SEGURANÇA DE OPERAÇÕES

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE OPERAÇÕES"

Transcrição

1 NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL

2 NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos e a globalização estão chegando um após o outro em um ritmo vertiginoso. A inovação nos torna mais eficientes, mais produtivos e mais conectados. Porém, existe um custo, e esse custo é o risco. Para ajudar a mitigar os riscos emergentes, a UL está desenvolvendo a New Science. Através de descobertas, metodologias e equipamentos de teste, procedimentos, software e normas fundamentais, a UL está criando novas e importantes maneiras de tornar o mundo mais seguro.

3 REVISTA SEGURANÇA PANORAMA A segurança de operações da UL está avançando para áreas novas e importantes a fim de possibilitar o fornecimento seguro, eficiente e perfeito. Para pagamentos móveis e tecnologias de chip e PIN, a UL está usando novas técnicas e fazendo testes a fim de fornecer maior confiabilidade, segurança e interoperabilidade. Também desenvolvemos continuamente abordagens agressivas de ataque, utilizando análises estatísticas avançadas em algoritmos de criptografia. A compreensão de como passar pela segurança de um sistema nos permite identificar contramedidas eficazes e nos manter à frente dos hackers. A UL também faz parte da Biometric Alliance Initiative, ajudando a definir os requisitos de conformidade regulamentar e exclusivos e desenvolver especificações de teste para facilitar a aceitação total do usuário dessa tecnologia nas áreas de comunicação sem fio, aplicativos de pagamento e segurança. REVISTA SEGURANÇA DE OPERAÇÕES 3

4 ANÁLISE DE VULNERABILIDADE FERRAMENTA DE TESTE DE MARCAS SMARTWAVE BOX TSM TEST SUITE

5 CONTEXTO Os custos diretos associados a ataques de hackers a consumidores globais foram calculados em US$ 110 bilhões nos últimos 12 meses. 1 Isso é um problema enorme para os indivíduos afetados, bem como para as instituições financeiras e os governos. Os cartões inteligentes avançados que usam tecnologia de chip e PIN não são imunes às investidas dos hackers. Manter a segurança criptográfica dos cartões de crédito e débito inteligentes com essa tecnologia é fundamental para proteger as pessoas e promover a adoção de tecnologias de pagamento móvel mais avançadas. O Laboratório de Segurança da UL está concentrado em se manter um passo à frente dos hackers, a fim de ajudar a proteger a segurança das operações. O QUE FEZ A UL? A UL usa a simulação avançada para testar a segurança de chips em cartões de crédito submetendo os chips a vários tipos de ataques. Mais especificamente, examinamos se as implementações de algoritmos de criptografia atingem um alto padrão de segurança. Isso nos obriga a monitorar continuamente os mais recentes avanços científicos no campo da segurança criptográfica e a nos manter na vanguarda das técnicas de ataque mais recentes e contramedidas correspondentes. Fazemos isso para avaliar os algoritmos de criptografia executados em cartões inteligentes e dispositivos seguros. Os pesquisadores e cientistas da UL usam técnicas de observação a partir da coleta de sinais físicos durante a execução da criptografia ou de ataques inovadores de indução a falhas. O objetivo é extrair informações confidenciais do dispositivo seguro com más intenções ou comprometer as defesas do aplicativo seguro. O Laboratório de Segurança da UL está concentrado em se manter um passo à frente dos hackers a fim de ajudar a proteger a segurança do pagamento e de outras tecnologias. REVISTA SEGURANÇA DE OPERAÇÕES/ANÁLISE DE VULNERABILIDADE 5

