Oct
19
2010
-

19º CNASI revela tendências do mercado de auditoria de TI

19º CNASI

19º CNASI

Começa hoje a 19ª edição do CNASI, Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança, maior evento internacional sobre o assunto que reunirá as melhores e mais importantes práticas mundiais de auditoria de TI, segurança da informação e governança. O evento acontece em São Paulo, entre os dias 19 e 21 de outubro.
Os temas discutidos no Cnasi seguem uma tendência do mercado de tecnologia que diz respeito ao investimento eminente das organizações em soluções voltadas para a segurança da informação. Pesquisa realizada pela consultoria Gartner com 1,5 mil organizações mundiais, apontam que gastos com segurança ficam em torno de 5% do total do orçamento de TI. Quando considerados os gastos com segurança, a maior parte (37%) é direcionada a recursos humanos, enquanto que 25% são investidos em software, 20% em hardware, 10% em outsourcing e os demais 9% em consultoria.
Segundo o estudo, os motores mais comuns para alavancar os gastos são, na ordem, ataques maliciosos, crime virtual, regulamentação, acesso remoto e novos modelos de entrega de serviço, como computação em nuvem e software como serviço.
Dentro deste contexto, o evento promete reunir cerca de dois mil participantes – congressistas, palestrantes e expositores –, que irão discutir este mercado em uma programação voltada para CEOs, CIOs, CFOs, CSOs, Auditores, Analistas, Gerentes e Supervisores de Redes, Infraestrutura, Sistemas, Governança e Compliance.

Temas de destaque:

Marco Civil da Internet – O desenrolar do Projeto de Lei que foi colocado em discussão no início de 2010 para a sociedade brasileira, a fim de regulamentar o uso da Internet no país será o tema do painel de abertura do 19º CNASI, que conta com palestrantes como Dr. Coriolano Aurélio de Almeida Camargo Santo; Julio Semeghini, Deputado Federal; e Guilherme Alberto de Almeida, Chefe de Gabinete da Secretaria de Assuntos Legislativos do Ministério da Justiça.
O projeto, que continua em aberto no Ministério da Justiça, prevê o Marco Civil da Internet como uma proposta de lei para determinar direitos, responsabilidades e diretrizes no uso da rede no Brasil. O objetivo é que a legislação reconheça a natureza e os princípios da web, também apresentando diretrizes para a atuação do Estado.

Pesquisa inédita – O principal destaque do evento também será a divulgação do estudo inédito “IBM Global IT Risk Study 2010”, realizado pela IBM que aponta como os riscos são encarados pelas principais empresas do mercado de acordo com mais de 500 líderes de segurança do mundo todo. A pesquisa será apresentada por Eduardo de Castro Abreu, gerente de
Vendas de Segurança da IBM Brasil.

Relatório Global mede fraudes com cartão de crédito – Celso Hummel, engenheiro eletrônico e especialista em segurança da informação na internet, irá abordar o assunto com base no Relatório Global de Segurança e Riscos de 2009 da SpiderLabs, que destaca, entre outros dados, que 38% das fraudes com cartão de crédito acontece nas redes hoteleiras.
Além disso, o especialista que também tem experiência como pesquisador convidado do Laboratório de Análise e Arquitectura de Sistemas (LAAS) de Toulouse, na França, vai dar dicas de como as empresas devem se preparar para evitar que este tipo de fraude aconteça.

Biometria – Com base nos testes do uso da biometria nas eleições de 2010, o Cnasi discute a segurança desta ferramenta que é tendência no mercado de tecnologia. Na palestra “Segurança da informação: desafios para a próxima década!”, Marcelo Bellini Garcia, Vice President Sales Banking and IAM Americas, irá debater sobre o controle de acesso lógico e físico com autenticação forte por meio da biometria.

Modelo integrado para monitoramento de fraudes – O especialista em auditoria de TI, Ricardo Castro, presidente da Information Systems Audit and Control Association (ISACA-SP), apresenta modelo integrado para gestão dos riscos de fraudes corporativas, que pode prevenir falhas, fraudes e ataques. Estes modelos orientam o desenvolvimento de softwares de forma segura, assim como ações de gestão de mudanças.

