Autenticação móvel Como estabelecer um comércio seguro sem atritos

Tamanho: px
Começar a partir da página:

Download "Autenticação móvel Como estabelecer um comércio seguro sem atritos"

Transcrição

1 Autenticação móvel Como estabelecer um comércio seguro sem atritos

2 O comércio móvel está progredindo 58% Mais de 1,7 bilhão de consumidores terá smartphones até das transações online foram realizadas com o uso de smartphones durante o 4º TRIMESTRE de Statista, 2 Joshua Stanphill, Teamwork Retail,

3 No entanto, ainda há barreiras que impedem a ampla adoção do comércio móvel E todos têm suas próprias necessidades Consumidores buscam confiabilidade e segurança Ninguém quer ser "aquele homem" que atrasa a fila porque a tecnologia não funciona ou, pior ainda, "aquela moça" que teve sua identidade roubada. E, não é muito arriscado colocar todas as suas informações confidenciais em um dispositivo que você pode perder ou pode ser roubado? Comerciantes e provedores de serviço buscam conveniência e economia A tecnologia móvel é algo que os clientes desejam? Ela fará com que as transações sejam mais ou menos convenientes? Eles também se preocupam quanto à responsabilidade por problemas de segurança e quanto ao custo inicial e à inconveniência de instalação. Fabricantes de telefone estão em busca de uma vantagem competitiva e um novo fluxo de receita Que padrões e tecnologias proporcionarão aos usuários a melhor experiência, sem sacrificar a segurança de suas informações? Além disso, eles também precisam entender como isso trará lucros. 3

4 Os consumidores estão muito preocupados com a segurança Em uma época em que notícias sobre violações de segurança e ataques cibernéticos surgem online e na mídia convencional com uma regularidade alarmante, não é nenhuma surpresa que todos estejam preocupados com a segurança de suas informações. A possibilidade de carregar dados financeiros e pessoais confidenciais em um dispositivo e depois compartilhá-los com um simples clique ou toque leva a conclusões como as apresentadas abaixo. Os consumidores consideram os Bitcoins mais seguros do que as carteiras móveis Motivos de preocupação quanto às transações móveis Cartões de crédito Segurança 84% Cartões de débito Criptomoeda 3% Cheque 2% 16% 22% 56% Dinheiro Facilidade de uso geral Disponibilidade nos ESTABELECIMENTOS COMERCIAIS 66% 65% Carteira móvel 1% 4

5 A autenticação confiável e otimizada é a chave A mobilidade tem o potencial de revolucionar o modo como tradicionalmente pensamos na autenticação. Embora grande parte dos consumidores já sinta confiança para iniciar transações online em seus computadores, realizar uma tarefa similar com seus smartphones ainda gera um pouco de preocupação. Se pensarmos bem, veremos que isso não faz muito sentido. Considere que a autenticação confiável pode ser confirmada de três maneiras básicas: Com algo que você conheça, como uma senha Com algo que você tenha, como um token ou uma chave criptografada Com algo que faça parte de você, como uma impressão digital " não é que os pagamentos móveis sejam inerentemente inseguros. É tudo uma questão de informação. É necessário haver informações muito sólidas sobre a segurança que os pagamentos móveis fornecem." Jordan McKee, Analista, 451 Research LLC, Extraído de Digital Transaction News Os smartphones são compatíveis com todas as três maneiras individualmente ou em combinação. Os dados podem ser protegidos por senha. Os telefones podem transmitir dados criptografados que confirmem a identidade de seu proprietário. Além disso, a potência de computação cada vez maior dos smartphones, em combinação com seus recursos ópticos, faz com que eles sejam ideais para a leitura de impressões digitais ou a execução de reconhecimento facial ou de algoritmos de leitura de retina. 5

6 Na verdade, os dispositivos móveis são canais ideais de autenticação Além de terem a capacidade tecnológica de dar suporte aos três métodos principais de autenticação, os smartphones realmente oferecem diversas características com base em usuários que os tornam dispositivos superiores de autenticação. Quase todo mundo tem um smartphone. A maioria das pessoas usa um dispositivo, e os telefones celulares quase nunca são compartilhados com outras pessoas. Juntas, essas características tornam os smartphones a mídia perfeita para que os indivíduos transportem seus dados exclusivos de autenticação para onde quer que possam ir. Os smartphones também dão suporte a todos os esquemas de autenticação Atualmente, são usados três esquemas principais de tecnologia de autenticação. E, mais uma vez, os smartphones dão suporte aos três: com os dados de autenticação podem ser transmitidos com o telefone (senha de uso único, aplicativos de autenticação). para o uso do dispositivo pode ser restrito exclusivamente para o usuário autorizado (impressão digital, chave de acesso). por meio de os dados de identificação podem ser transmitidos por meio do telefone para a confirmação de terceiros (reconhecimento facial). A autenticação móvel pode até mesmo combinar dados de diferentes esquemas, como rastreamento de localização, compras de passagens aéreas e perfil do usuário, para criar um nível adicional de certeza. 6

