top of page

222 itens encontrados para ""

  • Reforço de segurança no Windows 10

    A Microsoft fortaleceu a versão mais recente do Windows para torná-la mais segura do que as edições anteriores, mas as proteções mais fortes estarão disponíveis apenas para aqueles dispostos a pagar um preço relativamente alto por elas. “A atualização de aniversário do Windows 10 introduziu muitas técnicas de atenuação nos principais componentes do Windows e o navegador Microsoft Edge, ajudando a proteger os clientes de classes inteiras de vulnerabilidades muito recentes e até mesmo desconhecidas”. Matt Oh e Elia Florio, da equipe de pesquisa do Windows Defender ATP da Microsoft, escreveram em um post on-line na semana passada. A luta contra vulnerabilidades não identificadas - também conhecidas como vulnerabilidades de "dia zero" é particularmente importante porque elas são uma poderosa ferramenta usada por atacantes para penetrar sistemas e roubar dados, especialmente aqueles que trabalham para estados, nações e instituições financeiras. Ao invés de se concentrar em uma única vulnerabilidade, a Microsoft está se concentrando em técnicas de mitigação que combatem classes de explorações, explicou Oh e Florio. "Como resultado, essas técnicas de mitigação estão reduzindo significativamente as superfícies de ataque que estariam disponíveis para futuras explorações de dia-zero", escreveram. Pagando pela Proteção Oh e Florio sugerem que para obter a proteção pós-violação mais eficaz, os clientes devem se inscrever para o Windows Defender ATP, um serviço que está disponível apenas para usuários do Windows Enterprise E5. Isso parece ser uma saída de como a segurança do Windows foi tratada no passado, observou Michael Cherry, um analista da Directions on Microsoft. Quando a Microsoft lançou sua iniciativa de Computação Confiável em 2002, havia um compromisso de tornar todas as versões do Windows igualmente seguras, lembrou ele. "Agora, o que a Microsoft está dizendo de forma sutil, é que para estar mais seguro no Windows, você deve usar o Windows Defender Advanced Threat Protection - mas estamos salvando isso para nossos melhores clientes. Nossos clientes estão dispostos a pagar pela edição corporativa. Essa é uma grande mudança que está acontecendo na segurança do Windows. " Leia também: O que é outsourcing de TI e porque adota-lo na sua empresa. O que os usuários recebem No entanto, as melhorias de segurança na nova atualização de aniversário do Windows 10 valem a pena para os consumidores. "Esta é uma ótima notícia para os usuários", disse Jerome Segura, pesquisador sênior de segurança da Malwarebytes. "A Microsoft está tratando de dias zero e explorações em geral, rodando muitos dos componentes do sistema operacional", disse ele. O sandboxing é uma técnica utilizada para isolar a atividade em um espaço onde pode ser observado sem afetar seu ambiente. Se ele se comportar mal na sandbox, então ele não será permitido interagir com as outras partes de um sistema. As técnicas de Sandbox foram usadas no Windows 10 para neutralizar uma exploração que usava fontes corruptas para obter privilégios escalados em um sistema, explicou Oh e Florio da Microsoft. Privilégios escalonados permitem a um intruso maior liberdade de roaming e acesso a dados em uma rede. Quarto para a melhoria Enquanto a Microsoft está fazendo bons progressos no endurecimento do kernel do Windows, ela poderia melhorar a segurança do sistema operacional em outras áreas, também. Uma dessas áreas são aplicativos e componentes de terceiros. "Enquanto ela está tentando garantir que seu sistema operacional é seguro, ela ainda depende do Flash, Java e outros softwares. No final do dia, a segurança do sistema vai depender de todas as peças, não apenas do que a Microsoft envia ", observou Segura, do Malwarebytes. "Você pode ter um sistema operacional que é seguro, mas se você tiver um plug-in desatualizado do Flash, você ainda pode ficar infectado", ele ressaltou. Os hackers também estão explorando documentos do Microsoft Office. "A Microsoft precisa apertar o código legado como macros - ou desativá-lo ou protegê-lo", disse Segura. Ameaça aos fornecedores de segurança? Como a melhora na segurança do Windows, vai ameaçar o ecossistema de segurança que cresceu em torno do sistema operacional? "Em última análise, os novos recursos anti-exploit da Microsoft no Windows põem em questão o valor das proteções antivírus herdadas", disse Simon Crosby, diretor de tecnologia da Bromium. "No entanto, é importante notar que relativamente poucas empresas já usam o Windows 10, então qualquer mitigação da Microsoft no Windows 10 que não lida com a base instalada do Windows não pode resolver ameaças direcionadas [ao ecossistema de segurança]", disse ele. Os usuários do Windows ainda precisam usar programas antivírus, acrescentou Jack E. Gold, fundador e analista principal da J.Gold Associates. "A Microsoft ainda está empurrando seu programa antivírus, por isso não está dizendo que você não precisa mais de antivírus".