6 Para atacar com eficácia a segurança de aplicativos confidenciais, é necessário levar em consideração o fato de que o código é processado por hardware. Alguns ataques foram desenvolvidos para aproveitar o aspecto físico do processamento do hardware, vencendo a robustez aparente de especificações ou modelos. Para investigar possíveis ataques, empregamos dois métodos principais: As análises de observação podem usar o hardware para compreender o processamento interno e possivelmente modificar a execução do código, podendo resultar na divulgação de dados confidenciais por meio da análise de vazamentos inevitáveis do hardware. Os ataques por injeção de falha aproveitam os erros provocados durante uma execução do código para revelar segredos ou alterar o comportamento do dispositivo, reduzindo a segurança. Para esses ataques, as técnicas mais avançadas estão sendo usadas a fim de enfatizar a robustez de um código de segurança. Técnicas inovadoras, como sistemas a laser, podem ser usadas para destacar um chip seguro com o mais alto nível de precisão e potência. Todos os dias, a UL desenvolve novas formas de atacar e contornar a segurança. Usamos essas técnicas em cartões inteligentes, terminais e telefones celulares. Os hackers continuarão encontrando formas de violar a segurança. Nosso trabalho consiste em chegar lá primeiro para que possamos ajudar as instituições financeiras a desenvolver contramedidas eficazes. IMPACTO A UL está trabalhando com a maioria dos grandes bancos, das empresas de cartão de crédito e dos órgãos reguladores e está desempenhando um papel importante para facilitar a adoção da tecnologia de chip e PIN nos EUA e de tecnologias móveis avançadas em todo o mundo. Os hackers continuarão encontrando formas de violar a segurança. Nosso trabalho consiste em chegar lá primeiro para que possamos ajudar as instituições financeiras a desenvolver contramedidas eficazes. REVISTA SEGURANÇA DE OPERAÇÕES/ANÁLISE DE VULNERABILIDADE 6

7 ANÁLISE DE VULNERABILIDADE FERRAMENTA DE TESTE DE MARCAS SMARTWAVE BOX TSM TEST SUITE

8 CONTEXTO Os consumidores esperam que seus cartões de crédito ou débito funcionem onde quer que estejam e sempre que forem necessários: em lojas e restaurantes do ponto de venda, em caixas eletrônicos e on-line. Os pesquisadores da UL desenvolveram recentemente uma Ferramenta de Teste de Marcas inovadora para facilitar e tornar mais eficiente o fornecimento de operações sem problemas pelas organizações financeiras dentro de toda a infraestrutura de pagamento. O QUE FEZ A UL? A UL desenvolveu um dispositivo de teste único que permite aos compradores e fornecedores de terminais validarem os testes de pagamento de marca de seus terminais Europay, MasterCard e Visa em um ponto de venda ou caixa eletrônico. Os testes de marca são um componente vital do processo de certificação global. Sua finalidade principal é validar a conformidade das marcas de pagamento dos terminais EMV (Europay, MasterCard e Visa). Essas marcas incluem associações como Visa, MasterCard e American Express, bem como operadores de esquemas nacionais como Interac no Canadá e Hipercard no Brasil. 2 POR QUE É IMPORTANTE? Com a proliferação de cartões de crédito e débito, bem como dispositivos de pontos de venda/caixas eletrônicos em todo o mundo, a interoperabilidade é um requisito importante e crescente. Se a interoperabilidade não for confiável, haverá risco de o cartão do cliente não ser aceito, o que afetará sua satisfação e fidelização. Com a proliferação de cartões de crédito e débito, bem como dispositivos de pontos de venda/caixas eletrônicos em todo o mundo, a interoperabilidade é um requisito importante e crescente. IMPACTO A Ferramenta de Teste de Marcas permite que um terminal seja testado dentro do ambiente de uso e com as configurações de marcas que serão usadas no campo. Além disso, a Ferramenta de Teste de Marcas pode detectar problemas de interoperabilidade antes que os novos terminais sejam liberados para o mercado. Isso gera maior eficiência, reduz os erros do sistema, gera economia no longo prazo e oferece um processo mais confiável quando os terminais entram em produção. 3 REVISTA SEGURANÇA DE OPERAÇÕES/FERRAMENTA DE TESTE DE MARCAS 8