7 Esquemas diferentes para necessidades diferentes Nem todas as aplicações exigem o mesmo nível de segurança de autenticação, nem precisam que a autenticação continue válida durante o mesmo tempo. Imagine se todos pudessem simplesmente carregar um pequeno dispositivo em seu bolso que pudesse ser programado para fornecer a autenticação necessária em praticamente qualquer circunstância. Por exemplo: Autenticação de curto prazo para credenciais, como cartões de embarque e chaves de quartos de hotéis, o emissor precisa ser capaz de atribuir um período limitado pelo qual essas credenciais serão válidas a fim de preservar a segurança. Autenticação de médio prazo os emissores de credenciais, como crachás de trabalho e cartões de crédito ou débito, desejam que esses itens expirem após alguns meses ou anos a fim de eliminar os "inativos" de suas listas. Autenticação de longo prazo como é praticamente impossível falsificálos, os marcadores biométricos, como impressões digitais e padrões de retina, podem atuar como credenciais permanentes de autenticação. Mais uma vez, a autenticação móvel é o método flexível e habilitado por tecnologia que dá suporte a todos esses três cenários. 7

8 Como criar credenciais de autenticação viáveis Para proporcionar uma experiência de usuário fácil, segura e confiável, necessária para elevar o nível das transações móveis, os dispositivos móveis precisam ser capazes de gerenciar, com sucesso, três tarefas principais: Provisão e gerenciamento do ciclo de vida É necessário ser fácil e seguro fazer download de dados financeiros e pessoais confidenciais e depois salvá-los em um telefone, tornando-os acessíveis sempre que houver necessidade. Essas credenciais do smartphone devem funcionar adequadamente por todo o ciclo de vida válido da credencial, e deve ser rápido e simples renová-las quando necessário. Uso sob demanda Os usuários precisam ter a certeza de que, ao utilizar seu telefone para concluir uma transação, tudo ocorra sem nenhum problema. Sinal fraco no celular ou falta de conectividade Wi-Fi não podem interferir na conclusão da transação. Validação, reconciliação e fallback Os usuários precisam ser autenticados facilmente e depois devem receber a confirmação de que sua transação foi concluída com sucesso. Caso as transações dos usuários não sejam efetivadas imediatamente, deverá existir um plano reserva que seja acionado automaticamente de modo a retomar o processo. Mais uma vez, os smartphones podem fazer tudo isso: Fazer download, realizar transações e validar. 8

9 Como criar credenciais de autenticação viáveis Agora, deve estar claro que, além de funcionarem como credenciais eficazes de autenticação, os smartphones são muito adequados para essa tarefa. Provisionamento Com um smartphone, é necessário fazer download das credenciais somente uma vez, sendo que elas poderão ser usadas por todo o seu ciclo de vida. As credenciais de curto prazo, como cartões de embarque, podem ser excluídas ou armazenadas; já as credenciais de longo prazo, como cartões de crédito, ficam armazenadas no dispositivo até sua data de expiração. Capacidade de utilização em vários modos Os usuários podem saber visualmente o que está acontecendo com uma transação e interagir por meio de uma interface direta a fim de aprovar a transação, inserir uma dica, fornecer feedback e muito mais. Entretanto, os processos de backend são automatizados e não requerem envolvimento do usuário. Retenção do histórico de utilização Os usuários podem fazer sua própria auditoria, verificando os registros em seu telefone. As cobranças podem ser confirmadas, e os erros podem ser excluídos imediatamente. 9

10 O que vem a seguir? O paradigma de autenticação está mudando significativamente. O foco já não está mais apenas em manter a distância dos usuários mal-intencionados. Agora, os consumidores fornecem mais informações sobre si mesmos para que tenham mais segurança, tempo e benefícios. Um exemplo perfeito disso é o programa TSA Clear, em que os passageiros enviam, uma única vez, uma verificação de histórico detalhada para agilizar a verificação de segurança no aeroporto. 1. provisionamento Você precisa ser capaz de obter sua credencial Personalizar e especificar detalhes individuais do cartão verificar o usuário e o dispositivo antes do provisionamento Dar suporte ao ciclo de vida com contingências para um telefone novo ou perdido, um cartão novo, alterações de perfil e muito mais 2. aplicação da credencial Você precisa ser capaz de usar sua credencial experiência de "toque para pagar" rápida e simples Ativar ou desativar o cartão virtual do usuário, se necessário exceções mensagens de erro para a solução de problemas Opções alternativas obter acesso a recursos: quarto, edifício, PC, dinheiro 3. Infraestrutura de back-end Validar e verificar as credenciais Autorizar novas formas de pagamento Fornecer notificações ou mensagens de confirmação 10

