segunda-feira, 28 de fevereiro de 2022

Entenda o que é RH ágil e como implementar essa mudança de mentalidade dentro da empresa

Assim como as empresas e vagas tem se atualizado, o setor do RH não pode ficar para trás.


Nos últimos anos, a necessidade da rápida adaptação a um novo modelo de trabalho fez com que muitas lideranças de Recursos Humanos adotassem o chamado RH ágil. 

Em um período de transformações tão intensas, se saiu melhor quem conseguiu aprender rapidamente a usar tecnologias, plataformas e a se adaptar às novas formas de trabalhar. 

Porém, com o avanço da vacinação e a retomada de uma vida mais próxima ao normal, é preciso evitar modismos e olhar para as metodologias ágeis de maneira estratégica.

De acordo com um estudo da Deloitte publicado em 2021, as transformações ágeis ao longo da pandemia, fizeram com que empresários se tornassem mais confiantes na capacidade da equipe de RH de enfrentar desafios futuros. 

Segundo Ana Paula Lehmkuhl, Gerente de Pessoas & Cultura no DOT Digital Group, mesmo com esse avanço, a mudança possui requisitos para acontecer de forma eficaz. “Esses profissionais devem estar cientes de que, para a implementação da metodologia ágil ser bem sucedida, é preciso haver envolvimento da alta liderança, dos gestores e também dos colaboradores - afinal, mais do que uma nova forma de atuação, o RH ágil é uma mentalidade”.

Sendo assim, o RH precisa passar a olhar para todas as ações e demandas já existentes a partir de uma nova ótica, tentando ser muito mais prospectivo. 

“Os desafios sempre vão existir: a tecnologia segue crescendo exponencialmente, a geração Z já está chegando ao mercado e uma nova relação com o trabalho vem sendo estabelecida. Cabe ao profissional dar atenção a essas demandas a partir de uma mentalidade compatível ao formato ágil”, explica a gerente de pessoas.

Ser ágil é ser simples

Segundo Ana Paula, de forma objetiva, o RH ágil deve permitir que sejam desenvolvidas habilidades que tornem o trabalho mais adaptável, flexível e focado em entregas. Ou seja, não é sobre ser mais veloz, mas sim executar as ações do dia a dia de forma simples. Para começar essa mudança na empresa, alguns questionamentos devem ser feitos, tentando entender se há necessidade de um RH ágil e se há espaço para essa mudança.

“Essa clareza é essencial, já que é uma transformação que impacta a forma como as atividades são feitas no dia a dia. O que o desenvolvimento ágil de RH prega é que as relações sejam mais colaborativas (com menos estruturas hierárquicas), transparentes, humanas e flexíveis. Ao invés de seguir um plano fechado, o que conta mais nesse formato é se adaptar à realidade. Assim, o planejamento acontece de forma mais contínua”, explica Ana Paula.

Durante sua experiência adotando o RH ágil, Ana Paula explica que a primeira mudança foi na avaliação de desempenho, com o foco na construção de ciclos curtos e melhorias contínuas, além de tornar o processo mais compreensível para os colaboradores.

Ao longo desse período de adaptação e de estudo sobre o método RH ágil, a principal percepção adquirida é que esse formato acaba com aquela sensação de “lá vem o RH com novas cobranças”. A maior evidência de que a área não está entregando valor é quando os funcionários têm a percepção de que a equipe de recursos humanos está ali apenas para cobrar. Isso porque, muitas vezes, o que é feito pelo RH é para o RH - e essa é uma das mudanças urgentes que devem ser feitas em uma organização.

Para a especialista, diante das mudanças em andamento e de todas aquelas que ainda irão acontecer, abraçar a metodologia ágil no RH significa ressignificar paradigmas que antes eram portos-seguros. 

“Se há algo que aprendemos nos últimos anos é que, na verdade, não estamos tão seguros assim. Mudanças estão acontecendo a todo o momento e uma mentalidade aberta ao novo e à melhoria contínua é o que permitirá aos gestores de recursos humanos exercer um papel estratégico em organizações em um mundo pós-pandêmico” finaliza.