9 ANÁLISE DE VULNERABILIDADE BFERRAMENTA DE TESTE DE MARCAS SMARTWAVE BOX TSM TEST SUITE

10 CONTEXTO A tecnologia de chip inteligente sem contato está entrando em uso rapidamente no mundo todo em uma ampla gama de aplicações. Isso inclui a oferta de operações rápidas e seguras com cartões de crédito e débito, bem como com cartões de pagamento de passagens de trânsito. Ela engloba a proteção de informações pessoais de cartões de identificação federais ou corporativos, passaportes eletrônicos e vistos. A tecnologia de chip inteligente sem contato aumenta a velocidade, a comodidade e a segurança, mas é uma tecnologia altamente complexa, principalmente em relação à implementação. O teste é essencial para mostrar que os cartões inteligentes sem contato, os documentos de identificação eletrônica e os terminais/leitores funcionam corretamente e de modo confiável. O QUE FEZ A UL? Os pesquisadores da UL na Europa desenvolveram recentemente um dispositivo inovador de hardware que funciona como uma ferramenta de testes completa. O SmartWave Box lê e simula cartões inteligentes sem contato e documentos de identificação eletrônica. Ele também analisa a comunicação entre um cartão sem contato e um terminal ou um leitor. Com os variados modos de operação, o SmartWave Box é a ferramenta mais versátil disponível hoje para os testes sem contato. Ele pode operar em modo ativo, passivo ou de interceptação a fim de permitir que as partes interessadas espionem e analisem a comunicação entre um cartão inteligente e um terminal. Também pode simular todas as interações entre os interessados na infraestrutura relevante. Em ambos os casos, o SmartWave Box identifica problemas de interoperabilidade e segurança antes da implementação do sistema O SmartWave Box lê e simula cartões inteligentes sem contato e documentos de identificação eletrônica. POR QUE É IMPORTANTE? A tecnologia sem contato tem a capacidade de revolucionar os pagamentos e a identificação, mas a tecnologia e sua infraestrutura de apoio são complexas. Existem inúmeras partes interessadas com diferentes necessidades e recursos. Com seu SmartWave Box inovador, a UL torna a implementação mais inteligente, eficiente e fácil. IMPACTO O SmartWave Box é uma ferramenta fácil de usar que facilita a interoperabilidade em uma infraestrutura sem contato e reduz os custos de implementação ao proporcionar a detecção de erros durante o desenvolvimento do sistema. Dessa forma, o SmartWave Box está abrindo caminho para a migração a tecnologias sem contato. REVISTA SEGURANÇA DE OPERAÇÕES/SMARTWAVE BOX 10

11 ANÁLISE DE VULNERABILIDADE BFERRAMENTA DE TESTE DE MARCAS SMARTWAVE BOX TSM TEST SUITE

12 CONTEXTO Com o advento dos pagamentos móveis, os consumidores estão usando smartphones como cartões de pagamento virtuais. É fundamental que a interoperabilidade e a segurança sejam garantidas de modo a vincular todas as partes interessadas que devem cooperar como parte de um ecossistema de comunicação de campo próximo para que os pagamentos móveis funcionem. O QUE FEZ A UL? A UL desenvolveu a primeira pesquisa na área para simular todas as partes interessadas em um ecossistema NFC, de modo que a interoperabilidade e a segurança possam ser validadas antes da distribuição do sistema. O TSM Test Suite abrange grupos funcionais completos e verifica a conformidade com as Especificações de mensagens de GlobalPlatform e as Especificações de cartão de GP. O uso dos simuladores integrados inovadores do Test Suite permite que as dependências sejam resolvidas durante o desenvolvimento. Essa inovação reduz o tempo de entrada no Mercado na infraestrutura complexa de NFC/TSM. 5 38% 35 MILHÕES DE SMARTPHONES HABILITADOS POR NFC ENVIADOS EM % DOS USUÁRIOS DE SMARTPHONES REALIZARAM ALGUMA COMPRA USANDO O 7 TELEFONE POR QUE É IMPORTANTE? Os pagamentos móveis são o futuro, uma extensão natural da utilização de smartphones. Porém, a instalação de sistemas para promover a interoperabilidade e a segurança em todo o ecossistema NFC é complexa e pode prejudicar o crescimento e a aceitação dos pagamentos móveis. IMPACTO O TSM Test Suite é uma ferramenta avançada que auxilia os principais públicos-alvo no ecossistema NFC a determinar a adequação da implementação de pagamentos móveis por meio da validação e da simulação. Para as empresas interessadas em participar dos pagamentos móveis, o Test Suite ajuda a determinar se a infraestrutura pode ser conectada a um TSM de maneira direta. REVISTA SEGURANÇA DE OPERAÇÕES/TSM TEST SUITE 12