  • Vantagens da terceirização de TI para as empresas

    A TI é um departamento vital dentro da empresa por desempenhar diversos papéis de extrema importância, que envolvem desde o apoio para manter a operação segura e continua, até responsabilidades mais estratégicas como avaliar, implantar e manter o sistema que atende plenamente o negócio. Apesar da sua importância, ainda existem empresas que encaram a TI como um custo, muitas vezes por acreditar que se trata de uma área responsável apenas por realizar a compra e manutenção de equipamentos, e não enxergar o potencial da TI no crescimento do negócio. Constantemente, abordamos assuntos em nosso blog que ajudam a tornar a TI mais estratégica dentro das corporações, e ainda como obter retorno dos investimentos feitos em tecnologia. A TI bem gerida pode elevar a empresa em um novo patamar – automatizar processos, aumentar o desempenho de equipes, reduzir custos e garantir a continuidade da operação. Mas, ter um departamento de TI completo, da forma como ele deve ser, nem sempre é viável empresas de determinados portes, ou até mesmo não faz parte da estratégia da empresa manter uma equipe própria. Nestes casos, existe uma solução: a terceirização de TI. Vamos compartilhar 5 vantagens da terceirização de TI para empresas, independentemente de seus portes e segmentos. Veja também: Como a virtualização muda os padrões tecnológicos das empresas. 1- Redução de custos com TI Ter uma equipe de TI é essencial, mas o custo de uma equipe própria nem sempre é viável. A verdade é que apenas um assistente não dá conta do recado e, para ter uma equipe com gerentes e especialistas, é necessário investir em bons salários. Além dos custos com folha de pagamento, encargos trabalhistas e afins, ainda é preciso ter conhecimento para efetuar as contratações e manter esses funcionários na equipe. A terceirização de TI apresenta um custo muito mais acessível, uma vez que a contratação, pagamentos e encargos ficam sob responsabilidade da empresa contratada. O cliente preocupa-se apenas com a execução do serviço, e o trabalho funciona como se a equipe fosse própria. 2- Controle dos serviços de TI Uma empresa especialista em terceirização de TI, apresenta relatórios frequentes dos serviços executados, dos desempenhos e do estado dos equipamentos (redes, hardware, software, telefonia), o que permite que os gestores e responsáveis da empresa do cliente tenham um controle que nem sempre é apresentado por funcionários próprios. O comprometimento dos profissionais é o mesmo, com participações em reuniões, sugestões de melhorias. De fato, o profissional veste a camisa! 3- Retorno do investimento em TI Além de reduzir custos e preocupações com contratações, a terceirização de TI apresenta retorno do investimento realizado no longo prazo. Um dos papéis desempenhados por uma equipe de TI terceirizada é avaliar constantemente o desempenho e o consumo dos equipamentos para sugerir melhorias e aquisições que ajudam a empresa a obter economia de consumo e aumento de produtividade que resultam em crescimento e rentabilidade para o negócio. 4- Know-how de especialistas Uma empresa possui diferentes tecnologias e sistemas, de diferentes marcas e fabricantes, que necessitam diferentes conhecimentos. Ter um especialista para cada segmento da TI é inviável para uma empresa, mas é possível obter uma retaguarda de especialistas em múltiplas plataformas através da terceirização de TI. Além do know-how em diferentes tecnologias, uma empresa de outsourcing tem o compromisso de capacitar e reciclar os conhecimentos da equipe constantemente, o que aumentaria bruscamente os custos para uma empresa caso a equipe fosse própria. 5- Garantia de qualidade A terceirização de TI engloba o gerenciamento de diversos serviços vitais para o negócio, como e-mails, sistemas operacionais, backups, contingência, segurança de dados, entre outros. Ao garantir o funcionamento e continuidade desses serviços, a empresa que terceiriza a TI garante um SLA para reestabelecimento da operação, em caso de falhas, dentro de um determinado prazo – compromisso esse nem sempre assegurado por uma equipe de TI própria. Todas as vantagens acima possibilitam a empresa alcançar um bem maior, que é manter seus esforços e equipes direcionados para o negócio da empresa. Na ICMP Consultoria em TI, nós terceirizamos o departamento de TI de empresas de diferentes segmentos e oferecemos um serviço completo nesse sentido. Compartilhe conosco caso exista algum impeditivo ou receio quanto à terceirização de TI que o ajudaremos a quebrar estes paradigmas.