O 19º Cnasi conta ainda com apresentações de trabalhos e pesquisas de acordo com os macrotemas definidos, como Governança: sustentabilidade e planejamento estratégico; Enterprise Risk Management (ERM): riscos e vulnerabilidade, segurança da informação e monitoração, além de Compliance, Auditoria e Forensis: auditoria de TI, computação forense, e normas e legislações.
“O congresso tem como objetivo atualizar e capacitar todos os profissionais com abordagens de tendências na área para o participante ter uma visão abrangente das questões e, principalmente, das soluções relacionadas ao tema”, afirma Fábio Lazzarini, diretor executivo do IDETI, empresa responsável pela organização do evento.

Fonte: Convergência Digital

Oct
19
2010
-

Câmeras de vigilância evitam roubos reconhecendo as pessoas pela aparência

Câmera de vigilância para reconhecimento de pessoas

Câmera de vigilância para reconhecimento de pessoas

Mais de 500.000 bicicletas são roubadas todos os anos; dessas, apenas 5% são recuperadas e voltam para seus donos. Mas não vá logo pensando que o Brasil está definitivamente perdido: esse dado é da educada e bem desenvolvida Inglaterra.

Câmeras de CFTV inteligentes

Preocupada com o problema, a pesquisadora Dima Damen, da Universidade de Leeds, desenvolveu um programa de visão artificial capaz de reconhecer pessoas. O software detecta as pessoas estacionando as suas bicicletas e aciona automaticamente a segurança se alguém diferente tentar pegar a magrela.

“É difícil monitorar câmeras de CFTV, já que os operadores normalmente têm que acompanhar um grande número de telas,” diz Damen. “Isso freqüentemente resulta na perda de bicicletas, mesmo que o roubo aconteça exatamente em frente à câmera.”

Reconhecimento de pessoas pela aparência

O programa captura as imagens de cada pessoa que estaciona sua bicicleta e armazena as informações em forma digital. Quando a mesma bicicleta está para ser retirada, o programa automaticamente compara as imagens que estão sendo geradas em tempo real com aquelas que ele tem armazenadas. Qualquer diferença significativa entre a aparência das pessoas faz soar o alarme.
Os primeiros testes, feitos em um estacionamento para bicicletas da própria Universidade, mostraram que o programa é altamente eficiente: ele conseguiu detectar 11 tentativas de roubo, deixando escapar apenas dois.

Questões de privacidade

O programa ainda está em estágio de testes, mas já fez com que se levantassem as antenas dos grupos preocupados com a questão da privacidade. Mais do que acompanhar os movimentos de “seres anônimos”, o novo programa permite que as câmeras de vigilância identifique as pessoas pela aparência e guarda essas informações para uso posterior.
A pesquisadora agora está desenvolvendo o sistema para utilização em outros locais públicos, como a retirada de bagagens em aeroportos. No futuro, espera ela, as imagens capturadas em um aeroporto poderão ser armazenadas de forma centralizada, permitindo que o sistema acompanhe o passageiro desde o embarque até o seu destino final, garantindo que a sua bagagem só seja retirada por ele mesmo.

Fonte: Inovação Tecnológica

Oct
18
2010
-

Biometria no Auto-atendimento

Módulo fingerprint

Módulo fingerprint

O tema não é novo, pois já temos pelo menos 2 gerações de dispositivos biométricos sendo utilizados em ATMs aqui no Brasil. São os seguintes readers: fingerprint, fingervein e palmvein. Vou falar um pouco sobre cada um deles.

FingerPrint Reader
Se possível fosse, o fingerprint reader seria o avó dos dispositivos biométricos, em uso em larga escala no Auto-atendimento. Equipando desde notebooks, catracas eletrônicas e demais pontos de controle de acesso, e até ATMs, esse dispositivo consiste de uma pequena área um pouco maior que uma moeda, onde você pressiona seu dedo (normalmente o polegar), para a leitura eletrônica de sua impressão digital (fingerprint). Magnífico! Afinal de contas, há tempos impressões digitais tem sido utilizadas como meio de identificação única dos indivíduos. É muito mais confiável do que a rubrica! Além disso, como se trata de tecnologia já largamente disseminada, fingerprint readers são relativamente baratos.

