sexta-feira, 25 de março de 2011

Monte Você mesmo seu Sistema de CFTV /CCTV saiba como

  • O PROGRAMA DE MONITORAMENTO

O nome do programa é DVP e DVR da SEG e geralmente já vem com a placa de captura. Não tem mistério sua instalação. Vem com um tutorial passo a passo de como instalar no próprio cd.
As configurações são tranquilas, possuindo até mesmo uma seleção para cada câmera gravar no computador somente se teve movimento e ainda:
- Ajustes de qualidade da imagem de cada câmera;
- Agendamento para reiniciar sozinho o computador para evitar que um travamento possa fazer o sistema ficar parado. (uma vez ao dia já basta. O windows não deve possuir senha para que faça login sozinho ao reiniciar.)
- Agendamento de horário de gravação para cada câmera. (deixo 20 hs)
O manual completo e a cópia do programa pode-se baixar em:
O maior problema realmente é com o computador e com a qualidade de instalação do Windows e principalmente dos drivers, principalmente do driver de vídeo. Direct x9 é essencial. E mais alguns drivers de codecs também ajudam nos downoloads abaixo:
  • INSTALANDO DRIVERS….
Quanto ao driver de vídeo, caso não se tenha ideia de como conseguir atualizá-lo, vamos a um pequena rotina:
1) Saber qual placa de vídeo temos. Geralmente são on-board. A melhor maneira é utilizar o programa Everest que levanta todas as informações da máquina. Download em
Após rodar esse programa deve-se verificar a marca da placa de vídeo e entrar no site indicado pelo próprio programa para fazer o download da última versão do driver de vídeo. Essa é a tarefa mais difícil, pois geralmente os sites são em inglês e muitas vezes temos que partir para uma busca em páginas especialistas de download de drivers particulares, que geralmente necessitam cadastros.
Finalizado o download do driver, basta instalar, reiniciar, colocar os cabos das câmeras com os adaptadores corretos e rodar o programa.
Devemos colocar um IP fíxo na máquina para que possa transmitir a imagem pela rede interna da empresa para outros computadores ou mesmo pela internet.
Pela rede interna basta usar o programa DVP (player) e selecionar o ip da CPU das câmeras. Facilmente transmite as imagens com igual qualidade.
Para exibir as imagens pela internet é mais complicada um pouco devido ao IP. Deve-se possuir um IP fixo, ou seja um IP externo a web real. O custo de um IP fixo é elevado, contudo pode-se utilizar o programa NO-IP onde simula um IP fixo (que está na placa da rede) para fora (Web). Mais detalhes em
Deve-se fazer um cadastro no site e instalar o programa no computador. O acesso é pelo internet explorer ou outro navegador com active x habilitado.
Nesse tutorial abaixo facilmente se consegue simular um ip fixo com o No-ip:
Assim, minha rede de segurança já está ativa e rodando pela internet.
O preço foi de R$ 1.000,00 do computador + R$ 650,00 da placa com 8 canais + R$ 1.200,00 das oito câmeras coloridas + R$ 300,00 de cabos, conectores e eletricista.

TUTORIAL CÂMERA IP

Olá pessoal deixo a disposição de vocês o tutorial completa com todas as informações das Câmeras IPs




http://www.cnetusa.com/eng/faq/ip%20camera%20tutorial%20port.pdf

CFTV digital Câmeras analógicas, Câmeras IP e DVR Uma visão sobre os mitos da tecnologia