11 O principal objetivo: autenticação sem atritos Mais de 95% dos clientes relatam que não são tão fiéis às empresas que proporcionam uma experiência móvel que requer muito esforço. 9 Isso ajuda a explicar a previsão da Forrester de que a segurança e a autenticação móvel irão se tornar cada vez mais amigáveis ao fator humano. 10 Uma coisa que se pode fazer hoje para reduzir o atrito é adotar uma solução expansível e flexível que incorpore a autenticação com base em riscos usando análises sofisticadas, um modelo de rede neural comportamental, um conjunto flexível de regras dinâmicas, além de uma ampla variedade de credenciais de autenticação forte e de vários fatores. O objetivo é confirmar a identidade do usuário, de modo que não seja necessário que as empresas façam concessões que prejudiquem sua capacidade de proporcionar uma excelente experiência a seus clientes. Ao longo dos últimos 12 meses, os pagamentos móveis passaram por inovações e um rápido crescimento, ajudando os consumidores a sentirem mais confiança para realizar compras de valores mais altos usando dispositivos móveis. Nunca foi tão importante uma abordagem sem atritos e "sem interação" para a autenticação como nos atuais setores exigentes e em rápida expansão. Graças à cultura inovadora cada vez maior dos atuais líderes, o que costumava ser considerado ficção científica está rapidamente tornandose uma realidade. Alcançar o "estado de tranquilidade" Uma experiência de usuário gratificante, respaldada pela segurança necessária para fornecer a verdadeira tranquilidade 9 Make Service Easy, Salesforce, 6 de junho de Forrester Research, Inc., Top 15 Trends S&R Pros Should Watch: 2014 (18 de abril de 2014) 11

12 Soluções de autenticação da CA Technologies A CA Technologies oferece um amplo portfólio de soluções avançadas de pagamento e autenticação para adaptarse a todas as circunstâncias, inclusive recursos de autenticação móvel. Entre nossas ofertas, temos: Autenticação forte Implante e aplique uma ampla variedade de métodos de autenticação forte de maneira eficiente e centralizada. Possibilite a interação online segura com seus funcionários, clientes e cidadãos, fornecendo autenticação forte de vários fatores para aplicativos internos e com base na nuvem. Isso inclui aplicativos de autenticação móvel e SDKs, além de várias formas de autenticação fora de banda. OTP móvel A tecnologia de OTP (One-Time-Password - senha de uso único) dinâmica da CA envia para o telefone do usuário uma senha exclusiva de uso único e por tempo limitado que: Simplifica a autenticação Reduz significativamente as possíveis perdas devido a fraudes É compatível com SaaS e funciona praticamente com qualquer portal ou canal oferece uma solução de autenticação universal de baixo risco e altos ganhos Autenticação adicional móvel combina-se com a OTP para incluir uma camada adicional de segurança os usuários podem optar por receber um SMS, uma mensagem de voz ou uma consulta por quando uma transação for iniciada o usuário deve responder à consulta e confirmar a legitimidade para finalizar a transação 12

13 Soluções de autenticação da CA Technologies CA Risk Authentication As regras com base em riscos e a análise estatística detectam e bloqueiam fraudes em tempo real, sem nenhuma interação com o usuário. Você pode criar um processo adaptável de análise de risco que calcule o potencial de fraude de todas as transações e todos os logons online utilizando fatores contextuais, como ID do dispositivo, geolocalização, endereço IP e informações de atividade do usuário, para calcular uma pontuação de risco e recomendar a ação apropriada. CA Risk Analytics Obtenha o equilíbrio ideal de segurança e conveniência para os usuários com um sistema de detecção de fraudes que avalia, com transparência, o risco de fraude de uma transação de comércio eletrônico em tempo real durante a autenticação. Identifique a maioria das transações legítimas para permitir que os clientes deem continuidade a suas compras, sem causar impactos, usando análise sofisticada, um modelo de rede neural comportamental e um conjunto flexível de regras dinâmicas. O gerenciamento de ocorrências em tempo real fornece aos analistas de fraudes e aos CSRs (Customer Service Representatives - representantes de atendimento ao cliente) acesso imediato a dados de fraude. CA Advanced Authentication SaaS Desfrute dos benefícios de um serviço de autenticação versátil que inclui credenciais de vários fatores e avaliação de risco para ajudar a impedir acessos inadequados e fraudes. Ele pode ajudar a implantar e gerenciar, com facilidade, vários métodos de autenticação a fim de proteger seus usuários, sem os tradicionais custos de implementação, infraestrutura e manutenção. 13