Leitor biométrico fingervein

Leitor biométrico fingervein

Se é tão perfeito, porque esse dispositivo não é a primeira escolha quando se pensa em dispositivo de segurança para o Auto-atendimento? Simples, assim como todo o tipo de regra foi feita para ser quebrada, todo novo dispositivo de segurança está fadado a ter sua segurança burlada.
Fato é que impressões digitais são clonáveis. Isso é fácil, já foi feito várias vezes (a primeira vez foi hás uns 15 anos atrás), e esse é o principal ponto negativo da segurança baseada em fingerprint. Além disso, existe um problema mais simples relacionado ao uso desse dispositivo: o toque! Você já viu o estado em que fica um ATM após 1 ano de operação em um grande centro urbano? Pois é, a sujeira toma conta de todas as áreas externas do equipamento, mas principalmente aquelas que são efetivamente tocadas pelas pessoas, como por exemplo o teclado. É fácil de entender, as pessoas suam, algumas não se preocupam tanto com a higiene e o que temos no final é um fingerprint reader que não lê mais nada. Além disso, colocar o dedo em um lugar onde centenas de pessoas já colocaram é realmente invasivo , e por isso essa tecnologia tem uma grande rejeição do publico de Auto-atendimento em geral.
Com tudo isso, o fingerprint tem sido mais utilizado em ambientes e situações mais controlados. Exemplos de sucesso são: controle de acesso para utilização interna aos estabelecimentos, controle de acesso a computadores pessoais e dispositivos de armazenamento.

FingerVein Reader

Biometria por padrões de veia

Biometria por padrões de veia

Depois que a segurança do fingerprint foi quebrada, a indústria se mexeu em busca de uma tecnologia mais confiável. Criado pela empresa japonesa Hitachi, a solução fingervein resolveu com folga todos os problemas envolvidos na tecnologia baseada em fingerprint, com a vantagem de que a solução é mecanicamente e operacionalmente equivalente a solução baseada em fingerprint, ou seja, para olhos leigos, os dois leitores são muito parecidos (depois de montados em suas bases finais):

Mas as semelhanças param por aí. A tecnologia envolvida no fingervein é conhecida como Vein Pattern, que é Padrão de Veias. Nessa tecnologia, a identificação única é alcançada ao se ler o padrão no qual as veias estão dispostas dentro do dedo da pessoa. Esse padrão de disposição das veias é diferente entre os dedos da mesma pessoa, e também é diferente entre gêmeos idênticos, e imutável ao longo da vida adulta, de modo que é uma maneira bastante confiável de se identificar únicamente a pessoa.

A leitura é realizada através de um método relativamente simples: utilizando-se de diodos um infra-red é emitido junto ao dedo. A luz que penetra o dedo é absorvida pela sangue, e portanto não reflete ou transpassa o dedo, de modo então que uma câmera especializada receberá a luz refletida, com uma série de emaranhados de área mais escura, relativas às veias no interior do dedo, e assim um padrão é criado, com base nessa “configuração” emaranhada de veias:

Funcionamento biometria da veia

Funcionamento biometria da veia

Tudo isso ocorre sem o contato com o leitor. Na verdade o dedo fica apoiado em um gabarito mínimo, de modo que aqueles problemas de invasividade e alta taxa de manutenção são sensivelmente reduzidos.
Show de bola! E tem algum problema? Se tem, ainda não passa de conceito. Ocorre que, pegar, digamos, um dedo separado do corpo humano e tentar uma autenticação válida não funciona (ainda bem!). Porém, em teoria, seria possível ler a configuração de veias do dedo, e reproduzi-las em um dispositivo como um finger dummy, e daí inserir algum tipo de líquido circulante, ou mesmo sangue de algum animal para conseguir uma leitura válida. Bem, tudo isso parece improvável demais, de modo que a tecnologia baseada em Vein Pattern deve permanecer por mais alguns bons anos.

PalmVein Reader

Biometria da palma da mão

Biometria da palma da mão

É baseada na mesma tecnologia do FingerVein, ou seja, a Vein Pattern. De fato, as duas são soluções concorrentes, de empresas japonesas. O palmvein é da Fujitsu, conhecido fabricante de ATMs (e de muitas outras coisas). A diferença óbvia nesse caso, é que ao invés de ler as veias do dedo, o que se lê são as veias da mão:
Uma importante diferença desse sistema em relação ao fingervein, é que para integrar o leitor, ocupa-se muito mais espaço. No entanto, no que concerne ao Auto-atendimento, isso não chega a ser um problema:

Em função da área para leitura e geração do padrão de veias, o sistema PalmVein é ainda mais preciso do que o FingerVein.