A evolução da tecnologia, muitas vezes, ocorre aos saltos e estes saltos causam ondas,
as ondas podem causar bolhas, as bolhas podem explodir e, independentemente do
Bycon Indústria e Comércio de Eletro Eletrônicos S.A.
consumidores de tecnologia.
As “Ondas” são causadas pelos fabricantes e aficionados pela  nova tecnologia, que,
sustentados por uma tendência inequívoca,  procuram dirigir a opinião pública
conforme os seus interesses e constante  busca de market share. Normalmente os que
alimentam as ondas procuram mostrar somente um lado, aquele que fortalece e
defende as suas idéias e interesses. 
As “Bolhas” ocorrem em conseqüência de uma grande onda, envolvendo e alimentando
a opinião do público em geral que, muitas vezes, deixa de enxergar o lógico e sensato,
entrando na onda e se deixando levar em suas decisões, envolvidas pelas tendências
do momento.
Os propagadores das ondas, geralmente acabam criando mitos no mercado e neste
artigo pretendemos discuti-los como forma de ajuda na compreensão dos estágios de
evolução da tecnologia.
Mito 1 - O fim do mainframe:
Houve um tempo em que todos os sistemas de médias e grandes empresas como
Folha de pagamento, Contabilidade, Estoques, PCP, Faturamento e outros eram
processados em um único computador. Fora deste centro, que era chamado de CPD,
Centro de Processamento de Dados, só existiam calculadoras manuais e máquinas de
escrever que davam suporte aos funcionários da empresa. Toda a entrada de dados
era feita por cartões perfurados e a análise dos resultados era efetuada em relatórios
emitidos pelo mainframe. Utilizava-se o formulário contínuo para estes relatórios. Muito
tempo depois surgiram os terminais burros, que uma vez conectados ao mainframe,
permitiram que se suprimisse os cartões perfurados  e até mesmo os relatórios em
papel pois com eles tornou-se possível comandar e alimentar com dados o mainframe
através de um teclado.
Criado há 45 anos pela IBM, o mainframe reinou por muitas décadas como a estrela
principal na maioria das empresas em todo o mundo. Já nos anos 70/ 80 teve início a
era da microinformática e pouco a pouco os microcomputadores começaram a ganhar
espaço no cenário corporativo. Quando surgiram as redes interligando diversos
microcomputadores e distribuindo o processamento de grandes sistemas, muitos
decretaram  o fim do Mainframe. Iniciou-se a grande era do “Downsizing” no início dos
anos 80 onde sistemas inteiros deixavam de rodar em mainframes e desciam para
plataformas distribuídas, fortalecendo ainda mais a crença de que um dia tudo seria
feito em redes. Os mainframes passaram a ser tratados como símbolo de atraso, da
falta de flexibilidade e de alto custo. Eram chamados de dinossauros. 
Porém  ele resistiu, se reinventou e hoje volta a ter o seu espaço em um mercado
crescente e cheio de oportunidades. A IBM diz que o mercado de mainframe tem crescido de forma consistente. Em 2008, a receita da IBM com mainframe saltou 11%
na área de equipamentos. Atualmente, a carteira da companhia tem aproximadamente
8,7 mil clientes dos equipamentos system Z, a geração mais recente de seus
equipamentos. Hoje, em uma máquina do tamanho de uma geladeira duplex, é
possível fazer o trabalho que nada menos que 1,2 mil servidores, com enorme redução
de espaço físico, facilidade para gerenciar recursos, gestão centralizada  da segurança
de dados e uma drástica redução no consumo de energia, diz Karl Freund, vice
presidente mundial de estratégia para mainframe.
Pelos movimentos da indústria de tecnologia, há sinais de que os mainframes estão, de
fato, muito longe do fim. Em 2001, os gastos com atualização e manutenção desses
equipamentos consumiram US$ 130 bilhões, segundo a consultoria IDC. Até o ano que
vem, a expectativa é que a demanda por estes serviços atinja US$ 250 bilhões.
Fonte: Jornal Valor Econônimo de 8-abril-2009 – caderno Tecnologia&Comunicações
Mito 2 – O fim do COBOL
 A linguagem de programação mais utilizada na montagem de sistemas de informação
em mainframes era o COBOL. Tão consagrado como o mainframe, esta linguagem teve
o seu momento de glória e por décadas era considerada ferramenta indispensável para
a confecção de qualquer sistema corporativo. Com a chegada dos microcomputadores
e novas linguagens de programação adequadas aos novos recursos da tecnologia, esta
também teve os seus  momentos de morte declarada. Porém, isto também não
aconteceu, e há demanda não atendida no território  brasileiro sendo que existem
empresas brasileiras indo buscar programadores COBOL na Índia por falta de
profissionais com experiência no Brasil.
Mito 3 -  O fim do cheque e o fim do dinheiro em papel
Se considerarmos toda a tecnologia disponível e em  uso atualmente como cartão
eletrônico e o internet banking, e as mais otimistas previsões de evolução das mesmas,
seria fácil prever o fim do dinheiro em papel e do cheque, e certamente foi previsto
diversas vezes por muitos aficionados pela tecnologia. Porém, o que a tecnologia não
previu foi que a percepção da praticidade do papel pelo consumidor jamais dará lugar
a um meio totalmente digitalizado.
Segundo José Maria Fuster van Bendegem, Diretor de Tecnologia do Banco Santander
e ex-conselheiro da IBM, em entrevista publicada na revista EXAME de 15/7/2009, os
cheques não desaparecem porque são convenientes para os clientes e que não adianta
criar tecnologia futurista que ninguém consegue usar.
Mito 4 – O fim do papel nos escritórios
Com a popularização dos meios digitais, editores de texto, redes e internet muito se
falaram sobre o fim do uso de papel nos escritórios. Basta passear por meia dúzia de
escritórios e vai se perceber que a previsão não aconteceu, muito pelo contrário, cada
vez mais aumenta o consumo. Mito 5 – O fim do Fax
Da mesma forma que se previa o fim do papel, também se previa o fim do fax de
forma taxativa e certa. Porém, o fax se juntou com a impressora e o scanner surgindo
a multifuncional, hoje presente na grande maioria dos escritórios. E sempre há uma
necessidade de utilizá-lo. 
Mito 6 – O fim do terminal burro e a descentralização do processamento
Os terminais sem nenhuma capacidade de processamento que alimentavam de dados
os mainframes, chamados “terminais burros”, tiveram sua morte decretada tão logo
surgiram os “clients” , também conhecidos como “terminais inteligentes”. A
descentralização do processamento para o processamento distribuído fez com  que
este modelo se espalhasse maciçamente por todos os  lados, eliminando de forma
drástica os “terminais burros”. 
Quando olhamos para recursos e modelos atuais como  “Terminal Service” e “Thin
client” passamos a entender que algo previsto não aconteceu. Previa-se que haveria
uma descentralização total e absoluta do processamento e a realidade atual comprova
um grande equívoco de entendimento da evolução. Parece que está havendo um
retorno aos padrões anteriores, ou meio termo. Existem questões como segurança,
facilidade de controle e administração, que, se levadas em consideração desde o início,
talvez tivessem  evitado muitos equívocos na aplicação da tecnologia.
Mito 7 – O fim das empresas de cimento e tijolo
No final dos anos 90, a onda da internet empolgou grande parte do mundo com sua
grande potencialidade de mudar tudo o que se conhecia até então, criando uma
grande  euforia, talvez uma das maiores ondas da tecnologia que se tem notícias. Esta
grande onda gerou uma grande bolha que veio a explodir logo nos primeiros anos
desta década. Acreditava-se que tudo viria a acontecer no mundo virtual, todas as
compras seriam virtuais, todos os negócios, propaganda e entretenimento seriam
virtuais. A onda foi tão forte que as empresas convencionais passaram a ser meros
dinossauros, sem interesse e com os seus dias contados. Muitos milhões ou bilhões de
dólares foram investidos em novos empreendimentos, que não deram certo. O Pão de
açúcar criou o “amélia.com.br” com toda uma estrutura própria, presidente, contas a
pagar, contas a receber, estoques e não precisou de muito tempo para perceber que
este empreendimento não se sustentava por si só, retornando tudo para a estrutura
anterior e com a loja virtual apenas como um “plus”, um recurso adicional para os seus
negócios. A maior rede virtual de venda de brinquedos nos EUA da época, E-TOYS,
persistiu por mais tempo, mas mesmo assim acabou fechando suas portas em
2002/2003. Eles gastavam US$ 160 para cada US$ 100  de vendas e o ponto de
equilíbrio da empresa era algo em torno de 1 bilhão de dólares, ponto este que nunca
foi atingido. Houve um grande aprendizado e, depois de muitos anos, a tecnologia foi
colocada em seu devido patamar, ajustado e regulado para uma real e viável aplicação
ao mundo dos negócios lucrativos. Um caso muito interessante a se observar é o caso
da “CASAS BAHIA” que somente após 8 anos do ápice desta onda finalmente rendeuse às vendas virtuais.  Mito 8 – O fim do DVR
Houve um tempo em que a tecnologia de CFTV era totalmente analógica e, de longe,
tratada ou conhecida pelo mundo de TI. No início da década de 90 teve início o
processo de digitalização do processamento de imagens com a chegada dos chamados
“vídeo servers” ao mercado e logo a seguir os primeiros DVR´s. Alguns com maior
eficiência, outros , nem tanto, foram pioneiros na criação de sistemas IP e começaram
a surgir os NET-DVR. O fato é que as imagens analógicas que chegam a estes
equipamentos são digitalizadas, tratadas, gravadas  e transmitidas na rede/internet e
isto gerou a primeira geração de sistemas IP. Esta  geração de sistemas IP é um
modelo fortemente centralizado no DVR com grande economia de banda e recursos de
rede. Por outro lado, sofre com a estrutura necessária para levar as imagens das
câmeras analógicas até o DVR e não dispõe dos recursos e possibilidades que a
tecnologia IP nas câmeras pode oferecer.
Com a grande evolução das redes e da tecnologia de câmeras, criou-se a câmera IP,
responsável agora por concluir o processo de digitalização que era a parte da câmera
até o DVR ou NET-DVR.
A câmera IP, embora de tecnologia recente, é capaz de processar imagens com muito
mais eficiência e qualidade, garantindo a sua transmissão sem perdas de qualidade (é
digital), alimentação pela própria rede (PPPoE),  gravação de imagens em flash card na
própria câmera e, mais recentemente, incorporando inteligência como VCA ( “vídeo
content analysis“ ), também na própria câmera. A nova geração de câmeras megapixel
