Funcionários cometem 90% dos erros de segurança “achando que estão certos”

Um novo levantamento da Kaspersky revela uma situação preocupante: 90% dos funcionários em home office que cometem erros de cibersegurança acreditam estar certos. A constatação foi feita durante treinamento gratuito de conscientização de segurança para o trabalho remoto oferecido pela Kaspersky e pela Area9 Lyceum, no início da pandemia. A análise identificou que, na maioria das vezes, quando um participante apresentava uma resposta errada, ele continuava acreditando estar fazendo o certo. Os temas em que as pessoas tiveram mais dificuldades foram: máquinas virtuais, atualizações de softwares e os motivos pelos quais se deve usar os dispositivos corporativos, mesmo ao trabalhar fora do escritório.

Devido à pandemia do novo coronavírus, muitas empresas passaram a funcionar remotamente e isso gerou um aumento nos ataques web, phishing e no uso da Shadow TI. Para ajudar as companhias a reforçar as habilidades de cibersegurança de suas equipes a Kaspersky e a Area9 lançaram, no início de abril, um curso de aprendizagem adaptativa, com fundamentos para uma operação remota segura, voltada a usuários que estavam migrando para o home office.

A análise dos resultados anônimos de aprendizagem mostrou que as equipes remotas tendem a superestimar seu nível de conhecimento em cibersegurança básica. Em 90% dos casos em que os alunos escolheram uma resposta errada, eles avaliaram sua impressão em relação à resposta fornecida como “Eu sei a resposta” ou “Eu acho que sei a resposta”. Isso foi evidenciado por uma metodologia de aprendizagem adaptativa, que solicitava que os alunos, além de responder às perguntas, avaliassem seu nível de confiança nas respostas.

O estudo também identificou os objetivos de aprendizado mais difíceis; o pior foram os motivos para se usar máquinas virtuais: 60% das respostas sobre o assunto estavam erradas, e 90% dos respondentes se enquadraram na categoria de “incompetência inconsciente”. Isso significa que os alunos tinham certeza de ter selecionado a resposta ou opção correta.

Mais de metade das respostas (52%) a perguntas sobre por que os funcionários devem usar computadores e serviços corporativos (como e-mail, programas de mensagens ou o armazenamento em nuvem) ao trabalhar em casa estava incorreta. Em 88% dos casos, os funcionários remotos achavam que sabiam explicar isso corretamente. Quase a mesma proporção de erros (50%) foi cometida ao responder a uma pergunta sobre como instalar atualizações de software. Nesse caso, uma incrível maioria de 92% das pessoas que deram respostas erradas acreditava ter a habilidade em questão.

Se os funcionários não entendem o perigo de ações arriscadas, como guardar documentos sigilosos em armazenamentos pessoais, é pouco provável que peçam ajuda dos departamentos de TI ou de segurança de TI da organização. Desse ponto de vista, é difícil mudar esse comportamento, pois a pessoa tem um hábito consolidado e pode não reconhecer os riscos associados. Como resultado, a ‘incompetência inconsciente’ é um dos problemas mais difíceis de identificar e resolver com os treinamentos em conscientização em segurança“, comenta Denis Barinov, chefe da Kaspersky Academy.

Para saber mais sobre como é possível aplicar o método de aprendizagem adaptativa para fazer os funcionários se comportarem de modo mais seguro, acesse a página da oficial do Kaspersky Adaptive Online Training .

Compartilhar

Bad Rabbit: crianças, não aceitem balas de estranhos – Por Leonardo Carissimi

Circula nas redes sociais uma brincadeira com o Uber, que sugere que o serviço representa tudo que a sua mãe lhe proibia de fazer quando você era criança: aceitar carona e balinhas de estranhos. Como cliente Uber, me identifiquei prontamente com a brincadeira. Minha desconfiança com balas e água sempre foi maior do que o encantamento com esses pequenos mimos, e mesmo usando o serviço de forma corriqueira em diversos países não me lembro de ter aceitado as famosas cortesias uma única vez. Para mim, a experiência vale a pena por outras razões – e compensa o risco de “pegar carona com um estranho”. Lembrei disso no momento em que lia a notícia recente sobre o mais novo ramsonware, o Bad Rabbit.

Mas então, qual a relação do Bad Rabbit com as balas do Uber?

Bad Rabbit, segundo as melhores informações disponíveis no momento no qual escrevo (análise da fabricante de produtos de segurança Kaspersky), não se espalha por meio de vulnerabilidades em software (os chamados “exploits”). O ramsonware se dissemina por meio de um falso instalador de Adobe Flash Player, baixado pelas vítimas de sites infectados e/ou links de download falsos. Uma vez que essa “falsa atualização” é baixada e executada o instalador, sendo um computador Windows, poderá ser infectado. Este novo ramsonware criptografa arquivos e pede um resgate em bitcoins para “devolvê-los” ao dono.

O download de alguns programas bastante populares, como o Adobe Flash, é oferecido em diversos sites. No acesso a algumas páginas que utilizam os recursos do Adobe Flash é comum que o próprio site disponibilize o link para download do programa. Pois bem, não aceite balas de estranhos – se você precisa do Adobe Flash ou de qualquer outro programa, não baixe de qualquer lugar. Vá ao site do fabricante e assegure-se de estar fazendo o download de uma versão legítima e atualizada do programa que você busca. Ênfase nas duas palavras: legítimas e atualizada.

Note que esse tipo de risco não se limita aos computadores. Ele também existe, e de forma cada vez mais expressiva, nos dispositivos móveis. Atualmente, dado o volume de aplicativos móveis disponíveis nas lojas de apps, notamos que na mesma proporção, há uma crescente multiplicação do número de aplicativos falsos. Toda atenção é necessária no momento de busca por um aplicativo. Verifique com cuidado o nome do app e do desenvolvedor (bastante atenção pois os falsários vão usar nomes parecidos); a quantidade de opiniões que o aplicativo tem (aplicativos falsos terão poucos “reviews”); a data da publicação do app (note: data de publicação, não de atualização; aplicativos falsos tendem a ter a data de primeira publicação em um período recente); novamente vale checar por erros de digitação no nome e/ou descrição; e em caso de dúvida, vá diretamente ao website da loja e busque por informações sobre seu aplicativo móvel, incluindo link para baixá-lo nas lojas oficiais de apps de cada sistema operacional.

Estas atitudes ajudam a reduzir os riscos, são indispensáveis, mas infelizmente não são suficientes. Por este motivo, é essencial também manter programas de antivírus atualizado e assegurar-se de cumprir as políticas de segurança da sua empresa.

Se você é um profissional de segurança, revise os controles de segurança da sua empresa e o nível de aderência dos usuários à política, bem como a sua conscientização dos riscos. Assegure-se que os controles de segurança existentes são eficazes e que seus usuários estejam conscientizados dos riscos, responsabilidades e precauções a tomar. Outra recomendação importante é estar atento às tendências que visam reduzir a superfície de ataque, como a microssegmentação, ou melhorar as capacidades de detecção e resposta de incidentes (como a Arquitetura de Segurança Adaptativa e a Inteligência de Ameaças).

Sua mãe provavelmente também dizia que prevenir é melhor que remediar. Isso é inegavelmente verdade, ainda que não seja a solução para todos os problemas. Por isso, olhar com desconfiança para balas de estranhos, assim como para links oferecidos para download de aplicativos de sites duvidosos, é um bom começo.

Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina.

Compartilhar

Com crescimento das ameaças digitais, cibersegurança deve movimentar mais de US$ 85 bilhões em 2017

Malwares móveis e ransomware. Se não conhece esses termos em detalhes, saiba que eles fazem parte do grupo das principais ameaças cibernéticas da atualidade, que podem sequestrar informações estratégicas de grandes corporações, gerando prejuízos e muita dor de cabeça. Não é a toa que muitas companhias estão investindo em segurança para agir preventivamente e evitar a ação dos criminosos digitais.

O Instituto Gartner prevê que ao final de 2017 serão investidos US$ 86,4 bilhões (algo em torno de R$ 270 bilhões) em políticas de cibersegurança. Segundo seus analistas, o aumento dos gastos se deve não a um crescimento de ameaças, mas sim a uma maior percepção das lideranças corporativas quanto à importância de se proteger melhor deste tipo de ameaça.

Exemplo recente do poder dos ataques cibernéticos, o WannaCry, vírus do tipo ransomware, chocou o mundo afetando mais de 230 mil sistemas eletrônicos ao redor do mundo. Incluindo organizações como a Telefônica e o Sistema de Saúde Britânico. No Brasil, seus impactos também foram sentidos, principalmente o Tribunal de Justiça, o Tribunal Regional do Trabalho e o Ministério Público, todos do Estado de São Paulo, que retiraram seus sites do ar devido a invasão e sequestro de dados confidenciais.

Para discutir em profundidade o tema, o Futurecom 2017 promoverá o painel “Sua Empresa foi Invadida e Você não Sabe: Pequenos Descuidos e Grandes Prejuízos”, em que a diretora da Conteúdo Editorial, Graça Sermoud, especialista em conteúdos para web sobre segurança digital, mediará um debate sobre a importância de se proteger daquilo que você não vê, além de avaliar o custo-benefício de um maior investimento em cibersegurança, comparando os custos das soluções aos prejuízos causados nos negócios pela ausência delas.

Já no painel “Blockchain, Segurança “definitiva” para Internet?”, Gustavo Brigatto, jornalista especializado em tecnologia do Valor Econômico, será o mediador no debate que irá tentar descobrir se esta solução é definitiva para a segurança dos usuários em transações on-line, quebrando modelos de negócios tradicionais e reduzindo de maneira representativa os custos das operações.

“Com diversas ameaças trafegando pela rede, a segurança digital tornou-se uma questão prioritária para todas as indústrias, inclusive de telecomunicações. O nosso evento quer enriquecer este debate, trazendo novidades tecnológicas que poderão auxiliar as empresas nesta jornada de segurança, além de oferecer dicas para quem já tem ou deseja hospedar dados em nuvem”, afirma Laudálio Veiga Filho, presidente do Futurecom.

Futurecom 2017
Quando: de 02 a 05 de outubro de 2017, das 9h às 20h
Onde: Transamérica Expo Center – Avenida Doutor Mário Vilas Boas Rodrigues, 387
Informações: www.futurecom.com.br
Programação: futurecom.com.br/pt/o-evento/programacao-geral.html

Compartilhar

Cibersegurança: O que podemos esperar para o segundo semestre?

Por Derek Manky, Estrategista de Segurança Global da Fortinet

Nosso artigo de Previsões de Segurança para o ano de 2017 foi intitulado ‘The Year of Accountability’ (O Ano da Responsabilização). Nele, eu falei sobre as tendências na área de segurança de 2016 e escrevi: “Se nada for feito, existe um risco de que a Economia Digital emergente não ocorra. A necessidade de responsabilização em múltiplos níveis é urgente e real.” O primeiro semestre de 2017 mostrou que esta continua sendo uma preocupação. Novos ataques, com base nos pilares tecnológicos e nos sucessos estabelecidos nos últimos dois anos, são agora mais inteligentes e sofisticados do que nunca. Vamos analisar alguns deles que destacamos no nosso relatório de previsões para o ano de 2017.

Shadownet

No último verão nos Estados Unidos, vimos o lançamento do maior ataque DDoS da história, que usou um shadownet baseado na IoT – este é um termo que usamos para descrever botnets de IoT que não podem ser vistos ou medidos usando ferramentas convencionais. O shadownet Mirai foi criado usando milhões de dispositivos IoT vulneráveis, e foi usado para derrubar uma grande parte da internet. Embora os efeitos tenham sido sem precedentes, prevemos que o Mirai não parou por ai, pois foi lançado principalmente para testar suas capacidades. E estávamos certos.

O ransomworm Hajime é o sucessor do Mirai. Embora tenha o mesmo fundamento básico, ele é muito mais sofisticado. Assim como o Mirai, também está direcionado à IoT e utiliza múltiplas plataformas. O Hajime atualmente suporta cinco plataformas diferentes, inclui um conjunto de ferramentas com tarefas automatizadas e mantém listas de senhas dinâmicas que podem ser atualizadas remotamente.

Um outro botnet de IoT que surgiu recentemente é o Persirai, que visa câmeras com IP de internet. O Persirai usa uma vulnerabilidade de roubo de senha para começar a executar comandos autenticados. Este é outro exemplo de hot exploit, pois assim que uma câmera com IP for infectada, ela começa a atacar outras câmeras com IP, explorando uma vulnerabilidade de dia zero que foi comunicada publicamente há apenas alguns meses.

Ransomware

Como os shadownets baseados em IoT, o ransomware também está mais inteligente. Estamos vendo o resgate de serviços de alto valor e não apenas a criptografia de dados. Para ficarem à frente da curva, as organizações precisam começar agora, identificando e documentando ativos digitais, incluindo os serviços.

Como o processo é automatizado, os criminosos não se limitarão a atacar setores específicos. Alguns pensam que o WannaCry foi um ataque de resgate direcionado, mas na verdade foi mais como um incêndio, destruindo tudo em seu caminho. E assim como o Mirai, o WannaCry era uma versão beta. O Petya, que veio logo depois, pode ter tido um impacto mínimo, mas era uma variante muito mais sofisticada do ransomworm original do WannaCry.

Além de ataques visando setores com grandes ramificações sociais, também vemos o aumento de microataques, possibilitados agora por ataques inteligentes e automatizados. Quanto você pagaria para recuperar o acesso ao seu notebook ou mesmo à sua smart TV ou sistema de segurança da sua casa? O modelo ransomware é eficaz e continuaremos vendo mais destes crimes, pois as técnicas de ataque e fuga estão cada vez melhores e refinadas.

Responsabilização do fabricante de dispositivos de IoT

Os dispositivos e infraestruturas de IoT simplesmente complicam o problema. Eles introduzem mais plataformas em uma rede que já está cheia. Como tendem a ser altamente móveis, eles também criam um novo pesadelo para o pessoal de gerenciamento para corrigi-los. E, como vários dispositivos de IoT, possuem protocolos de software e de comunicação codificados, existem poucas correções para sistemas vulneráveis porque simplesmente não há como corrigir vários deles.

Atualmente, os fabricantes estão nos estágios iniciais do combate a este problema, o que significa que estão inundando o mercado com propostas de padrões. A confusão e a concorrência dificultam até a rotulação correta dos dispositivos IoT em relação aos níveis de segurança ou como os consumidores podem proteger melhor a si mesmos, seus dispositivos e seus dados. Porém, o relógio está correndo. O próximo passo é responsabilizar os fabricantes pela venda de soluções que podem ser facilmente exploradas.

Conclusão

A tecnologia facilita nossas vidas. Temos acesso a níveis sem precedentes de informações, recursos, mídias sociais e entretenimento ao nosso alcance, 24 horas por dia. Grande parte da nossa dependência desta tecnologia tornou-se invisível, seja nos sistemas de controle de trânsito, dispositivos médicos ou ainda nos aplicativos de transações financeiras. Embora novas classes de dispositivos conectados ofereçam serviços valiosos, eles estão sendo integrados a um ecossistema cada vez mais complexo de dados, dispositivos, aplicativos e serviços dos quais nos tornamos cada vez mais dependentes todos os dias.

As ameaças estão se agravando na velocidade digital, ao passo que as resoluções, como os fabricantes que criam proteções de segurança em seus produtos, estão muito lentas. Precisamos começar a criar segurança em ferramentas e sistemas no dia zero. Precisamos de alinhamento sobre formas de ver e combater efetivamente os novos cibercrimes. E precisamos adotar procedimentos e tecnologias integrados, colaborativos e automatizados de ponta a ponta para nos ajudar a ver e proteger recursos valiosos que se deslocam pela rede digital expandida.

Compartilhar

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que, além do aumento de volume e de sofisticação dos ataques com o passar do tempo, a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos, que acontece nos dias 2 e 3 de agosto, em São Paulo.

“As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento, a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores), ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção, os invasores podem prejudicar muitos sistemas e aplicações, trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando, destruindo ou criptografando dados”, explica Roberta Witty, Vice-Presidente de Pesquisa do Gartner.

Para garantir uma contenção efetiva de riscos em toda a companhia, os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês, Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas: Planejamento, quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque; e Resposta e Recuperação, quando serão definidas as melhores práticas a serem adotadas durante uma crise.

Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico, que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples, de fácil resolução, algo similar a uma falha tecnológica corriqueira.
“A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas, embora essas possam ser um dos métodos utilizados contra a companhia, mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta, caótica e de longo prazo para o negócio”, afirma Rob McMillan, Diretor de Pesquisa do Gartner.

Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e, portanto, precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque, acelerar o processo de retomada das operações e, assim, reduzir alguns dos impactos financeiros causados por um ataque cibernético.

Segundo o Gartner, a análise de impactos comerciais (do inglês, Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI, locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises, configurados para transtornos tradicionais de BCM, podem ser aprimorados para um ataque cibernético.

Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês, disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta, e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.

O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês, Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente, como planejamento, orçamento, desenvolvimento de estratégia, práticas, resposta a eventos, gestão de programa e governança.

Conferência Gartner Segurança e Gestão de Riscos 2016

Data: 2 e 3 de agosto de 2016 (Terça e Quarta-feira)
Site: Gartner.com/br/security.

Compartilhar

Oito promessas de cibersegurança que você deve fazer este ano

Quando você se conecta a internet, tanto o seu computador pessoal quanto o seu celular se transformam em guerreiros solitários em um território hostil e desconhecido. Na maioria dos casos, seus dispositivos não são capazes de detectar quem está do outro lado, podendo se tratar de um amigo, mas também de um perigoso cibercriminoso.

“Existem inúmeras soluções de segurança desenhadas para manter as informações e dispositivos dos usuários protegidos. No entanto, estas ferramentas dependem da vontade do usuário e, por isto, não são 100% eficientes. Em outras palavras, somos nós que determinamos se nossas informações ou nosso dinheiro correm risco de serem roubados. Somos nós que clicamos em links suspeitos, que fazemos download de arquivos suspeitos e que ignoramos as advertências de segurança dos aplicativos” adverte Dmitry Bestuzhev, Diretor do Time de Investigação e Análise para Kaspersky Lab América Latina.

“Além disso, nenhuma solução de segurança pode funcionar em um dispositivo sem que o dono a autorize. Por isso, é importante entender quão importante é prestar atenção na segurança do seu sistema”, conclui Bestuzhev.

Para o especialista, a Kaspersky Lab oferece as seguintes 8 promessas de cibersegurança que devemos traçar como metra para 2015:

– Prometo me informar sobre como criar e lembrar uma senha forte. Vou utilizar uma chave única para cada uma das minhas contas e uma senha completa para minha conta de e-mail pessoal.

– Vou entender porque é tão importante instalar todas as atualizações do sistema e prometo faze-lo assim que chegarem as notificações.

– Prometo fazer back up dos meus dados mais relevantes e não perder acesso a fotos, arquivos médicos, de trabalho e outros “tesouros preciosos”. Inclusive, prometo chegar seu bom funcionamento. Isto porque não quero gastar dinhero para recuperar arquivos perdidos.

– Prometo ser cuidadoso ao me conectar a uma rede wi-fi pública. Vou assistir a este video e entender porque não devo ingressar em qualquer rede.

– Vou ler sobre phishing, como evita-lo e não serei vítima de cibercriminosos. Prometo não ser enganado tão facilmente: vou olhar com atenção os links e as páginas da web de todas as mensagens (e-mails, Facebook e outros recursos) e as extensões dos arquivos de todos os sites.

– Prometo não baixar nenhum conteúdo pirata. Também vou ser cuidadoso quando usar uma rede de download de torrents.

– Prometo ser cauteloso para proteger a mim e a minha família de surpresas indesejadas quando me conectar e desconectar.

– Por último, mas não menos importante, sempre prestarei atenção aos conselhos dados por mina solução de proteção antivírus para estar protegido o ano todo.

Compartilhar

Gamification e cibersegurança estiveram na pauta das BITS Global Conferences

Duas apresentações na sala Innovation das BITS Global Conferences debateram os desafios e as possibilidades da Gamification em diversas áreas, incluindo a educação. A neurocientista Marília Guimarães abordou questões relativas à aplicação da gamification na educação em relação ao desenvolvimento cognitivo e suas variações. “Gamification pode – e deve – ser usado de forma pedagógica, mas mesmo jogos “simples” como Minecraft ajudam a criança a se desenvolver, até mesmo pelo “simples” transformar de algo bidimensional em algo tridimensional”, destaca.
O professor de design visual Thiago Bulhões destacou o conceito de Gamification que, segundo ele, é “o entendimento que gerar o engajamento nas pessoas não é tão simples quanto parece”. Para ele, a falta desta compreensão é que faz com que algumas pessoas “gostem de gamification sem saber o que é, assim como outras não gostem também sem fazer ideia do que se trata”.
O Painel de segurança debateu os avanços e desafios no uso e na proteção de dados em nuvem sob o aspecto dos cidadãos. Paulo Pagliusi, CEO da MPSafe Consciência em Cibersegurança, destacou a NSA (Agência de Segurança Nacional dos Estados Unidos, em sua sigla em inglês) como a grande especialista em Big Data. Segundo ele, a agência tem servidores de 1 yotabites (10 elevado na potência 24 bytes) apenas para armazenar dados extraídos da internet.
Pagliusi ressaltou que a segurança na rede, seja privada ou corporativa, não é “uma questão de “se”, mas de quando”. Ilustrando esta ideia, ele lembrou que os vírus, antigamente massivos e produzidos na ideia de “se pegar, pegou, azar do usuário”, hoje já são bem mais avançados, com algoritmos insistentes e objetivos. “Atualmente compliannce é fundamental, mas não é suficiente. O que diferencia, e precisa ser sempre melhorado, é a questão da inteligência na segurança de rede”, finaliza.

Prefeitura lançará POA App na BITS nesta quinta,15

A Prefeitura de Porto Alegre lançará nesta quinta-feira, 15 de maio, o guia oficial de Porto Alegre na 4a edição da BITS – Business It South America, no Centro de Evento da Fiergs, às 15h, em seu estande. O aplicativo PoA App foi apresentado na manhã desta quarta-feira, 14, durante o evento
“Território da Copa – Experiência Porto Alegre”, juntamente com a programação especial que conta com atrações de serviços e entretenimento para o Mundial. No lançamento, o coordenador do #POAdigital, Thiago Ribeiro, falará sobre o conceito e concepção do aplicativo, além de apresentar todas as funcionalidades existentes na plataforma.
No PoA App, é possível conferir agenda cultural, lista de bares, restaurantes, hotéis, pontos turísticos, notícias e mapa de atrações da cidade. Além de um guia completo sobre a cidade, o recurso apresenta informações sobre a Copa do Mundo 2014 em Porto Alegre, indicando a programação especial que acontecerá fora dos gramados durante o mundial, como retirada de ingressos, Centro de Informações Turísticas e sobre o estádio Beira-Rio. As informações são todas geolocalizadas e estão disponíveis em inglês, espanhol e português.
Segundo o prefeito José Fortunati, a plataforma foi desenvolvida não apenas para ser um guia durante o Mundial, mas para ficar como legado para os moradores e visitantes após o evento. “Toda a programação desenvolvida pela prefeitura para a Copa tem o conceito de bem receber, democratizar o acesso às atividades e valorizar as potencialidades da cidade. O aplicativo combina modernidade e simplicidade na utlização, para ampliar o alcance das informações sobre o que acontece na Capital”, disse o prefeito José Fortunati.
O PoA App foi desenvolvido sob a supervisão do #POAdigital, que é o núcleo de comunicação online da Prefeitura de Porto Alegre, vinculado ao Gabinete de Comunicação Social, com o apoio da Secretaria Municipal do Turismo. O aplicativo pode ser baixado na App Store, para smartphones com sistema iOS, e na Google Play, para smartphones com sistema Android.

Multinacionais apostam no mercado brasileiro

De olho no mercado latino-americano, a empresa indiana eFACiLiTY está no país em busca de parceiros brasileiros que possam ajudá-la a entrar na região. A multinacional é especializada em oferecer soluções, por meio de um software, que simplifica operações complexas no gerenciamento de aeroportos, hospitais, hotéis e complexos empresarias e residenciais. O CEO e diretor de gerenciamento da eFACiLiTY, Giridhar JG, considera o Brasil um tipo de parceiro para a Índia. “Comparado com outros países da América do Sul, o Brasil é um ótimo país para investir”, salienta.
A alemã Berlin Partner for Business and Technology, que já trouxe representantes para a cidade de São Paulo, também participa da BITS 2014, em Porto Alegre, visando investimentos no país, explica o gerente de projetos de informação da multinacional, David Blumenthal, que destaca o desenvolvimento econômico do Brasil nos últimos anos. “O objetivo é mostrar para empresas alemãs como o mercado brasileiro é interessante, tanto na área de exportação de produtos quanto em investimentos maiores dentro do país”, diz. A multinacional atua na área de economia digital, desenvolvendo produtos tecnológicos, como aplicativos para celulares.
A BITS 2014 é uma boa oportunidade para a Berlin, segundo Blumenthal. Para ele, a feira é importante para a empresa, por que o mercado de Porto Alegre concentra inúmeras empresas alemãs. “Entre os países vizinhos, essa feira é a mais interessante”, destaca.

Compartilhar