14 Obtenha mais informações sobre como a CA possibilita a próxima geração de autenticação móvel: ca.com/br/payment-security. A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em ca.com/br. Copyright 2015 CA. Todos os direitos reservados. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. As informações e os resultados mostrados aqui têm como base as experiências do autor com o produto de software mencionado em vários ambientes, o que pode incluir ambientes de produção e não produção. O desempenho passado dos produtos de software nesses ambientes não é necessariamente um indicativo do desempenho futuro desses produtos de software em ambientes idênticos, semelhantes ou diferentes. CS

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM SOLUÇÕES DA PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM As soluções da para Engajamento do Cliente representam mais do que um simples CRM. Ao integrar completamente marketing, comércio,

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

Aumente o valor do ciclo de vida de cada cliente

Aumente o valor do ciclo de vida de cada cliente Engajamento com o Cliente Gerenciamento de Ciclo de Vida do Cliente Informativo Torne cada interação relevante e envolvente Aumente o valor do ciclo de vida de cada cliente Gerenciamento do ciclo de vida

Leia mais

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Folheto de produto Genesys Web Callback Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Não importa quão bom seja seu atendimento ao cliente, há momentos em que

Leia mais

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA CUSTOMER SUCCESS STORY Fevereiro 2014 A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA PERFIL DO CLIENTE Indústria: Servicios de TI Empresa: Lexmark Colaboradores: 12.000

Leia mais

BlackBerry Podcasts Guia do usuário

BlackBerry Podcasts Guia do usuário BlackBerry Podcasts Guia do usuário Versão: 1.6 SWD-1977111-0302010530-012 Conteúdo Primeiros passos... 2 Requisitos... 2 Assinar e fazer download... 3 Adicionar um canal de podcast... 3 Assinar um podcast...

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Trabalhe com mais inteligência. Venda melhor. Ganhe mais.

Trabalhe com mais inteligência. Venda melhor. Ganhe mais. SAP Sales ondemand Trabalhe com mais inteligência. Venda melhor. Ganhe mais. Uma solução projetada para a maneira que você vende hoje A qualquer hora, em qualquer lugar Os vendedores sabem que o sucesso

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos O quadro do modelo de negócios O Business Model Canvas (Quadro do Modelo de Negócios)

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Reeditando os conceitos

Reeditando os conceitos Reeditando os conceitos Como uma impressora de cartões pode ter um preço tão acessível? Ou ser tão inteligente? A nova impressora de cartões SP35 da Datacard está mudando todos os conceitos, abrindo um

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

ÍNDICE. Eficiência no atendimento em clínicas e hospitais -EBOOK- 3 - Introdução. 4 - O que os clientes esperam de um bom atendimento

ÍNDICE. Eficiência no atendimento em clínicas e hospitais -EBOOK- 3 - Introdução. 4 - O que os clientes esperam de um bom atendimento Eficiência no em clínicas e hospitais ÍNDICE 3 - Introdução 4 - O que os clientes esperam de um bom 6-5 dicas para gerar eficiência no -EBOOK- Produzido por CM Tecnologia 11 - Conclusão 12 - Sobre a CM

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

<SUA EMPRESA> PROPOSTA DE SERVIÇOS

<SUA EMPRESA> PROPOSTA DE SERVIÇOS PROPOSTA DE SERVIÇOS Para prestadores de serviços [A proposta de serviços é o cerne do kit de ferramentas de vendas de um prestador de serviços. Ela combina informações importantes da empresa,

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic. 5 Coisas que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo negócio. por Maurício Cascão, CEO Mandic. CLOUD SOLUTIONS 5 { / } Coisas { / } que se você NÃO estiver fazendo na nuvem, provavelmente

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

MAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS

MAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS MAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS maps.mootiro.org O que é o MootiroMaps? MootiroMaps é uma aplicação livre para promover o desenvolvimento

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LOGMEIN RESCUE. Você vai encontrar as respostas a todas suas perguntas sobre a LOGMEIN RESCUE