traz uma grande evolução na qualidade e tratamento  das imagens, em níveis e
padrões nunca obtidos por uma câmera analógica.
Lógico que toda esta mudança requer outros recursos e uma profunda análise de
custo/benefício antes de embarcar na onda. Infelizmente no Brasil banda é um sério
problema e por muitos anos ainda teremos altos custos e sérias restrições de banda.
Uma câmera IP consome muita banda, algo em torno de 1 ou 2  Mbps por câmera
enquanto que com alguns DVR consegue-se a proeza de transmitir uma imagem de
320X240 com 3 fps e consumindo apenas 30/50Kbps. Lógico que a qualidade de
imagem alcançada pela câmera IP pode ser muito superior, porém, considerando-se o
custo e a natureza da necessidade, muitas vezes não se justifica tamanho
investimento.
Apenas como exemplo de restrições impostas ao mercado brasileiro, mesmo a
tecnologia 3G que vende 2 Mbps, trata-se de  velocidade de download apenas e a
velocidade de upload não passa de 200kbps, sendo na maioria das localidades
brasileiras de 30 a 50kbps.
Ao mesmo tempo em que as câmeras IP incorporam novas tecnologia de VCA, surge
uma nova geração de softwares cognitivos que possuem a capacidade de aprender e
passar a identificar sozinhos cenas suspeitas, movimentos que se desviam do padrão e
assim por diante. Estes sistemas vão muito além do simples VCA que apenas analisa
imagens e alarma com base em parâmetros pré-estabelecidos. Eles analisam imagens
e gravam a predominância de movimentos e cenários, identificando os acontecimentos
que fugirem ao padrão que eles mesmo aprenderam. Este tipo de análise requer
grande capacidade de processamento e, certamente, nunca estará incorporado a uma
simples câmera IP. Assim como nos mainframes e pc´s, primeiramente houve uma
descentralização do processamento, depois um retorno a centralização, e agora um
novo modelo, misto dos dois anteriores, tudo indica que o mesmo acontecerá com os DVR´s e câmeras IP. Há grandes chances de acontecer o mesmo com os DVR ou NVR.
Obs.: Insistimos aqui no termo DVR, pois são produtos desenhados para um fim
específico, não utilizam Windows, muitos gravam no HD apenas as imagens e assim
são muito mais estáveis e seguros para um ambiente de segurança. Enquanto os NVR
utilizarem-se de computadores Windows para criar o seu modelo, cremos que poderão
haver sérias falhas e, para supri-las, isto é, aumentar o nível de qualidade e segurança,
o recurso consumirá muito dinheiro.
Para falar em fim de vida para os DVR, devemos considerar que o número de câmeras 
analógicas no mundo beira a 50 milhões de unidades e estas certamente vão perdurar
por muitos anos. Sem contar que muitos milhares de câmeras analógicas continuam e
vão continuar sendo comercializadas e instaladas por muitos anos. Não se sabe
quanto.
Assim como o mainframe foi reinventado, o fax foi repaginado, a tecnologia atual de
CFTV também o será. Alguns equívocos vão se esclarecer ao longo dos anos, o
aprendizado virá e a onda vai passar quando o público consumidor aprender a
identificar com clareza qual a melhor tecnologia para cada situação ou necessidade.
Assim como existem vários meios de transporte e estes podem ser bicicleta,
motocicleta, automóvel, caminhão, trem ou avião, ideal apenas nos fins a que se
destina,  o mesmo acontece no mundo da tecnologia.  Muitos poderão ter a sua
necessidade totalmente atendida com o simples uso de um cavalo, mesmo nos dias de
hoje. Estará cometendo um grande equívoco aquele que comprar uma motocicleta por
ser esta mais barata e mais flexível se a sua finalidade também incluir o passeio nos
finais de semana com a esposa e os filhos. 
A direção tem que ser dada pela necessidade real do consumidor e não pela vontade
dos criadores de solução. Se dependesse dos bancos e dos fabricantes de cartões, não
haveria mais cheque nem dinheiro, porém, este antigo meio de efetuar pagamentos
continua válido e o mais conveniente para a sociedade nos dias de hoje.
Assim, no caso do CFTV, as câmeras IP são realmente necessárias para todo mundo?
Em que momento? No atual?  Quanto custará isto ao cliente? Experimente instalar 16
câmeras IP em cada loja ou agência de uma  grande rede de lojas ou rede bancária e
centralizar o monitoramento. Mesmo que por evento, qual o link necessário para ver as
imagens de 16 câmeras? Quanto isto vai custar? E se o link cair? Há um link back up
por 3G em cada câmera? Há gravação local e remota? Quanto custa? Quanto custará a
solução total? Agora, se instalarmos um DVR híbrido em cada loja ou agência, temos
um novo mix e as suas vantagens e desvantagens devem ser cuidadosamente
analisadas.
Enfim, as decisões precisam ser feitas com os pés no chão, consciência e maturidade.
Para quem gosta de tecnologia, é irresistível testar a nova versão do Windows, seus
recursos e avanços tecnológicos. Agora, tomar a decisão de substituir todos os
“clients” da sua empresa só porque você quer estar  “up to date” é um grande erro.
Existem muitas empresas em melhor situação com Windows XP que aquelas que
migraram para o Windows Vista assim que ele surgiu. Concorda?
Antonio José Claudio Filho
Sócio fundador e diretor comercial
grau com que se dissemina, podem causar muito prejuízo e frustração a muitos 