Comparando os sistemas

Leitor Biométrico de veias da palma da mão

Leitor Biométrico de veias da palma da mão

Além desses sistemas de identificação biometrica, existem vários outros, cada um com suas vantagens e desvantagens, o que acaba determinando onde essas tecnologias são mais adequadas para uso:
A precisão (Accuracy, na tabela), é uma das principais características a ser observada quando se pensa em aplicar uma dessas tecnologias de identificação biometrica. Por exemplo, as tecnologias baseadas em Vein Pattern tem uma precisão de 0,0001% (fingervein) e 0,00008% (palmvein) de gerar uma autenticação falsa, ou seja, a chance de você conseguir uma autenticação válida quando o sistema espera receber o padrão de veias de outra pessoa é 1 em 1 milhão (fingervein) e menos que isso (palmvein). Ou seja, é bom, mas não é perfeito.

Tabela de comparação de leitores de biometria

Tabela de comparação de leitores de biometria

E é por não serem perfeitos que, para as aplicações em Auto-atendimento, os dispositivos biometricos têm servido como auxiliares à identificação dos clientes. Normalmente são utilizando em conjunto com a identificação da conta do cliente, e sua senha. Isso resulta em uma combinação bastante segura.

Como é no Brasil
Um grande banco brasileiro já testou os 3 sistemas, e há cerca de 2 anos escolheu o PalmVein como seu sistema de identificação biometrica. Em suas aplicações, essa tecnologia é utilizada em adicional aos demais sistemas de identificação de seus clientes, como a identificação da conta e a senha.
Dado a boa aceitação do publico, é muito provável que esses sistemas se tornem cada vez mais comum nos bancos aqui no Brasil, principalmente em substituição a outros mecanismos de identificação como o Token, por exemplo.
Também será cada vez mais comum encontrar esses sistemas em: controles de acesso, computadores pessoais, sistemas de armazenamento e etc.

Fonte: Fagner Souza

Oct
18
2010
-

Semáforos inteligentes auto-organizam-se para evitar congestionamentos

Gráfico de semáforos inteligentes

Gráfico de semáforos inteligentes

Um grupo de engenheiros alemães e suíços criou um sistema de semáforos inteligentes que promete diminuir engarrafamentos e economizar combustível sem limitar a mobilidade dos motoristas.
Segundo Stefan Lämmer, da Universidade de Dresden, na Alemanha, e Dirk Helbing, do Instituto ETH de Zurique, na Suíça, seu sistema de controle de tráfego é realmente “verde” e permitirá que os motoristas parem menos e que as cidades melhorem seu meio ambiente.

Temporização aleatória

Os pesquisadores afirmam que é possível reduzir os congestionamentos alterando radicalmente a forma como os semáforos são controlados.
O paradigma atual estabelece que os semáforos devem alternar ciclicamente entre verde e vermelho de forma regular e absolutamente previsível. “Mas esta ideia é desnecessariamente restritiva,” afirmam os engenheiros.
Semáforos que sigam padrões cíclicos menos ordenados serão muito mais eficientes, segundo eles, reduzindo o tempo das viagens e tornando os congestionamentos muito menos frequentes.
Hoje, os engenheiros de tráfego ajustam a temporização dos semáforos seguindo os padrões do tráfego verificados no passado recentes – nos últimos meses ou nas últimas semanas. Isto implica, por exemplo, que as luzes verdes ficam acesas mais tempo nas vias principais durante os horários de pico.
Contudo, esses ajustes estão sendo feitos cada vez mais espaçadamente porque o recálculo dos tempos dos semáforos de uma cidade média já exige o trabalho de um supercomputador.

Semáforo inteligente

A solução encontrada por Lämmer e Helbing é passar a responsabilidade da temporização para o próprio semáforo.
Apesar de ser semáforo inteligente, os pesquisadores apontam que a capacidade de processamento exigida para cada um deles é mínima, bastando serem capazes de seguir algumas regras operacionais simples e contarem com mecanismos para ajustar automaticamente seu tempo de funcionamento – além dos sensores para detectar o fluxo de veículos.
Para evitar que uma via receba um tráfego acima de sua capacidade, uma causa primária de congestionamento, os semáforos usam seus sensores para alimentar um sistema de controle de tráfego que é um meio-termo entre um sistema centralizado e um sistema totalmente descentralizado, com os semáforos formando uma rede para tomar decisões para o tráfego em escala regional.
Essa topologia permite que o sistema calcule o fluxo de veículos esperado para cada via nos próximos minutos, alterando automaticamente, e de forma coordenada, a temporização do verde e do vermelho para aliviar a pressão esperada.
“Com um chip simples”, segundo os pesquisadores, pode-se dispensar os sistemas de cálculo central – cada semáforo, recebendo as informações que lhes são afetas, pode decidir sozinho o que fazer.

