A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES
|
|
- Alexandre Jardim da Fonseca
- 8 Há anos
- Visualizações:
Transcrição
1 A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil Resumo: este artigo aborda algumas das principais normas do PCI DSS 3.1, das mais relevantes mudanças da versão 2.0 (outubro de 2010) até a versão 3.1, de junho de Serão apresentadas as dificuldades que comerciantes (principalmente de e-commerce) encontrarão durante o processo de atualização, e as penalidades que ocorrerão se não se adequarem a estas novas normas. 1. Introdução Com o avanço do setor financeiro americano em 1920, surgiram os primeiros cartões de crédito (feitos de papel), e somente em 1955 (já produzidos em plástico) passou-se a utiliza-los em larga escala. Em 1956 começaram a ser distribuídos no Brasil [Redação BankFacil, 2012]. Segundo o Banco Central brasileiro, em 2014 existiam mais de 85,7 milhões de cartões de crédito e 112,6 milhões de cartões de débito ativos em todo o país. Foram realizadas 11,99 bilhões de transações via cartão, e esse número representou mais de 942 bilhões de reais em transações bancárias [Banco Central do Brasil, 2014]. O volume financeiro gerado pelos cartões representa aproximadamente 1/3 de todos os gastos com consumo no Brasil. Este sistema, que movimenta trilhões de dólares pelo mundo, sempre foi considerado seguro, porém, após as descobertas de métodos sofisticados de fraude, os cartões estão entre os meios de pagamentos mais fraudados [Tim Chen, 2011]. O objetivo deste artigo é mostrar como a indústria de cartões se organiza para diminuir estas fraudes e aumentar a confiança dos usuários, principalmente para os que utilizam cartão modalidade crédito. Serão apresentados alguns requisitos mínimos de segurança que os emissores de cartões exigem dos estabelecimentos que estão envolvidos em uma transação financeiras deste tipo. 2. Metodologia Para a elaboração deste artigo, foi realizada uma extensa leitura de notícias, artigos, livros, e sites institucionais como PCI-SSC Website e o Banco Central do Brasil. 3. Desenvolvimento 3.1 O que é PCI-SSC O Payment Card Industry Security Standards Council (PCI-SSC) é uma organização surgida em 2006, quando os maiores players de cartões organizaram-se a fim de discutir
2 medidas para prevenção de fraudes nas transações em estabelecimentos conveniados às bandeiras. 3.2 O que é PCI-DSS O Payment Card Industry Data Security Standard é um guia de boas práticas elaborado a partir dos já existentes na época: Visa Card Information Security Program, o Master Card Site Data Protection, o American Express Data Security Operating Policy, o Discover Information and Compliance e o JCB Data Security Program. Esses guias possuíam a mesma finalidade, a de assegurar que os comerciantes tivessem uma conduta correta com o manuseio e armazenamento dos dados dos portadores dos cartões [PCI SSC Website, 2015]. O Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) aborda requisitos básicos sobre como proteger as informações dos titulares de cartão. [PCI SSC Website, 2013]. O PCI DSS se aplica a todas as entidades envolvidas nos processos de pagamento do cartão inclusive comerciantes, processadores, adquirentes, emissores e prestadores de serviço, bem como todas as entidades que armazenam, processam ou transmitem os dados do portador do cartão (CHD) e/ou dados de autenticação confidenciais. (SAD) [PCI SSC Website, 2013] Requisitos do PCI-DSS Em suma, são 12 requisitos que, divididos em subcategorias, contabilizam centenas de procedimentos que devem ser adotados. Construir e manter a segurança de rede e sistemas Proteger os dados do titular do cartão Manter um programa de gerenciamento de vulnerabilidades Implementar medidas rigorosas de controle de acesso Monitorar e testar as redes regularmente Manter uma politica de segurança de informação Tabela 1. Visão Geral dos requisitos de alto nível 1. Instalar e manter uma configuração de firewall para proteger os dados do titular do cartão. 2. Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança. 3. Proteger os dados armazenados do titular do cartão 4. Criptografar a transmissão dos dados do titular do cartão em redes abertas e públicas. 5. Usar e atualizar regularmente o software ou programas antivírus 6. Desenvolver e manter sistemas e aplicativos seguros 7. Restringir o acesso aos dados do titular do cartão de acordo com a necessidade de conhecimento para o negócio. 8. Identificar e autenticar o acesso aos componentes do sistema 9. Restringir o acesso físico aos dados do titular do cartão. 10. Acompanhar e monitorar todos os acessos com relação aos recursos de rede e aos dados do titular do cartão. 11. Testar regularmente os sistemas e processos de segurança. 12. Manter uma politica que aborde a segurança das informações para todas as equipes. Fonte: PCI SSC Website (2015) Alguns requisitos são de fácil adequação, outros, complexos e onerosos.