Gerenciamento de Crises - Grupo Jocemar & Associados

segurança-guarda-costas de Formação em Israel-bodyguard Training in Israel

Análise de Riscos Estratégica - Antonio Brasiliano

Manual pdf Geovision V8.3

http://www.guiadocftv.com.br/downloads/Manual_Geovision_V8.3.pdf

O Carpinteiro - Motivacional - Segurança do Trabalho

Planejamento Estratégico

Segurança Pessoal (Proteção de autoridades) - Grupo Jocemar & Associados

BBC Brasil - Notícias - Caça francês destrói avião que violou exclusão aérea na Líbia

BBC Brasil - Notícias - Caça francês destrói avião que violou exclusão aérea na Líbia

BBC Brasil - Notícias - Khadafi perdeu sua legitimidade, diz secretário-geral da ONU

BBC Brasil - Notícias - Khadafi perdeu sua legitimidade, diz secretário-geral da ONU

Gestão de Segurança - Grupo Jocemar & Associados

[Especial] 10 dilemas da segurança da informação - 23/12/2010 - IT Web - Notícias

[Especial] 10 dilemas da segurança da informação - 23/12/2010 - IT Web - Notícias

CURSO DE EXTENSÃO EM INVESTIGAÇÕES EM FRAUDES EMPRESARIAIS


Programa

  1. Taxionomia das Fraudes Empresariais: Conceito e definição de fraudes; panorama mundial e brasileiro sobre fraudes, controles internos e gerenciamento de riscos, lógica do fraudador (modus operandi); metodologia para identificar fatores de risco em processos empresariais, relação de causa e efeito; metodologia para elaborar a matriz de impactos cruzados.

  1. Investigação Empresarial: conceito, tipos, metodologia para elaborar uma investigação (definição do problema, avaliação da situação atual, elaboração de hipóteses, estabelecimento de plano de ação).

  1. Técnicas de Investigação Empresarial: metodologia para coleta e análise de informações, técnica de observação e vigilância, utilização de banco de dados e softwares de apoio para cruzamento de dados, tecnologias disponíveis, emprego tático de equipamentos utilizados em investigações empresariais, técnicas de background check para investigações de recursos humanos, técnicas de entrevistas.

