29 de jul. de 2010

6º Workshop Internacional de XBRL

 xbrl_logo 
O Conselho Federal de Contabilidade realizará, na sede do Conselho Federal de Contabilidade (CFC), em Brasília, o 6º Workshop Internacional de XBRL. O público alvo serão os presidentes dos 27 Conselhos Regionais de Contabilidade (CRCs), os conselheiros efetivos, além das entidades parceiras, empresas e órgãos públicos importantes para a disseminação da ferramenta.

O QUE É?:
O XBRL (na sigla em inglês Extensible Business Reporting Language) é uma linguagem padronizada utilizada para relatórios financeiros que oferece vantagens como a diminuição de custos, maior eficiência, exatidão e confiabilidade superiores (pois o software acusa divergências de informações) e diminuição de riscos e necessidade de re-digitação.

OBJETIVO:
O objetivo do workshop é buscar uma sintonia com as principais lideranças contábeis e demais envolvidos no processo sobre o andamento dos trabalhos, além de levar informações sobre o mecanismo, já que o Brasil recebeu em fevereiro deste ano a validação para utilizar a taxonomia XBRL.

INSCRIÇÕES GRATUITAS AQUI !
http://cfc.org.br/conteudo.aspx?codMenu=282&codConteudo=4834

Data: 18/AGO
Local: Sede do CFC - Brasília-DF
End: SAS Q. , BL. J, Ed. CFC
HORA ATIVIDADE
08:00 - 09:00
Credenciamento
09:00 - 09:30
Solenidade de Abertura
09:30 - 10:15
Painel 1: XRBL histórico, importância e realidade brasileira
10:15 - 11:15
Painel 2: A visão internacional:
a) XBRL - IFRS
B) A visão da organização XRBL Internacional
11:15 - 12:00
Painel 3: XBRL Uma visão governamental
12:00 - 13:30
Intervalo para Almoço
13:30 - 16:00
Videoconferência via Skype com os países: Ibero-americanos, Suiça e empresas desenvolvedoras de sistemas em XBRL.

FONTE: Grupo Yahoo TECSI FEA/USP

24 de jul. de 2010

Implantação da NF-e e o impacto nas rotinas empresariais




A Nota Fiscal Eletrônica (NF-e) é o modelo nacional de documento fiscal eletrônico, emitida e armazenada eletronicamente, que tem como finalidade documentar, para fins fiscais, as operações e prestações tributadas pelo ICMS (Imposto sobre Circulação de Mercadorias e Serviços) e pelo IPI (Imposto sobre Produtos Industrializados). A NF-e substituirá a nota fiscal modelo 1 ou 1-A. O Projeto da NF-e é de responsabilidade do Encontro Nacional de Administradores Tributários ENCAT e da Receita Federal do Brasil (RFB), com participação da Superintendência da Zona Franca de Manaus (SUFRAMA).

A validade jurídica da NF-e ocorre através da assinatura digital do remetente (com certificado digital emitido por Autoridade Certificadora credenciada ao ICP-Brasil) e da recepção pelo Fisco (Secretaria do Estado da Fazenda de Jurisdição do Contribuinte) do arquivo eletrônico, antes da ocorrência do fato gerador. Após a pré-validação da NF-e pela Secretaria de Estado da Fazenda (SEFAZ), é entregue ao emitente o Protocolo de Autorização de Uso da NF-e. A própria SEFAZ transmite o arquivo da NF-e para a RFB.
A atividade operacional de cada empresa é que determina o momento, isto é, a partir de quando a empresa estará obrigada à emissão da NF-e. Isso vem ocorrendo por etapas, para grupos de atividades. As empresas já obrigadas podem ser encontradas em http://www.nfe.fazenda.gov.br/portal/assuntoagrupado1.aspx#sc016. As Secretarias de Estado da Fazenda credenciam sumariamente as empresas identificadas como obrigadas à emissão da NF-e, o que não impede que estas emitam voluntariamente até a data da obrigatoriedade.
No caso de alguma empresa obrigada a emitir NF-e não ser credenciada automaticamente pela SEFAZ por ocasião do ingresso de sua atividade no conjunto daquelas obrigadas à emissão, esta deverá providenciar o seu credenciamento. No entanto, se a empresa for cadastrada automaticamente e verificar que não integra o grupo daquelas obrigadas a emitir NF-e, isto indica que, provavelmente, existe alguma irregularidade cadastral que deverá verificada na SEFAZ.
Com a inserção da NF-e, mudanças significativas irão ocorrer na rotina contábil. Um exemplo é que, antes da NF-e, perdia-se muito tempo com digitação e conferência de notas fiscais. A partir desta implementação, dependendo do nível de adaptação dos sistemas informatizados da empresa, não haverá necessidade de digitação, uma vez que estas poderão ser automaticamente importadas no formato de arquivo XML. Tanto a emissão da NF-e quanto a sua validade jurídica estão vinculadas ao formato oficial do arquivo XML.