                                                                                     PORTAL CONTABEIS


sexta-feira, 25 de fevereiro de 2022

Zero trust é arma das empresas para proteger dados em tempos de ransomware


O ataque cibernético às plataformas da Americanas demonstra que a segurança da informação requer monitoramento constante. Durante a pandemia de covid-19, um dos conceitos que se destacou no segmento foi o zero trust. O modelo estabelece um processo de verificação de identidade bastante rígido.

Nesse sistema, apenas dispositivos e usuários autenticados e autorizados têm acesso a determinados recursos e informações. Para Cristian Souza, da Daryus Consultoria, que faz gestão de riscos, continuidade de negócios e segurança da informação, um dos fatores para a adesão crescente adesão é o fato de os colaboradores muitas vezes

Ele destaca que isso aumenta a necessidade de cuidados com a segurança. “Vulnerabilidades geralmente acontecem quando as organizações confiam de forma excessiva em usuários ou dispositivos. Ao limitar privilégios, a superfície de ataque é reduzida drasticamente”, explica.

Uma pesquisa da Microsoft aponta que 96% dos profissionais de segurança da informação acreditam que o zero trust é fundamental para o sucesso de suas organizações. Souza diz que, embora não exista um padrão para implantação do modelo, há vários princípios que colaboram nesse processo. Conheça alguns deles a seguir.

  • Privilégio mínimo: cada usuário deve receber os privilégios necessários para realizar o seu trabalho, nada mais que isso.
  • Autenticação: usuários ou dispositivos devem provar que têm as permissões para usar determinado recurso. Caso contrário, a tentativa de acesso deve ser tratada como uma ameaça em potencial.

  • Análise inteligente de logs: a análise inteligente de logs ajuda a detectar ataques cibernéticos em tempo real. Além disso, possibilita a emissão de relatórios de inteligência para uso interno e/ou compartilhamento com a comunidade.

  • Controle total: a equipe de tecnologia da informação deve mapear todos os dispositivos, máquinas de trabalho, servidores e aplicações na rede. Sempre que houver mudanças na infraestrutura, elas devem ser catalogadas para diminuir potenciais vulnerabilidades.

  • Microssegmentação: a infraestrutura deve ser dividida em segmentos menores. Cada um deles com políticas de segurança e permissões de acesso próprias de acordo com as necessidades dos usuários. Assim, se um segmento for comprometido, é possível frear a propagação da ameaça na rede.
  •                                                                                        CANALTECH

 

segunda-feira, 21 de fevereiro de 2022

MEI deve pagar contribuição com novo valor nesta segunda

 MEI deve se atentar que o valor do Documento de Arrecadação do Simples Nacional sofreu aumento após o reajuste do salário mínimo.


Os microempreendedores individuais têm até esta segunda-feira (21) para pagar o novo valor do DAS (Documento de Arrecadação do Simples Nacional) .

Neste ano, o valor da contribuição foi para R$ 60,60. O reajuste ocorre após o aumento do salário mínimo, que subiu de R$ 1.100, em 2021, para R$ 1.212, neste ano. 

Além disso, os setores de comércio, indústria e transporte entre estados e municípios devem pagar R$ 1 de ICMS (Imposto sobre Circulação de Mercadorias e Serviços). 

No caso de quem trabalha em atividades ligadas ao setor de serviços em geral, há cobrança do ISS (Imposto sobre Serviços), de R$ 5.

Vale lembrar que a contribuição mensal do MEI por meio do DAS tem como data-limite o dia 20 de cada mês. No entanto, quando não há expediente bancário por ser sábado, domingo ou feriado, a quitação do imposto pode ser feita até o dia útil seguinte.

Atraso do DAS

Dados da Receita Federal mostram que, em fevereiro, foram registrados 13,5 milhões de MEIs no país. 

Quem atrasa o pagamento da DAS acumula dívida com o fisco, com multa de 0,33% por dia de atraso, limitada a 20%.

Além disso, há juros com base na taxa Selic mensal, acumulada a partir do mês seguinte ao da consolidação da dívida, até o mês anterior ao pagamento. Há ainda cobrança de 1% relativo ao mês do pagamento. É possível parcelar os valores na Receita Federal, desde que a parcela mínima seja de R$ 50.

                                                                              PORTAL CONTABEIS


sexta-feira, 18 de fevereiro de 2022

LGPD: vazamento de dados pessoais pode gerar indenização por danos morais

 Confira algumas recomendações sobre privacidade no ambiente online e consequências para o vazamento de informações.


O acesso à internet é um recurso básico para desenvolvimento da cidadania, e o risco de vazamento de dados pessoais inibe esse privilégio, passível de punição de acordo com a Lei Geral de Proteção de Dados, ou LGPD (lei 14.058/20) e que agora virou um direito constitucional.

O uso indevido de informações como CPF, CNPJ, registro de automóveis, endereço e renda, por exemplo, pode vulnerabilizar e expor pessoas a fraudes e outros ataques cibernéticos, por isso conhecer os direitos individuais pode auxiliar a população a lidar com situações criminosas.

A coordenadora do curso de Direito da Faculdade Anhanguera, professora Ana Paula Barbosa Izidoro, explica que a privacidade, dentro ou fora do ambiente online, é garantida pela Constituição Brasileira. “O artigo 5º assegura a intimidade, a vida privada, a honra e a imagem das pessoas. O indivíduo pode ser indenizado por dano material ou moral no caso de violação”, afirma a docente.

Para elucidar a situação, a especialista elenca cuidados que podem proteger dados pessoais e prevenir vazamentos.

Senhas fortes e desenvolvidas

O primeiro passo para proteger suas informações no ambiente virtual e reduzir os riscos de invasão é criar uma senha forte. “Embora seja menosprezada por muitos, uma combinação complexa faz toda diferença. É interessante escolher mais de 7 caracteres e jamais acrescentar o nome do usuário, datas de nascimento nem o número telefônico”, afirma a coordenadora.

Aposte no antivírus

Acionar o antivírus em equipamentos eletrônicos impede que programas maliciosos consigam atuar na corrupção de aparelhos e no roubo de dados do internauta. “É imprescindível manter o software sempre atualizado para que criminosos não encontrem brechas para acessar o sistema”, ressalta Ana Paula.

Cuidado com links recebidos

“É preciso avaliar todas as interfaces do ambiente virtual antes de clicar em links recebidos”, alerta. De acordo com a docente, é necessário analisar o conteúdo de mensagens e assuntos nos e-mails, verificar se há erros gramaticais, ter atenção ao nome dos remetentes e tomar cuidado para não ser fisgado por armadilhas.

Atenção a redes públicas

Cibercriminosos têm facilidade para se hospedar em redes de wi-fi públicas e conseguem coletar senhas e até dados bancários dessa forma. “Mesmo em estabelecimentos confiáveis, o ideal é evitar ao máximo esses acessos e optar por uma VPN privada para mais segurança”, recomenda Ana Paula.

Conte com ajuda profissional

Vazamentos de dados são sérios, a coleta arbitrária de informações não é permitida por lei e, caso aconteça, é importante apurar o que foi vazado para entender a dimensão da situação. “É necessário registrar um Boletim de Ocorrência e entrar em contato com algum advogado de confiança. Os direitos online, especificamente, estão descritos tanto na LGPD quanto no Marco Civil da Internet, que estabelece os direitos, deveres, princípios e garantias no uso do espaço virtual no Brasil e determina quais são as diretrizes de atuação legal no meio digital”, finaliza a coordenadora.

                                                                                                      PORTAL CONTABEIS

quarta-feira, 16 de fevereiro de 2022

RH: o valor de recrutadores especializados em TI


 Segundo relatório do LinkedIn, cargos em áreas de T.I devem ser os mais demandados no Brasil em 2022, aumentando a necessidade de recrutadores experts no segmento.

Com as empresas cada vez mais digitalizadas, a área de tecnologia foi destaque no relatório divulgado pelo LinkedIn sobre os empregos que estarão em alta no Brasil em 2022. 

No meio dessa grande busca por profissionais, um cargo ganhou relevância: o de recrutador especializado em tecnologia, primeiro lugar na lista dos empregos que serão mais demandados.

Projeções feitas pela Associação das Empresas de Tecnologia da Informação e Comunicação e de Tecnologias Digitais (Brasscom) mostram que o setor de tecnologia deve criar 797 mil novas vagas de trabalho no Brasil até 2025 e, para dar conta dessa demanda, empresas estão apostando na contratação de profissionais que atuam no recrutamento de TI, nas entrevistas e na triagem de currículos.

Seleção deve ser diferenciada

"O processo de contratação de um profissional de TI não é como qualquer outro. A demanda é alta e as empresas brasileiras não competem apenas entre si, mas também com instituições do exterior", explica a Tech Recruiter na Supero, Ana Paula Pogere. "Se o profissional se depara com um processo seletivo confuso, ele vai perder o interesse. Por isso que, para a transformação digital dar certo nas empresas, as mudanças devem começar já no processo de seleção".

Segundo a recrutadora, os principais erros cometidos nos processos seletivos em tecnologia estão relacionados à entrevista. “A entrevista deve ser objetiva e otimizada. Nós percebemos como uma quantidade excessiva de entrevistas é prejudicial ao processo e estudos apontam que esse é um dos principais problemas durante a seleção de acordo com os candidatos”, complementa.

Além do processo de seleção, o tech recruiter lida com um outro problema comum na área de tecnologia: a rotatividade de profissionais. Dados do LinkedIn apontam que uma taxa de rotatividade é considerada boa quando está abaixo de 5%. Na área de tecnologia, ela está em torno de 15%. 

De acordo com a especialista da Supero, a alta procura por recrutadores especializados em tecnologia não se deve só à necessidade de contratar mais profissionais, mas de manter uma harmonia no setor. “É esse especialista que vai saber como organizar o melhor processo seletivo, como evitar o turnover e, caso algum funcionário chave peça demissão, saber como lidar com o desafio para que a mudança não seja traumática para o resto da equipe e para eventuais clientes”.

Interesse e afinidade com a área de tecnologia é essencial

Para quem deseja ingressar na carreira de tech recruiter, o conhecimento sobre o universo de TI é indispensável.  Segundo o Chief Human Resources Officer na GeekHunter, Jorge Mallet, as pessoas que se destacam na área são as que estão ligadas nas novidades desse mundo. "Ao longo da minha trajetória, percebi que a pessoa de recrutamento em empresas de tecnologia não precisa dominar comportamento humano, mas tem que ser apaixonada e consumir tecnologia de maneira indireta. Dessa forma, treinar as skills técnicas, as hard skills, é muito mais fácil".

Mallet também cita a participação em eventos do setor e o conhecimento sobre dados e métricas como atributos que beneficiam o recrutador especializado em TI. "O profissional que for familiarizado com o funil de recrutamento consegue olhar para os dados e ver onde está perdendo as pessoas, seja na inscrição, etapa de desafio técnico ou propostas. Como o mercado está muito aquecido, a pessoa precisa entender de métricas do processo para que ela consiga melhorar rápido onde tá errado", finaliza.

                                                                                  PORTAL CONTABEIS

segunda-feira, 14 de fevereiro de 2022

MEI 2022: fique por dentro das mudanças e entenda a renegociação de dívidas

 Confira o que mudou e fique atento as novas regras estabelecidas.


É importante ficar atento às mudanças do Microempreendedor Individual 2022 (MEI) . Diante disso, o coordenador do curso de Ciências Contábeis da Unicid, Wagner Pagliato, citou as principais alterações com intuito de auxiliar os contribuintes. Confira:

  • Teto de faturamento: poderá passar de R$81 mil para até R$130 mil em 2022. Isso explica um possível enquadramento de pequenos empresários, que faturam menos que os valores máximos, como MEI
  • Contratação: até dois funcionários a partir de 2022, além da obrigações previdenciárias relacionadas ao FGTS, onde a partir de agora o Documento de Arrecadação do eSocial (DAE) terá de ser recolhido até o 7º dia de cada mês e quando houver rescisão de contrato, as obrigações deverão ser realizadas até o dia 10. 
  • Tributação mensal: reajuste do Documento de Arrecadação do Simples Nacional (DAS). O valor será referente ao setor de atividade do microempreendedor e é feito baseado no salário mínimo mais acréscimo de ICMS e ISS.

Valores de contribuição do MEI 2022

MEI / ATIVIDADES

INSS + ICMS / ISS

VALOR  DAS

Comércio e Indústria + ICMS

60,60 + 1,00

R$ 61,60

Serviços + ISS

60,60 + 5,00

R$ 65,60

Comércio e Serviço + ICMS + ISS

60,60 + 6,00

R$ 66,60

 

 

Renegociação de dívidas federais

Outra mudança é que as empresas optantes pelo Simples Nacional e MEI têm até 31 de março para renegociação de débitos inscritos em dívida da União com até 70% de desconto e prazo de até 145 meses para pagar. 

O especialista lembra que casos como de indústria e comércio, a parte do ICMS incluído nas contribuições, deverá atender a legislação estadual, da mesma forma que no caso de prestação de serviço, o ISS deverá atender a legislação municipal, consequentemente, a renegociação valerá somente para parte recolhida da união, ou seja, sobre R$60,60.

Pagliato ainda aponta que o Programa de Retomada Fiscal da Procuradoria-Geral da Fazenda Nacional, prorrogado até o dia 31 de março de 2022, prevê descontos, entrada facilitada e prazo ampliado para esse pagamento. 

Ele informa que os descontos podem chegar a até 100% dos juros, encargos legais e multas, reduzido a 70% do valor total do débito.

Cuidados e dicas

  • As novas regras vale para todos enquadrados no MEI, atendendo às Transações Extraordinária e Transação Excepcional;
  • Limite de faturamento, registro dos funcionários, venda para pessoa jurídica, deverá emitir nota fiscal, além de a Licença de funcionamento provisório valer por 180 dias;
  • O dono do negócio deverá declarar imposto de renda por pessoa física, uma vez que o lucro da empresa vai para o sócio;

  • Vendas em cartão de crédito utilizando o CNPJ da empresa, faz parte do faturamento, e a Receita Federal recebe as informações;
  • É possível vender somente se houver compra, por isso a importância da nota fiscal;
  • Faça a abertura de conta para pessoa jurídica e receba dos clientes por ela, e posteriormente transferir para conta física;
  • Faça um controle com toda movimentação da MEI
                                        

                                                                         PORTAL CONTABEIS

sexta-feira, 11 de fevereiro de 2022

Proteção de dados pessoais passa a ser direito constitucional

A proteção de dados foi incorporada com cláusula pétrea, não podendo ser alterada.

O Congresso Nacional promulgou nesta quinta-feira (10), em sessão solene, a emenda à Constituição que torna a proteção de dados pessoais, inclusive nos meios digitais, um direito fundamental. 

O tema tramitava no Congresso há mais de dois anos, desde 2019. Teve origem no Senado, onde foi aprovado, e foi para a análise da Câmara dos Deputados, onde sofreu alterações e voltou para nova apreciação do Senado, o que ocorreu no fim de outubro do ano passado.

O presidente do Congresso, senador Rodrigo Pacheco (PSD-MG), destacou a adaptação da legislação brasileira aos novos tempos, de informações circulando digitalmente em um ritmo muito intenso. Nesse cenário, ele ressalta a necessidade de garantir a privacidade das pessoas. “O novo mandamento constitucional reforça a liberdade dos brasileiros, pois ele vem instalar-se em nossa Constituição em socorro da privacidade do cidadão. Os dados, as informações pessoais, pertencem, de direito, ao indivíduo e a mais ninguém”, disse.

“Cabe a ele, tão somente a ele, o indivíduo, o poder de decidir a quem esses dados podem ser revelados e em que circunstâncias, ressalvadas exceções legais muito bem determinadas, como é o caso de investigações de natureza criminal realizadas com o devido processo legal”, acrescentou Pacheco.

Constituição

Agora, a proteção de dados se incorpora à Constituição como uma cláusula pétrea, ou seja, não pode ser alterada. Os direitos fundamentais são considerados valores inerentes ao ser humano, como sua liberdade e dignidade. Dentre os direitos fundamentais garantidos na Constituição, estão a livre manifestação de pensamento; a liberdade de crença; e a inviolabilidade da intimidade, da vida privada, da honra e imagem das pessoas.

A emenda promulgada hoje leva ao texto constitucional os princípios da Lei Geral de Proteção de Dados Pessoais (LGPD) . A LGPD disciplina o tratamento de dados pessoais em qualquer suporte, inclusive em meios digitais, realizado por pessoas físicas ou jurídicas, de direito público ou de direito privado, com o objetivo de garantir a privacidade dos indivíduos.

Quando passou pela Câmara, os deputados incluíram no texto um dispositivo que atribui à União as competências de organizar e fiscalizar a proteção e o tratamento de dados pessoais, de acordo com a lei. Já constava no texto a previsão da competência privativa da União para legislar sobre a matéria.

“Estamos defendendo direitos que antes eram absolutos, direito à intimidade, à vida privada. Esse mundo da internet se volta contra nós mesmos. Ora somos vítimas do crime, ora somos vítimas do mercado”, acrescentou a senadora Simone Tebet (MDB-MS), relatora da proposta no Senado, à época da primeira passagem do texto pela Casa.

                                                                            PORTTAL CONTABEIS

quinta-feira, 10 de fevereiro de 2022

eSocial: período de convivência de versões é prorrogado para maio

 O período de convivência, que permite que os envios dos empregadores sejam feitos tanto na versão 2.5 quanto na S-1.0, foi prorrogado para 22 de maio de 2022.



Em julho de 2021, o eSocial foi atualizado para a versão S-1.0. A medida simplificou o sistema excluindo diversos campos e flexibilizando uma série de regras, em especial no fechamento da folha.

A ideia era permitir que o sistema se tornasse mais fácil e ágil para os empregadores

Mas, para que os usuários pudessem se adaptar às mudanças, foi estabelecido um período de convivência de versões, ou seja, um período em que as duas versões estariam em vigor ao mesmo tempo.

Durante esse período, tanto eventos enviados na versão antiga (2.5) quanto na nova (S-1.0) seriam processados pelo sistema. A previsão é que esse período terminasse em março deste ano, completando mais de sete meses de implantação da versão atualizada.

Contudo, o período de convivência foi prorrogado até maio deste ano, terminando exatamente no dia 22/05/2022. A iniciativa deu mais tempo para os usuários que ainda não atualizaram seus sistemas para a nova versão.

Fim do período de convivência eSocial

Com a prorrogação do período de convivência do eSocial, agora somente a partir de 23 de maio apenas eventos enviados na versão S-1.0 serão recebidos pelo sistema.

Segundo o governo, a maioria dos empregadores já migrou para a nova versão, mas ainda há usuários que transmitem eventos na versão antiga. Se esse é o seu caso, atualize seu sistema de gestão de folha.

Os sistemas web do eSocial, por sua vez, sempre trabalham utilizando a versão mais recente do sistema, o que inclui o módulo web geral e os módulos simplificados (doméstico, segurado especial e MEI) .

                                                                                     PORTAL CONTABEIS

Malware com programação simples pode atacar qualquer app bancário

 


Os malwares bancários de fácil programação estão se tornando, cada vez mais, a moda do momento no cibercrime, com o aumento nas infecções pelo Medusa na Europa e América do Norte sendo mais um exemplo disso. Com foco em países como Espanham Turquia e EUA, a praga que está sendo distribuída por meio de SMSs fraudulentos abusa dos serviços de acessibilidade do Android para roubar dados e realizar transações, enquanto é altamente customizável para atacar qualquer app financeiro.

Basta uma simples alteração no código do Medusa, antes da distribuição, e a criação de telas falsas de login e outros atributos, para que as ações tenham efeito. Nas mensagens, a praga chega disfarçada de apps de empresas de frete como a DHL e Amazon ou versões liberadas de serviços de streaming, assim como atualizações do próprio sistema operacional. Basta uma permissão para que as atividades fraudulentas comecem a acontecer.

Por meio dos serviços de acessibilidade do Android, os bandidos podem analisar as notificações ou realizar ações em segundo plano, além de pesquisar pelos apps instalados. Screenshots podem ser tiradas para obtenção de credenciais, enquanto o uso de páginas falsas também propicia isso, além de permitir que ações sejam tomadas no próprio celular, na mão do usuário, enquanto ele aguarda vendo uma tela de carregamento inexistente, por exemplo.

Apps usados para disseminar malware Medusa se passam por serviços de entrega e players de vídeo, além de atualizações do próprio Android ou do Flash (Imagem: Reprodução/ThreatFabric)

Os especialistas da ThreatFabric, responsáveis pelo novo alerta envolvendo o Medusa, também chamado de TangleBot, e o citam como uma ameaça altamente capaz, que também pode registrar a digitação e gravar vídeo e áudio das câmeras ou microfones. O uso de serviços legítimos de distribuição de SMS e hospedagem de sites, bem como DNS dinâmicos, ajudam a aumentar a aparência de legitimidade e aumentar a penetração dos ataques.

Parceiros no crime

Os especialistas apontam também uma similaridade entre as dinâmicas de disseminação do Medusa e outro malware bancário recente, o FluBot. Também notória na Europa e América do Norte, a praga também usou sistemas de DNS dinâmico e hospedagens legítimas para se disseminar antes de aderir aos sistemas de distribuição de SMS.

Ainda que não seja possível afirmar que se trata de um trabalho de uma mesma quadrilha, as dinâmicas semelhantes mostram um nível de observação do mercado do cibercrime e, também, comprovam que as táticas funcionam. Tanto que as próprias contaminações pelo Medusa, que começaram na Turquia, agora se espalham por dois continentes, enquanto a capacidade de adaptação deve o levar a ainda mais regiões no futuro próximo.

Aos usuários, cabe a atenção quanto a mensagens que levem ao download de aplicações. Nunca baixe apps de fora das lojas oficiais do sistema operacional Android e desconfie de pedidos relacionados aos sistemas de acessibilidade do aparelho; o ideal é jamais clicar em links que cheguem por esses meios e ignorar os contatos completamente, enquanto mantém soluções de segurança sempre instaladas no celular.

                                                                                            CANALTECH



quarta-feira, 9 de fevereiro de 2022

3 passos para segurança em TI para equipes que trabalham de forma distribuída


Um dos efeitos da pandemia foi a popularização do trabalho remoto. Muitas organizações passaram a ter equipes distribuídas trabalhando de qualquer lugar. E os profissionais já se adaptaram: um levantamento da Accenture sobre o Futuro do Trabalho mostra que 83% dos entrevistados querem continuar a dividir o tempo entre casa e escritório mesmo depois da pandemia.

Para as empresas, entretanto, ter centenas de dispositivos conectados a partir de diferentes localizações representa desafios à proteção de dados. “Muitos líderes de tecnologia da informação (TI) já perceberam que alguns dos atalhos e reparos temporários usados para a adaptação rápida não são sustentáveis a longo prazo”, lembra Jun Endo, vice-presidente de área América Latina da Elastic.

A pesquisa Global CIO Survey 2021-2022, da Logicalis, aponta que 9 em cada 10 CIOs reconhecem que alguma forma grave de ameaça cibernética foi executada contra os sistemas de sua empresa nos últimos 12 meses. Entre eles, 47% destacam as exposições de dados como o maior risco para a organização e 39% temem que ransomware e malware afetem os negócios.

As companhias precisam, então, reavaliar políticas, práticas e ferramentas de segurança de TI para atender às necessidades do trabalho híbrido. Confira, a seguir, três passos nessa direção.

1 – Mantenha-se atualizado

Os alvos são atraídos para o download de código malicioso porque realmente acreditam que estão acessando informações de segurança, assistência governamental para empresas ou atualizações críticas de ferramentas. Os e-mails de phishing imitam autoridades governamentais ou de saúde para levar os alvos a fornecerem dados pessoais ou detalhes de login. “Muitas vezes, é mais fácil convencer um humano do que “hackear” uma máquina. Por isso, as abordagens de engenharia social se mostram tão lucrativas. A responsabilidade de orientar e educar as equipes sobre atividades suspeitas — e como os profissionais podem ser alvos — é dos líderes de TI”, destaca Endo.

2 – Centralize dados de monitoramento

Uma força de trabalho remota naturalmente introduz novas vulnerabilidades à infra-estrutura de TI corporativa. As equipes de TI precisam abordar necessidades de conectividade diferentes, proteger mais dispositivos distantes e ir além da reação a incidentes a partir do monitoramento proativo de atividades suspeitas. Os dados de monitoramento, por sua vez, devem estar disponíveis em local centralizado para que as equipes tenham supervisão completa do ambiente, identifiquem anomalias e localizem a área afetada — como uma determinada zona da rede ou um dispositivo específico. “A detecção rápida leva a respostas mais rápidas — o que é crítico em um ambiente distribuído.”

3 – Crie a estratégia de segurança em torno das pessoas

Conforme as equipes de TI se preparam para um futuro mais remoto, é inevitável que a postura em relação à segurança precise acomodar mais ferramentas na nuvem. Afinal, elas precisam ser acessadas pelos funcionários de qualquer lugar. Embora a principal responsabilidade pelos dados mantidos nesses sistemas seja do fornecedor de nuvem, a equipe interna de TI deve fazer o monitoramento do acesso e das interações. “A palavra de ordem aqui é ‘observabilidade’, para facilitar a ação sobre as informações monitoradas”, pondera Endo. “Outro grande desafio é garantir que os usuários tenham as versões mais recentes das ferramentas. Uma gestão robusta do endpoint é mais recomendável que uma abordagem que depende da iniciativa de funcionários para instalar atualizações.”

                    

                                                                                       CANALTECH

 

sexta-feira, 4 de fevereiro de 2022

DCTF 2022: nova versão do Programa Gerador já está disponível para download

A nova versão da DCTF permite o preenchimento das declarações referentes ao ano de 2022, além de atualizar a tabela de códigos de receitas.

A Receita Federal anunciou que o Programa Gerador da Declaração de Débitos e Créditos Tributários Federais (PGD DCTF) foi atualizado.

A versão 3.6 deve ser utilizada para o preenchimento mensal da DCTF, original ou retificadora, inclusive da declaração a que estão obrigadas as pessoas jurídicas em situação de extinção, incorporação, fusão ou cisão, total ou parcial, relativa aos fatos geradores ocorridos a partir de 1º de agosto de 2014 já pode ser baixada no site da Receita Federal.

A nova versão permite ainda o preenchimento das DCTF referentes ao ano de 2022, além de atualizar a tabela de códigos de receitas. Clique aqui para instalar.

DCTF 2022

Antes de fazer o download do novo programa da DCTF, recomenda-se ativar o modo de compatibilidade com o Windows 7, para evitar possíveis falhas na execução. 

Para tanto, basta abrir a janela de propriedades do arquivo de instalação, acessar a aba “Compatibilidade”, marcar a caixa “Executar este programa em modo de compatibilidade:” e selecionar a opção “Windows 7”, conforme mostra a imagem abaixo.

Versões anteriores

É aconselhável gravar as DCTF elaboradas nas versões anteriores, a fim de que elas possam ser importadas. As declarações elaboradas na versão 3.5c do PGD DCTF Mensal podem ser recuperadas mediante a utilização da função “Importar” do menu “Declaração”.

Transmissão

A transmissão de DCTF preenchidas na versão 3.6 do PGD será liberada a partir do dia 7 de fevereiro de 2022.

                                                                             PORTAL CONTABEIS