  1. Ética e Noções de Direito: Conceito e definição de ética empresarial, noções de direito penal, processual, constitucional e civil.

  1. Técnicas de Elaboração de Relatório: conceito de endomarketing, objetivo de relatório, tipos, formatos, conteúdo.
  
Professor
 Antonio Celso Ribeiro Brasiliano

Informações
 Data: 15, 16 e 17 de Junho de 2011 – quarta, quinta e sexta-feira
Local: FAPI/FESP – Avenida 9 de Julho, 5520 – Jardim Europa – São Paulo/SP
Horário: 08H30 às 17H30 - Carga Horária: 24 Horas/Aula.

Inscrições
 Você pode efetuar sua inscrição através do telefone: (11) 5531 6171- opção 4
 Robson Leite (Divisão de Treinamento)
  
Encerramento das inscrições: 08/06/2011

 Investimento
 Valor à Vista: R$2.000,00 (Dois Mil Reais).
 Valor Parcelado em até 5 vezes iguais de R$400,00.

Observação

Certificado expedido pela FAPI – Faculdade de Administração São Paulo.
Incluso Material Didático.
Alimentação e estacionamento não estão inclusos no valor do curso.

Caso leia e se interesse ao entrar em contato diga que leu esse artigo no Blog obrigado.

quinta-feira, 24 de março de 2011

Intelbras - Diferença entra câmeras com e sem infra-vermelho

Tutorial de como configurar câmera IP.

Fotos Exposec 2010

Esta chegando a Exposec 2011 essas são algumas fotos do ultimo evento espero encontra-los lá





















MegaPixel IP

Faça um laser caseiro

Como escolher uma empresa de Segurança privada

Olá pessoal deixo a disposição de vocês este link para pesquisa muito interessante vale apena ler.
Nele tem varias dicas do que devemos nos atentar para quando formos contratar uma empresa de Segurança privada.
Foi feito por uma empresa de consultoria  Russa a Victoria Guarda Bureau.

como escolher um chol empresa privada de segurança.Guarda Bureau, "Victoria"

MB3000 - Apresentação da Câmera com video analítico.swf

Como transformar webcam em câmara de infravermelhos / noite

Qual o preço da Segurança Eletrônica no mundo

RESUMO
Este artigo apresenta a análise do resultado da condução de um conjunto de experimentos, no sentido de se quantificar o custo computacional para prover os serviços de segurança
necessários em um sistema de informações - para que os usuários o considerem como um sistema confiável. Para tanto, foram empregadas equipamentos em condição de laboratório, e foi realizada a tomada de tempos, considerando-se aplicações simples que efetuavam comunicação de dados - simulando as mensagens entre as partes componentes de um sistema de comércio eletrônico – e para o emprego de Biometria. Buscou-se empregar as
tecnologias atuais para prover serviços de segurança, e realizar medições com a ausência/presença desses serviços. Os resultados obtidos nos experimentos - considerandose
apenas as condições de laboratório - possibilitam afirmar que o impacto, em termos de tempo, não é significativo
abaixo link de acesso:
http://revista.grupointegrado.br/revista/index.php/perspectivascontemporaneas/article/viewFile/402/192

Nuvem e virtualização, segurança ainda preocupa


por Vitor Cavalcanti | InformationWeek Brasil
Apesar de ressalvas, são tecnologias 

indispensáveis pela proposta de redução de 
custo

Há algum tempo, a preocupação com segurança em torno da virtualização parecia ser menor, seja em servidores ou desktops. Isto tem mudado e um termômetro é a crescente oferta de antivírus para máquinas virtuais. Na computação em nuvem, a cena é diferente, a segurança sempre imperou como um obstáculo. Mas o que pensam os especialistas? "Mexe com paradigmas da profissão. Não é só o papel da TI. Temos novos profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado final", pontua Ricardo Castro, da Isaca.
Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis no ambiente corporativo, sobretudo, pela redução de custo que propiciam. "Não há como escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS", provoca Jeferson D"Addário, da Daryus.

E a RSA foi hackeada! Uma das maiores empresas de segurança do mundo


A RSA é uma das mais importantes empresas de segurança do mundo, responsável pela criação de novas técnicas criptográficas e dos famosos tokens, aqueles geradores de números que usamos para acessar bancos, redes de empresas e outros importantes serviços. 