  • Ataques de ransomware continuam a crescer

    Ataques de ransomware continuam a crescer. De acordo com o McAfee Labs, as amostras de ransomware cresceram 169% em 2015 e o total de amostras do malware já somam quase 6 milhões. A técnica não é recente, ela já existe há muito tempo, os primeiros protótipos do malware foram desenvolvidos em meados da década de 1990. No entanto, a modalidade criminosa vem ganhando cada vez mais popularidade devido à impossibilidade de rastrear as moedas virtuais usadas nos pagamentos dos resgates e também pela oferta de pacotes de Ransomware as a Service disponíveis na deep web. O ransomware usa a criptografia para extorquir as vítimas, os ataques podem causar a perda de acesso à informação, perda de confidencialidade e vazamento de informações. Os ataques podem ser direcionados tanto a consumidores quanto a empresas de todos os portes. É importante entender como funciona a anatomia de um ataque de ransomware para se prevenir com mais eficácia. Há seis etapas que um ataque percorre para atingir seus objetivos. O primeiro passo é a distribuição Na verdade, os cibercriminosos utilizam métodos de distribuição bastante conhecidos, geralmente o malware é espalhado por meio de esquemas de phishing envolvendo links fraudulentos, anexos de e-mail ou downloads de arquivos que são instalados no endpoint a partir de sites comprometidos. Mesmo conhecida, a técnica ainda é bastante efetiva, um em cada quatro destinatários abre mensagens de phishing e, surpreendentemente, um em cada 10 clica em anexos recebidos nessas mensagens. O segundo passo é a infecção O binário chega no computador do usuário e inicia os processos necessários para completar suas atividades maliciosas. Esta etapa pode incluir técnicas mais novas e comportamentos sofisticados. Por exemplo, o malware CryptoWall 3 funciona da seguinte forma: Gera um identificador de computador exclusivo; certifica um “reboot de sobrevivência” instalando um programa seja executado ao ligar a máquina; desativa cópias e sistemas de reparação e recuperação de erro do Windows, desativa programas de defesa; injeta-se no explorer.exe e svchost.exe e recupera o endereço IP externo. O terceiro passo é a comunicação O malware se comunica com os servidores de chave de criptografia para obter a chave pública necessária para criptografar os dados. O CryptoWall 3, por exemplo, se conecta a um site WordPress comprometido e relata seu status. Todo o tráfego de servidor de controle é criptografado usando o algoritmo de criptografia RC4. O quarto passo é a pesquisa de arquivos. O ransomware procura por arquivos no sistema de uma forma sistemática. Ele normalmente busca por arquivos que sejam importantes para o usuário e não podem ser facilmente replicados, como arquivos com extensões de jpg, docx, xlsx, pptx, e pdf. Veja também: Falhas de UEFI podem ser exploradas para instalar ransomware persistente. O passo seguinte é a criptografia O processo é realizado movendo e renomeando arquivos específicos, as informações são “embaralhadas” e não podem mais serem acessadas sem serem descriptografadas. A última etapa é o pedido de resgate, quando normalmente um aviso aparece na tela do computador infectado exigindo pagamento em bitcoins para então enviar à vítima a chave que poderá desbloquear a máquina. Conhecer como funciona um ataque de ransomware detalhadamente é essencial para criar estratégias capazes de barrar a atuação do malware antes que ele consiga criptografar a máquina. O método mais proativo de proteger a rede contra ataques é evitar que a ameaça chegue ao endpoint em primeiro lugar. Usar uma solução de segurança que contemple filtro de web, antispam, antimalware e manter atualizado patches do sistema operacional e aplicativos ajuda a bloquear a chegada do malware. Pare evitar o estágio de infeção é indicado nunca ativar macros, a não ser que você saiba muito bem o que está fazendo. Macros do Office costumam ser usados pelo ransomware no processo de infecção. Também é importante restringir as permissões de acesso dos usuários. Navegar na web, abrir diversos aplicativos e documentos e trabalhar com diversos programas diferentes enquanto conectado com perfil administrativo, por exemplo, aumenta a vulnerabilidade. Também é recomendado usar uma ferramenta de sandbox, que irá analisar melhor os arquivos suspeitos e evitar a contaminação. Para a fase de comunicação é recomendável utilizar firewalls de rede, que têm recurso padrão para bloquear domínios maliciosos. Outra dica é bloquear o acesso ao Tor, um sistema de comunicação anônima via Internet com base em uma rede distribuída usado para garantir a privacidade na internet. Essa ferramenta é usada pelo ransomware para ofuscar as comunicações do servidor de controle. Em situações em que não é preciso o uso do Tor, recomenda-se bloqueá-lo. O ataque de ransomware poderá ser parado se ele não puder estabelecer o controle, de modo que bloquear Tor fará com que o ransomware que usa essa estratégia pare nesta fase. Para os que usam appliances de proxy e gateway, essas tecnologias podem ser configuradas para fazer varreduras e bloquear ataques de ransomware. A maioria dos ransomware não pode continuar as operações se não puder recuperar a chave de criptografia pública necessária para a criptografia assimétrica. E finalmente, mantenha um backup offsite. Após o backup feito, desligue a unidade e a mantenha longe de todos os computadores. Dessa forma o ransomware não consegue detectar o backup e danificá-lo.

  • Por que terceirizar a área de Tecnologia?

    Uma das vantagens de terceirizar o setor de informática de sua empresa está em que você pode dispor de vários profissionais multidisciplinares para lhe atender que estão a seu dispor para resolver seu problema, além de que geralmente existe um contrato que lhe garante a qualidade e pronto atendimento dos serviços. A área de tecnologia vive em constantes mudanças devido ao grande volume de informações e tecnologias diferentes no mercado, nenhum profissional de informática consegue ser especialista em todas as áreas de TI. Isso faz com que os profissionais, que muitas vezes apesar de conhecer um pouco de várias tecnologias, em sua maioria consiga se especializar em poucas ou somente uma destas tecnologias. Quando sua empresa contrata ou monta uma equipe de tecnologia ou um centro de processamento de dados (CPD), como são normalmente chamados os setores de informática na maioria das empresas, principalmente as que não são da área de TI, precisam ter em sua equipe mais de um profissional devido as diversas tecnologias que geralmente usam, muitas vezes contratam um profissional com visão holística de várias tecnologias, mas nem sempre o mesmo consegue atingir o esperado pela empresa. Profissionais estes que além de terem um alto custo para empresa, pois, são profissionais técnicos e profissionais técnicos tem custo alto e são mais difíceis de encontrar no mercado. Por isso, crescem tanto as escolas técnicas e os cursos superiores de tecnologia com curta duração. Mas isso é assunto para outro artigo. O profissional não atinge o esperado pela empresa, por mais empenhado que seja em algumas ocasiões vai ter que buscar ajuda de outros profissionais para resolver alguma situação específica ocorrida em alguma área de TI, que o profissional não domina. Isto gera um custo extra. Uma das vantagens de terceirizar o setor de informática de sua empresa está em que você pode dispor de vários profissionais multidisciplinares para lhe atender que estão a seu dispor para resolver seu problema, além de que geralmente existe um contrato que lhe garante a qualidade e pronto atendimento dos serviços. Leia também: Conheça 5 razões pelas quais os serviços de TI gerenciados são essenciais. Alguns dirão: - "É, mas aí eu perco o controle sobre a operação". Não, não perde, basta ter um contrato muito bem preparado sobre suas garantias e direitos e o controle, podem ser inteiramente seus. O que seria da Petrobrás sem as empresas terceirizadas? Já pensou nisso? Como a maior empresa do Brasil lida com isso? Gestão Projetos e Contratos é uma boa dica de como a Petrobrás lida com a questão da terceirização. Algumas empresas, além de oferecer suporte dos computadores, alugam equipamentos ou passam a garantir os componentes de seu computador, ou seja, se algo queimar ou apresentar defeito será substituído pela empresa sem custo nenhum para sua empresa. Essas são algumas vantagens de terceirizar os serviços de TI. Comumente as empresa reclamam que são mal atendidas na área de suporte, seja por equipe interna ou externa. A maior parte das pessoas que cancelam um serviço é por terem sido mal atendidas, isto é muito recorrente no mercado. Mas a vantagem da terceirização é que com um bom contrato, sua empresa pode até mesmo prever essas situações, como algumas empresas de terceirização de TI, fazem, por exemplo: Se o técnico não chegar ao cliente em duas horas após o chamado a empresa dá ao cliente ao cliente desconto de 20% do valor do contrato. Práticas como esta geram a empenho da equipe e confiabilidade junto ao cliente. Além dos pontos abordados acima, apresento abaixo outras vantagens, dentro muitas de terceirizar: Sem encargos trabalhistas Você não paga salário, convênios, vale transporte ou qualquer outra despesa que você teria com um funcionário interno. Sem intervalos remunerados Sua empresa não terá nunca que oferecer férias, licenças por motivos de saúde ou outros e terá sempre um profissional, adequado a sua necessidade a sua disposição, conforme as opções de cada tipo de contrato de terceirização. Garantias adicionais Você pode ter em alguns casos garantia sobre os equipamentos, além de garantia sobre os trabalhos executados. Se algo acontecer de errado, a responsabilidade pelo trabalho é da empresa e não sua como acontece quando seu funcionário faz algo errado. Múltiplas especialidades Você terá além de um profissional responsável pelo seu atendimento, com quem vai lidar, conta com toda a equipe da empresa para lhe atender em suas necessidades. Profissionais com experiência em várias empresas e ramos de negócios diferentes. Conte com o time de especialistas de ICMP Consultoria em TI para dar um upgrade na TI da sua empresa.

  • Qual a melhor solução de backup: interno ou externo?

    Não é novidade que fazer backup de dados é essencial para a segurança e continuidade das informações. Tão importante quanto a cópia, é o local onde ela é feita e a maneira como ele é executada. Mão qual a melhor solução de backup? Existem diversas formas de se fazer backup, entre elas: Meios internos: cópias dos dados em servidor interno, ou até mesmo em mídias como pen-drive, DVD ou HD externo; Meios externos: os mais conhecidos são o backup em fita e o backup em nuvem. Vantagens e desvantagens do backup interno Vantagens O backup interno ainda é um meio muito utilizado nas empresas, mas será que ele é o ideal? É fato que ele possibilita um tempo de restabelecimento menor em relação ao externo. Entretanto, suas desvantagens podem ter um peso maior. Desvantagens A falha em um equipamento é um risco que pode ser minimizado/eliminado com uma solução de backup interno, porém não é o único. Imagine a seguinte situação: Sua empresa realiza rotinas de backup e cada informação criada ou alterada é replicada em outro equipamento interno. Seu ambiente pode ser invadido por hackers ou sofrer um desastre natural, e os equipamentos são roubados ou danificados. Resultado? Todas as informações podem ser perdidas. Leia também: Saiba como um consultor de TI pode ajudar a sua empresa. Vantagens e desvantagens do backup externo Desvantagens O backup externo pode demandar arquiteturas mais complexas e um tempo maior de restore em relação ao backup interno. Se o método externo for o backup em fita, pode ser ainda mais complexo e bem custoso. Vantagens O backup externo é o método mais seguro para quem deseja se prevenir desastres e imprevistos que possam ocorrer no ambiente local. O meio ideal é o backup na nuvem que, além de aumentar a segurança da informação, possui outras características que ampliam o benefício para a empresa: Escalável: atende o crescimento do volume de informações sem preocupação com espaço físico ou compra de novas mídias e equipamentos; Centralizado: permite que todas as informações fiquem centralizadas e sincronizadas, fator muito importante principalmente para empresas que possuem filiais; Disponível: as informações ficam armazenadas em ambiente de data center de alto desempenho para reduzir os riscos de indisponibilidades; Acessível: a solução é entregue como um serviço e paga através de assinatura, o que minimiza os custos iniciais; Descomplicado: elimina complexidades logísticas, como transporte de mídia, segurança física e gastos com hardwares; Automatizado: automatiza as rotinas de cópia de segurança, reduzindo riscos de esquecimento ou violação da informação. Conclusão, qual a melhor solução de backup? As soluções de backup externo e interno podem ser complementares, e não concorrentes. Ou seja, as empresas que querem se beneficiar de todas as vantagens que listamos com uma solução de backup na nuvem, e ao mesmo tempo desejam ter uma cópia local do backup para facilitar um restore emergencial, podem optar por uma solução de backup híbrido e obter o melhor dos dois mundos. Neste modelo híbrido é possível, por exemplo, manter apenas arquivos dos últimos 30 dias no servidor local, para poder restabelecê-los rapidamente no caso de alguma falha de equipamento, tendo em vista que quanto mais recentes mais usados eles são. Nós da ICMP Consultoria em TI oferecemos arquiteturas de backup de acordo com a necessidade do cliente. Em todos os casos, agregamos toda a inteligência e tecnologia que nossa nuvem pode prover ao negócio, para que o cliente tenha a melhor solução de backup.

  • Por que sua empresa precisa de suporte em informática?

    A informática está presente em todas as empresas de alguma forma, independentemente de seu porte ou mercado de atuação. A constante evolução da tecnologia e a crescente exigência do mercado por eficiência, faz com que as empresas precisem cada vez mais de sistemas, aplicativos, dispositivos móveis, equipamentos, link de internet, telefonia, entre outros recursos. E, a conclusão que chegamos é: ou a empresa usa a tecnologia a seu favor, ou é engolida por ela. Para que uma empresa consiga acompanhar esse ritmo, bem como suportar a complexidade que aumenta com a adoção de novas tecnologias, ela precisa estar respaldada por especialistas que podem deixá-la livre de problemas como: Pirataria e problemas de conformidade; Recursos ociosos e/ou obsoletos; Falhas e indisponibilidades na operação; Vulnerabilidades na rede e vazamento de informações; Falta de informação para tomar as decisões corretas. Leia também: Saiba quais são os riscos que você corre ao utilizar software pirata. O objetivo de um suporte em informática é possibilitar que a empresa esteja respaldada em termos de tecnologia. Para que a operação funcione de forma segura e estável, a tecnologia chega a ser um diferencial competitivo. Contudo, muitas empresas ainda enxergam essa área como um custo. Vamos dar um exemplo: quanto custa para uma empresa passar uma tarde inteira sem acesso ao principal sistema de gestão? E as várias interrupções que os usuários passam por não conseguirem acessar um programa, ou mesmo utilizar a impressora? Ou ainda, se durante todo o mês a equipe está utilizando a rede com metade da velocidade que poderia ter, pois existe um gargalo que ninguém identificou? Na grande maioria dos casos, os possíveis problemas causados pela ausência de um suporte de informática custam muito mais do que contratar essa área. Falaremos aqui, de uma forma geral, sobre o momento adequado para cada porte de empresa: Empresas iniciantes Advogados, contadores, arquitetos, engenheiros, comerciantes, entre outros – dificilmente terão conhecimento para fazer o devido planejamento da TI. Por isso, é importante que exista um suporte de informática desde os primeiros meses. Assim a TI torna-se um importante pilar dentro da estratégia da empresa, ajudando na escala do negócio e poupando custos. Pequenas empresas Quando se deparam com a necessidade/problema da tecnologia, buscam por alternativas e se deparam com um dilema. Montar um departamento de informática custa caro, principalmente para uma empresa especializada em seu ramo. E ao mesmo tempo é difícil encontrar bons fornecedores para terceirizar o suporte em informática. O principal ponto, nestes casos, é buscar por profissionalização, e assim evitar contratar “freelancers”. Pois o trabalho fica pouco (ou nada) estratégico, e uma hora a empresa ficará na mão. Empresas de médio porte Empresas que atingiram um determinado patamar já passaram por diversas experiências e estão mais maduras. Possivelmente, a empresa já experimentou manter um departamento próprio, que muitas vezes deu dores de cabeça para ser gerido. Ou também já teve experiência com fornecedores amadores que deixaram a desejar. Para elas, o mais indicado é contar com um fornecedor de suporte em informática capaz de terceirizar completamente a TI. Seja com técnico residente, ou com suporte remoto combinado com visitas programadas, para garantir que a área será tocada de forma profissional. Leia também: Conheça a diferença entre os tipos de terceirização da TI. Empresas de grande porte Normalmente, empresas maiores possuem o departamento de TI próprio. E este se justifica quando está dedicado a atividades estratégicas do negócio, diretamente ligadas aos processos e sistemas da empresa. Neste caso, o suporte em informática pode ser feito por um help desk – interno ou contratado com um fornecedor especializado. A vantagem de terceirizar essa área é manter a equipe própria focada na estratégia e desafogada de tarefas mais operacionais. Além disso, fica de responsabilidade do fornecedor manter a equipe capacitada, intermediando o relacionamento com os fabricantes das tecnologias. Suporte em informática na ICMP Consultoria em TI A ICMP Consultoria em TI diferencia-se nesse modelo, por focar na qualidade dos serviços oferecidos, através da formação e capacitação constante de seus profissionais. Conheça mais sobre o serviço de suporte para empresas.

Resultados da busca

Receba nossa newsletter

Agradecemos sua inscrição!

bottom of page