Dica de Filme – O Poderoso Chefão – Parte II

Poderoso chefão II

Na tentativa de realizar um trabalho tão competente e não menos impecável, Francis Ford Coppola entregou uma obra muito mais complexa, mas não abriu mão do escopo tenso e vigoroso de cenários e personagens que conquistou o mundo pela excelência apresentada na primeira parte da trilogia. A rigor, Coppola seguiu a mesma cartilha, mas inseriu fatos históricos reais e falou ainda mais sobre o amor pela família. No entanto, na arriscada opção de carregar duas histórias paralelas, apesar de acertar na montagem, Coppola deixou-as sem isometria alguma, deixando claro que teve problemas sérios com a montagem paralela.

Ademais, Coppola e companhia preparam inúmeras inovações para esta continuação do original. O diretor, por exemplo, investiu numa teia com maior número de personagens importantes, apostou novamente nas longas tomadas e ampliou o espaço de improviso do elenco. O roteiro, desta vez, tem mais o carimbo do autor do livro, Mario Puzo, do que o do próprio diretor, mas mantém a construção dramática com perfeição, arriscando-se um pouco mais ao apresentar novos personagens. O Poderoso Chefão – Parte II possui, dentre seus maiores méritos, a ousada e belíssima fotografia de Gordon Willis, novamente procurando por novas e inovadoras alternativas, criando uma atmosfera ainda mais obscura e utilizando abundantemente tomadas em contraluz.

poderoso_chefao2_02

Tudo é claramente construído com o intuito de agravar e acentuar a trajetória icônica de Michael Corleone, um verdadeiro líder de grupo, que toma conta de tudo com voz e autoridade, ganhando respeito e confiança de todos. Obviamente falamos aqui de um homem que agia fora da lei, mas que evidentemente trabalhava seguindo rigorosos códigos éticos para o bem de sua família. Fazendo uma analogia, podemos mudar a família Corleone por uma organização. Michael é o centro de tudo, o superior que dita às coordenadas do grupo. Em meio a percalços, naturais a todo tipo de trabalho coletivo, o famíia Corleone vai evoluindo em sua “missão”, munida de muita organização e empenho – claro, com medidas explicitamente incorretas.

Como todo bom líder, Michael ensina, motiva, acompanha, sugere, inspira. O líder é o parâmetro de trabalho que os elementos da equipe buscam se espelhar, e Michael Corleone desempenha uma importante função neste sentido – novamente frisando, através de métodos política e eticamente incorretos. Líder não é quem manda, é quem auxilia quem ensina sua forma de trabalho, sua visão, para que, assim, o grupo consiga se adequar.

5 Lições de Segurança da Informação – Parte 2 (por Greg Shipley, Tyler Allison e Tom Wabiszczewicz)

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

Dando continuidade ao post anterior, segue as outras 2 lições de Segurança da Informação:

2 – Complemente com controles secundários

Controles secundários como firewall interno, criptografia ou software de monitoramento de banco de dados podem ajudar as equipes de seguranças emitindo avisos ou impedir ataques quando os agressores contornarem os controles primários. 

Infelizmente, raramente vemos implementação eficaz de controles secundários. 

Por exemplo, existem empresas que distribuem uma linha complementar de firewalls dentro da rede para isolar melhor sistemas críticos, o que é uma prática que encorajamos, no entanto, é comum encontrar firewalls internos com configurações de política falha que simplesmente permitem tráfego total, ou com regras complicadas que ninguém entende por falta de documentação. Nós tivemos alguns casos em que o firewall interno teria impedido o ataque se tivesse sido configurado corretamente.

As empresas inteligentes irão identificar onde podem usar segmentação para isolar melhor sistemas ou dados confidencias e críticos, e criarão controles de sistemas secundário e terciário baseados na segmentação. É perguntando “O que nos prejudicaria mais caso fôssemos comprometidos?” Então, os fabricantes podem adicionar camadas de segurança ao redor de sistemas que armazenam designs de produtos e linhas de controle. Um serviço pode segmentar sistemas de controle. Um processador de pagamento ou comercial deve ser focado no sistema que processa pagamentos.

Mas não pare após implementar os controles secundários e esqueça-os. Tome cuidado com as políticas que facilitam operações gerais, mas neutralizam absolutamente os valores do controle para redução de riscos. Configure, documente e monitore esses controles. Dedique recursos para examinar os relatórios desses sistemas de controle com freqüência e observe mudanças ou atividades anormais. 