A partir desse projeto, as notas fiscais podem ser visualizadas no site da Receita Federal na WEB, por até 180 dias. Para visualizar a NF-e, basta ter a Chave de Acesso informada no Documento Auxiliar da Nota Fiscal Eletrônica (DANFE), que é uma simplificação gráfica da NF-e. O DANFE não tem validade jurídica, somente o arquivo digital da NF-e com o respectivo Protocolo de Autorização de Uso.

Outro benefício da NF-e para a contabilidade é que, além da redução de trabalho manual, há uma diminuição significativa de erros de escrituração, pois a NF-e passa a ser válida pela Receita Federal antes da sua emissão propriamente dita. Na validação, é analisada a assinatura digital, o formato dos campos, a numeração da NF-e, se o emitente está autorizado e a regularidade fiscal do emitente.

Atualmente, as empresas emitentes enviam aos destinatários o arquivo XML da maneira que considerarem mais prática, e por conta disso, muitas empresas acabam não recebendo o arquivo, somente a DANFE, o que tem ocasionado trabalho manual e dificuldades na importação da NF-e. No entanto, em 13 de julho de 2010, foi publicado no Diário Oficial da União o Ajuste do Sistema Integrado Nacional de Informações Econômicas e Fiscais (SINIEF) n° 8/2010, de 9/7/2010, que obriga às empresas a encaminharem ou disponibilizarem download do arquivo da NF-e imediatamente após o recebimento da autorização de uso da NF-e emitida. A norma entrará em vigor a partir de 1°/8/2010.

Com a divulgação deste Ajuste SINIEF, espera-se que a dificuldade na importação da NF-e diminua consideravelmente e, dessa forma, a redução de trabalho manual declarada pela RFB possa então ocorrer.

A NF-e é um subprojeto integrante do SPED (Sistema Público de Escrituração Digital), que é composto, além da NF-e, pelos subprojetos Escrituração Contábil Digital (ECD - também chamado SPED Contábil) e Escrituração Fiscal Digital (EFD - também chamado SPED Fiscal). Com o SPED, o objetivo é uniformizar a coleta de dados fiscais e contábeis pelos Fiscos (federal e estadual), substituindo os livros de escrituração mercantil tradicionais e as demonstrações contábeis emitidas em papel, por um formato digital padronizado, e tornar mais rápida a identificação de ilícitos tributários.

A NF-e, juntamente com o SPED Contábil e Fiscal, causarão mudanças significativas na atividade contábil, entre elas, a unificação das informações sob formato digital, e com isso, espera-se que muitas obrigações acessórias sejam eliminadas. O trabalho do contador será imprescindível para que o sistema funcione corretamente.

Com essa integração de dados fiscais e contábeis entre os fiscos, as informações prestadas pelas empresas deverão ser 100% transparentes e o contador terá a importante tarefa de auxiliar o empresário neste processo.

Em suma, é possível afirmar que a área contábil, com a implementação da NF-e e do SPED Contábil e Fiscal, estará mais valorizada e requisitada.

* Raquel Jane Beninca: Auditora da Moore Stephens Auditores e Consultores de Joinville - SC (www.mooretephens.com.br).

Reseller Web

Via ERP NEWS

13 de jul. de 2010

Novo Sped funcionará como malha fina eletrônica para empresas

Sistema digital, criado pela Receita Federal para controle das contribuições do PIS e Cofins a partir de 2011, terá fiscalização online semelhante a realizada com contribuintes de pessoa física.