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS PROFISSIONAL BÁSICO COMUNICAÇÃO SOCIAL

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS PROFISSIONAL BÁSICO COMUNICAÇÃO SOCIAL Questão n o 1 a) O candidato deverá apresentar seis dentre as seguintes vantagens: Domínio de tecnologia capaz de produzir bens preferidos por certas classes de compradores Aumento dos índices de qualidade

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Consultoria e Gerenciadora

Consultoria e Gerenciadora Consultoria e Gerenciadora Revolutia Consultoria e Gerenciadora Distribuição livre desde que mantida fonte e originalidade Sumário Por onde começar? Problemas e Soluções Dicas dos Campeões 2 3 O que impede

Leia mais

A nova Série G Solução de segurança integrada

A nova Série G Solução de segurança integrada A nova Série G Solução de segurança integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 14:54:58 Mais segurança. Mais controle. Proteja as pessoas e suas propriedades com a série G da Bosch. Para prédios

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico

Leia mais

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA.

COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA. COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA. Uma sequência de e-mail, follow-up ou auto responder é um sistema de resposta automática em uma série

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve CASO DE SUCESSO Julho 2014 Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRES A DESAFIO SOLUÇÃO

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Simplificamos e aceleramos sua transformação digital.

Simplificamos e aceleramos sua transformação digital. Simplificamos e aceleramos sua transformação digital. Sobre a Plataforma Texidium, da Kivuto Todos os alunos. Todos os recursos. Durante todo o tempo. A visão da Kivuto com a Texidium é facilitar a transição

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você

Leia mais

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD? Índice SUA EMPRESA DE TREINAMENTOS ESTÁ PARADA NO TEMPO? Introdução 2 Quais funcionalidades uma boa plataforma de EAD deve ter? 4 Quais são as vantagens de ter uma plataforma EAD? 6 A gestão de cursos

Leia mais

Soluções via.net para otimização de processos paramétricos com Autodesk Inventor.

Soluções via.net para otimização de processos paramétricos com Autodesk Inventor. Soluções via.net para otimização de processos paramétricos com Autodesk Inventor. Michel Brites dos Santos MAPData A parametrização quando possível já é uma forma de otimizar o processo de criação na engenharia.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

Ponto Liberdade de escolha em cuidado auditivo de condução óssea. Ponto. Feito para viver

Ponto Liberdade de escolha em cuidado auditivo de condução óssea. Ponto. Feito para viver Ponto Liberdade de escolha em cuidado auditivo de condução óssea Ponto Feito para viver Ponto Feito para viver A Oticon Medical traz a mais recente tecnologia para os usuários de sistemas auditivos de

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Política Gestão de Configuração e Mudança

Política Gestão de Configuração e Mudança Política Gestão de Configuração Histórico de Alteração Data Versão Descrição Autor 20/08/2011 1 Versão Inicial Danilo Costa Versão 1 Pág. 2 de 7 Índice 1. POLÍTICA 4 1.1 Aplicabilidade 4 2. CONCEITUAÇÃO

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

1. O Contexto do SBTVD

1. O Contexto do SBTVD CT 020/06 Rio de Janeiro, 27 de janeiro de 2006 Excelentíssimo Senhor Ministro Hélio Costa MD Ministro de Estado das Comunicações Referência: Considerações sobre o Sistema Brasileiro de Televisão Digital

Leia mais

Programa. Erro Zero Atraso Zero

Programa. Erro Zero Atraso Zero Programa Erro Zero Atraso Zero Introdução O caso de sucesso da Fatto Soluções Contábeis em parceria com o Nibo A Fatto iniciou suas atividades em 2012 e, desde o início, tinha como objetivo oferecer um

Leia mais

A gente trabalha para você crescer

A gente trabalha para você crescer A gente trabalha para você crescer Índice 3 Sobre a Serasa Experian 5 Visão e Missão Serasa Experian 7 Presença global 7 Agências Serasa Experian no Brasil 9 Unidades de Negócios 11 Soluções para os desafios

Leia mais

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez Soluções de Implementação Rápida SAP Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez O Melhor Gerenciador de Negócios

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro TÍTULO : PLANO CONTÁBIL DAS INSTITUIÇÕES DO SISTEMA FINANCEIRO NACIONAL - COSIF 1 6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro 1. Aplicação 1- As instituições

Leia mais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais Pesquisa sobre Custo e Gestão da Informação: Visão geral A mais recente Pesquisa sobre Custo e Gestão da Informação 2012 da Symantec de 2012 revela o primeiro e apresenta um panorama das informações de

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais