sexta-feira, 29 de fevereiro de 2008

Uso indevido de e-mail da empresa é motivo para dispensa por justa causa

Uso indevido de e-mail da empresa é motivo para dispensa por justa causa

A 1ª Turma do TRT (Tribunal Regional do Trabalho) da 10ª Região (Distrito Federal e Tocantins) manteve sentença que considerou que ao usar e-mail da empresa onde trabalha, a funcionária pode ser dispensada por justa causa.Segundo publicou o tribunal, uma atendente de empresa de telefonia recorreu à Justiça do Trabalho com o objetivo de impugnar sua demissão por justa causa.

Ela alegava que a empresa teria usado cópias de e-mails para justificar a dispensa, procedimento que seria proibido pela Constituição Federal.No entanto, para o relator do processo, juiz Ricardo Alencar Machado, as mensagens juntadas aos autos evidenciam que a atendente de forma reiterada descumpria ordens gerais da empresa – inclusive quanto ao uso do e-mail corporativo para fins pessoais, que era proibido – trabalhava com extrema desídia e desrespeitava os clientes da empresa. "Procedimentos que justificam a aplicação da pena de demissão motivada - a justa causa", ressaltou.

Para o magistrado, o e-mail corporativo não é um benefício contratual indireto. Portanto não há como reconhecer a existência de direito à privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de trabalho. Os juízes da 1ª Turma concluíram que a utilização das mensagens como prova é legítima e ratificaram a demissão por justa causa.O entendimento foi que o uso de mensagens de e-mail corporativo como prova de má conduta de empregado não fere o artigo 5º (incisos X, XII e LVI) da Constituição Federal, que garante ao cidadão o direito à privacidade e sigilo de correspondências.

O e-mail corporativo não pode ser comparado às correspondências postais e telefônicas, que possuem cunho pessoal. Ao contrário, trata-se de ferramenta disponibilizada pelo empregador - titular do poder diretivo e proprietário dos equipamentos e sistemas operados - ao empregado, para uso profissional.

Quinta-feira, 28 de fevereiro de 2008
Fonte: http://ultimainstancia.uol.com.br/noticia/48021.shtml

Lições - Societé Generale

Neste artigo (em inglês), a revista CIO (www.cio.com) publica uma análise do caso de fraude ocorrido na instituição Societé Generale, mostrando as falhas que permitiram ao operador Jerome Kerviel desviar enormes somas.

Abin anuncia sistema de criptografia de dados para proteger Petrobras

Veja em: http://idgnow.uol.com.br/seguranca/2008/02/29/abin-anuncia-sistema-de-protecao-de-dados-para-proteger-petrobras/

quinta-feira, 28 de fevereiro de 2008

Implementando a segurança do perímetro...






PF recupera material furtado da Petrobras e prende 4

Agencia Estado - 28/2/2008 10:21

PF recupera material furtado da Petrobras e prende 4 agentes do Setor de Inteligência da Polícia Federal do Rio recuperaram hoje de manhã os equipamentos da Petrobras com dados sigilosos que haviam sido furtados quando eram transportados da plataforma da Bacia de Santos para Macaé (RJ). Quatro empregados do terminal de contêineres Poliportos, na zona portuária do Rio, foram presos.

Com eles, além do material furtado da Petrobras, a PF localizou outros equipamentos de informática que também tinham sido levados do mesmo terminal. Para chegar aos quatro funcionários os agentes trabalharam em cima das equipes da Poliportos que trabalhavam nos
dias em que foram constatados casos de furtos de material, inclusive de outras empresas.
 

quarta-feira, 27 de fevereiro de 2008

NIST Releases Draft Special Publication 800-63-1

Draft SP 800-63 Revision 1: E-Authentication Guideline is available for public comment. It supplements OMB guidance, by providing technical guidelines for the design of electronic systems for the remote authentication of citizens by government agencies. The revision represents an expansion and reorganization of the original document, broadening the discussion of technologies available to agencies, and giving a more detailed discussion of assertion technologies. Changes intended to clarify the pre-existing requirements are also included in the revision. Comments will be accepted until April 10, 2008. Comments should be forwarded via email to eauth-comments@nist.gov

URL to Draft:
http://csrc.nist.gov/publications/PubsDrafts.html#SP800-63_1

sábado, 23 de fevereiro de 2008

Vulnerabilidades no Mac OS X

Acompanhe as vulnerabilidades no Mac OS X no site da Secunia: http://secunia.com/product/96/?task=statistics_2008


Hacker group releases automated 'Google hacking' tool

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9064238&source=rss_news10

Empresa cria software para destruir dados de laptops

A empresa Virtuity criou um sistema para destruir os dados contidos em laptops (notebooks) em caso de furto, roubou ou perad. A notícia completa pode ser lida no site 

sexta-feira, 22 de fevereiro de 2008

A Method for Critical Data Theft - Part II

Vejam as respostas com soluções para a quebra de criptografia baseada no conteúdo da memória. Leia no artigo da Security Magazine.

Wiretapping Made Easy

Segundo os pesquisadores David Hulton e Steve Muller, eles desenvolveram um método de capturar e quebrar a criptografia de conversas em celulares. O artigo completo (em inglês) pode ser lido em http://www.forbes.com/2008/02/21/cellular-spying-decryption-tech-security-cx_ag_0221cellular_print.html
 

A Method for Critical Data Theft

Pesquisadores da Universidade de Princeton quebraram sistemas de criptografia congelando chips de memória, o que permitiu ler seu conteúdo.
 
O artigo completo (em PDF) pode ser obtido aqui.

quarta-feira, 20 de fevereiro de 2008

Chip em cartões de crédito pode ser obrigatório

Veja a notícia completa aqui.

quarta-feira, 6 de fevereiro de 2008

Consider an ISACA Certification

Have you considered becoming certified as a CISA or CISM? Being a proud credential holder myself, I thought you might be interested in joining the ranks of more than 55,000 audit, control and security professionals who already hold the CISA designation, and more than 7,000 information security management professionals who are CISMs. As you already know, certification makes you highly desirable to potential employers and is becoming a requirement in many parts of the world.

The next certification exams are being offered by ISACA on 14 June 2008, and the early registration deadline is fast approaching on 13 February. Read the information below and consider certification today!

** Save US $50.00 by registering early AND US $50 for registering online! **

  Early registration pricing - all discounts reflected in quoted prices
  -------------------------------------------------------------------------
  Online registration:               Member $325.00  Nonmember $455.00
  Fax or mail registration:          Member $375.00  Nonmember $505.00

Secure your place today. Register online before the deadline to avoid the last minute "rush" at www.isaca.org/examreg.

2008 CISA and CISM June Exam Dates:
  Early registration deadline: 13 February 2008
  Final registration deadline: 9 April 2008
  Exams given worldwide on: 14 June 2008

This year, the Certified Information Systems Auditor™ (CISA®) credential turns thirty years old. With a growing demand for professionals possessing IS audit, control and security skills, CISA has become a preferred certification program by individuals and organizations around the world. More than 55,000 audit, control and security professionals have achieved this globally accepted standard since 1978.

In 2002, ISACA introduced CISM® (Certified Information Security Manager®), a groundbreaking credential specifically designed for information security professionals who manage an information security function of an enterprise or have information security management responsibilities. ISACA has certified more than 7,000 CISMs to date. For more information about CISA or CISM, please visit the ISACA web site at www.isaca.org/certification.

ISACA's newest credential, Certified in the Governance of Enterprise IT™ (CGEIT™), is now accepting grandfathering applications. It is designed for professionals who have management, advisory, and/or assurance responsibilities relating to the governance of IT. For more information on CGEIT and the grandfathering provision, please visit www.isaca.org/cgeit.

Note: The online registration process accepts payments and is the preferred method for submitting exam registrations. Due to very heavy registration volume as the early deadline approaches, we ask for your patience when submitting this information. To contact the certification department, call +1.847.660.5660; or e-mail certification@isaca.org.

About ISACA

With more than 65,000 membersin 140 countries, ISACA (www.isaca.org) is a recognized worldwide leader in IT governance, control, security and assurance. Founded in 1969, ISACA sponsors international conferences; publishes the Information Systems Control Journal; and develops international information systems auditing and control standards. It also administers the globally respected Certified Information Systems Auditor (CISA) designation, earned by more than 55,000 professionals since 1978; the Certified Information Security Manager (CISM) designation, earned by 7,000 professionals since 2002; and the new Certified in the Governance of Enterprise IT (CGEIT) designation.