Por Redação da Computerworld*

A obrigatoriedade de registro digital do Programa de Integração Social (PIS) e da Contribuição para o Financiamento da Seguridade Social (Cofins) para pessoas jurídicas é mais uma forma de o Fisco controlar as empresas em tempo real. Segundo o coordenador-geral de Fiscalização da Receita Federal, Antonio Zomer, o sistema é uma espécie de malha fina eletrônica.
Com o envio online dos dados do PIS e Cofins pelo Sistema de Escrituração Digital (Sped) a partir de 2011, o Fisco pretende cruzar dados enviados pelas empresas com os pedidos de compensação e ressarcimento dos dois tributos.
O PIS é uma contribuição social de natureza tributária que financia o seguro-desemprego e o abono dos trabalhadores que ganham até dois salários mínimos. A Cofins paga a seguridade social (Previdência Social, saúde e assistência social). Ambas são devidas pelas empresas.
O sistema digital vai registrar débitos e créditos tributários da empresa e, segundo Zomer, prevenirá abusos. É semelhante à malha fina do Imposto de Renda das pessoas físicas que fiscaliza os que pedem restituição indevida.
No caso do PIS/Cofins, a malha fina funcionará apenas para os pedidos de compensação e ressarcimento. As empresas enviam as entradas e saídas de recursos e, com base nessas informações e a Receita vai conferir a procedência do pedido de crédito.

Zomer garante que a escrituração eletrônica do PIS/Cofins acelerará a análise dos pedidos de devolução ao tornar a fiscalização mais ágil. De acordo com ele, o sistema permitirá que os créditos de PIS/Cofins das empresas exportadoras seja devolvido em até 30 dias, como anunciado no pacote de estímulo à exportação.

Com informações da Agência Brasil

Empresas desconhecem sistema eletrônico para crédito de ICMS

Estudo com companhias de SP, RS e RJ revela que boa parte não aproveita esse benefício nem faz o Controle de Créditos de ICMS do Ativo Permanente (Ciap), que integra o Sistema Público de Escrituração Digital (Sped) Fiscal.

Por Redação da Computerworld

Muitas empresas ainda não conhecem ou não aproveitam as vantagens dos créditos do Imposto sobre Circulação de Mercadorias e Serviços (ICMS). Elas também não gerenciam esse benefício pelo livro Controle de Créditos de ICMS do Ativo Permanente (Ciap). A constatação sinaliza que muitas delas não estão preparadas para atender às novas exigências do Sistema Público de Escrituração Digital (Sped) Fiscal, que a partir de janeiro de 2011 exigirá informações do bloco G do Ciap eletrônico.

Estão enquadradas nessa medida todas as empresas que utilizam o benefício dos créditos de ICMS sobre o ativo imobilizado. A falta de conhecimento das companhias sobre o assunto foi a conclusão de uma pesquisa realizada pela Sispro, empresa especializada em soluções fiscais. O levantamento contou com a participação de 119 empresas de médio e grande porte dos Estados de São Paulo, Rio Grande do Sul e Rio de Janeiro.

De acordo com estudo, entre as que são contribuintes do ICMS, 13% não utilizam os créditos desse imposto sobre o ativo imobilizado, ou nem mesmo conhecem as vantagens. Entre as contribuintes que se beneficiam do CIAP, outras 15% mantêm controles em planilhas ou sistemas legados. Do total das entrevistadas, 22% ainda não avaliaram ou, se já analisaram, constataram que seus sistemas não atenderão às novas exigências do Sped Fiscal (informações do Bloco G - Ciap eletrônico).

O resultado revela que, além de não ter o dinheiro do imposto de volta, estas empresas podem ser penalizadas por não atenderem às determinações do Sped Fiscal, que exige o envio dos arquivos digitais com as informações corretas sobre a movimentação dos ativos e do imposto.

Para ter o benefício, as empresas devem informar ao Fisco, por meio de layout específico, o ICMS devido toda vez que elas adquirem um ativo imobilizado destinado exclusivamente à produção. Na nova fase do Sped Fiscal, o envio desta informação deve ser realizado de acordo com as regras do Ciap e pelo  Bloco G do Sped Fiscal.

Entre as empresas que fazem o controle do Ciap, 62 delas (73%) possuem solução de TI para realizar esse tipo de controle e estão preparadas para gerar as informações para o Bloco G. Outras 12 (14%) responderam que não possuem solução para esta finalidade. Sete (8%) das entrevistadas não souberam responder.