Se feito certo, esses controles complementares podem te salvar; se feito errado, prejudicam o ambiente enquanto oferecem uma falsa sensação de segurança. 

3 – Conheça seus limites 

A terceira lição é entender os limites do seu sistema de segurança. Nós temos antivírus, firewalls, sistemas de detecção de intrusos em redes e hosts, autenticação, ICP, VPNs, NAC, rastreador de vulnerabilidades, ferramentas de prevenção de perda de dados, informação de segurança, plataformas de gerenciamento de eventos – e mesmo assim, as brechas ainda resistem. 

Isso porque os controles não acompanham os progressos dos agressores. Nós trabalhamos em vários casos em que sistemas com antivírus completamente atualizados falharam e não detectaram cavalos-de-tróia ativos, key loggers e sniffers (farejadores). Muitos dos ciclos de desenvolvimento de assinatura de antivírus ainda funcionam com base em uma suposição antiga de que um pedaço de malware vai se espalhar e permitir que o desenvolvedor tome consciência dele e construa uma nova assinatura. Os agressores usam pacotes para esconder o malware dos antivírus. 

Rastreadores de vulnerabilidade também não estão em dia com as novas vulnerabilidades e não podem rastrear os aplicativos de forma eficaz. Detecção de intrusos e prevenção sofre do mesmo mal que os antivírus. 

O que a equipe de TI deve fazer? Para começar, identifique o nível de segurança de uma tecnologia – e só. Não espere que seu antivírus encontre malware comum. Use rastreadores de vulnerabilidade apenas como um teste secundário para garantir que seu sistema de gerenciamento está funcionando. Acredite que seu firewall irá bloquear scans automáticos, mas que um agressor habilidoso conseguirá ultrapassar a área protegida. 

Sistemas de detecção de intrusos e prevenção podem ser úteis às vezes, mas descobrimos que os dados de Netflow do roteador e os relatórios das permissões do firewall oferecem uma visão melhor do caminho percorrido pelos agressores e ajudam a medir a extensão da brecha. 

Do ponto de vista operacional, considere implementar tecnologia de gerenciamento de eventos para entender a atividade dos sistemas múltiplos ou, pelo menos, implemente gerenciador centralizado de relatórios para ajudar a pesquisar, revisar e armazenar relatórios. 

Considere também a habilidade e a motivação do seu adversário e quais controles podem ser necessários para detectar sua presença. Entender sua capacidade é extremamente importante. 

No próximo post, continuaremos apresentando as outras 2 lições aprendidas.

A importância de Custos na Gestão das Empresas (Por Volnei F. de Castilhos)

crisefinanceira2A função de Custos dentro das empresas viveu duas fases no Brasil. A primeira fase até o ano de 1994 e após com a estabilização da moeda.

Até o ano de 1994 era comum observar-se nas empresas a forma de fazer custos era arbitrária, onde se apurava o valor do “possível” custo de fabricação ou o preço de aquisição no comércio, e multiplica-se por 2,00, por 3,00, ou por 4,00 sem levar-se em conta se o cliente tinha condições de pagar esse preço ou não.

O pensamento em muitos segmentos empresariais não era ganhar no negócio principal da empresa e sim buscar ganhos fora da realidade no mercado financeiro, aplicando o dinheiro. 

Essa fase do Brasil, fez com que o País não se preocupasse com gestão e planejamento. 

Até esse momento, a inflação escondia a incompetência da gestão das empresas e a tradicional fórmula de fazer custos era: PREÇO DE VENDA = CUSTO + MARGEM DE LUCRO.

O nosso país até então pouco acostumado com gestão, planejamento e a ter bons controles no dia a dia não tinha uma visão do quanto é importante ter um custo correto.

Com a estabilização da moeda, a partir do Plano do Real em 1994, ter custos corretos para formação de preço de venda tornou-se imprescindível para ter a rentabilidade do negócio.

Porém, na gestão empresarial os executivos se defrontam com o desafio da gestão estratégica de custos num cenário cada vez mais competitivo.

E esse cenário transformou-se na maior parte dos ramos de atividades a quebra do paradigma de custos, onde o MERCADO inverteu a tradicional fórmula de custos para determinar que o PREÇO de VENDA na maioria das situações seja determinado pelo MERCADO e a margem de lucro seja incluída não pela margem de lucro pretendida e sim “O QUANTO O MERCADO PODE PAGAR “.  

