tempo em que imitam o tráfego de protocolo para evitar a detecção. As empresas de software corporativo, especialmente aquelas envolvidas em segurança cibernética, precisam projetar controles preventivos de acesso privilegiado em seus processos de DevOps e fortalecê-los com controles baseados em detecção (geralmente incluídos em plataformas de gerenciamento de identidade privilegiada). A SolarWinds ensinou a todos que é essencial ter vários controles preventivos como parte de uma estratégia de PIM. Os principais elementos incluem senhas fortes, senhas rotativas, adoção de credenciais federadas e autenticação multifator (MFA) e a exigência de que usuários com privilégios façam login como eles próprios para melhor auditoria e responsabilidade. Líderes neste campo, de acordo com The Forrester Wave: Privileged Identity Management (PIM), quarto trimestre de 2020, incluem CyberArk, BeyondTrust, Thycotic e Centrify.
Os 10 provedores de gerenciamento de identidade privilegiados que mais importam no Forrester Wave

Acima: Os 10 provedores mais importantes e como eles se comparam. Fonte: The Forrester Wave: Privileged Identity Management (PIM), quarto trimestre de 2020

Crédito da imagem: Centrify

A engenharia social pode comprometer as plataformas de mídia social. Os ciberataques venderam 267 milhões de perfis de usuários do Facebook em fóruns criminais por US $ 540. Contas de alto nível no Twitter para celebridades e figuras políticas foram sequestrados para promover um esquema de criptomoeda. Na violação do Twitter, os malfeitores usaram várias técnicas para acessar contas, incluindo subornar funcionários do Twitter para acessar credenciais de contas privilegiadas e ferramentas administrativas. Esses incidentes destacaram uma lição dura sobre o valor do MFA e do PAM e sugerem que é hora das plataformas de mídia social exigirem que o MFA crie uma conta. Os principais fornecedores de soluções MFA incluem Microsoft, Duo Security, Okta, Ping Identity e Symantec.
Use confiança zero para gerenciar identidades de máquina. As equipes de TI implementando sensores e dispositivos IoT no ambiente de produção precisam microssegmentar os dispositivos de uma maneira consistente com a estrutura de confiança zero da organização. Proteger esses dispositivos adotando uma abordagem de acesso com privilégios mínimos é fundamental para evitar ataques de botnet baseados em malware. O botnet Mirai conseguiu crescer tanto e poderosamente porque muitas máquinas e dispositivos IoT não seguiram o modelo de confiança zero e foram implantados online com credenciais de segurança padrão. Os principais provedores de segurança de confiança zero para identidades de máquina, incluindo bots, robôs e IoT, são BeyondTrust, Centrify, CyberArk e Thycotic. Outro ponto a ser observado é o HashiCorp, que fornece um cofre criado para esse fim que pode ser dimensionado para proteger as identidades da máquina durante os ciclos de DevOps.
Maus atores transformaram registros de saúde em best-sellers. Desde o roubo de laptops de centros médicos até o suborno da equipe médica para obter logins e senhas administrativos, os malfeitores priorizavam o roubo e a venda informações de saúde protegidas (PHI). Uma das maiores violações baseadas em laptop comprometeu recentemente 654.000 registros de pacientes depois que alguém roubou um laptop de um fornecedor de transporte que trabalha para o Health Share of Oregon. Os registros continham nomes de pacientes, detalhes de contato, datas de nascimento e números de identificação do Medicaid. Uma rápida varredura do Portal de violação do Departamento de Saúde e Serviços Humanos dos EUA (HHS) mostra que a média de laptop roubado no setor de saúde continha mais de 69.000 registros de PHI disponíveis.
Configurações incorretas de segurança em nuvem são a principal causa de violações de dados em nuvem. Sistemas de nuvem mal configurados abrir oportunidades para que atores mal-intencionados acessem sistemas de armazenamento e gerenciamento de senhas. De acordo com uma pesquisa com 300 CISOs, 8 em cada 10 empresas sediadas nos EUA sofreram uma violação de dados devido a contas e servidores em nuvem mal configurados. As três principais ameaças à segurança na nuvem são erros de configuração em ambientes de produção, falta de visibilidade de quem tem acesso em ambientes de produção e gerenciamento de acesso de identidade (IAM) configurado incorretamente e permissões. O que é necessário é a avaliação e melhoria contínua das configurações de segurança em nuvem ao longo do ciclo de vida de aplicativos e plataformas. Os provedores de plataforma de gerenciamento de postura de segurança em nuvem (CSPM) incluem Alert Logic, CrowdStrike, Palo Alto Networks, Saviynt, Sonrai e VMWare.
O monitoramento da infraestrutura é essencial para identificar anomalias. Violações aconteceram porque os administradores não implementaram o monitoramento ou não o configuraram para encontrar eventos anômalos. Esse é um aspecto de como o elemento humano foi um dos principais pontos fracos da segurança cibernética no ano passado. Os sistemas de monitoramento de log são inestimáveis ​​na identificação da configuração do terminal da máquina e anomalias de desempenho em tempo real. O AIOps está se mostrando eficaz na identificação de anomalias e correlações de eventos de desempenho em tempo real, contribuindo para uma maior continuidade dos negócios. Um dos líderes nessa área é o LogicMonitor, cuja plataforma de monitoramento e observabilidade de infraestrutura habilitada para AIOps provou ser bem-sucedida na solução de problemas de infraestrutura e na garantia da continuidade dos negócios.

VentureBeat

A missão da VentureBeat é ser uma praça da cidade digital para que os tomadores de decisões técnicas obtenham conhecimento sobre a tecnologia transformadora e façam transações.

Nosso site oferece informações essenciais sobre tecnologias de dados e estratégias para guiá-lo à medida que lidera suas organizações. Convidamos você a se tornar um membro de nossa comunidade, para acessar:

informações atualizadas sobre os assuntos de seu interesse
nossos boletins informativos
conteúdo de líder de pensamento fechado e acesso com desconto a nossos eventos premiados, como Transformar 2021: Saiba mais
recursos de rede e muito mais

Torne-se um membro

Fonte.

source http://onotebook.com.br/as-10-principais-licoes-de-seguranca-cibernetica-aprendidas-um-ano-apos-o-inicio-da-pandemia/