FONTE: Computerworld

11 de jul. de 2010

Analise o desempenho da bateria do seu notebook

 

Existem muitos programas similares para monitorar o tempo de duração de baterias de notebook, mas dificilmente existe um que seja melhor que o Battery Mark. Descobri essa excelente ferramenta através do Baixaki e resolvi recomendar.

Quantas vezes você estava prestes a terminar um relatório super importante ou uma apresentação inadiável e foi pego de surpresa com o fim da bateria do seu note ou netbook? Isso é muito comum, ainda mais para as pessoas que trabalham o dia todo fora, carregam o notebook para todos os lugares ou, simplesmente, se esquecem de carregar as baterias e ficam na mão quando menos esperam.
Imtec Battery Mark pode ser um amigão em vários momentos. Isso porque ele foi desenvolvido para monitorar o consumo de recursos e de energia do seu computador portátil, desta forma, basta instalá-lo no computador para ficar por dentro de tudo o que está sendo consumido de energia e, se seu computador precisar de mais fôlego, você já sabe de quanto ele necessita.

Tipos de informação
Na interface do programa você fica sabendo em tempo real quase tudo o que está acontecendo nos bastidores do seu notebook. Isso porque, o Imtec oferece gráficos sobre o sistema de energia, qual o tempo estimado de carga na sua bateria e informações de processamento. Além disso, você pode salvar todos estes dados em forma de gráficos no formato PNG.

Confira o 
consumo de recursos

image

Fonte: Baixaki.com.br

9 de jul. de 2010

EVENTO: 13ª Semana de Contabilidade do Banco Central

SafeRedirect
Programação e outras informações: Banco Central

5 de jul. de 2010

Apesar de 412 mil profissionais registrados, mercado carece de contadores

CAROLINE PELLEGRINO
COLABORAÇÃO PARA A FOLHA

Publicidade

Apesar de contar com 412 mil profissionais registrados no CFC (Conselho Federal de Contabilidade), a área de ciências contábeis vive hoje um desafio: a falta de mão de obra qualificada no país.

A quantidade de formados, justifica o conselho, é insuficiente para atender à necessidade dos 5 milhões de empresas no Brasil.

Segundo a vice-presidente do CFC, Maria Clara Cavalcante Bugarim, a taxa de empregabilidade de contadores é superior a 90%. "O campo de trabalho é bastante vasto, e existe demanda em diversas áreas, como auditoria e controladoria", sinaliza.

Um levantamento da consultoria Manpower com 850 recrutadores de grandes empresas brasileiras dos Estados de São Paulo, Rio de Janeiro, Minas Gerais e Paraná confirma a escassez. Pelo estudo, elaborado no primeiro trimestre de 2010, 64% das companhias indicaram dificuldade em preencher vagas.

A carência está ligada às peculiaridades das ciências contábeis, avalia o coordenador de pós-graduação em contabilidade da FEA-USP (Faculdade de Economia, Administração e Contabilidade), Edgar Cornachione.

"No país, há 50 atribuições que só podem ser exercidas por um profissional registrado, tais como avaliação patrimonial e implantação de plano de depreciação", afirma.

Segundo Cornachione, a demanda maior é por profissionais com ensino superior. "Neste momento de sofisticação da economia brasileira e de modernização da contabilidade, são necessárias pessoas dinâmicas e altamente qualificadas para acompanhar esse movimento", diz.

Requisitos

Exemplo disso, ressalta o chefe do departamento de ciências contábeis da PUC-SP (Pontifícia Universidade Católica), Gleubert Carlos Coliath, é a lei nº 11.638. Em vigor desde dezembro de 2007, ela traz práticas internacionais para o dia a dia das companhias brasileiras.

"O mercado precisa de pessoas que dominem idiomas, principalmente inglês e espanhol, e que acompanhem normas internacionais da contabilidade", pontua.

Graduado em ciências contábeis, Luiz Pegoraro, 25, acrescenta outra exigência --além de idioma estrangeiro e atualização-- para que o profissional tenha sucesso: poder de convencimento.

"Antes, o profissional ficava fechado em uma sala contabilizando os números; hoje, é preciso que ele tenha persuasão para convencer os gestores", pondera Pegoraro, que atua no ramo de auditoria contábil na consultoria PricewaterhouseCoopers.

O salário para quem preenche os requisitos pode variar de R$ 1.500 para trainee a R$ 20 mil para "controller", profissional que fornece informações financeiras para gestores.