3 3.4. Adequação dos requisitos A indústria de cartões de crédito exige que todos os requisitos do PCI-DSS sejam cumpridos, e em seu material de apoio detalha cada um deles. Empresas que desenvolvem softwares ou aplicativos de pagamento devem se adequar também ao PA- DSS (Payment Application Data Security Standard) que definem procedimentos desde o planejamento, controle de código fonte, teste, e entrega da aplicação. De acordo com o volume de transações ou volume de vendas através de cartões, são estabelecidas algumas exigências complementares para o PCI-DSS, como auditoria externa. Tabela 2. Apresenta escala de exigências Tier Qtde de transações por ano Auto Avaliação Anual Scan Trimestral 1 Acima de 6 milhões Não Sim Sim 2 Entre 1 e 6 milhões Sim Sim Não 3 Ecommerce - Entre e 1 milhão Sim Sim Não 4 Ecommerce - menos de Sim (recomendável) Não Fonte: Cielo (2015) Auditoria Anual A auto avaliação é feita através de um questionário (SAQ Self Assessment Questionaire) que deve retratar a realidade da empresa no momento. Com base nas respostas, o PCI-DSS faz a homologação do estabelecimento [Cielo, 2015]. A auditoria anual deve ser realizada pelos Assessores de Segurança Independentes (QSA), que devem garantir que o comerciante cumpra todas as exigências do PCI [Cielo, 2015]. O scan trimestral se baseia em uma empresa credenciada (ASV Approved Scannning Vendor) que faz varreduras e simulações, a fim de encontrar e orientar sobre possíveis problemas de rede, o que poderia ocasionar ataques de Crackers e roubos de informações [Cielo, 2015]. 3.5 Principais mudanças da versão 2.0 para 3.1 A cada 3 anos, o PCI-DSS passa por alterações onde os emissores de cartões, junto ao mercado, propõem melhorias e novos procedimentos. Na ultima mudança, foram realizadas 98 alterações em relação à versão anterior, e destas, 20% são novas exigências, e as demais são esclarecimentos de requisitos já existentes [Adyen, 2015]. De acordo com Ed Moyle, as principais alterações foram os requisitos (que trata de teste de penetração interno e externo avançados, que para pequenas empresas pode significar gastos extras com a contratação de serviços especializados, pois a maioria não possui profissionais em seu quadro de funcionários capazes de realizar os testes) e 2.4, que obriga as empresas a possuírem uma lista de todos os hardwares (switches, firewalls, roteadores, dispositivos de redes, etc), softwares e aplicativos adquiridos e personalizados (internet por exemplo), servidores (banco de dados, Web, autenticação, , proxy, NTP e DNS), ou qualquer outro dispositivo que envolve o CDE (Cardholder Data Environment ) atualizadas e com a descrição do uso de cada um, o que para grandes empresas pode ser um trabalho árduo, pois
4 mudanças ocorrem frequentemente, e sem o uso de processos automatizados se torna ainda mais difícil. (Ed Moyle, 2013). Para Chris Camejo, a principal mudança é o requisito 12.9, que diz respeito ao fato dos prestadores de serviços reconhecerem, por escrito, que são responsáveis pela segurança das informações dos portadores de cartões que eles armazenam ou processam em nome de seus clientes, o que na prática pode significar um trabalho árduo [Chris Camejo, 2014]. 3.6 Penalidades e multas pelo descumprimento dos requisitos PCI-DSS De acordo com John Shier, a não adequação aos requisitos do PCI-DSS pode ocasionar multas, ressarcimento da taxa de substituições de cartões, pagamento de auditorias forenses, danos à reputação da marca emissora dos cartões, e até a perda do direito de processar novas transações [John Shier, 2014]. Visa e Master possuem multas semelhantes: Tabela 3. Multas por descumprimento do PCI-DSS vigentes em 12/08/2015 Nível 1 e 2 Merchants Nível 3 Merchants Primeira Violação Até US $ Até US $ Segunda Violação Até US $ Até US $ Terceira Violação Até US $ Até US $ Quarta Violação Até US $ Até US $ Fonte: The PCI Standard Simplified (2015) Se a empresa for pega armazenando dados não permitidos, como o código de segurança do cartão, a multa pode chegar até $ por mês em que os dados estiveram armazenados [The PCI Standard Simplified, 2015]. 4. Considerações finais Este artigo apresentou os números do mercado de cartões no Brasil, exemplificou a importância dos estabelecimentos se adequarem aos requisitos do PCI-DSS, citou as maiores alterações da versão do PCI-DSS 2.0 para a 3.1, e mostrou as penalidades resultantes do não cumprimento das normas do PCI. Com essas informações, pretende-se ajudar os lojistas e profissionais de TI a compreenderem as principais mudanças no PCI-DSS, colaborando para a segurança dos comerciantes e portadores de cartões. 5. Referências Adyen. (2015) Tudo Que Você Precisa Saber Sobre PCI DSS Compliance 3.0. Disponível em: Acesso em 31 Julho PCI SSC Website. (2013) Requisitos e procedimentos da avaliação de segurança Versão 3.0. Disponível em: < ts/pci_dss_v3_05nov13_final_pt-br.pdf>. Acesso em 31 de Julho de 2015.