Ela foi alvo de um novo tipo de ameaça, chamada de APT (advanced persistent threat). APTs são ataques que podem demorar bastante, são sofisticados e geralmente desenvolvidos por organizações que possuem capital para bancar esta operação. Alguns bons exemplos são os ataques feitos ao Google pelo governo chinês – operação Aurora – e o Stuxnet, vírus supostamente criado pelo governo americano para prejudicar o enriquecimento de urânio no Irã. 

Por desenvolver os tokens de autenticação mais utilizados no mundo, a RSA é um alvo excepcional para um ataque. Segundo a própria empresa, os dados levados podem ser utilizados para simplificar ataques a seus usuários. 

Até o momento, maiores detalhes não foram liberados, mas a empresa já entrou em contato com o governo americano, para rastrear a origem dos ataques. 

Para as empresas, sobra a lição, se até a RSA foi hackeada, assumam sempre a possibilidade de um ataque. Criptografem dados críticos e tratem a segurança de sistemas de forma adequada. 

Não imagine que os hackers são moleques brincando com o computador, mas grupos criminosos bem organizados, bem como governos e empresas estrangeiras em busca de propriedade intelectual. 

sinais de escutar conversas.Guarda Bureau, "Victoria"

sinais de escutar conversas.Guarda Bureau, "Victoria"

Como identificar uma possível ameaça.Guarda Bureau, "Victoria"

Como identificar uma possível ameaça.Guarda Bureau, "Victoria"

CURSO DE EXTENSÃO EM GERENCIAMENTO DE RISCOS NA CADEIA DE LOGÍSTICA ISO 28000 e 28002

 Programa
 1.      Gerenciamento de Riscos: Definições e conceitos de Riscos, Estatísticas Gerais de Sinistralidade e Normatizações de Gestão de Riscos aplicáveis a Cadeia Logística – ABNT ISO 31000, ISO 28000/28002 & ABNT NBR 15999-1/15999-2;
 2.      Análise de Riscos Na Cadeia Logística: Análise e avaliação do Cenário Brasileiro e Internacional para Logística, Compreensão da Matriz de Transporte frente aos Riscos, Ferramentas de Identificação de Riscos na Logística, Avaliação das Probabilidades de Materialização dos Riscos, Mapeamento dos Impactos nos negócios, Matriciamento dos Riscos e Tomada de Decisão Estratégica sobre os Riscos na Cadeia Logística;

3.      Seguros: Conceitos e Normas, Avaliação & Escolha de Seguro e Ferramentas de Gestão sobre os Seguros;

 4.      Tecnologia Aplicada: Técnicas de emprego do CFTV para prevenção de fraudes no Armazém e no Transporte, Rastreamento de veículos para mitigação de roubos e prevenção de acidentes, Emprego de Telemetria para redução de custos e prevenção de acidentes e Escopo de Projetos para Integrações de Sistemas;
 5.      Processos & Ferramentas de Gestão de Riscos: Formatação de Plano de Ação, Desenvolvimento de Plano de Gerenciamento de Riscos e de Plano de Gestão de Acidentes (PGR & PGA) e Elaboração de Indicadores de Monitoramento dos Resultados;

6.      Plano de Comunicação & Consulta: Estratégias de Comunicação e Campanhas voltadas a envolver, sensibilizar, comunicar, instruir e aculturar as partes envolvidas;


7.      Análise e Casos Reais: Comentários sobre casos de sucesso e falhas nas operações envolvendo a Cadeia Logística.



Professor
 Antonio Celso Ribeiro Brasiliano
 Informações
Data: 27, 28 e 29 de Abril de 2011 – quarta, quinta e sexta-feira.
Local: FAPI/FESP - Av. Nove de Julho, 5.520 - Jardim Europa - São Paulo/SP
Horário: 08h30 as 17h30 - Carga Horária: 24 Horas/aula.
Inscrições
Divisão de Treinamento
Telefone: (11) 5531 6171 - Opção 04
Robson Leite – rleite@brasiliano.com.br
  • Encerramento das Inscrições: dia 20 de abril de 2011
Investimento
Valor à vista: R$2.000,00 (Dois mil reais).
Valor Parcelado em até 05 parcelas iguais de R$400,00 reais.
Observações
Certificado expedido pela Faculdade de Administração São Paulo – FAPI
(Curso de Extensão / Livre).
Incluso: Material Didático.
Alimentação e estacionamento não estão inclusos no valor do curso.