FONTE: Folha On Line

A difícil missão de integrar diferentes soluções de CRM

Mesmo que, à primeira vista, a consolidação pareça o melhor caminho para as soluções de gestão do relacionamento com clientes, nem sempre isso traz os resultados esperados.

Por CIO/EUA

02 de julho de 2010 – 16h15

Quando o assunto é CRM (sistema de relacionamento com clientes), as empresas grandes podem ser chamadas de qualquer coisa, menos de centralizadoras. Mesmo que a gestão dos sistemas fique a cargo de um profissional, há uma grande probabilidade de que o ambiente esteja fragmentado em soluções diferentes.

O caminho mais natural por parte da TI seria rumar para a consolidação. A possibilidade de garantir economia e eficiência por meio da unificação de múltiplos sistemas representa um benefício claro. Contudo, no caso do CRM, existe uma outra preocupação: como o usuário reage ao sistema, não somente em termos dos recursos do programa, mas no que tange à qualidade dos dados e à eficiência da configuração.

Levar em consideração que quem lida com os sistemas de CRM representa a principal ponte entre a empresa e seus clientes, ouvir a opinião desses profissionais é fundamental para escolher a melhor solução. Assim, na hora de fazer as contas para verificar as possibilidades que podem ser obtidas com a integração dos sistemas, deve-se avaliar muito mais do que os 10% de economia que podem ser obtidos com manutenção e gestão do sistema. Isso porque, se a nova solução provocar uma queda mensal de 2% nas vendas, os resultados desaparecerão.

Por outro lado, se o sistema selecionado for capaz de incrementar as vendas em, digamos, 1%, o CRM terá atingido um objetivo que nenhuma estrutura de TI poderia alcançar sozinha. Não se trata de gastar sem responsabilidade, mas de não sacrificar as vendas em função de economia na consolidação de um bom sistema.

Existem várias estratégias na consolidação de diversos sistemas CRM. Mas existem situações do universo dos negócios que transformam essa união em algo fora da realidade ou politicamente comprometedora. O que fazer nesses casos?

Quando, passada a guerra separatista norte-americana, as partes se uniram para decidir sobre o futuro da nação, elas não fundaram um estado só. No lugar disso federaram os estados que já existiam previamente. Novos territórios eram incluídos na medida em que o país expandia as fronteiras. E essa inclusão era algo relativamente simples. A lição que a TI pode tirar disso é que, muitas vezes, o melhor caminho é "federar" os sistemas de CRM.

Uma das tarefas mais importantes na união de vários sistemas CRM é o preparo de relatórios e a implementação de painéis de controle para os administradores para aferição das métricas e consolidação dos fatores fundamentais no sucesso do negócio.

Ao criar essas interfaces, a área de tecnologia irá deparar-se com o seguintes entraves:

- registros fantasmas ou registros duplicados;
- dupla contabilizações de transações;
- dados incompletos;
- problemas na nomenclatura, na definição de padrões e de semântica.

Todos esses problemas – teoricamente - não existiriam se todos os usuários acessassem uma base mestre de clientes e o sistema CRM fosse sincronizado com a parte contábil. Na maioria das vezes, essa teoria não passa de aspiração e o próximo relatório irá exibir os mesmos erros. A sugestão é que a TI aproveite a oportunidade para educar os colegas executivos sobre o valor contido em bases únicas de clientes e de um dicionário padronizado.

Padronize

Não importa se o sistema CRM está baseado na nuvem e de quantos fornecedores diferentes ele é composto, se ele cobre uma ou várias unidades de negócios, sempre haverá algo em comum entre todos eles. Os sistemas podem ter questões replicadas, seja um contato, uma conta ou uma oportunidade.

Se for difícil definir entre os usuários qual deve ser o padrão que vai reger o CRM, convergir os diferentes sistemas e as estações de trabalho para uma política comum também requer trabalho. Mas é muito eficiente fazer isso e definir os seguintes aspectos:

- O que representa um cliente, cliente ativo e cliente satisfeito;
- Quais os critérios para novos negócios, lealdade do cliente e transações repetidas;
- Quais as regras básicas devem ser seguidas para a inclusão de transações na conta de negócios realizados;
- Quando existe uma oportunidade, se ela é nova e o que a diferencia de um contato;
- Quais as definições de uma negociação aberta, de uma negociação fechada e de um negociação escalonada?
- Quais métricas serão importantes?

Separe os poderes

Certifique-se de que a unidade de negócios responsável pelo sistema de CRM continue a se manter nessa posição, independentemente da mudança da plataforma tecnológica. Isso garante que a manutenção e a atualização do ambiente específico fique a cargo de executivos definidos.

Por outro lado, a TI deve estabelecer uma maneira de coordenar e de assegurar o cumprimento das políticas referentes ao acesso às informações, da “limpeza” dos dados e de outros fatores de interesse comum aos sistemas de CRM.

Em várias organizações, tentar vender essa ideia de integração aos gestores do CRM é batalha perdida. No lugar disso, reúna os membros mais astutos e com perfil mais técnico da comunidade que lida com os sistemas de gestão do atendimento ao cliente para cuidar das áreas de interesse mútuo. Hastear a bandeira da união entre os funcionários–chave para galgar posições mais altas na escala conceitual dos chefes deles é uma excelente alternativa.

FONTE: ComputerWorld

2 de jul. de 2010

É usuário Linux mas o Windows veio instalado no PC? Saiba que é possível pedir reembolso!

É usuário Linux mas o Windows veio instalado no 
PC? Saiba que é possível pedir reembolso!

Código de defesa do Consumidor prevê que usuário tem o direito de escolher qual o sistema será instalado na sua máquina

Quando você compra um computador, muitas vezes ele vem com um sistema operacional já instalado, certo? Normalmente, é o Windows ou o Ubuntu, uma versão mais amigável do Linux. Muita gente nem sabe, mas a instalação do sistema operacional está longe de ser uma obrigação da fabricante. Pelo contrário: a obrigação é do usuário de escolher aquilo que ele quer instalado na máquina dele. Imagine a situação: você só usa software livre, não quer pagar pela licença do Windows, mas o fabricante te empurra uma máquina com o sistema operacional. Geralmente, isso significa uns 200 reais a mais na conta. O fabricante pode até dizer que é promoção e está te dando a cópia original, mas tem direito de escolher se quer ou não o sistema operacional no seu micro. O que fazer neste caso? Pedir um desconto, ou mesmo um reembolso? Pois é, saiba que você pode, sim, fazer isso. E mais: está amparado pelo Código de Defesa do Consumidor!
"No Brasil há a prática do que pedido de reembolso porque está protegido por lei, esse direito do consumidor. Não pode haver venda casada, e como as lojas ou os próprios fabricantes já ofertam o hardware com o software - sistema operacional -, se o consumidor quiser mudar e não aceitar aquela licença que foi colocada, ele tem o direito ao reembolso", alerta a advogada especialista em direito digital, Patricia Peck.
Mas para você não ter nenhum problema com a fabricante na hora de solicitar a restituição do dinheiro, a principal dica é não aceitar a instalação da licença no momento em que você inicia o computador pela primeira vez. Ao não aceitar, você já dá um grande passo para conseguir o reembolso. Mas o processo não para por aí.
"Você deve entrar em contato com o vendedor. Se ele comprou em loja ou se comprou diretamente com o fabricante, é ele (vendedor) o primeiro a ser contatado. Você registra a data e hora que você manifestou isso, se puder gravar, grave, se puder documentar por e-mail, documente. Esse é um pedido que precisa ser atendido. Se não for atendido no prazo de até 30 dias, aí é importantíssimo que o consumidor vá até o Procon, porque aí cabe ao Procon fazer esse contato. Já pode para a empresa gerar até uma multa, caso ela não cumpra. E (no Procon) deve levar sua carteira de identidade - seus documentos de identificação -, nota fiscal de compra da mercadoria, por isso a importância de pedir nota fiscal, de guardá-la, e qualquer outro tipo de documento, manual que tenha vindo na caixa quando você fez a compra do computador", aconselha a advogada.
Na prática, o que está amparado por Lei nem sempre funciona... A Léia mora na cidade de Maringá, no Paraná. Há mais de um mês, comprou um netbook da Lenovo com o sistema operacional Windows XP, da Microsoft. Léia preferiu recusar o software da Microsoft e decidiu usar o Linux. Ela seguiu todas as instruções recomendadas pela nossa advogada, mas até agora, mesmo depois de falar com diversas atendentes do call center da fabricante,  ainda não conseguiu reaver o dinheiro do software que ela não quis instalar.
"Eu fui no Procon para tentar entrar em contato com eles (com a Lenovo), mas bem no dia que nós fomos no Procon, o 0800, na opção que eles falam para nós entrarmos em contato, que é a opção quatro, não estava funcionando. Eu tentei novamente entrar em contato com eles. Aí eles me passaram um outro contato, que é esse outro do qual o Marcelo se referiu, e que no caso liguei na hora nesse 0800 e eles só falam inglês ou então espanhol", conta a analista de RH, Léia Ribeiro.
Procurada pela reportagem do Olhar Digital, a Lenovo disse por meio de sua assessoria de imprensa que a empresa ainda não possui uma política definida sobre este assunto e que o caso está sob análise do departamento jurídico.De acordo com a lei, as empresas têm até um mês para fazer a devolução do dinheiro ao consumidor. E no caso do Marcelo, namorado da Léia, esse período foi respeitado. Após comprar um notebook Dell, ele optou por não instalar o Windows e logo entrou em contato com a empresa para dar entrada no processo de reembolso.
"Eu tive que devolver o meu computador e eles me mandaram outro computador sem o Windows instalado, no caso. Isso ainda levou uns 15 dias para acontecer. Depois eles abateram nas parcelas do meu cartão de crédito o valor do reembolso", explicao o administrador de Redes, Marcelo Vilar.
A Dell, aliás, está negociando com o Google nos Estados Unidos para disponibilizar, de fábrica, o sistema operacional Chrome OS em seus notebooks. A companhia também deu outro cutucão na Microsoft ao dizer publicamente que o sistema operacional de código-aberto Ubuntu é mais seguro do que o Windows. Seria o início do fim do monopólio?
Polêmicas e disputas à parte, o que importa é que o direito do consumidor precisa ser respeitado. Se você não quer o sistema operacional pago, corra atrás dos seus direitos! O que não vale é pagar por algo que você não vai usar.