13 FONTES Norton Study: Consumer Cybercrime Estimated at $110 Billion Annually, Press Release, 5 de set Web: 12 de outubro de jsp?prid=20i20905_02. 2 Collis Brand Test Tool, folheto de vendas da Collis. 3 Collis Brand Test Tool, folheto de vendas da Collis. 4 Collis Brand Test Tool, folheto de vendas da Collis. 5 Collis Brand Test Tool, folheto de vendas da Collis. 6 The growth of mobile commerce: Infographic, Econsultancy, 4 de abril de 2012, Web: 12 de outubro de econsultancy.com/us/blog/9527-the-growth-of-mobile-commerce-infographic. 7 Will m-commerce overtake e-commerce? Bigcommerce, n.d., 12 de outubro de bigcommerce.com/infographics/will-m-commerce-overtake-e-commerce/. REVISTA SEGURANÇA DE OPERAÇÕES/FONTES 13

14 NOVOS DESAFIOS. NOVOS RISCOS. NEW SCIENCE. QUER SABER MAIS? FAÇA O DOWNLOAD DAS OUTRAS REVISTAS DE NOSSA SÉRIE NEW SCIENCE EM UL.COM/NEWSCIENCE A Segurança de Operações da New Science não pode ser copiada, reproduzida, distribuída nem exibida sem a permissão expressa por escrito da UL. Vol. 19. UL e o logotipo da UL são marcas comerciais da UL, LLC 2012

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Pág. 3 de 7 EMV PARA EMISSORES

Pág. 3 de 7 EMV PARA EMISSORES EMV PARA EMISSORES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

* Dados referentes ao PIB estimado para o ano de 2014

* Dados referentes ao PIB estimado para o ano de 2014 A Cielo é uma credenciadora de pagamentos eletrônicos. Talvez você a conheça pelas suas máquinas de cartão, presentes no comércio de Norte a Sul do Brasil. Essa é mesmo a função primordial da companhia:

Leia mais

EMV PARA ADQUIRENTES

EMV PARA ADQUIRENTES EMV PARA ADQUIRENTES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

+ CONFIABILIDADE + GRANDE RESISTÊNCIA + PLUG & PRINT + PRODUTIVIDADE + FACILIDADE DE USO + OPÇÕES

+ CONFIABILIDADE + GRANDE RESISTÊNCIA + PLUG & PRINT + PRODUTIVIDADE + FACILIDADE DE USO + OPÇÕES + CONFIABILIDADE + GRANDE RESISTÊNCIA + PLUG & PRINT + PRODUTIVIDADE + FACILIDADE DE USO + OPÇÕES As soluções de impressão térmica de código de barras da Printronix mantêm sua operação funcionando sem

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Wi-Fi, Saúde e Segurança

Wi-Fi, Saúde e Segurança Wi-Fi, Saúde e Segurança O Wi-Fi está no centro da experiência conectada de hoje. Utilizado em 25% dos lares em todo o mundo 1, o Wi-Fi continua se expandindo como a tecnologia escolhida para redes tradicionais