Auto-organização e caos

Em suas simulações, os pesquisadores verificaram que a regra simples de alterar o tempo entre o verde o vermelho não é suficiente – muitas vezes, as luzes se adaptam demais. Ao permanecer verde por muito tempo quando recebem um aumento de tráfego, os semáforos acabam atrapalhando o trânsito mais à frente.
A solução não é um supercomputador: basta dar a cada semáforo as informações daqueles que lhe são mais próximos, tanto a montante quanto a jusante.
Trabalhando juntos e monitorando as filas de veículos ao longo de segmentos significativos das vias, os semáforos atingem um estágio de auto-organização e de fato minimizam a ocorrência de engarrafamentos.
Apesar da simplicidade tanto do hardware quanto das regras a serem seguidas, o sistema funciona incrivelmente bem. As simulações feitas em computador demonstraram que esse sistema possibilita tanto uma redução no tempo de espera em cada semáforo, como uma redução geral no tempo das viagens.
Uma das maiores surpresas, contudo, é que toda essa melhoria emerge com os verdes e os vermelhos dos semáforos operando de forma aparentemente caótica, sem seguir nenhum padrão regular.

Aproveitando os vazios

A chave do sucesso do sistema de semáforos inteligentes, segundo os pesquisadores, é que o controle não tenta responder às flutuações naturais no fluxo de tráfego impondo um ritmo definido.
Em vez de se concentrar no excesso de veículos em alguns momentos – o item a que mais se presta atenção quando o assunto são engarrafamentos – o novo sistema organizou-se para usar os vazios surgidos aleatoriamente no tráfego.
Essa estratégia permitiu uma redução no tempo de espera nos semáforos entre 10 e 30 por cento, assim como uma variação, embora menos previsível, no tempo total das viagens.
Outro detalhe nada desprezível para os motoristas: os semáforos inteligentes eliminam o irritante problema da espera excessiva nos cruzamentos sem que nenhum carro passe na outra direção porque o semáforo é ajustado para os momentos de grande tráfego.
Nas vias de menor tráfego, o sistema é capaz de mudar para verde para atender veículos individuais vindos em direções diferentes.
Os primeiros testes do novo sistema serão feitos na cidade de Dresden.

Fonte: Inovação Tecnológica

Oct
18
2010
-

CITI AUSTRÁLIA AFIRMA TER PRATICAMENTE ELIMINADO A FRAUDE ON-LINE

Biometria por voz

Biometria por voz

O Citi, na Austrália, reduziu as taxas de fraudes on-line a “quase zero”, com o uso de autenticação de dois fatores. Agora, o banco se prepara para estender o sistema de autenticação também a seus clientes de serviços móveis.
Falando a repórteres locais, o diretor-executivo Roy Gori alegou que ele não consegue se lembrar de um único caso de fraude on-line entre os seus 200 mil clientes de internet banking ao longo dos últimos 12 meses.
O sistema de segurança empregado pelo Citi engloba a entrada de uma identificação do usuário antes da digitação de senha em teclado dinâmico na tela e da resposta a uma pergunta de segurança pré-determinada.
Gori disse aos jornalistas que o plano do banco era o de ser o “mais inteligente, de modo que os fraudadores fossem atrás dos estúpidos” e que o sistema está sendo estendido aos seus clientes de mobile banking.
Além disso, o Citi na Austrália está testando biometria de voz, disse Gori, sem revelar o nome do fornecedor da tecnologia. A ferramenta poderá ser disponibilizada a ‘early adopters’, selecionados entre os usuários de serviços bancários por telefone, no prazo de três meses.
Em Cingapura, o Citi abandonou, em 2008, um sistema de segurança baseado em tecnologia biométrica por impressão digital mas Gori afirma que a biometria de voz é muito mais precisa. Seu concorrente, o NAB (National Australia Bank) introduziu o sistema para seus clientes de serviços bancários por telefone no verão passado.
Nos Estados Unidos, em uma enquete recente – realizada pela Unisys via internet – , 63% dos participantes votaram na biometria por impressão digital como o método mais seguro para provar a identidade do usuário do cartão de crédito. Outros 20% escolheram a alternativa foto; 13% optaram por senha e 6% votaram em assinatura de próprio punho.

Fonte: Serfinco

Oct
15
2010
-

Cientistas dos EUA advertem para riscos da identificação biométrica.

Leitor Biométrico

Leitor Biométrico

Sistemas de identificação biométrica, apresentados no cinema e na televisão como ferramentas de combate ao crime à prova de falhas, na verdade estão longe da perfeição, diz relatório do Conselho Nacional de Pesquisa Científica dos Estados Unidos.
O levantamento afirma que sistemas que dependem de impressões digitais, impressões da palma da mão e reconhecimento de voz são “inerentemente falíveis”. Os autores pedem que as agências governamentais que venham a adotá-los certifiquem-se de que o sistema corresponde à propaganda.
Empresas e órgãos públicos vêm se voltando para os sistemas biométricos como um meio melhor de rastrear terroristas nas fronteiras, controlar o acesso a edifícios ou abrir acesso a dados bancários.
Sensores de impressão digital já aparecem em produtos como laptops e celulares.
Bob Blakley, do Grupo Burton de Estratégias de Privacidade e Identidade, que trabalhou no relatório, disse que governos e empresas precisam se certificar de que a tecnologia adotada estará à altura do desafio.
“Não devemos optar pela biometria porque ela é sexy a fica bem em filmes de ficção científica. Devemos fazer isso quando ela for a solução mais eficiente para um problema”, disse ele.
Ele afirmou que muitos sistemas biométricos de larga escala funcionam bem, citando como exemplo o banco de impressões digitais do FBI, ou o sistema de digitais usado para evitar fraude eleitoral na Nigéria.
“No entanto, esses sistemas foram cuidadosamente projetados e revisados por especialistas. É muito fácil usar um bom scanner de biometria e montar com ele um mau sistema”, advertiu.

Fonte: O Estadao

Oct
06
2010
-

Lupi aceita pedido de centrais sindicais e flexibiliza novo ponto eletrônico

portaria-1510-mte

Após reunião com centrais sindicais nesta terça-feira sobre o novo ponto eletrônico com impressora, o ministro Carlos Lupi (Trabalho) disse que vai garantir benefícios aos trabalhadores, como não bater ponto na hora do almoço ou restringir o registro apenas a casos de atraso, falta ou hora extra. A flexibilização servirá às empresas e setores que já tiverem acordos coletivos com os funcionários que prevejam esses benefícios.
O ministro afirmou que, até o final do mês, ficará pronto um estudo de como implementar a flexibilização. Lupi disse que não vai alterar a portaria –de 2009– que regulamenta o novo ponto eletrônico, mas editar, em novembro, uma instrução normativa ou portaria que a complemente.
De acordo com Lupi, os acordos coletivos são demandas de grandes empresas e setores específicos, como o metalúrgico e o químico.
A reunião desta terça-feira sucede outra, em agosto, com representantes das mesmas centrais sindicais. Na ocasião, ficou combinado que entregariam ao ministro um documento formal com propostas, o que foi feito hoje.
Assinam o pedido CUT (Central Única dos Trabalhadores), Força Sindical, UGT (União Geral dos Trabalhadores), NCST (Nova Central Sindical de Trabalhadores), CTB (Central dos Trabalhadores do Brasil) e CGTB (Central Geral dos Trabalhadores do Brasil).
No documento, as centrais se dizem favoráveis à adoção do novo ponto eletrônico, desde que privilegiados os acordos coletivos.

PORTARIA
A regra exige que as empresas que adotam ponto eletrônico imprimam recibos a cada ponto batido por seus funcionários. Inicialmente prevista para entrar em vigor em 26 de agosto de 2010, foi adiada para 1º de março de 2011. A partir dessa data, os fiscais terão 90 dias para aplicar multas.
O atraso se deu por falta de equipamentos disponíveis no mercado. De acordo com cálculos do Ministério do Trabalho, mais de 1 milhão de máquinas de ponto eletrônico com impressora serão necessárias. Mas o ritmo de fabricação do equipamento não daria conta até agosto.
Editada no ano passado, a portaria 1.510 cria regras para as empresas que optarem pela utilização do ponto eletrônico. A medida prevê que a cada entrada e saída do funcionário da empresa seja registrado um comprovante impresso, que ficará com o empregado. Para isso, cada aparelho de ponto eletrônico deverá ter uma impressora. Os comprovantes seriam úteis ao funcionário por comprovarem as horas trabalhadas.
As regras irão valer somente para as empresas que adotarem o registro de ponto eletrônico, que não será obrigatório. Continuará sendo possível utilizar o ponto manual e o mecânico.

Fonte: Folha.com
Por: THAIS BILENKY

Oct
05
2010
-

Câmeras IP da D-Link têm integração com sistema de monitoramento da Digifort

Câmera IP da D-Link

Câmera IP da D-Link

A D-Link, líder mundial no fornecimento de soluções de redes, segurança, armazenamento de dados e vigilância IP, anuncia que o seu portifólio de câmeras IP para monitoramento corporativo já está integrado ao software de vigilância da Digifort. A integração permite que as empresas que já utilizam a solução da Digifort passem a utilizar as câmeras IP da D-Link, dispondo de maior quantidade de recursos e, consequentemente, maior eficiência na segurança.
De acordo com o gerente da D-Link para a unidade Services Provider, Nelson Ito, a ação beneficiará tanto pequenas, quanto médias e grandes empresas que desejam aumentar a segurança patrimonial e física dentro de seu ambiente corporativo. “A parceria com a Digifort foi estabelecida devido à sua comprovada liderança no fornecimento de softwares de segurança, com tecnologia de ponta que certamente contribuirá para o crescimento da D-Link em vigilância eletrônica, setor considerado estratégico para a nossa atuação no mercado brasileiro”, afirma Ito.

A Digifort já possui mais de 80% do mercado nacional de vigilância eletrônica e, de acordo com a pesquisa realizada pela IMS Research (Londres, Inglaterra) indica que a Digifort já possui o sexto software mais vendido no mundo. Além disso, é a segunda companhia em integração de equipamentos e que apresenta o terceiro melhor preço mundial, conforme dados da IP Vídeo Market (Honolulu, Estado Unidos)..
“O domínio de mercado da Digifort, aliado à força e ao reconhecimento da marca D-Link como fabricante de câmeras IP com funcionalidades avançadas, certamente deixará as empresas muito mais protegidas”, explica o diretor executivo da Digifort, Carlos Eduardo Bonilha, ressaltando que “a companhia, que está no mercado brasileiro há cinco anos, também possui forte atuação internacional a partir da exportação dos softwares para todos os continentes, em nove idiomas”.
As câmeras da D-Link que compõem esse portifólio integrado são: DCS-2100, DCS-2100G, DCS-2102, DCS-2120, DCS-2121, DCS-3220, DCS-3220G, DCS-3410, DCS-3411, DCS-3420, DCS-3430, DCS-5220, DCS-5300, DCS-5300G, DCS-5300W, DCS-5605, DCS-5610, DCS-6110, DCS-6410, DCS-6620 e DCS-6620G.

Os distribuidores e revendedores credenciados pela D-Link serão os responsáveis pela comercialização do portifólio integrado, levando as câmeras IP da fabricante às empresas que já possuam o sistema Digifort, que totalizam mais de 2 mil clientes em todo o Brasil.

A partir dessa integração, as empresas usuárias têm à sua disposição centenas de recursos avançados de segurança que facilitam a operação e a administração do sistema de monitoramento, dentre os quais se destacam:
. visualização simultânea das imagens geradas por diversas câmeras (monitoramento em várias telas);
. caso seja detectado algum movimento ou ação estranha, alertas são enviados automaticamente via mensagem de texto para um telefone celular , por e-mail ou pop-ups na tela do operador, para que as ações possam ser tomadas imediatamente (tais como apagar luzes, travar portas , e desligar a energia da empresa, entre outras);
. programação do monitoramento em tempo integral ou em determinados horários do dia;
. geração de relatórios com o registro de todas as ocorrências, nos quais são detalhados por escrito todas as ações gravadas, juntamente com as respectivas imagens anexas ao relatório e emissão de gráficos estatísticos;
. controle automático ou manual do ângulo de visualização das câmeras;
. programação da vigilância de todos os alarmes e câmeras da empresa ou apenas em pontos da empresa definido pelo operador do sistema de segurança;
. programação de quais ações serão tomadas;
. matriz virtual (o operador do sistema de segurança pode direcionar uma ou mais imagens para um usuário específico que precisa ter acesso às mesmas, independentemente da sua localização);
. utilização de mesa operacional, que substitui completamente o uso de mouses e teclados nas operações do sistema;
. leitura de placas de automóveis para utilização em rodovias, estacionamentos, shoppings centers, etc.
. reconhecimento por meio de biometria e por tecnologia IP de usuários e senhas, de modo a registrar datas e horários de diversas ações, tais como: entrada e saídas de salas, passagem por catracas, entrada em elevadores, etc;
. possibilidade de exportar os vídeos para diversos tipo de arquivo ou mídia; e
. possibilidade de programar as câmeras para funcionarem sincronizadas com os sistemas de CRM e ERP e controle de acesso das empresas.

Sobre a D-Link
A D-Link é uma das líderes mundiais da indústria de equipamentos para infraestrutura de redes convergentes e seguras. Suas soluções atendem desde usuários domésticos e pequenos escritórios a empresas de telecomunicações e do mercado corporativo, sendo este último seu principal foco de mercado.
Desde o início das suas operações, em 1986, a D-Link vem se desenvolvendo no mercado global. Para consolidar sua presença internacional, inaugurou subsidiárias nos maiores mercados, além de uma extensa rede de distribuidores em mais de 90 países.
A globalização faz da D-Link um player global com estratégia rápida de crescimento, focada em três estratégias-chave: Pesquisa e Desenvolvimento, Produção e Marketing. O objetivo da companhia é concentrar-se em novas oportunidades, racionalizando a utilização de recursos, os custos e proporcionando um serviço total ao cliente.
Com laboratórios de Pesquisa e Desenvolvimento em diferentes continentes, a D-Link é capaz de criar novas tecnologias e trabalhá-las nos laboratórios, levando-as aos mercados de forma rápida. Hoje, os produtos da D-Link respondem, de forma flexível, às necessidades globais e locais.
Com unidades fabris em Taiwan, China, Índia e Estados Unidos, a D-Link tem aumentado cada vez mais a sua produção, reduzindo os custos dos componentes e agilizando a entrega dos produtos da fábrica aos clientes.

Mais informações em www.dlink.com.br

Fonte: SEGS

Oct
01
2010
-

Cientistas advertem: identificação biométrica é falível

Identificação Biométrica

Identificação Biométrica

O sistema de identificação biométrica, apresentado no cinema e na televisão como ferramentas de combate ao crime à prova de falhas, na verdade está longe da perfeição. Essa é a conclusão de um relatório do Conselho Nacional de Pesquisa Científica dos Estados Unidos. Ela serve de advertência para o governo brasileiro, que acaba de ampliar o uso das urnas biométricas nas eleições de 2010.
Empresas e órgãos públicos vêm se voltando para os sistemas biométricos como um meio melhor de rastrear terroristas nas fronteiras, controlar o acesso a edifícios ou abrir acesso a dados bancários. Sensores de impressão digital já aparecem em produtos como laptops e celulares.
O levantamento afirma, porém, que sistemas que dependem de impressões digitais, impressões da palma da mão e reconhecimento de voz são “inerentemente falíveis”. Os autores pedem às agências governamentais que venham a adotá-los que se certifiquem de que o sistema corresponde à propaganda.
Bob Blakley, do Grupo Burton de Estratégias de Privacidade e Identidade, que trabalhou no relatório, disse que governos e empresas precisam se certificar de que a tecnologia adotada estará à altura do desafio. “Não devemos optar pela biometria porque ela fica bem em filmes de ficção científica. Devemos fazer isso quando ela for a solução mais eficiente para um problema”, disse ele.
Ele afirmou que muitos sistemas biométricos de larga escala funcionam bem, citando como exemplo o banco de impressões digitais do FBI, ou o sistema de digitais usado para evitar fraude eleitoral na Nigéria. “No entanto, esses sistemas foram cuidadosamente projetados e revisados por especialistas. É muito fácil usar um bom scanner de biometria e montar com ele um mau sistema”, advertiu.

(Com agência Reuters)

Fonte: Veja

Template: TheBuckmaker.com Wordpress Themes | Greengeeks Panel, Urlaub Alpen