FONTE: Olhar Digital

1 de jul. de 2010

6 passos para manter a segurança do acesso remoto na empresa

Smartphones e notebooks podem ser ótimos para os negócios, mas trazem riscos de invasões, contaminação por vírus e perda de dados.

Por Network World/EUA

01 de julho de 2010 – 09h08

Login remoto e mobilidade são alguns dos avanços trazidos pela tecnologia. A finalidade desses recursos, porém, deve se dar em torno dos negócios. À medida que pequenas e médias empresas se encantam pelas facilidades, e buscam nela um meio de reduzir custo e trazer benefícios para a companhia, as mídias sociais e as formas de acesso a distância fazem parte das peças centrais no tabuleiro das companhias. Possibilitar aos empregados o acesso remoto pode ajudar as empresas a alcançar os objetivos, agiliza o atendimento ao consumidor e acelera a dinâmica do modelo de negócios.

Importante ressaltar que aumentar a mobilidade implica em aumentar os riscos à segurança dos sistemas informatizados, aos dados e à saúde da empresa em geral. É sabido, por exemplo, que o crescente uso das redes sociais e de compartilhamento de conteúdo na web carrega o uso do sinal de conexão e expõem a rede a pragas virtuais e vírus. Usar esses canais com notebooks ou outros dispositivos portáteis só faz aumentar o perigo.

Essa tendência desafia as pequenas e médias corporações a monitorar o acesso à rede e o tráfego de dados, os sistemas operacionais dos dispositivos usados nesses acessos e a criar um ambiente controlado e, ao mesmo tempo, descomplicado. O principal motivo para as empresas restringirem o acesso via dispositivos móveis ou permitir esse recurso apenas aos funcionários selecionados é a segurança, ou melhor, a falta desta.

Sem dúvida, a decisão de escancarar o acesso à rede para dispositivos móveis sempre traz riscos embutidos. Sem as devidas medidas de segurança, resta às organizações somente torcer para que não ocorram furtos de dados, abuso da estrutura da rede, infestações de vírus, de trojans e outras mazelas endêmicas de rede. Listamos seis vacinas importantes no aumento da imunidade do sistema de dados das empresas contra ataques móveis.

1::Blindar a VPN
Decidir usar uma VPN para os acessos requer um estudo cuidadoso das informações que a organização quer partilhar nessa modalidade de acesso. Caso pretenda executar a transferência de dados confidenciais, o conselho é desconfiar das opções de VPN pré-instaladas.

Apesar de vários sistemas operacionais disponibilizarem protocolos VPN padrão, é comum basearem a autenticação dos usuários em login e senha simples e dispensarem autenticações robustas e elementos de criptografia, deixando as portas abertas para a ação de hackers e outros invasores, como os bots e vírus.

Uma sugestão para incrementar a segurança nos acessos VPN é direcionar todo o tráfego IP para passar pelo túnel VPN e garantir apenas acessos seletivos. Um esquema de várias camadas é a melhor opção. Mas nenhuma VPN que pretenda ser sofisticada e usada para a comunicação de aplicativos críticos e de dados vitais poderá abrir mão de ferramentas adicionais para autenticação e criptografia de dados.

2::Blindar os dispositivos móveis
Usuários com acesso a notebooks e a smartphones requerem estratégias de segurança. Nesse elenco de estratégias entram a combinação de senhas, uso de firewalls, criptografia parcial ou integral de discos rígidos e o uso – absolutamente indispensável – de softwares atualizados de antivírus e antispam. A maioria dessas alternativas pode ser implantada de maneira franca e transparente, e irá ajudar no combate às invasões e à perda de dados.

3::Senhas e criptografia
Certifique-se de todos os dispositivos móveis estarem protegidos por senha e por criptografia. Se possível implemente um esquema de geração de senhas válidas para uma única sessão. Caso o pacote contendo essa senha seja sequestrado, ele permitirá o acesso por apenas uma única vez.

Altamente recomendável é instruir os funcionários a criar senhas robustas e a abolir o uso das palavras “senha” e “12345” nos dispositivos. Senhas que se prezem são compostas por uma combinação de caracteres alfanuméricos maiúsculos e minúsculos.

4::Defina políticas para acesso com dispositivos móveis
Admitir que a maioria dos usuários não presta muita atenção para a segurança até que ocorra um desastre é o primeiro passo em direção à erradicação dos riscos. Logo, o aconselhável é realizar treinamentos e colocar os funcionários a par do perigo que correm quando menos desconfiam.

Sessões de capacitação para o uso adequado de smartphones e correlatos é, juntamente com a constante lembrança de manterem-se às regras estabelecidas, um excelente remédio.

Para finalizar, seguem duas dicas que você não vai querer aprender da maneira mais difícil, acredite.

5::Mantenha controle sobre dados confidenciais
Os casos de furtos e roubos de dispositivos móveis tem aumentado radicalmente. A maioria contém dados pessoais e alguns de ordem estritamente confidencial. Boa parte dos casos de extravio comprometem dados privados e números de cartão de crédito, de acesso e mais. Em 2010 um notebook contendo dados médicos de 12,5 mil pacientes foi roubado de dentro de uma residência na Flórida, EUA.

Esses casos não são exatamente novidade e trazem uma importante dica: dados preciosos ser submetidos a esquemas de segurança que envolvam criptografia de várias camadas. Mesmo que o notebook vá parar indevidamente na mão de alguém, a leitura dos dados deve ser dificultada ao máximo.

Se a companhia não puder garantir a seguranças dos dispositivos móveis, ela deverá impedir que eles cheguem ao sistema de arquivos dos notebooks e smartphones, ficando no servidor da corporação, em um lugar bem seguro. Configure os sistemas para autenticação de acesso seguro, mesmo a partir de locais remotos, aproveite e impeça que sejam realizados downloads.

6::Cuidado com os e-mails
Esse assunto já foi discutido à exaustão. Mesmo assim, nunca é suficiente. Boa parte dos riscos do uso de dispositivos móveis advém dos próprios usuários. Isso inclui o acesso aos emails particulares. Sendo assim, cabe a eles tratar o assunto de segurança dos laptops e iPhones como se fosse um problema particular.

Instrua os funcionários sobre métodos de se prevenir contra vírus e outros softwares danosos que podem estar escondidos em mensagens de email com anexos. Certifique-se que cada um dos empregados esteja alertado sobre a execução de arquivos desconhecidos. Concluindo, não permita que saiam abrindo todo e qualquer anexo de origem suspeita.

Related Posts Plugin for WordPress, Blogger...
Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Walgreens Printable Coupons