Intersap preservou continuidade do Cardoso, Egami e Yamamoto Advogados mesmo atingido por sinistro

Desabamento de edifício comercial em São Bernardo do Campo (SP) não provocou perda de dados nem interrupção do acompanhamento de processos

Edifício Senador Ninguém está livre de acidentes. Mas quem poderia imaginar, por exemplo, que um sólido edifício comercial como o Senador, em São Bernardo do Campo (SP), poderia desabar em função de falhas na impermeabilização da laje, provocando danos físicos aos escritórios lá instalados, além da morte de duas pessoas, como ocorreu em fevereiro do ano passado? O Cardoso, Egami e Yamamoto Advogados Associados, um dos escritórios, superou o trauma sem perder os dados dos mais de 500 processos armazenados no Intersap Web, programa da Macdata para gestão de documentos jurídicos e administrativos. E sem interromper o acompanhamento dos processos e prestação de serviços a seus clientes, como a Nadir Figueiredo, Mercer e outros. “Foi uma grande vantagem contar com o armazenamento em nuvem (cloud computing) oferecido pelo Intersap Web. Pudemos acessar as informações de computadores móveis sem prejudicar nosso trabalho”, relata a advogada Eliana Borges Cardoso, sócia.

O Cardoso, Egami e Yamamoto Advogados Associados utiliza o Intersap há vinte anos, quando o sistema da Macdata funcionava instalado em servidores do próprio escritório. Migrou para o Intersap Web, o que acabou sendo vital para sua própria continuidade. “A segurança do armazenamento é a qualidade número 1 do Intersap Web. Mas também considero o sistema um componente importante na maioria de nossas atividades diárias no escritório, quer para acompanhar o andamento dos processos e agendas, quer para a emissão de relatórios”, explica a advogada. Especializado na área trabalhista do lado empresarial, o Cardoso, Egami e Yamamoto costuma ter seus processos auditados por consultorias externas e controle interno de seus clientes. “Com o Intersap Web fica bem simples responder a qualquer demanda, a qualquer hora.”

O Intersap Web é uma aplicação modular criada para solucionar a gestão integral ou parcial de processos jurídicos e administrativos. Permite a integração com outros softwares utilizados em empresas e escritórios de advocacia, apresentando índices elevados de disponibilidade, segurança, desempenho e resultados. As atualizações são feitas pela Macdata de forma automática, sem necessidade de intervenção do usuário. A aplicação é fornecida no modelo SaaS – Software as a Service – com tecnologia Microsoft (plataforma DotNet com interface em Silverlight e banco de dados MS-SQL). O Intersap Web tem suporte integral da Macdata, empresa que há 25 anos atende com inovações tecnológicas o mercado de softwares jurídicos e administrativos.

Intersap Web

Entre em contato com a MACDATA Tecnologia (11) 4702-7323

Segurança da informação exige reforço da vigilância

Ezequias Sena*

Numa época em que muito se tem falado sobre espionagem internacional, não se deve descartar a grande oportunidade de avaliar de que forma empresas e colaboradores estão contribuindo para que informações estratégicas, e até mesmo sigilosas, vazem ao mercado – onde os concorrentes estão sempre ávidos pela oportunidade de se posicionar um passo à frente dos demais. Segurança da informação é, assim, uma das prioridades mais elevadas hoje em dia, sendo fundamental entre os profissionais de TI (Tecnologia da Informação).

Diariamente, inúmeras empresas anunciam perda de dados, invasão de hackers. As pessoas nem chegam a se surpreender mais com esse tipo de violência, embora os estragos possam ser tão grandes a ponto de provocar a falência dos negócios. Aumentar a vigilância e reduzir a vulnerabilidade é o primeiro passo entre organizações que precisam urgentemente compreender os mecanismos da informação e como sua proteção integra a gestão de risco. Portanto, a mensagem é clara: qualquer programa de segurança da informação, para ser bem-sucedido, deve passar obrigatoriamente pela conscientização das equipes de trabalho e adoção de uma política interna de segurança e aprendizagem sobre como as ferramentas tecnológicas podem contribuir para reforçar a guarda. Não adianta, contudo, adotar um programa ‘perfeito’ se não houver uma comunicação adequada com todos os funcionários e gestores, em todos os níveis hierárquicos.

Ideal

O nível de segurança ideal para cada empresa está estreitamente relacionado ao volume de usuários que acessam os sistemas e ao perfil do negócio. Soluções de segurança têm de ser personalizadas. Ao adotar um programa de segurança, não estamos levando em consideração apenas as determinações da política interna. É necessário fazer uma varredura para detectar onde estão os pontos mais vulneráveis e falhas de segurança visando corrigir o problema. Além da possibilidade de haver deficiências na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode ocorrer falta de manutenção e de supervisão adequadas do ambiente virtual.  Em alguns casos, se faz necessário aumentar ao máximo a vigilância e adotar monitoramento fulltime do ambiente em relação às vulnerabilidades existentes.

Cloud computing pode ajudar a preservar informações.

Cloud computing pode ajudar a preservar informações.

Da mais simples à mais sofisticada, cada solução de segurança atende ao propósito de impedir a ação de ‘webintrusos’. O filtro de IP é uma solução de baixo custo para incrementar a segurança da rede. Esse dispositivo filtra endereços de origem ou destino, inclusive bloqueando o tráfego de alguns pontos de origem. Os antivírus e antispams são bastante populares e absolutamente necessários hoje em dia. Sua ausência implica em risco de queda brusca na produtividade ou a perda total de informações. São soluções que repelem intrusos, evitando o acesso a informações estratégicas. Outra medida importante para aumentar a segurança da rede é a inspeção de segurança. Neste caso, a empresa promove um monitoramento ativo para identificar os inúmeros tipos de ameaças e buscar consequente solução de controle. Vale ressaltar a importância, neste ponto, de se adotar um mecanismo de comunicação da política de segurança adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. Esse processo deve ser revisado e retransmitido continuamente para se chegar ao melhor resultado.

Tráfego

Ao interromper o tráfego malicioso por meio de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridades. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa. Também os dispositivos móveis – cada vez mais integrados ao ambiente de trabalho – devem ser alvo de preocupação. Ou seja, pendrives, smartphones, tablets e notebooks devem integrar o ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação.

Por fim, deve-se levar em conta a possibilidade de se fazer um back-up na nuvem (cloud computing). Trata-se de uma solução que inclui volume de dados armazenados, software de gestão e replicação de informações para um local remoto, com monitoramento efetivo dos processos realizado por equipe em tempo integral, todos os dias do ano. Enfim, por mais que a segurança seja reforçada, sempre haverá quem tente insistentemente burlar o esquema. Mas, nem por isso, devemos baixar a guarda. Ao contrário, quanto mais protegidas estiverem as informações estratégicas da empresa, melhor para os negócios.

*Especialista em Tecnologia da Informação