5 PCI SSC Website. (2013) Summary of Changes from PCI DSS Version 2.0 to 3.0.Disponível em: < pdf>. Acesso em 31 Julho Ed Moyle. (2013) PCI DSS version 3.0: The five most important changes for merchants. Disponível em: < 30-The-five-most-important-changes-for-merchants>. Acesso em 01 Agosto Redação BankFacil. (2012) A história do cartão de crédito. Disponível em: < Acesso em 01 Agosto Banco Central do Brasil. (2015) Estatísticas de Pagamentos de Varejo e de Cartões no Brasil. Disponível em: < Acesso em 02 de Agosto de PCI SSC Website. (2015) About the PCI SSC.Disponível em: < ystandards.org/organization_info/index.php>. Acesso em 02 de Agosto de Cielo. (2015) PCI - Programa de Segurança da Informação. Disponível em: < Acesso em 02 de Agosto de Chris Camejo. (2014) Three critical changes to PCI DSS 3.0 that every merchant should know. Disponível em: < rity0/three-critical-changes-to-pci-dss-3-0-that-every-merchant-should-know.html>. Acesso em 02 de Agosto de John Shier(2014) PCI DSS - Por que funciona.disponívelem: < y.sophos.com/pt/2014/04/23/pci-dss-why-it-works>. Acesso em 02 de Agosto de The PCI Standard Simplified. (2015) Fines for non compliance with the PCI DSS. Disponível em: < Acesso em 02 de Agosto de Tim Chen. (2011) Credit Card and Debit Card Transaction Volume Statistics. Disponível em: < Acesso em 12 de Agosto de Coelho, L; Raittz, R; Trezub, M. (2006) FControl : sistema inteligente inovador para detecção de fraudes em operações de comércio eletrônico. Gest. Prod., São Carlos, v. 13, n. 1, p (2006)
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de cartões de pagamento (PCI) Padrão de Segurança de Dados
Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisPCI Data Security Standard
PCI Data Security Standard Luiz Gustavo C. Barbato gbarbato@trustwave.com GTS 11 01/06/2008 O que é um Comprometimento de Cartão de Crédito? Conseguir acesso não autorizado através de alguma vulnerabilidade
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisPCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo
PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do
Leia maisMobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas
1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisGTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade
GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto
Leia maisPayment Card Industry (PCI)
Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisFraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04
Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisTrust. PCI DDS. 3 de Abril de 2008
Trust. PCI DDS 3 de Abril de 2008 Meios de pagamento electrónicos têm vindo a ganhar aceitação 2 Security & Privacy Services O mercado dos cartões de crédito tem vindo a crescer Mercado de cartões de crédito
Leia maisContestação de Despesas Desacordo Comercial
Contestação de Despesas Desacordo Comercial Semarc Regional Seminário de Relacionamento com Clientes Fortaleza, 30 de abril de 2013. Abril-13 1 Sobre a Abecs Criada em 1971. Representa o setor de meios
Leia maisSISTEMA DE INSCRIÇÕES ONLINE
PROPOSTA COMERCIAL SISTEMA DE INSCRIÇÕES ONLINE PARA EVENTOS Para: ADVB Aos cuidados de: Mastrângela APRESENTAÇÃO Viemos apresentar a nossa proposta comercial para utilização de eventize! para seus eventos
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia maisO Selo Website Protegido
Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do
Leia maisPrograma de Parceria
SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5
Leia maisWebinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008
Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 torna uma necessidade da empresa por: competitividade no mercado interno Competitividade no mercado externo Aumentar a
Leia maisQuestionário de Auto-avaliação
Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...
Leia maisMódulo I - Aula 3 Tipos de Sistemas
Módulo I - Aula 3 Tipos de Sistemas Agora que você já conheceu algumas características dos Sistemas de Informação, nesta aula você vai aprender um pouco sobre tipos de sistemas. Você conhecerá a integração
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisMANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA
MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA MARKANTY INFORMÁTICA Sistemas para Automação Comercial Gestão Empresarial e Fábrica de Software (Específicos) Princípios de nossos Profissionais:
Leia maisScitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisTechnology and Security Risk Services. Novembro, 2003
Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisWhite Label : Vencendo os Desafios do Mercado de Serviços em Nuvem.
White Label : Vencendo os Desafios do Mercado de Serviços em Nuvem. 2013 foi um excelente ano para o mercado brasileiro de serviços em nuvem para PMEs, gerando R$4B em receitas. 02 R$2.2B Gerados em 2012
Leia maisMANUAL. Marketing Consumo PSR e LTR
MANUAL Marketing Consumo PSR e LTR Introdução Esse material foi elaborado pela Bridgestone para melhor orientar sua rede de revendedores sobre a implementação da ação promocional. Promoção Compre e Ganhe
Leia maisSISTEMAS DE GESTÃO São Paulo, Janeiro de 2005
SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5
Leia maisBoas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.
Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando
Leia maisObjetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).
Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto
Leia maisCobre Bem Tecnologia
Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a
Leia maisDébito à Vista. Guia rápido Débito à Vista
Guia rápido Débito à Vista As transações com cartões de débito além de trazer agilidade e segurança para seu estabelecimento e clientes também alavanca o seu negócio. Veja como: Acesso a mais de 34 milhões
Leia maisPonto pra Você. Programa de Relacionamento do Banco do Brasil para Clientes PF
Ponto pra Você Programa de Relacionamento do Banco do Brasil para Clientes PF JULHO/2013 Sumário - O que é o Programa Ponto pra Você?... 3 - Quem participa do Programa?... 3 - Pontos: quais os tipos?...
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisDaniel Zanela. Redecard
Daniel Zanela Redecard Evolução: Faturamento e Volume de Cartões Quantidade de Cartões em Milhões 700 600 500 400 300 200 100 Faturamento em Bilhões R$ 600,00 R$ 500,00 R$ 400,00 R$ 300,00 R$ 200,00 R$
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisMANUAL DA QUALIDADE DE FORNECEDORES SULTÉCNICA INDÚSTRIA MECÂNICA LTDA
MANUAL DA QUALIDADE DE FORNECEDORES INDÚSTRIA MECÂNICA LTDA Agosto de 2009 Revisão 05 INDICE 1. Apresentação... 03 2. Política da Qualidade e Ambiental da Sultécnica... 03 3. Expectativa para Fornecedores...
Leia maisUma proposta de Processo de Aquisição de Software para uma Instituição Federal de Ensino
Universidade Federal do Pará Campus Universitário de Castanhal Faculdade de Sistemas de Informação Uma proposta de Processo de Aquisição de Software para uma Instituição Federal de Ensino Elisiane M. Soares,
Leia maisResumo do Contrato de seu Cartão de Crédito do HSBC
Resumo do Contrato de seu Cartão de Crédito do HSBC Leia estas informações importantes para aproveitar todas as vantagens do seu novo cartão de crédito. Resumo do Contrato de seu Cartão de Crédito do
Leia maisPortfolio de Produtos
Introdução O Guia de Produtos e Serviços da Assessoria de Comunicação (ASCOM) da Universidade Federal do Recôncavo da Bahia (UFRB) foi elaborado com o objetivo de apresentar os produtos e serviços prestados
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisP4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR
Data: 9 de Dezembro de 2005 Horário: 13:00 às 17:00 horas (hora de Brasília) e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),
Leia maisFranz Schoenborn. Meios de Pagamento
Franz Schoenborn Meios de Pagamento Agenda allpago tudo em uma só integração Mercado e estatísticas Gateways x Facilitadores x Direto Módulo Magento Agenda allpago tudo em uma só integração Mercado e estatísticas
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisPRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia mais