Para a pequena ou média empresa nos dias atuais a importância de gerenciar corretamente seus custos tornou-se função primordial para a sobrevivência do negócio.

Nas indústrias os departamentos de engenharia desenvolveram a viabilidade dos produtos antes do seu lançamento e inclusive tentando prever o ciclo de vida dos produtos. 

Nos dias atuais o pequeno empresário defronta-se com a concorrência desleal, com o mercado informal e caso não tenha um preço competitivo para atuar no mercado poderá ter sérios problemas na gestão.

Além de calcular corretamente seus preços de vendas e não ficar fora da competição global, todas as empresas precisam diariamente pensar no que fazer no seu negócio para reduzir custos.

As margens de lucro estão cada vez menores e a estrutura para uma empresa se manter no mercado e atender todas as exigências legais é cada vez maior.

Os concorrentes até então locais, hoje são internacionais. Encontram-se produtos de qualidade razoável com preços às vezes inexplicáveis.

A escolha do regime tributário adequado também exerce relevante importância na gerência de preços.  Num país onde carga tributária é uma das maiores do mundo, saber se o Lucro Real, Presumido, Arbitrado ou o SUPERSIMPLES é a melhor opção torna-se vital para apurar custos.

Ao deparar-se com problemas de margem de lucro, em muitas situações o gestor pensa em aumentar o faturamento para melhorar resultado. Caso seus custos estejam incorretos ao invés de melhorar a rentabilidade o mesmo estará aumentando o prejuízo.

A preocupação com os custos variáveis e a evolução dos custos fixos de qualquer empresa, deve ser uma preocupação diária na gestão das empresas.

Uma das maiores implicações dos custos fixos reside nos critérios adotados para sua alocação aos preços de venda gerando, na maioria das vezes, enormes distorções e perda de competitividade, quando rateados de modo inadequado.

O acompanhamento da evolução dos custos gerais das empresas deve ser feita de forma permanente, pois a rapidez da tomada de decisão no mercado torna-se um fator diferencial para a empresa. 

Também deverão ser observados os fatores mercadológicos na formação dos preços e o volume de capital de giro necessário para criar políticas diferenciadas de preços.   

Dica de leitura: Contabilidade de Custos – Eliseu Martins – Editoria Atlas.

Fico à disposição de vocês!

Volnei Ferreira de Castilhos

Mestre em Finanças (UFRGS)

Professor da Fundação Getúlio Vargas

Consultor Financeiro

volneifc@terra.com.br

Feliz Dia do Cliente – 15 de setembro de 2009!

cbca_campanhas3No calendário comercial existem datas tradicionais e de grande importância, que se revertem em substancial volume de negócios, geram milhões de postos de trabalho e dinamizam a Economia. As mais lembradas são o Natal, a Páscoa, o Dia das Mães, o Dia dos Pais, o Dia da Criança e o Dia dos Namorados.

O Dia Internacional da Mulher, por exemplo, vêm ganhando força em termos de promoções, anúncios e resultados em produção e vendas. Outras datas como o Dia da Vovó e o Dia do Amigo também começam a decolar.

Embora seja o CLIENTE a figura mais importante para a vida das empresas, para trabalhadores e para as entidades da Sociedade Civil, esta importante figura não é lembrada em uma data especial!

Opa, sim é lembrado, pois hoje é Dia do Cliente, pelo menos em 178 municípios da Federação (Brasil).

Diante da importância do cliente, reforço com entusiasmo a brilhante sugestão de um competente Consultor de Marketing, o gaúcho João Carlos Boiczuk Rego (o pai da idéia), em transformar a data de 15 de setembro, no DIA DO CLIENTE.

Maiores detalhes sobre este profissional e seu inédito projeto podem ser vistos em sua página na internet.

Nesse dia, as empresas, as entidades, os Poderes Públicos e cada profissional, pelo menos nestes 178 municípios da Federação (Brasil) realizam homenagens aos seus clientes. É o dia de acariciar. É o dia de agradecer. É o dia de surpreender e encantar o cliente, criando momentos mágicos e mostrando o quão importante ele é para a nossa organização.

Assim, o Dia do Cliente é uma oportunidade ímpar de se colocar efetivamente o cliente no lugar que ele merece, ou seja, no topo de nossa organização. A criação de um momento inesquecível, único é imprescindível nesse dia.

O Dia do Cliente, uma vez implantado, além de incrementar políticas de fidelização e de fortalecimento das atividades produtivas, poderia, dentro de muito pouco tempo, tornar-se uma data de grande importância no calendário comercial, pelo volume de negócios, anúncios, promoções e eventos que pode proporcionar.

Afinal, todos nós somos clientes. Todos nós só sobrevivemos porque existe o cliente, que nos prestigia adquirindo nossos bens e serviços. Vale lembrar que isso abrange desde a mais humilde atividade profissional até o maior empresário do planeta: se você não tiver clientes, você não sobrevive, pois ele é o responsável pelo seu sustento, pela existência de cada empresa e de cada posto de trabalho.

E lembre-se que “clientes podem demitir todos de uma empresa, do alto executivo para baixo, simplesmente gastando seu dinheiro em outro lugar” (Walton apud Bosi).

Um bom DIA DO CLIENTE!

Um ano depois! Empresas gaúchas entram no rumo da recuperação

DINHEI~1Dando continuidade ao post que publicamos ontem, o jornal Zero Hora publicou hoje, uma reportagem apresentando que mesmo em um ano de crise, no qual empresas perderam receita e mercados, e trabalhadores, o emprego, o estado do Rio Grande do Sul recebeu boas notícias!

Doze meses depois do ponto que marcou o início da fase mais dura da turbulência, além da confirmação de investimentos milionários e da manutenção dos planos de industrialização de leite, o Estado assiste à estabilização de grandes indústrias e de importantes segmentos para a economia gaúcha.

Veja a notícia na íntegra, clicando neste link.

Nesta semana, tem ENCOMEX MERCOSUL!

encomexencomex2

Nesta semana, nos dias 16 e 17 de setembro ocorrerá na cidade de Foz do Iguaçu / PR, o primeiro Encontro de Comércio Exterior no Mercosul (Encomex Mercosul)!

Esse tipo de evento é promovido pela Secretaria de Comércio Exterior (Secex) do Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) desde 1997. De lá para cá, foram organizadas 134 edições do Encomex, em 80 cidades, tornando-o um importante canal de comunicação do governo com o exportador, principalmente os de pequeno porte.

Em 2009 a Secex desenvolveu novo formato para os Encomex. O evento cresceu e agora dura dois ou três dias, com mais conteúdo de palestras e ênfase na consolidação de negócios. O principal objetivo é compartilhar com os demais membros do Mercosul a rica experiência que o Estado brasileiro adquiriu com respeito à promoção do comércio exterior.

O BNDES terá um estande para atendimento dos interessados nas linhas e programas de financiamento do Banco, como o Cartão BNDES, que passou a financiar também a realização de serviços cada vez mais exigidos pelo mercado internacional. Entre eles, destacam-se os serviços de metrologia, normalização, regulamentação técnica e avaliação da conformidade (inspeção, ensaios, certificação e outros procedimentos de autorização), incluindo a certificação em sistemas de gestão da qualidade (ISO 9001, 14001 e 15100).

Para obter o crédito, a empresa não precisa de apresentação de projeto, pois o Cartão BNDES é uma linha de financiamento pré-aprovada, com limite de até R$ 500 mil por banco emissor (Banco do Brasil, Bradesco e Caixa Econômica Federal), taxa de juros atrativa, de 0,97% ao mês em setembro de 2009, e pagamento em até 48 prestações mensais fixas, sem cobrança de tarifa e de anuidade.

Até o momento, foram emitidos mais de 200 mil cartões, somando R$ 7 bilhões em limite de crédito pré-aprovado para investimentos. Em 2008, foram realizadas mais de 63 mil transações, que representaram R$ 934 milhões em negócios, com crescimento superior a 60% em relação ao ano anterior. Para 2009, a projeção é de que o Cartão BNDES apresente crescimento ainda mais expressivo, atingindo cerca de 140 mil operações e totalizando R$ 2,1 bilhões.

Anteriormente já havíamos publicado um post sobre este assunto, ou seja, linha e programas de financiamento do BNDES para certificação em sistemas de gestão da qualidade, vide o post anterior clicando neste link.

Reação no campo! Vendas de máquinas reboca vagas!

Como é bom ler notícias otimistas sobre o mercado de trabalho e principalmente sobre as perspectivas de crescimento!

Li hoje no jornal Zero Hora, este tipo de notícia: o estímulo à compra de tratores e colheitadeiras para agricultura familiar e empresarial faz a indústria projetar mais trabalho!

Veja a notícia na íntegra, clicando neste link.

Aproveitando, segue abaixo, uma charge do Iotti, que foi publicada hoje, também na Zero Hora que traduz o nosso sentimento de liberação de angústia e renovação de esperança por tempos melhores para todos, trabalhadores e empresários!

Iotti-14-09-09

Seis pilares para lidar com suas emoções (Por Ben Bryant)

Recebi, através do newsletter do site www.administradores.com.br, um “convite” de leitura de um artigo no qual estava aguardando, pois “a coincidência” sempre me ajudou! Neste final de semana que passou, mais precisamente neste sábado, iniciei um treinamento / aprendizado de MASP (Metodologia para Análise e Solução de Problemas) em um dos nossos clientes, a Sildre Plásticos e Matrizes Ltda, e no primeiro módulo apresentei a necessidade de controlarmos as nossas emoções quando da iminência de um problema (anomalia e/ou crônico), sendo que temos que nos disciplinar, a partir da detecção de um problema, em:

  • Sentir, ou seja, perceber o problema;
  • Pensar, ou seja, raciocinar diante de um problema, e;
  • Agir, ou seja, ter atitude diante de um problema.

Obrigatoriamente nesta ordem!

Pois bem, vamos voltar ao artigo, elaborado pelo Bem Bryant, diretor do programa Mobilizing People (MP) e leciona no programa Orchestrating Winning Performance (OWP), no IMD. Neste artigo cujo título é “Seis pilares para lidar com suas emoções”, ele explica como lidar com emoções no ambiente de trabalho, utilizando-se da analogia de seis pilares que irão sustentar o nosso equilíbrio emocional, diante de momentos de stress / crise em nossas relações profissionais:

Apresentação1

Segue um link para que possam acessar o referido artigo.

Desejamos a todos uma excelente reflexão sobre este assunto!

Como obter Energia e Vigor para o ano todo – Parte 1 (Por Patrícia Prigol)

Você sabe o que é “stress”?

stress_oneÉ uma reação normal e esperada do organismo que se coloca em “prontidão” ou em estado de alerta na tentativa de enfrentar a situação que se apresenta de forma ameaçadora ou conflitante.

Desde os tempos antigos nossos ancestrais já experimentavam uma grande quantidade de adrenalina, hormônio produzido em excesso por conta das ameaças sofridas.

Quando nos sentimos ameaçados, uma espécie de dispositivo é acionado pelo cérebro que acaba por preparar todo o organismo para enfrentar a realidade.

A necessidade de adaptação do homem ao ambiente se dá por meio de um arsenal químico que altera inúmeras funções no organismo produzindo a “sensação de stress”. Essa sensação é experimentada através do aumento da pressão arterial, taquicardia (quando o coração bate aceleradamente), sudorese (aumento do suor), queda da temperatura (especialmente mãos e pés), enfim, quando o organismo altera seu equilíbrio e seu metabolismo na tentativa de eliminar o conflito.

A diferença que encontramos entre o homem do passado e o homem da atualidade é que os nossos ancestrais viviam “queimando os excessos produzidos pelo organismo”, eliminando as toxinas. Essa era a saída encontrada, o que implicava em constantes fugas e em atividade física permanente.

O homem moderno é sedentário por natureza. São poucas as pessoas que conseguem permanecer num programa de qualidade de vida que envolva, por exemplo, atividade física regular. Hoje, lutar pela nossa sobrevivência é planejar nosso futuro com responsabilidade e sabedoria, entendendo que as escolhas que fizemos podem determinar o rumo da nossa história. 

Na semana que vêm, continuamos este assunto!

Boa semana para vocês!

5 Lições de Segurança da Informação – Parte 1 (por Greg Shipley, Tyler Allison e Tom Wabiszczewicz)

correntesNo mundo corporativo, quanto menos se falar em brechas de segurança, melhor. Se temos uma revelação pública sobre dados roubados, saiba que outras dezenas de brechas nunca vêm à tona. 

Essa lei do silêncio ajuda a evitar parceiros e consumidores raivosos e evita problemas de relações públicas, mas torna mais difícil para a indústria como um todo aprender com esses erros e melhorar a segurança da informação e as práticas de gerenciamento de risco. É por isso que esse artigo traz observações diretas do mundo real das brechas de segurança nas quais realizamos investigações forenses, para ajudar as empresas a entender como essas brechas acontecem e o que se pode fazer sobre elas. 

A Neohapsis, empresa onde trabalhamos, investigou alguns dos maiores roubos de dados confidenciais. Após centenas de casos, podemos afirmar, sem sombra de dúvidas, que os ataques estão mais sofisticados do que nunca. Com agilidade, eles exploram controles de segurança falhos e práticas operacionais negligentes e, munidos com ferramentas comuns para gerenciamento de rede, adaptam malwares. Táticas e tecnologias de segurança da informação também progrediram, mas não no mesmo ritmo. 

A boa notícia é que existem métodos razoáveis e bem conhecidos para mitigar muitas das brechas que conhecemos; precisamos, apenas, implementar esses métodos de forma mais ampla. 

Começaremos descrevendo três brechas do mundo real. 

O Website de uma empresa geralmente serve como porta de entrada para os ataques. Em uma investigação que conduzimos em uma empresa de serviços financeiros, os agressores exploraram uma falha que encontraram em um aplicativo Web em um servidor Web. O servidor não continha nenhum dado crítico e, em si, não era importante para a empresa. O ataque também não foi muito sério; os agressores encontraram uma vulnerabilidade de injeção SQL e usaram uma função “xp_cmdshell” para ativar suas ferramentas e conseguir uma posição segura dentro do servidor. Como a empresa não considerava nem o servidor e nem o aplicativo como críticos, eles não eram monitorados como deveriam e o ataque passou despercebido. 

Os agressores usaram o servidor comprometido como base. Eles distribuíram ferramentas e scanners e passaram vários meses mapeando a rede, meticulosamente, sem serem detectados. 

Assim que encontraram o sistema que continha os dados que eles procuravam, simplesmente copiaram a informação, “ziparam” os arquivos e removeram do sistema. 

A empresa usava tecnologia padrão para antivírus e firewall, mas só soube do ataque ao usar os dados no mundo real; do contrário, talvez a empresa nunca descobrisse tal brecha. 

Em uma outra investigação que conduzimos, os agressores usaram a mesma estratégia, comprometendo um servidor e-commerce baseado em Web de uma loja virtual. No entanto, quando os agressores conseguiram chegar ao sistema de banco de dados com os registros de cartões de créditos, descobriram que o banco de dados era criptografado. Ponto para os mocinhos, certo? Infelizmente, as chaves para decodificação foram roubados do mesmo sistema e os agressores tinham em mãos, as chaves do reino, literalmente.  

Nós trabalhamos em vários casos em que os agressores ganharam acesso por meio de sistemas de ponto de venda. 

A equipe de suporte dos fornecedores de sistemas de ponto de venda usam aplicativos comuns de acesso remoto, como VNC, para ter acesso aos sistemas e resolver os problemas de suporte. Mas o fornecedor usa a mesma senha de acesso remoto com todos os clientes. Os agressores sabiam essa senha e simplesmente executaram um scan de grande volume em outros sistemas que tinham o mesmo perfil. O resto foi fácil. 

Tiramos 5 lições essenciais desses e de outros casos de intrusos do mundo real: é hora de levar a sério a segurança de aplicativos Web; adicionar camadas de controles de segurança; entender os limites da tecnologia de segurança; revisar sistemas terceirizados; e saber que uma má resposta a um incidente é pior do que nenhuma resposta. 

1 – Leve a segurança a sério

Aplicativos web geralmente são a porta preferida dos invasores. Nós ainda vemos equipes de TI que mantém sistemas remendados e firewalls distribuídos, mas ignoram aplicativos falhos que podem, facilmente, ser explorados. 

A melhor defesa de uma empresa é a integração da segurança no ciclo de vida de desenvolvimento de aplicativos. A criação de códigos com poucas falhas de segurança oferece um retorno maior do que se tentar reparar aplicativos em uso. 

É essencial usar uma tecnologia de rastreamento de aplicativos Web, como o AppScanner, da IBM, ou o WebInspect, da HP, seja para garantir qualidade ou revisar processos. As empresas que compram os aplicativos Web ao invés de criá-los em casa precisam revisar esses aplicativos ou exigir que os fornecedores executem avaliação de segurança verificada por terceiros.

Firewalls para aplicativos web servem como um controle de segurança secundário. Esses produtos são desenhados para captar ataques já conhecidos e identificar comportamentos suspeitos que podem indicar tentativas de invasão. 

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

No entanto, eles são apenas uma ajuda, porque não indicam a origem das práticas de desenvolvimento falhas e aplicativos vulneráveis. Um firewall de aplicativo web pode te ajudar a ganhar tempo, mas as empresas são irresponsáveis por não consertarem o que causa riscos.

No próximo post, continuaremos apresentando as outras 4 lições aprendidas.