Leia mais

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial Estudo de caso Representantes de vendas da Diarco otimizam o sistema de pedidos em mais de 50.000 lojas em todo o país com a Mobile Empresa: Diarco é a principal empresa de comércio atacadista de auto-atendimento

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

A empresa digital: comércio e negócios eletrônicos

A empresa digital: comércio e negócios eletrônicos Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Sumário. M-Commerce. Definição. Definição 11/09/2013

Sumário. M-Commerce. Definição. Definição 11/09/2013 M-Commerce Prof. Adriano Maranhão Sumário Definição História Pontos positivos Pontos negativos Aplicações Mobile banking Compra móvel Mobile marketing e publicidade Mobile Ticketing Serviços baseados em

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 10 Fato Real A batalha pelos dados Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative

Leia mais

Mobile Payments: projeto piloto

Mobile Payments: projeto piloto Mobile Payments: projeto piloto Sustentabilidade Maio, 2013 AGENDA ENQUADRAMENTO PILOTO MOBILE PAYMENTS RESULTADOS ENQUADRAMENTO Já assumida como uma tendência, o sistema de pagamento pelo telemóvel começa

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Website para dispositivos Móveis. O futuro na palma de sua mão!

Website para dispositivos Móveis. O futuro na palma de sua mão! Website para dispositivos Móveis O futuro na palma de sua mão! Sites Mobile A Internet está sendo cada vez mais acessada através de telefones móveis e, como resultado, sites estão recebendo uma boa quantidade

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

DEMANDA GT SOLUÇÕES PARA AUDITORIA CONTÍNUA

DEMANDA GT SOLUÇÕES PARA AUDITORIA CONTÍNUA DEMANDA GT SOLUÇÕES PARA AUDITORIA CONTÍNUA OBJETIVOS Desenvolvimento de metodologia e sistema de automação do monitoramento de riscos e controles organizacionais para: Minimização dos riscos regulatórios

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo para o meu estabelecimento? A partir de fevereiro de 2014, um novo cartão estará nas mãos dos milhões de usuários da Sodexo: é o novo cartão Sodexo Alimentação

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

Pós-Graduação Business Intelligence

Pós-Graduação Business Intelligence Pós-Graduação Business Intelligence Tendências de Mercado de Business Intelligence Aula 01 Negócios e Tecnologia da Informação Objetivos da Aprendizagem Discutir as pressões corporativas e as reações que

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 13 E-commerce Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons 15 de Outubro

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

SISTEMAS PARA INTERNET

SISTEMAS PARA INTERNET Unidade II SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade II Comércio Eletrônico Tecnologia de Comércio Eletrônico Categorias do Comércio Eletrônico M-commerce Comércio eletrônico

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

LEITOR IMAGER 2D PORTÁTIL PARA USO GERAL A captura de imagens 2D é a aplicação do momento.

LEITOR IMAGER 2D PORTÁTIL PARA USO GERAL A captura de imagens 2D é a aplicação do momento. DS4208 MOTOROLA LEITOR IMAGER 2D PORTÁTIL PARA USO GERAL A captura de imagens 2D é a aplicação do momento. APRESENTAÇÃO PARA PARCEIROS DE NEGÓCIOS MOTOROLA, MOTO, MOTOROLA SOLUTIONS e o logotipo M estilizado

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Engine3D Seu Catálogo On-Line de Peças

Engine3D Seu Catálogo On-Line de Peças Engine3D Seu Catálogo On-Line de Peças Apresentação Institucional 2013 Todos os direitos reservados OCA Projetos Ltda. 1 SUMÁRIO 1- INSTITUCIONAL 2- O QUE É ENGINE 3D 3- VANTAGENS PARA FABRICANTES 4- POR

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Segurança de transações via celular documento de discussão

Segurança de transações via celular documento de discussão Segurança de transações via celular documento de discussão SOBRE A UL A UL é uma empresa independente e global de destaque no setor de ciências da segurança, defendendo o progresso há 120 anos. Os seus

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais