tag:blogger.com,1999:blog-332762602024-02-06T23:42:01.702-03:00Keep IT Safe!Este blog é dedicado a divulgar as melhores práticas para segurança da informação e governança de TI.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.comBlogger329125tag:blogger.com,1999:blog-33276260.post-49399935609998552292010-01-28T22:19:00.001-02:002010-01-28T22:19:36.949-02:00Faça agora o download do CobiT 4.1 em Português<base href="http://www.trevisan.edu.br/emailmarketingescola/360/email_isaca.htm"><br><div><blockquote type="cite"><span class="Apple-style-span" style="border-collapse: separate; font-family: 'Helvetica Neue'; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div bgcolor="#F0F0F0" lang="PT-BR" link="blue" vlink="purple"><div class="Section1"><div align="center"><table class="MsoTableGrid" border="0" cellspacing="0" cellpadding="0" style="margin-left: -164.75pt; background-image: initial; background-repeat: initial; background-attachment: initial; -webkit-background-clip: initial; -webkit-background-origin: initial; background-color: white; border-collapse: collapse; border-top-style: none; border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; background-position: initial initial; "><tbody><tr><td width="815" colspan="3" valign="top" style="width: 611.45pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: right; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><img border="0" width="277" height="147" id="Imagem_x0020_682" alt="logo_new_2010.jpg" apple-width="yes" apple-height="yes" src="cid:image002.jpg@01CA9F90.F7F38880"></span><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p></o:p></span></div></td></tr><tr><td width="627" valign="top" style="width: 470.15pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></td><td width="188" colspan="2" valign="top" style="width: 141.3pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: center; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></td></tr><tr><td width="795" colspan="2" valign="top" style="width: 596.15pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><p style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 14pt; font-family: Verdana, sans-serif; color: maroon; ">Nova Tradução do COBIT 4.1 em Português torna mais acessível o modelo de melhores práticas de Governança em TI<o:p></o:p></span></b></p><p style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></p><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Rolling Meadows, IL, USA (28 January 2010)—</span></b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><span class="Apple-converted-space"> </span>A nova edição em Português do framework COBIT 4.1 torna mais acessível mundialmente o conjunto de melhores práticas em governança em TI internacionalmente reconhecido. O COBIT 4.1 ajuda os profissionais de negócios e de TI a aumentar o valor de TI e reduzir os riscos relacionados.<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Utilizado amplamente como uma ferramenta para atendimento à Sarbanes-Oxley e muitos outros padrões globais, o CobiT é anterior a essas regulamentações de controle que vêm sendo aplicadas em todo o mundo. O CobiT é produto de mais de 15 anos de pesquisa e cooperação entre profissionais experientes<i><span class="Apple-converted-space"> </span></i>de TI e negócios. A versão do framework em Português está disponível para download gratuito através do site da associação internacional sem fins lucrativos, ISACA, no endereço:<i><a href="http://www.isaca.org/obtain_cobit" style="color: blue; text-decoration: underline; ">www.isaca.org/obtain_cobit</a>.</i><o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">O COBIT 4.1 é o mais atualizado modelo globalmente aceito que garante que TI esteja alinhada com os objetivos de negócios, seus recursos sejam usados de forma responsável, e os riscos gerenciados adequadamente. Representa um refinamento do CobiT 4.0 e pode ser usado para aperfeiçoar o trabalho já realizado com versões anteriores.<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">As atualizações do CobiT 4.1 incluem um aperfeiçoamento na mensuração de desempenho, melhorias nos objetivos de controle e melhor alinhamento dos objetivos de IT e negócios.<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "> <o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">O CobiT ajuda as organizações a reduzir os riscos de TI, aumentar o valor obtido da TI e atender às regulamentações de controle. Por exemplo, o Banco Central do Brasil utiliza o CobiT como um guia para avaliação de bancos e instituições financeiras, o TCU(Tribunal de Contas da União) também tem como base o CobiT para seus programas de auditoria para avaliação de diversas entidades nacionais. Esses e outros exemplos de utilização por órgãos de controle e supervisão fazem desta nova versão do CobiT uma ferramenta útil a todas as organizações que necessitam manter um nível adequado de governança em TI. <o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">"O CobiT é o único framework gerencial que trata todo o ciclo de vida de TI. O modelo apoia a TI em atingir os objetivos de negócio, garante que esteja alinhada ao negócio, e melhora a eficiência e eficácia de TI", afirma Carmen Ozores, vice-presidente do ISACA Capítulo São Paulo. "O COBIT 4.1 é baseado em um guia prático e comprovado mundialmente por profissionais que utilizam o framework para aperfeiçoar a governança em TI em suas organizações, portanto é um modelo amplamente testado e validado."<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "> <o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Esta tradução para o Português é resultado de uma força tarefa formada por profissionais de diversos segmentos e regiões do Brasil. Toda a comunidade de língua portuguesa está convidada a enviar seus comentários para<span class="Apple-converted-space"> </span><i><a href="mailto:info@isaca.org.br" style="color: blue; text-decoration: underline; ">info@isaca.org.br</a></i><span class="Apple-converted-space"> </span>e contribuir para melhorias em futuras versões do COBIT em Português.<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Sobre a ISACA<o:p></o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><a name="OLE_LINK6"></a><a name="OLE_LINK7"><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Com mais de 86.000 associados em mais de 160 países, a ISACA<sup>®</sup><span class="Apple-converted-space"> </span>(</span></a><a href="http://www.isaca.org/" title="http://www.isaca.org/" style="color: blue; text-decoration: underline; "><em><span style="font-size: 11pt; font-family: Verdana, sans-serif; color: rgb(0, 0, 102); text-decoration: none; ">www.isaca.org</span></em></a><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">) é líder global no fornecimento de conhecimento, certificações, network profissional, e educação em segurança e controle de sistemas de informação (SI), governança corporativa de TI, e riscos e conformidade relacionados a TI. Fundada em 1969, a ISACA promove conferências internacionais, publica o<span class="Apple-converted-space"> </span><em><span style="font-family: Verdana, sans-serif; ">ISACA</span></em><sup>®<span class="Apple-converted-space"> </span></sup><i>Journal</i>, e desenvolve padrões para auditoria e controle em SI.<span class="Apple-converted-space"> </span></span><span lang="EN-US" style="font-size: 11pt; font-family: Verdana, sans-serif; ">Também administra as certificações globalmente respeitadas: Certified Information Systems Auditor™ (CISA<sup>®</sup>), Certified Information Security Manager<sup>®</sup>(CISM<sup>®</sup>), Certified in the Governance of Enterprise IT<sup>®</sup><span class="Apple-converted-space"> </span>(CGEIT<sup>®</sup>) e Certified in Risk and Information Systems Control™ (CRISC™).<o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span lang="EN-US" style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">A ISACA oferece o Modelo de Negócios para Segurança da Informação (BMIS,<span class="Apple-converted-space"> </span><i>Business Model for Information Security</i>) e o framework<span class="Apple-converted-space"> </span><i>IT Assurance</i><span class="Apple-converted-space"> </span>(ITAF). Também desenvolve e atualiza de forma continua os frameworks COBIT<sup>®</sup>, Val IT™ e Risk IT, os quais auxiliam os profissionais de TI e lideranças empresariais a cumprir suas responsabilidades em governança em TI e gerar valor ao negócio.</span><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p></o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><b><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">Contatos:<o:p></o:p></span></b></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><i><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></i></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><i><span style="font-size: 11pt; font-family: Verdana, sans-serif; ">ISACA Sao Paulo Chapter:<o:p></o:p></span></i></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span lang="EN-US" style="font-size: 11pt; font-family: Verdana, sans-serif; ">Carmen Ozores, +55.11.5087.8822,<span class="Apple-converted-space"> </span></span><i><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><a href="mailto:info@isaca.org.br" style="color: blue; text-decoration: underline; "><span lang="EN-US">info@isaca.org.br</span></a></span></i><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><span lang="EN-US"><o:p></o:p></span></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span lang="EN-US" style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><i><span lang="NL-BE" style="font-size: 11pt; font-family: Verdana, sans-serif; ">ISACA International Headquarters:<o:p></o:p></span></i></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span lang="NL-BE" style="font-size: 11pt; font-family: Verdana, sans-serif; ">Kristen Kessinger, +1.847.660.5512,<span class="Apple-converted-space"> </span></span><i><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><a href="mailto:news@isaca.org" style="color: blue; text-decoration: underline; "><span lang="NL-BE">news@isaca.org</span></a></span></i><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><span lang="NL-BE"><o:p></o:p></span></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span lang="NL-BE" style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 9.55pt; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: justify; "><span style="font-size: 11pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></td><td width="20" style="width: 15.3pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "></td></tr><tr><td width="627" valign="top" style="width: 470.15pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></td><td width="188" colspan="2" valign="top" style="width: 141.3pt; padding-top: 0cm; padding-right: 5.4pt; padding-bottom: 0cm; padding-left: 5.4pt; "><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: center; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></td></tr><tr height="0"><td width="627" style="border-top-style: none; border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; "></td><td width="168" style="border-top-style: none; border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; "></td><td width="20" style="border-top-style: none; border-right-style: none; border-bottom-style: none; border-left-style: none; border-width: initial; border-color: initial; "></td></tr></tbody></table></div><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: center; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div><div style="margin-right: 0cm; margin-left: 0cm; font-size: 12pt; font-family: 'Times New Roman', serif; margin-top: 0cm; margin-bottom: 0.0001pt; text-align: center; "><span style="font-size: 10pt; font-family: Verdana, sans-serif; "><o:p> </o:p></span></div></div></div></span></blockquote></div><br>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-19294956877104008282009-12-18T13:37:00.001-02:002009-12-18T13:37:21.055-02:00IT Web - Os 25 executivos de TI mais influentes de 2009<base href="http://www.itweb.com.br/noticias/noticias_imprimir.asp?cod=63766"><div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div> <table width="100%" border="0" cellspacing="0" cellpadding="0"> <tbody><tr> <td width="150"><img src="../images/header_popup.jpg" width="150" height="86"></td> <td background="../images/header_popup_bg.jpg"><table width="100%" height="86" border="0" cellpadding="0" cellspacing="0"> <tbody><tr> <td height="14"></td> </tr> <tr> <td height="20"><p align="right" class="texto_cinza_14" style="margin-left:10px; margin-right:10px"><strong>PARA IMPRESSÃO </strong></p></td> </tr> <tr> <td> </td> </tr> </tbody></table></td> </tr> </tbody></table> <table width="100%" border="0" cellspacing="0" cellpadding="0"> <tbody><tr> <td><table width="95%" border="0" align="center" cellpadding="0" cellspacing="0"> <tbody><tr> <td height="10"> <table width="100%" border="0" cellspacing="0" cellpadding="0"> <tbody><tr> <td><div align="right" class="texto_cinza_10">Tamanho<br> Da Fonte </div></td> <td width="28"><div align="right"><a href="javascript:diminuiCorpo()"><img src="../images/letra_a-.gif" border="0"></a></div></td> <td width="34"><div align="right"><a href="javascript:aumentaCorpo()"><img src="../images/letra_a+.gif" border="0"></a></div></td> </tr> </tbody></table></td> </tr> <tr> <td height="10"></td> </tr> <tr> <td height="30" class="texto_azul_24"><strong>Os 25 executivos de TI mais influentes de 2009</strong></td> </tr> <tr> <td height="10"></td> </tr> <tr> <td class="texto_cinza_12"><p class="texto_cinzaclaro_11">por [Channelweb]</p></td> </tr> <tr> <td class="texto_cinzaclaro_11"></td> </tr> <tr> <td height="10"></td> </tr> <tr> <td height="30" class="texto_cinza_14"><em>Conheça os profissionais que mudaram o cenário de tecnologia e entenda por quê</em></td> </tr> <tr> <td height="10"></td> </tr> <tr> <td class="texto_cinza_14"><div id="text"> <p></p><p> A lista da CRN "25 executivos mais influentes de 2009" lista profissionais que mudaram o cenário de TI com expansão agressiva das parcerias com canais, aquisições gigantescas, iniciativas inovadoras de cloud computing e vendas fortes mesmo em período econômico ruim. Descubra quem conseguiu entra na lista por seus próprios méritos em 2009. </p> <p> <strong>1. Mark Hurd, presidente, CEO e Presidente da Hewlett-Packard </strong> </p> <p> Você não precisa trabalhar no setor de tecnologia para gostar do CEO da HP, Mark Hurd. Ele é o que a TI tem de mais próximo a um Warren Buffet. Com ele, tudo se resume a vendas, vendas, vendas. Nenhum CEO desta área tem um entendimento melhor sobre a arte de vender. </p> <p> O que ele fez na HP? Apenas tirou a IBM do topo da pirâmide de empresas de tecnologia e serviços. E agora ele está mirando diretamente na área da Cisco com a linha ProCurve e planeja a aquisição da 3Com por 2,7 bilhões de dólares. Claro que ajuda Hurd o fato dele poder contar com o maior portfólio de produtos e serviços no mundo. </p> <p> Enquanto outros fornecedores puxaram o tapete dos seus parceiros neste ano, a HP investiu mais para aumentar as vendas, incluindo um esforço focado no SMB. "[O co-fundador da companhia David] Packard costumava dizer: "Se construirmos bons produtos, os clientes irão encontrá-los"", disse Hurd em um evento. "Nós realmente queremos vendê-los também". Vender mais produtos com os parceiros de canal: soa como uma grande estratégia. </p> <p> <strong>2. John Chambers, Chairman e CEO da Cisco Systems </strong> </p> <p> Ninguém tem mais visão com "V" maiúsculo do que John Chambers da Cisco. Ele viu e navegou com a gigante das redes em cada onda desse setor louco por quase duas décadas. Agora ele está buscando atacar a HP com o que ele chama de Unified Computing System (um dispositivo de rede com um servidor blade integrado). Isso não é tudo. Ele pretende fazer da Cisco um dos maiores fornecedores na nuvem, com um conjunto amplo de software agregado pelas várias aquisições. E ele é um grande crente no canal. Como você apostar contra um cara que tem um histórico destes? </p> <p> <strong>3. Larry Ellison, CEO da Oracle </strong> </p> <p> Há uma razão para Larry Ellison ser apaixonado pela cultura japonesa. Ele é o samurai máximo. Ele sobreviveu como fundador e CEO da Oracle por 32 anos e venceu inúmeros concorrentes. Ele gosta de pagar seus vendedores bem e dar-lhes o espaço que precisam para ter sucesso. Ele não pode não ser tão querido pelos canais como são Hurd ou Chambers, mas ele entende de vendas e dos canais. A aquisição da Sun, seu último grande movimento, é vencedor. Brigue com Larry e você vai perder a cabeça. </p> <p> <strong>4. Ben Bernanke, presidente do Federal Reserve </strong> </p> <p> Tudo bem, sabemos que há mais do que alguns críticos agressivos contra Ben Bernanke. Mas vamos pensar com calma. A crise econômica no mundo inteiro poderia ter sido muito pior sem a mão firme de Bernanke na chefia do Banco Central dos Estados Unidos (Federal Reserve) para tirar a economia da recessão. E, sim, estamos fora da recessão. Quando as empresas começarem a encarar riscos calculados e começarem a contratar novamente, será possível ver um sólido crescimento econômico. </p> <p> <strong>5. Enrique Salem, presidente e CEO da Symantec </strong> </p> <p> Nenhuma outra empresa pode igualar os ganhos feitos pela Symantec neste ano em vendas e operações. Isso se deve em grande parte ao seu presidente e CEO Enrique Salem. Se o chairman da empresa John W. Thompson teve a ousadia de construir uma Symantec maior, então Salem teve a capacidade de fazer tudo crescer. Ele é o executivo certo para o momento certo. Com apenas oito meses como CEO, Salem é capaz de levar a Symantec para voos ainda maiores em 2010. </p> <p> <strong>6. Steve Ballmer, CEO da Microsoft </strong> </p> <p> Steve Ballmer, da Microsoft, teve um desempenho admirável naquele que é, na nossa opinião, o trabalho mais difícil em tecnologia. Ballmer andou no fio da navalha para manter saudáveis as receitas do Microsoft Windows e Office, ao mesmo tempo em que empurra a Microsoft para a nuvem com produtos como o Windows Azure e Microsoft Office Web Apps. Enquanto isso, ele manteve o forte ritmo no crescente negócio de virtualização da empresa com o Hyper-V e aumentou o conflito com o Google com Bing. Enfim, o que nós amamos sobre Ballmer é que ele ainda é um maluco após todos estes anos. O que esperando mesmo da Microsoft: a energia de Steve Ballmer. </p> <p> <strong>7. Rob McKernan, Senior Vice President e Presidente América do Norte, APC Schneider Electric </strong> </p> <p> Quando se trata de energia e refrigeração, não há ninguém que tenha mais energia e seja mais frio do que o presidente da APC América do Norte Rob McKernan. Ele está na vanguarda ao oferecer aos canais todas as ferramentas que precisam para ter os custos de energia e refrigeração do datacenter sob controle, o que não é pouca coisa numa época em que os clientes estão fazendo a reestruturação dos seus datacenters em tempo recorde. Experiência conta nesse setor e ao ver os 16 anos de McKernan na APC chega-se a conclusão de que ele gerou mais dinheiro para os canais em energia e resfriamento do que qualquer outro executivo no setor. </p> <p> <strong>8. Sam Palmisano, presidente e CEO da IBM </strong> </p> <p> Você não pode discutir com o sucesso. É difícil encontrar um executivo que conseguiu um retorno maior sobre o investimento para os seus acionistas neste ano difícil. As ações da IBM começaram o ano em 86,04 dólares e chegaram a 120 dólares em novembro. Ele é o cérebro que fez da IBM uma potência serviços. E a sua aposta SmarterPlanet está gerando grandes frutos. E mais do que isso, ele tem grande aprovação dos canais por ter atualizado a política de canais da IBM. Ele tem uma das melhores mentes do negócio. Nós só queríamos que ele tivesse mais contato com os canais. </p> <p> <strong>9. Paul Maritz, Presidente e CEO da VMware </strong> </p> <p> Em apenas 16 meses no cargo, ele colocou VMware literalmente nas nuvens. A VMware é uma empresa mais forte graças a sua visão para fazer da empresa uma potência de computação em nuvem. Além disso, ele conseguiu reunir a gigante de storage EMC (controladora da VMWare) e a gigante de rede Cisco na parceria com a VMware que pode mudar o cenário da tecnologia. Ele entende de TI e de negócios. Isso significa grandes problemas para seu ex-empregador, a Microsoft. </p> <p> <strong>10. Eugene Kaspersky, CEO da Kaspersky Lab </strong> </p> <p> Há um motivo para chamá-lo de "Kasperskonality". Este génio russo de antivírus reescreveu as regras do jogo da segurança de computadores e criou uma superpotência no setor com a abordagem agressiva no mercado. A estratégia de mãos á obra de Kaspersky se traduziu em inúmeros prêmios para os produtos da empresa. A paixão e motivação de Kaspersky fizeram a empresa manter a sua vantagem técnica mesmo após ter se tornado uma das maiores companhias privadas de segurança no mundo. </p> <p> <strong>11. Kevin Murai, Presidente e CEO da Synnex</strong> </p> <p> Murai usou os seus quase 20 anos de experiência na Ingram Micro para colocar a Synnex em destaque. Isso significa boas notícias para a Synnex e más para a Ingram Micro. Murai alavancou o modelo de baixo custo e a força de vendas da Synnex em busca de mais espaço em um mercado traiçoeiro. Ele também está empurrando a Synnex para áreas que possuem margem mais elevada como serviços gerenciados de impressão e de saúde. </p> <p> <strong>12. Paul Otellini, CEO da Intel</strong> </p> <p> Você tem que tirar o chapéu para o CEO da Intel, Paul Otellini. Ele conseguiu controlar a maior fabricante mundial de chips na maior desaceleração do mercado de PC e servidores. Como ele fez isso? Buscando setores que tem recursos como o de netbooks, com fantástico processador Intel Atom, e também ao permitir uma revolução nas aplicações com a criação do novo programa Atom Developer. Não há nenhum outro CEO que tem tanto o conhecimento de tecnologia como a visão de negócios de Otellini. E ele entende o canal. </p> <p> <strong>13. Greg Spierkel, CEO da Ingram Micro</strong> </p> <p> Muitos distribuidores têm falado sobre os serviços, mas nenhum distribuidor tem ajudado mais os seus parceiros nessa trajetória do que a Ingram Micro. Isto é, em grande parte, devido à visão século 21 de distribuição do CEO Greg Spierkel. Além da visão de futuro, a Ingram também está ajudando seus clientes a entrar na nuvem. </p> <p> <strong>14. Michael e Dan Schwab, co-CEOs da D&H Distributing</strong> </p> <p> Nós gostamos de pensar nestes dois como a dupla Bebeto e Romário do setor de distribuição. Tanto Dan (esquerda) quanto Michael merecem ser elogiados como se tivessem vencido a Copa do Mundo após melhorar o desempenho em campo da D&H, investindo mais nos seus funcionários e parceiros. Os dois irmãos aumentaram em 401 mil dólares os investimentos para os empregados, deram descontos para os parceiros atuarem no setor SMB, prorrogaram o crédito para VARs e até lançaram um programa para ajudar os VARs aproveitarem a oportunidade de estímulo federal nos EUA. A D&H é líder indiscutível nos pequenos e médios provedores de serviços. Aguarde mais gols dessa dupla de ataque da distribuição em 2010. </p> <p> <strong>15. Tally Liu, presidente e CEO da Newegg</strong> </p> <p> Tally Liu é o tipo de executivo que torna esta indústria tão interessante. Poucos fizeram mais para os provedores de soluções e seus clientes. A Newegg está pronta para a nova era de distribuição em que serviços são tudo. Liu, que era contador antes de entrar na Newegg há três anos, tem sido a mão firme que a empresa precisou para ter os documentos necessários para a sua oferta pública de ações ser aceita pela Securities and Exchange Commission (Órgão dos EUA equivalente à Comissão de Valores Mobiliários no Brasil). Ao mesmo tempo, ele manteve o motor da Newegg a mil. Nos primeiros seis meses deste ano, o lucro Newegg subiu 25% para 11,9 milhões de dólares, resultado de um aumento de 7% nas vendas que totalizaram 1,1 bilhão de dólares. </p> <p> <strong>16. Rory Read, presidente e COO da Lenovo</strong> </p> <p> Há uma razão que explica o motivo da Lenovo ter promovido Rory Read para o posto de COO em fevereiro passado, depois de um quarto trimestre terrível. Read é, claramente, um dos melhores gestores de operações disponíveis no mercado. Após assumir controle sobre as operações da Lenovo em fevereiro, ele conseguiu colaborar para que o prejuízo de 97 milhões de dólares no quarto trimestre se tornasse um lucro operacional de 43 milhões de dólares no segundo trimestre fiscal. Ele é o Sr. Conserta tudo. Antes de vir para a Lenovo, ele teve uma bem sucedida carreira de 23 anos na IBM, na qual era pressionado para entregar resultados em situações difíceis. E para isso acontecer, ele sabe que precisa dar aos parceiros o que eles precisam para fazer a venda. </p> <p> <strong>17. Ursula Burns, CEO da Xerox</strong> </p> <p> Não demorou para que a nova CEO da Xerox, Ursula Burns, deixasse a sua marca na empresa. Burns assumiu o comando da empresa famosa pela sua máquina de copiar e impressoras em julho para se tornar a primeira mulher afro-americana a dirigir uma empresa listada na Fortune 500. E, apenas dois meses depois de ter assumido a empresa, ela fechou uma aquisição gigantesca de 6,4 bilhões de dólares pela empresa de BPO Affiliated Computer Services. O negócio mudou o perfil da Xerox; de uma empresa de produtos para um gigante dos serviços. Burns vê o futuro em serviços e quer a Xerox como uma líder do mercado, não seguidor. Como resultado do acordo, a receita de serviços da Xerox vai quase triplicar de 3,5 bilhões de dólares em 2008 para 10 bilhões de dólares em 2010. O grande desafio: garantir que os parceiros da empresa continuem a prosperar. E isso vai demandar muita atenção para evitar conflito de interesses entre os canais e também um discurso afinado nas vendas. </p> <p> <strong>18. Rance Poehler, Presidente da Panasonic Computer Solutions</strong> </p> <p> Conflito com os canais não é um problema para os parceiros Toughbook da Panasonic. Isso porque Rance Poehler, presidente da Panasonic Computer Solutions, defende apaixonadamente o modelo de atuação 100% indireto. As empresas que atuam nesse modelo são poucas, mas Poehler nunca desistiu da estratégia e conseguiu lucros robustos e boas vendas para seus parceiros. Além do mais, Panasonic aumentou a aposta com o H1 Toughbook, produto inovador para o mercado de saúde. Como o próprio Toughbook, a Panasonic está provando que é confiável quando se trata de apoiar os parceiros. </p> <p> <strong>19. Eva Chen, co-fundadora e CEO da Trend Micro</strong> </p> <p> Por 21 anos, a fundadora e CEO da Trend Micro Eva Chen tem mantido a companhia no topo em segurança com um portfólio que vai de consumidores para SMB até as maiores organizações do mundo. A genialidade de Chen está na sua capacidade de levar a tecnologia ao limite para conseguir estar um passo à frente das ameaças. O mais recente foco de Chen: um avanço sem controles para garantir que a Trend Micro seja a líder na proteção da nuvem. Além do aspecto tecnológico, nós mencionamos que ela fez todos os movimentos certos para os canais? </p> <p> <strong>20. Michael Dell, fundador, presidente e CEO da Dell</strong> </p> <p> As coisas mudam. Michael Dell costumava ser considerado alguém contra os canais, mas hoje é fã do modelo. E veja só: Em uma tentativa de compensar a queda que a empresa sofreu no mercado de hardware, a Dell comprou um provedor de soluções. Em um dos maiores negócios do ano, a Dell está pagando 3,9 bilhões de dólares pela Perot Systems, que vai se tornar parte da unidade de serviços da Dell. Mesmo conhecido como o pioneiro do modelo de vendas diretas, o executivo está fazendo o seu melhor para garantir que sua empresa seja conhecida como uma potência do canal. </p> <p> <strong>21. Joe Tucci, CEO da EMC</strong> </p> <p> Joe Tucci é o rei da aquisição. Ninguém em TI tem feito um trabalho melhor na hora de escolher os melhores e mais promissores produtos de tecnologia para combiná-los em uma solução que combine armazenamento, virtualização e computação de nuvem. As últimas peças que Tucci adicionou ao seu quebra-cabeças foram a Data Domain, uma fabricante de softwares de deduplicação que a EMC enfrentou um leilão com a NetApp para comprar, e a FastScale Technology, um fornecedor de software com produtos para aumentar o desempenho e a escalabilidade da infraestruturas de cloud computing. </p> <p> <strong>22. William McCracken, presidente executivo provisório da CA</strong> </p> <p> William McCracken, um veterano de 36 anos da IBM com uma impressionante relação com os canais, tem trabalhado nos bastidores desde que entrou no conselho da empresa para colocar a CA de volta como uma das principais empresas de software. Agora, ele assumiu um papel de mãos na massa depois da aposentadoria do CEO John Swainson neste ano. Não se surpreenda se McCracken ficar no posto por mais tempo, tendo em vista que o board disse que ele vai manter o posto de interino até que um sucessor seja nomeado "a critério do conselho." Parece que o conselho de diretores está aproveitando as habilidades gerenciais McCracken para levar a CA à frente. Isso significa boas notícias para os parceiros da empresa que estejam procurando na CA uma coerência na política para os canais que McCracken estabeleceu na IBM. </p> <p> <strong>23. Steve Jobs, CEO da Apple</strong> </p> <p> A palavra "gênio" é usada sem critério nesses tempos. Em nossa opinião, só há um gênio no ramo da tecnologia e ele é Steve Jobs, da Apple. Ele sabe o que os usuários querem e cria produtos que atendem as necessidades deles - e fez isso mais de uma vez. O que você pode reclamar da força motriz que gerou o Macintosh, o iPod e o iPhone? Mesmo as lojas da Apple tem o seu toque inimitável. Nós apenas gostaríamos que ele tratasse o canal com a mesma paixão que ele tem por todo e qualquer produto Apple. </p> <p> <strong>24. Dave DeWalt, presidente e CEO da McAfee</strong> </p> <p> Nenhum outro CEO acrescentou mais talento oriundo dos canais para a sua equipe do que Dave DeWalt. O veterano da indústria, que construiu um grande negócio em software quando estava na EMC, está determinado a consertar os problemas de canal da McAfee. Para a alegria dos parceiros, DeWalt nomeou o veterano com 10 anos de Cisco Alex Thurber como o novo responsável por canais no mundo da McAfee. Antes disso, DeWalt promoveu Fernando Quintero da América Latina para cuidar dos canais na região das Américas. DeWalt está gerando um renascimento dos canais na McAfee. Isso vai proporcionar aos parceiros da McAfee grandes vendas e lucros. </p> <p> <strong>25. Steve Luczo, Chairman, Presidente e CEO da Seagate</strong> </p> <p> Assumir a maior fabricante de unidade de disco do mundo no meio da maior crise desde a Grande Depressão não é o que podemos chamar de diversão. Mas Luczo, que assumiu como CEO e presidente em janeiro de 2009, parece que está gostando. Ele conseguiu trazer a Seagate de volta para a liderança em discos. Em um ano, Luczo conseguiu 179 milhões de dólares de margem de lucro em vendas de 2,66 bilhões de dólares no primeiro trimestre fiscal da companhia, com impressionante 25% de margem bruta. Pode esperar que Luczo vai modificar a estratégia da Seagate nos canais em 2010 ao mesmo tempo em que testa os limites da tecnologia ao investir em um disco híbrido que combina o modelo tradicional e estado-sólido com a funcionalidade "Instant On". </p> <strong>Leia também: </strong><br> <a href="../../noticias/index.asp?cod=63762" style="text-decoration: underline">Os 10 micos da tecnologia em 2009</a> <br> <a href="../../noticias/index.asp?cod=63766" style="text-decoration: underline"></a><a href="../../noticias/index.asp?cod=63768" style="text-decoration:underline;">Os 25 executivos mais inovadores de 2009</a> <p></p></div></td> </tr> <tr> <td height="25"></td> </tr> </tbody></table></td> </tr> <tr> <td height="1" background="http://www.itweb.com.br/images/bg_traco.gif"></td> </tr> <tr> <td height="30" align="center" class="texto_cinza_12"><a href="#" class="link_cinza" onclick="javascript:window.print()"> Imprimir</a> <img src="../images/btn_imprimir.gif" border="0" align="absmiddle"></td> </tr> <tr> <td height="1" background="http://www.itweb.com.br/images/bg_traco.gif"></td> </tr> <tr> <td height="10"></td> </tr> </tbody></table> <div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div><br><br><div> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="color: rgb(95, 94, 95); font-family: Arial; font-size: 10px; "><br class="Apple-interchange-newline"><b><font class="Apple-style-span" color="#FF0000"><a href="http://www.linkedin.com/in/aureomonteiro">http://www.linkedin.com/in/aureomonteiro</a><br class="Apple-interchange-newline"></font></b>------------------------------------------------------------------------------------------------------------------------<br>The information in the email is confidential, and intended solely for the addressee. Access to this email by anyone else is unauthorized. Any copying or further distribution beyond the original recipient is not intended, and may be unlawful. The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.</span></span></span> </div> <br>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-58248668447699317312009-12-18T11:45:00.000-02:002009-12-18T11:46:04.938-02:00COMPUTERWORLD - Cobit 4.1 ganha versão em português<base href="http://computerworld.uol.com.br/carreira/2009/12/11/cobit-4-01-ganha-versao-em-portugues-1/IDGNoticiaPrint_view"><div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div> <div id="slot"> <div id="portal-logo"><a href="http://www.computerworld.com.br"><img src="http://computerworld.uol.com.br/imagens/logo_impressao.gif"></a></div> <div id="link-logo"> <a href="http://www.computerworld.com.br">http://www.computerworld.com.br</a> </div> <div class="breadcrumbs"> <span>Carreira</span> > <span>Formação</span> </div> <h2>Cobit 4.1 ganha versão em português</h2> <div class="url"> (<a href="http://computerworld.uol.com.br/carreira/2009/12/11/cobit-4-01-ganha-versao-em-portugues-1">http://computerworld.uol.com.br/carreira/2009/12/11/cobit-4-01-ganha-versao-em-portugues-1</a>)</div> <div class="autor">Por <span>Edileuza Soares, da Computerworld</span></div> <div class="data">Publicada em 11 de dezembro de 2009 - 16h00</div> <div class="ultima">Atualizada em 14 de dezembro de 2009 - 11h25</div> <div class="olho"><p>Guia de boas práticas para alinhamento da TI aos negócios foi traduzido pela Isaca e será apresentado ao mercado na próxima semana</p></div> <div class="texto"> <p>Os profissionais de tecnologia da informação e gestores em geral envolvidos com projetos de segurança e governança em TI passam a contar com uma versão em português dos princípios de <a href="http://computerworld.uol.com.br/tecnologia/2009/04/06/ainda-estamos-na-idade-da-pedra-em-qualidade-dos-dados-defende-especialista">Control Objectives for Information and related Technology (Cobit) </a>4.1. O modelo de boas práticas para alinhamento da TI aos negócios foi traduzido pela Information Systems Audit and Control Association (Isaca) e será apresentado ao mercado no próximo dia 15/12.<br><br>O Cobit é um guia de princípios para orientar gestores de tecnologia da informação e que foi criado pela Isaca, associação internacional que reúne profissionais que atuam nas áreas de auditoria de sistemas, segurança da informação e, principalmente, de governança de TI. O objetivo do Cobit é auxiliar na adoção das boas práticas de mercado como ITIL e normas ISO para que a TI possa responder às necessidades dos negócios com transparência. <br><br>O framework, como é chamado, traz uma série de recursos que podem ser adotados como modelo de referência, como sistema de controles, mapas de auditorias, ferramentas para a implementação e um passo-a-passo de técnicas de gerenciamento.<br><br>A versão em inglês 4.1 do Cobit foi lançada no mercado internacional há pouco mais de dois anos, mas segundo o vice-presidente do capítulo de São Paulo da Isaca, Ricardo Castro, faltava uma documentação localizada no Brasil para para facilitar a vida dos que têm dificuldade com o idioma inglês. Para fazer essa tropicalização, a entidade reuniu um grupo de profissionais experientes em <a href="http://computerworld.uol.com.br/gestao/2009/10/02/governanca-de-ti-esta-com-os-dias-contatos-diz-pesquisador">governança de TI</a>.<br><br>Carmem Ozores, diretora de educação da Isaca, conta que a tradução foi realizada não apenas por membros da entidade, mas também por profissionais de consultorias de mercado e que usam intensamente o Cobit no atendimento de seus clientes.<br><br>A executiva observa que muitas organizações brasileiras públicas e privadas estão sendo pressionadas a usar Cobit para prática da governança em TI e atendimento das exigências de mercado. Ela cita o exemplo o Banco Central e o Tribunal de Contas da União (TCU) que adotaram esse modelo em seus programas de auditoria. "Elas precisam de uma grande base de conhecimento e agora podem utilizar a versão em português", afirma.<br><br>A Isaca fará o pré-lançamento do Cobit 4.1 em português no próximo dia 15/12, quando o material ficará disponível gratuitamente para download pelo site da entidade. A associação pretende também liberar uma versão da tradução impressa, mas ainda não definiu data de entrega. Há planos ainda de liberação da versão para profissionais que estão em outros países de língua portuguesa, como é o caso de Portugal.</p> <p><strong>Material para nova certificação<br></strong>Além de ajudar os profissionais no dia-a-dia, a tradução de Cobit 4.1 pode ser usada como material de consulta pelos pretendem se candidatar à nova certificação da Isaca, criada atestar o conhecimento em governança de TI, que é o Certification in the Governance of Enterprise IT (CGEIT).</p> <p>O selo CGEIT foi lançado no mercado global no começo do ano passado e, segundo a Isaca, já credenciou cerca de 200 profissionais ao redor do mundo. Entre estes 40 são brasileiros. No Brasil, a maior procura pelo selo é de talentos dos segmentos financeiros e de governo.</p> <p>Segundo Castro, podem concorrer ao título de CGEIT somente os profissionais que têm bagagem em governança de TI. É preciso ter no mínimo cinco anos de experiência comprovada na área. Entre os requisitos, estão também a exigência de domínio em Cobit, além de conhecimento em outros padrões do mercado. <br> <br>Como ainda não há curso preparatório para obter a nova certificação, a Isaca recomenda que os candidatos usem sua literatura. Uma delas é a consulta à tradução do Cobit 4.1 pelos que vão fazer o exame que avalia o conhecimento em governança em TI, estratégias de negócios para sistemas informatizados, domínio dos padrões para monitoramento de riscos e capacidade para fazer investimentos certos em sistemas de informação, entre outras áreas.</p> <p>Além do credencial CGEIT, a Isaca emite outras certificações internacionais conhecidas do mercado, como é o caso dos selos Certified Information Systems Auditor (CISA) para auditores e Certified Information Security Manager (CISM) para gestores de segurança da informação.</p> </div> <hr> <div class="copyright">Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. </div> <!-- GOOGLE ANALYTICS --> <script type="text/javascript"> var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www."); document.write(unescape("%3Cscript src='" + gaJsHost + "<a href="http://google-analytics.com/ga.js'">google-analytics.com/ga.js'</a> type='text/javascript'%3E%3C/script%3E")); </script><script src="http://www.google-analytics.com/ga.js" type="text/javascript"></script> <script type="text/javascript"> try { var pageTracker = _gat._getTracker("UA-757904-9"); pageTracker._trackPageview(); var segundopageTracker = _gat._getTracker("UA-757904-21"); segundopageTracker._initData(); segundopageTracker._trackPageview(); } catch(err) {}</script> <!-- /GOOGLE ANALITYCS --> </div> <div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div><br><br><div> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="color: rgb(95, 94, 95); font-family: Arial; font-size: 10px; "><br class="Apple-interchange-newline"><b><font class="Apple-style-span" color="#FF0000"><a href="http://www.linkedin.com/in/aureomonteiro">http://www.linkedin.com/in/aureomonteiro</a><br class="Apple-interchange-newline"></font></b>------------------------------------------------------------------------------------------------------------------------<br>The information in the email is confidential, and intended solely for the addressee. Access to this email by anyone else is unauthorized. Any copying or further distribution beyond the original recipient is not intended, and may be unlawful. The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.</span></span></span> </div> <br>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-59343874581916483012009-12-11T10:24:00.001-02:002009-12-11T10:24:26.024-02:00HSBC confirms data theft by former employee - Digital Lifestyle - Macworld UK<base href="http://www.macworld.co.uk/digitallifestyle/news/index.cfm?RSS&NewsID=28021&print"><div id="wrapper"><br><div style="text-align: left;"><br></div> <h1><span class="timeStamp">Fri, 11 Dec 2009</span> HSBC confirms data theft by former employee</h1> <h2>Employee gave the data to French authorities who are investigating tax evasion</h2> <p class="authorCredit">Jeremy Kirk</p> <hr> <p> HSBC confirmed on Friday that a former employee stole client data but said the number of records taken was less than 10. </p> <p> The theft highlights ongoing problems that companies often have with their own employees, who may steal sensitive data for later profit or revenge before their employment is terminated. </p> <p> The data has ended up in the hands of French authorities, which have been investigating up to 3,000 people thought to be avoiding taxes, according to French media reports. </p> <p> The records were stolen around the end of 2006 or in early 2007 by an employee who worked in the IT department, according to an HSBC spokesman. </p> <p> HSBC filed a criminal complaint in 2008, and the person was questioned by Swiss prosecutors and has since been charged in the theft, the spokesman said. </p> <p> The data came from HSBC Private Bank, which offers consulting and banking services to wealthy clients. All of the affected customers have been notified, the spokesman said. Their collective undeclared wealth was estimated at €3 billion ($4.4 billion), according to a report in The Connexion, an English-language newspaper in France. </p> <p> French Budget Minister Eric Woerth said earlier this week the employee gave the information to the French government, where it was verified to see if it was reliable, according to The Connexion. Woerth said the government did not pay for the data. </p> <hr> <p style="font-weight:bold;"><a href="http://www.macworld.co.uk/digitallifestyle/news/index.cfm?RSS&NewsID=28021">http://www.macworld.co.uk/digitallifestyle/news/index.cfm?RSS&NewsID=28021</a></p> <script> window.print(); </script> </div><!-- wrapper --> <div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><span class="Apple-style-span" style="font-size: medium;"><br></span></div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-55552939404922785482009-12-10T20:12:00.001-02:002009-12-10T20:12:37.027-02:00IDG Now! - 'Web Escura': 80% dos endereços escapam dos filtros de URL<base href="http://idgnow.uol.com.br/seguranca/2009/12/09/web-escura-80-dos-enderecos-escapam-dos-filtros-de-url/IDGNoticiaPrint_view/"><div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div> <div id="slot"> <div id="portal-logo"><a href="http://www.idgnow.com.br"><img src="http://idgnow.uol.com.br/imagens/logo_impressao.gif"></a></div> <div id="link-logo"> <a href="http://www.idgnow.com.br">http://www.idgnow.com.br</a> </div> <div class="breadcrumbs"> <span>Segurança</span> > <span>Ataques e Ameaças</span> </div> <h2>'Web Escura': 80% dos endereços escapam dos filtros de URL</h2> <div class="url"> (<a href="http://idgnow.uol.com.br/seguranca/2009/12/09/web-escura-80-dos-enderecos-escapam-dos-filtros-de-url">http://idgnow.uol.com.br/seguranca/2009/12/09/web-escura-80-dos-enderecos-escapam-dos-filtros-de-url</a>)</div> <div class="autor">Por <span>Daniela Braun, para o IDG Now!</span></div> <div class="data">Publicada em 09 de dezembro de 2009 às 17h26</div> <div class="ultima">Atualizada em 10 de dezembro de 2009 às 08h51</div> <div class="olho"><p>Novos domínios internacionais em árabe e mandarim elevarão ameaças nas páginas da "Dark Web", não categorizadas por filtros, alerta Cisco.</p></div> <div class="texto"> <p>A popularidade das redes sociais tem seu lado negro, ou melhor, a "Dark Web", nome dado a uma área dinâmica da web que contém bilhões de páginas, muito usadas por blogs e redes sociais, que não são categorizadas por filtros de bancos de dados tradicionais de URLs (endereços web). <br><br>De acordo com o <a href="http://idgnow.uol.com.br/seguranca/2009/12/08/spam-e-comunicador-instantaneo-perdem-valor-para-invasores-diz-cisco">relatório anual de segurança da Cisco</a>, divulgado esta semana, mais de 80% da web pode ser considerada "misteriosa" e a maioria das ameaças de softwares maliciosos trafegam do lado negro da rede.<br><br><b>Leia também:</b><br>> <a href="http://idgnow.uol.com.br/seguranca/2009/12/08/brasil-assume-a-lideranca-do-spam-mundial-em-2009-diz-cisco">Brasil torna-se líder no envio de spam</a><br>> <a href="http://idgnow.uol.com.br/seguranca/2009/12/02/camaroes-lidera-ranking-dos-dominios-mais-perigosos-da-internet">Os domínios mais perigosos da web</a><br>> <a href="http://idgnow.uol.com.br/seguranca/2009/11/23/5-dicas-para-evitar-golpes-virtuais-durante-as-festas-de-fim-de-ano">Evite golpes online no Natal</a><br><br>A aprovação de novos domínios web internacionais, que usam a escrita de idiomas locais como o mandarim e árabe, em 2010, pode elevar ameaças que exploram endereços online (URLs) na "Dark Web" ("Web Escura"), alerta a norte-americana Cisco em seu relatório anual de segurança.<br><br>"Funcionários que acessam sites escondidos na Dark Web (intencionalmente ou não) podem levantar problemas jurídicos, de conformidade e ainda queda de produtividade nas empresas", alerta a empresa.<br><br>A "Web Escura" acompanha o ritmo de crescimento da web, que ganha 32 milhões de novos domínios por ano. "Novas tecnologias de identificação de ameaças e conteúdos censuráveis na "Dark Web" estão ajudando as empresas a bloquearem web sites que antes não seriam identificados", afirma Ambika Gadre, diretor de marketing de segurança da Cisco, no relatório da empresa. <br><br>O caminho para desvendar as URLs escuras, segundo o especialista, é combinar tecnologias heurísticas capazes de prever o risco de qualquer software malicioso hospedado em um servidor, a softwares antivírus e anti-malware. Outra dica importante é atualizar bancos de dados de URLs com análises de conteúdos em tempo real para identificar sites que não são categorizados.<br><br></p> </div> <hr> <div class="copyright">Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. </div> <!-- GOOGLE ANALYTICS --> <script src="http://www.google-analytics.com/urchin.js" type="text/javascript"> </script> <script type="text/javascript"> _uacct = "UA-757904-1"; //_udn="<a href="http://uol.com.br">uol.com.br</a>"; urchinTracker(); </script> <!-- /GOOGLE ANALYTICS --> </div> <div style="font-family: 'Helvetica Neue'; font-size: 14px; color: black; text-align: left; "><br class="webkit-block-placeholder"></div><br><br><div> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="color: rgb(95, 94, 95); font-family: Arial; font-size: 10px; "><br class="Apple-interchange-newline"><b><font class="Apple-style-span" color="#FF0000"><a href="http://www.linkedin.com/in/aureomonteiro">http://www.linkedin.com/in/aureomonteiro</a><br class="Apple-interchange-newline"></font></b>------------------------------------------------------------------------------------------------------------------------<br>The information in the email is confidential, and intended solely for the addressee. Access to this email by anyone else is unauthorized. Any copying or further distribution beyond the original recipient is not intended, and may be unlawful. The opinions enclosed are those of the sender, and do not necessarily reflect those of any employer and/or partner.</span></span></span> </div> <br>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-78093567056922033872009-12-08T09:36:00.001-02:002009-12-08T09:36:33.210-02:00Conferência em Copenhague conta com ajuda de Macs para segurança local<div><blockquote type="cite"><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: 12px; color: rgb(68, 68, 68); line-height: 12px; "><h2 style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: bold; font-style: inherit; font-size: 24px; font-family: Georgia, 'Times New Roman', Times, serif; vertical-align: baseline; color: rgb(0, 0, 0); line-height: 30px; ">Conferência em Copenhague conta com ajuda de Macs para segurança local</h2><p class="author" style="margin-top: 4px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: italic; font-size: 12px; font-family: georgia, times, 'times new roman', serif; vertical-align: baseline; color: rgb(102, 102, 102); ">escrito por <a href="http://macmais.terra.com.br/author/hagge/" title="Posts de Hagge" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: bold; font-style: inherit; font-size: 12px; font-family: inherit; vertical-align: baseline; color: rgb(34, 34, 34); text-decoration: none; ">Hagge</a> em 8 de dezembro de 2009</p><div class="entry" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 12px; font-family: inherit; vertical-align: baseline; "><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; "><img class="alignright size-medium wp-image-10162" title="it_photo_87367_42" alt="it_photo_87367_42" width="360" height="239" style="margin-top: 0px; margin-right: 0px; margin-bottom: 2px; margin-left: 7px; padding-top: 4px; padding-right: 4px; padding-bottom: 4px; padding-left: 4px; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 13px; font-family: inherit; vertical-align: baseline; max-width: 100%; float: right; display: inline; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: rgb(221, 221, 221); border-right-color: rgb(221, 221, 221); border-bottom-color: rgb(221, 221, 221); border-left-color: rgb(221, 221, 221); background-color: rgb(223, 223, 223); -webkit-border-top-right-radius: 3px 3px; -webkit-border-top-left-radius: 3px 3px; -webkit-border-bottom-left-radius: 3px 3px; -webkit-border-bottom-right-radius: 3px 3px; " id="f7a5b160-32da-4ba4-9620-b0027827f516" apple-width="yes" apple-height="yes" src="cid:D61F2F6C-B120-41B3-8E0B-9DD1191FB569">Enquanto os líderes mundiais<a href="http://en.cop15.dk/" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: bold; font-style: inherit; font-size: 13px; font-family: inherit; vertical-align: baseline; color: rgb(34, 34, 34); text-decoration: underline; ">discutem em Copenhage</a> os rumos a serem tomados para evitar um desastre climático no planeta, a central de comando do departamento de polícia dinamarquês é toda controlada por Macs Pro e Macs mini, que garantem a segurança da cidade e ajudam a controlar e organizar todo o ônus que acompanha um evento deste tamanho, como protestos e manifestações.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; ">O Departamento de Polícia da Dinamarca já usava Macs com presteza desde 1996 rodando o NeXTStep, sistema criado pela empresa de Steve Jobs que veio a evoluir para tornar-se o atual Mac OS X, mas viu-se obrigado a fazer o upgrade porque algumas peças essenciais começaram a ficar escassas no mercado, segundo reporta o site <em style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: italic; font-size: 13px; font-family: inherit; vertical-align: baseline; "><a href="http://www.itpro.co.uk/618529/copenhagen-police-turn-to-macs/2" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: bold; font-style: inherit; font-size: 13px; font-family: inherit; vertical-align: baseline; color: rgb(34, 34, 34); text-decoration: underline; ">IT Pro</a></em>.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; ">Após uma extensa pesquisa de quase três anos nas principais capitais européias, o inspetor e líder do projeto Karsten Højgaard acabou voltando de mãos vazias. Sem uma boa alternativa ao sistema atual, a resposta foi procurar o desenvolvedor da solução anterior, que sugeriu a criação de um sistema personalizado usando Macs atuais.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; "><img class="alignleft size-medium wp-image-10163" title="it_photo_87370_42" alt="it_photo_87370_42" width="360" height="239" style="margin-top: 0px; margin-right: 7px; margin-bottom: 2px; margin-left: 0px; padding-top: 4px; padding-right: 4px; padding-bottom: 4px; padding-left: 4px; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 13px; font-family: inherit; vertical-align: baseline; max-width: 100%; float: left; display: inline; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: rgb(221, 221, 221); border-right-color: rgb(221, 221, 221); border-bottom-color: rgb(221, 221, 221); border-left-color: rgb(221, 221, 221); background-color: rgb(223, 223, 223); -webkit-border-top-right-radius: 3px 3px; -webkit-border-top-left-radius: 3px 3px; -webkit-border-bottom-left-radius: 3px 3px; -webkit-border-bottom-right-radius: 3px 3px; " id="4d9de937-39b6-4ba2-b1bf-2caa6cf13173" apple-width="yes" apple-height="yes" src="cid:A921707E-4795-46AA-BF86-688860F838B0">O resultado foi um sucesso: 73 Macs mini e 24 Macs Pro gerenciam de 800 a 1.200 chamadas de emergência de todo a cidade de 1,2 milhões de habitantes, operada por seis a oito funcionários em 14 estações de trabalho equipadas com enormes monitores. "As soluções das outras cidades, inclusive no Reino Unido, eram muito parecidas e tinham problemas com a velocidade e o modo de operação, que necessitava de 30 a 50 pessoas para operar o mesmo número de chamadas", comenta Højgaard.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; ">Segundo o inspetor, os sistemas baseados em Windows não permitiam abrir múltiplas chamadas ao mesmo tempo e eram lerdos para processamento de dados, obrigando os policiais a usar lápis e papel, ao contrário dos Macs, que conseguem lidar com mais de 40 chamadas sem nem sequer engasgar, e completa: "Não encontramos nada parecido no mercado."</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; ">Além da sala de operações principal o departamento conta ainda com mais três andares repletos de Macs, um para o CPD (Centro de Processamento de Dados), outro para operações grandes como o evento dessa semana e um terceiro para operaçoes militárias, ambulâncias e emergências.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1.5em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; outline-width: 0px; outline-style: initial; outline-color: initial; font-weight: inherit; font-style: inherit; font-size: 1.1em; font-family: inherit; vertical-align: baseline; line-height: 1.4em; ">Ao perguntar se o custo total foi muito grande por usar Macs ao inv;es de PCs, Højgaard diz que "o engraçado é que no final acabou saindo pelo mesmo valor". O próximo passo do departamento é equipar o policiamento com tablets e equipamentos móveis conectados ao servidor central.</p></div></span></div></blockquote></div>Fonte: Mac+ (<a href="http://www.macmais.com.br">www.macmais.com.br</a>)Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-61814072838057471322009-11-26T19:19:00.002-02:002009-11-26T19:24:10.787-02:00Evento sobre segurança na internet - FIESP<span style="font-family: Times;"></span><br />
<span style="font-family: Times;"><div align="center"><span style="font-family: Verdana, Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-size: large;"><b><span style="font-family: arial; font-size: 10px; font-weight: normal;"></span></b></span></span></span><br />
</div><span style="font-family: Verdana, Arial, Helvetica, sans-serif;"><b></b></span><br />
<span style="font-family: Verdana, Arial, Helvetica, sans-serif;"><b><table border="0" style="position: static; z-index: auto;"><tbody>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #cc0000; font-size: 11px; font-weight: bold;">Evento: </span>A Internet e os paradoxos do controle da segurança<br />
<br />
<span style="background-image: url(http://www.fiesp.com.br/imagens/set-radar.gif); background-repeat: no-repeat; height: 0px; padding-left: 15px;">Até que ponto podemos controlar o acesso ao conteúdo da rede? O que o governo e as empresas estão fazendo para torná-la mais segura e fomentar o crescimento do comércio eletrônico e a segurança do usuário?</span><br />
<hr /></td></tr>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #cc0000; font-size: 11px; font-weight: bold;">Área: </span>Eventos<br />
<hr /></td></tr>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #555555; font-size: 10px; font-weight: bold; padding-top: 16px; text-align: left;">Local de realização:</span><br />
<span style="background-image: url(http://www.fiesp.com.br/imagens/set-radar.gif); background-repeat: no-repeat; height: 0px; padding-left: 15px;">FIESP - Auditório do 4° andar</span><br />
<br />
</td></tr>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #555555; font-size: 10px; font-weight: bold; padding-top: 16px; text-align: left;">Data do evento:</span><br />
<span style="background-image: url(http://www.fiesp.com.br/imagens/set-radar.gif); background-repeat: no-repeat; height: 0px; padding-left: 15px;">30/11/2009</span><br />
<br />
</td></tr>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #555555; font-size: 10px; font-weight: bold; padding-top: 16px; text-align: left;">Horário do evento:</span><br />
<span style="background-image: url(http://www.fiesp.com.br/imagens/set-radar.gif); background-repeat: no-repeat; height: 0px; padding-left: 15px;">14:00 às 18:00</span><br />
<br />
<hr /></td></tr>
<tr><td style="color: black; font-family: arial; font-size: 10px;"><span style="color: #cc0000; font-size: 11px; font-weight: bold;">Programa: </span><strong>14:00 - Abertura Institucional<br />
</strong>Cassio Vecchiatti<br />
Diretor do DESEG<br />
<br />
<strong>14:10 - Apresentação dos painéis</strong><br />
João Rufino<br />
Chefe da Assessoria de TI do Departamento de Engenharia e Construção do Exercito Brasileiro<br />
<br />
<strong>Painel 1: Os aspectos legais e as perspectivas de melhora na legislação em prol do combate à criminalidade na internet</strong><br />
<br />
<strong>14:30 - Os aspectos positivos e negativos da legislação atual no controle da criminalidade na internet</strong><br />
Renato Opice Blum<br />
Especialista em Direito Eletrônico e Diretor da Opice Blum Advogados e Associados<br />
<br />
<strong>15:00 - O papel da Polícia Civil e os entraves da legislação no combate aos crimes eletrônicos cometidos contra os usuários e às empresas</strong><br />
Dr. José Mariano de Araújo Filho<br />
Delegado da Delegacia de Crimes Eletrônicos da 4ª Delegacia de Investigações Gerais / Diretoria Estadual de Investigações Criminais (DIG/DEIC)<br />
<br />
<strong>2. Os sistemas computacionais e as responsabilidades das empresas de software na segurança do usuário final</strong><br />
<br />
<strong>15:30 - Os Avanços dos sistemas operacionais e as medidas de contenção de riscos aos usuários</strong><br />
Andrew Cushman<br />
Diretor de resposta a incidentes em segurança de Computadores da Microsoft<br />
<br />
<strong>16:00 - O futuro dos antivírus. Avanços no combate aos ataques maliciosos</strong><br />
Otto Stoeterau<br />
Gerente de vendas da Symantec para mercado de OEM/xSP na América Latina - Unidade de Varejo<br />
<br />
16:15 - COFFEE BREAK<br />
<br />
<strong>3. O Varejo migrou para a internet - Como está a confiança da população em informar os seus dados pessoais ao fazer as compras pela internet.</strong><br />
<br />
<strong>16:45 - O comércio eletrônico no Brasil e os cuidados com a segurança</strong><br />
Manuel Matos<br />
Presidente Camara-E-Net<br />
<br />
<strong>4. Os usuários finais - Principais reféns da internet, ainda carente de segurança.</strong><br />
<br />
<strong>17:15 - A informação e o discernimento do internauta na hora de navegar na internet fazem a diferença</strong><br />
Djalma Andrade<br />
Gerente de estratégia de Plataformas da Microsoft e Coordenador do programa Navegue Protegido.<br />
<br />
<br />
</td></tr>
</tbody></table></b></span></span><span style="font-family: Verdana, Arial, Helvetica, sans-serif;"><b></b></span><br />
<span style="font-family: Verdana, Arial, Helvetica, sans-serif;"><b><div><br />
</div></b></span><br />
<div align="justify"><span style="font-family: Verdana, Arial, Helvetica, sans-serif; font-size: x-small;"><span style="font-size: small;"><span style="font-size: 11px;">Para cadastrar-se acesse -</span></span><b><span style="font-size: small;"><span style="font-size: 11px;"> </span></span><span style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-size: 11px;"><a href="http://tinyurl.com/y8e8fdy">http://tinyurl.com/y8e8fdy</a></span></span></span></b></span><br />
</div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-37509000157825837442009-11-26T18:51:00.001-02:002009-11-26T18:51:12.157-02:00Privacy Rights ClearinghouseRecommended site: <a href="http://www.privacyrights.org/">http://www.privacyrights.org/</a>.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-35709609045931079642009-11-26T18:47:00.001-02:002009-11-26T18:47:25.950-02:00And what about privacy?<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 16px; "><h2 class="with_sub" style="font: normal normal bold 18px/normal Arial, Helvetica, sans-serif; line-height: 21px; color: rgb(0, 0, 0); margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; font-weight: bold; "><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px;">Big Brother is watching</span></font></h2><h3 class="subhead" style="line-height: 17px; font-weight: bold; color: rgb(0, 0, 0); margin-top: 1px; margin-right: 0px; margin-bottom: 17px; margin-left: 0px; width: auto; clear: left; "><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px;">Companies compile tons of personal information on you. Here's what they have, how they use it, and why you should know.</span></font></h3></span><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px;">See </span></font><a href="http://tinyurl.com/yaxtm3r"><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px;">http://tinyurl.com/yaxtm3r</span></font></a>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-20794759056091741202009-11-26T14:40:00.001-02:002009-11-26T14:40:57.530-02:00Renew your 2010 ISACA Membership online – easily & securely<span class="Apple-style-span" style="font-family: Verdana, Arial, Helvetica, Tahoma, sans-serif; color: rgb(221, 221, 221); font-size: 12px; line-height: 20px; "><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">ISACA is pleased to announce that online renewals are now available for the upcoming year – 2010!</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">Members requested that renewals open earlier than normal to take advantage of available existing corporate funds.</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">2010 promises to be a very exciting year with the debut of a completely updated and dynamic <a href="http://ISACA.org">ISACA.org</a> web site where you can strengthen your professional knowledge and connections.</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">Get a jump on 2010 and ensure your member benefits continue uninterrupted through 31 December 2010 – Renew today! (Payment may be submitted now while any CPE reporting requirements can be met over the coming months. Please note, your certification is not renewed until payment is received and the required number of CPE hours is reported, if any.)</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">CGEIT maintenance fees will not be payable online until 19 October 2009, however you can remit all other fees now and return later to process your CGEIT renewal.</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">To renew online – simply and securely, please login to </font><a href="http://www.isaca.org/" style="text-decoration: none; "><font class="Apple-style-span" color="#5F5E5F">www.isaca.org</font></a><font class="Apple-style-span" color="#5F5E5F"> with your personalized login credentials. This will place you within "My ISACA" where a link to "My Renewals" is provided in the left-hand navigation menu. You will also have the opportunity to renew your certification during this process. For login assistance, please visit </font><a href="http://www.isaca.org/login" style="text-decoration: none; "><font class="Apple-style-span" color="#5F5E5F">www.isaca.org/login</font></a><font class="Apple-style-span" color="#5F5E5F">.</font></p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 1em; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><font class="Apple-style-span" color="#5F5E5F">Thank you.</font></p></span>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-54970879624717592022009-11-25T13:47:00.000-02:002009-11-25T13:48:09.686-02:00CSI 2009<span class="Apple-style-span" style="font-family: arial, helvetica; font-size: 12px; ">CSI's (Computer Security Institute) 14th annual security survey will be published next week.</span><br><div> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="color: rgb(95, 94, 95); font-family: Arial; font-size: 10px; "><font class="Apple-style-span" color="#000000" face="'Helvetica Neue'"><span class="Apple-style-span" style="font-size: medium;"><font class="Apple-style-span" color="#FF0000" face="Arial" size="2"><span class="Apple-style-span" style="font-size: 10px;"><b><br class="Apple-interchange-newline"></b></span></font></span></font></span></span></span></div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-77958743728217425022009-11-20T13:54:00.001-02:002009-11-20T13:54:43.630-02:00Slashdot - <a href="http://tinyurl.com/yzg6mcy">http://tinyurl.com/yzg6mcy</a>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-74848105824319326442009-11-20T13:30:00.000-02:002009-11-20T13:31:12.584-02:00ENISA Risk Assessment For Cloud Services<font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">ENISA (</span></font><span class="Apple-style-span" style="border-collapse: collapse; line-height: 18px; "><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">European Network and Information Security Agency)</span></font></span><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;"> published a report with guidance about risk assessment to Cloud Computing </span></font><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 15px; "><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">- </span></font><a href="http://tinyurl.com/yzbvvzu" class="tweet-url web" rel="nofollow" target="_blank" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-decoration: none; color: rgb(0, 153, 153); "><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">http://tinyurl.com/yzbvvzu</span></font></a></span><div><font class="Apple-style-span" color="#333333" face="'Lucida Grande', sans-serif" size="4"><span class="Apple-style-span" style="font-size: 14px; line-height: 15px;"><br></span></font></div><div><font class="Apple-style-span" color="#333333" face="'Lucida Grande', sans-serif" size="4"><span class="Apple-style-span" style="font-size: 14px; line-height: 15px;"><br></span></font></div><div><font class="Apple-style-span" color="#333333" face="'Lucida Grande', sans-serif" size="4"><span class="Apple-style-span" style="font-size: 14px; line-height: 15px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); font-family: Verdana, Lucida, Helvetica, Arial, sans-serif; font-size: 12px; line-height: normal; border-collapse: collapse; "><h1 class="documentFirstHeading" style="color: rgb(25, 57, 138); font-family: 'Lucida Grande', Verdana, Lucida, Helvetica, Arial, sans-serif; margin-top: 0px; margin-right: 0px; margin-bottom: 0.25em; margin-left: 0px; font-size: 22px; border-bottom-width: 1px; border-bottom-style: none; border-bottom-color: rgb(140, 172, 187); font-weight: normal; border-top-style: none; border-right-style: none; border-left-style: none; border-width: initial; border-color: initial; "><br></h1></span></span></font></div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-91717580926650356512009-11-18T13:48:00.001-02:002009-11-18T13:48:40.506-02:00Cloud Computing<font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">Recomendo a leitura do White Paper </span></font><span class="Apple-style-span" style="line-height: 15px; "><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;">"Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives" do ISACA (</span></font></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><font class="Apple-style-span" face="'Gill Sans'" size="4"><span class="Apple-style-span" style="font-size: 14px;"><a href="http://tinyurl.com/ykdwmjp">http://tinyurl.com/ykdwmjp</a>).</span></font></span><br><div><font class="Apple-style-span" color="#5F5E5F" face="Arial" size="2"><span class="Apple-style-span" style="font-size: 10px;"><br></span></font></div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-69292064668280059162009-11-13T17:21:00.000-02:002009-11-13T17:21:27.990-02:00Commentary: Experts in denial about Mac security? Endpoint Security Vulnerabilities & Exploits News SC Magazine Australia/NZ<a href="http://www.securecomputing.net.au/News/159956,commentary-experts-in-denial-about-mac-security.aspx">Commentary: Experts in denial about Mac security? Endpoint Security Vulnerabilities & Exploits News SC Magazine Australia/NZ</a>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-58443447404191755102009-11-13T17:20:00.000-02:002009-11-13T17:20:28.773-02:00Securing data in motion vs. data at rest? It’s the wrong question! Corporate Data Breaches & Exposures Features SC Magazine Australia/NZ<a href="http://www.securecomputing.net.au/Feature/83001,securing-data-in-motion-vs-data-at-rest-it%E2%80%99s-the-wrong-question.aspx">Securing data in motion vs. data at rest? It’s the wrong question! Corporate Data Breaches & Exposures Features SC Magazine Australia/NZ</a>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-13030076395194617222009-11-13T00:22:00.001-02:002009-11-13T00:22:39.115-02:00Denúncia de pedofilia agora pode ser feita pela internetSaiba os detalhes em <a href="http://nightangel.dpf.gov.br/">http://nightangel.dpf.gov.br/</a>.<span class="Apple-style-span" style="font-family: 'Lucida Grande', sans-serif; color: rgb(102, 102, 102); font-size: 11px; "><span id="latest_status" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(102, 102, 102); "><span id="latest_text_full" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; display: inline; color: rgb(102, 102, 102); "><span class="status-text" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(102, 102, 102); "><span id="latest_status" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(102, 102, 102); "><span id="latest_text_full" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; display: inline; color: rgb(102, 102, 102); "><span class="status-text" style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(102, 102, 102); "></span></span></span></span></span></span></span>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-77312192084391719892009-10-21T16:13:00.001-02:002009-10-21T16:13:28.517-02:00Nova versão do TrueCrypt disponível<br><div><div>Foi lançada a versão 6.3 do TrueCrypt, o software de critptografia gratuito e multi-plataforma (Windows, Linux e Mac OS X).</div><div><br></div><div>Agora, ele está totalmente compatível com o Snow Leopard.</div><div><br></div><div>Para quem não conhece, falamos dele no artigo de segurança na Mac+ 37 (<a href="http://www.macmais.com.br">www.macmais.com.br</a>).</div><div><br></div><div>O download pode ser feito em: <a href="http://www.truecrypt.org/downloads">http://www.truecrypt.org/downloads</a></div><div><br></div></div>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-45146772613028916732009-10-21T12:11:00.001-02:002009-10-21T12:11:16.404-02:00Oportunidade - SAP FI-Ativo Fixo - Curitiba, PR<div>-----------------------------</div><div><span class="Apple-style-span" style="font-family: Arial; font-size: small; "><p><span class="style1"><b><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; ">SAP FI-Ativo Fixo </span></font></b></span><span class="style3"><b><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; ">-</span></font></b><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; "> Curitiba, PR</span></font></span><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; "> <br></span></font><i><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; ">Empresa multinacional de grande porte</span></font></i><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; "> <br>Sólidos conhecimentos em SAP FI-Ativo Fixo, com experiência mínima de dois anos no submódulo FI-AA e preferencialmente com Academia SAP. Nível intermediário em depuração ABAP. Inglês fluente.</span></font></p><div><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; "><span class="Apple-style-span" style="font-family: Helvetica; font-size: medium; "><div>-----------------------------</div><div><span class="Apple-style-span" style="font-family: Arial; font-size: small; "></span></div></span></span></font></div><div><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; "><br></span></font></div><div><font class="Apple-style-span" size="3"><span class="Apple-style-span" style="font-size: 12px; ">Os interessados deverão cadastrar o currículo no site <a href="http://www.murayamamaciel.com/">http://www.murayamamaciel.com/</a>.</span></font></div></span></div><div> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><span class="Apple-style-span" style="font-size: 12px; "><span class="Apple-style-span" style="font-size: medium; "><div><br></div></span></span></span></div></span></div></span></span> </div> <br>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-87046876412490120892009-10-07T11:28:00.000-03:002009-10-07T12:16:06.052-03:00Análise da falha no servidor da VivoUm pouco atrasado, mas segue uma excelente análise da falha no <br>servidor da Vivo, ocorrida em 08/09/2009:<p><a href="http://www.linuxnewmedia.com.br/blogs/seguranca/analise_vivo/">http://www.linuxnewmedia.com.br/blogs/seguranca/analise_vivo/</a>Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-13180819314510211242009-10-05T17:42:00.001-03:002009-10-05T17:43:22.483-03:00COMPUTERWORLD: Senhas de contas do Hotmail vazam na web<b>COMPUTERWORLD</b><br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br /><br /><b>Senhas de contas do Hotmail vazam na web</b><br />Mais de 10 mil contas do serviço de e-mail da Microsoft foram publicados no site pastebin.com.<br />Por Computerworld/EUA<br /><br /><b>Leia a matéria completa em:</b> <a href="http://computerworld.uol.com.br/seguranca/2009/10/05/senhas-de-contas-do-hotmail-vazam-na-web">http://computerworld.uol.com.br/seguranca/2009/10/05/senhas-de-contas-do-hotmail-vazam-na-web</a><br /><br />Veja esta e outras notícias relevantes no COMPUTERWORLD:<br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br />---------------------------------<br />Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.<br />A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.<br />COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-52061975399386440122009-10-05T17:40:00.005-03:002009-10-05T17:42:19.461-03:00COMPUTERWORLD: VMware publica guia de segurança para virtualização<b>COMPUTERWORLD</b><br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br /><b>VMware publica guia de segurança para virtualização</b><br />Documento procura mostrar caminhos para as empresas manterem a segurança e conformidade com os padrões da indústria.<br />Por Rodrigo Afonso, da COMPUTERWORLD<br /><br /><b>Leia a matéria completa em:</b> <a href="http://computerworld.uol.com.br/seguranca/2009/09/02/vmware-publica-guia-de-seguranca-para-virtualizacao">http://computerworld.uol.com.br/seguranca/2009/09/02/vmware-publica-guia-de-seguranca-para-virtualizacao</a><br /><br />Veja esta e outras notícias relevantes no COMPUTERWORLD:<br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br />---------------------------------<br />Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.<br />A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.<br />COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-53960458184420669682009-10-05T17:40:00.004-03:002009-10-05T17:41:50.728-03:00COMPUTERWORLD: 77% dos sites com código malicioso são legítimos<b>COMPUTERWORLD</b><br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br /><br /><b>77% dos sites com código malicioso são legítimos</b><br />Em 2008, número de páginas com links questionáveis teve crescimento de 671%. Sites com conteúdo de usuários estão entre os mais arriscados.<br />Por Rodrigo Afonso, da COMPUTERWORLD<br /><br /><b>Leia a matéria completa em:</b> <a href="http://computerworld.uol.com.br/seguranca/2009/09/25/77-dos-sites-com-codigo-malicioso-sao-legitimos">http://computerworld.uol.com.br/seguranca/2009/09/25/77-dos-sites-com-codigo-malicioso-sao-legitimos</a><br /><br />Veja esta e outras notícias relevantes no COMPUTERWORLD:<br /><a href="http://www.computerworld.com.br/">http://www.computerworld.com.br</a><br /><br />---------------------------------<br />Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.<br />A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.<br />COMPUTERWORLD é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-32926475188182464482009-10-05T17:38:00.002-03:002009-10-05T17:41:32.650-03:00Macworld: Criminosos vendem falso antivírus para iPhone<b>Macworld</b><br /><a href="http://www.macworldbrasil.com.br/">http://www.macworldbrasil.com.br</a><br /><br /><br /><b>Criminosos vendem falso antivírus para iPhone</b><br />Sites tentam assustar os usuários do aparelho com falsos alertas e verificações de contaminação<br />Por Daniel dos Santos, Macworld Brasil<br /><br /><b>Leia a matéria completa em:</b> <a href="http://macworldbrasil.uol.com.br/noticias/2009/10/05/criminosos-vendem-falso-antivirus-para-iphone">http://macworldbrasil.uol.com.br/noticias/2009/10/05/criminosos-vendem-falso-antivirus-para-iphone</a><br /><br />Veja esta e outras notícias relevantes no Macworld:<br /><a href="http://www.macworldbrasil.com.br/">http://www.macworldbrasil.com.br</a><br /><br />---------------------------------<br />Copyright 2009 Now!Digital Business. Todos os direitos reservados.<br />A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business. é proibida.<br />Macworld é uma propriedade é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0tag:blogger.com,1999:blog-33276260.post-15230513876995024072009-09-17T20:35:00.001-03:002009-09-17T20:35:55.542-03:00Indústria fonográfica obtém decisão inédita contra troca de arquivos no Brasil<div class="gmail_quote">17/09/2009 - 20h00 <h1>Indústria fonográfica obtém decisão inédita contra troca de arquivos no Brasil </h1> <div style="DISPLAY: block"><b>MAURÍCIO KANNO</b><br>colaboração para a <b>Folha Online</b> </div> <p>A indústria fonográfica brasileira obteve, no Tribunal de Justiça do Estado do Paraná, a primeira condenação contra uma empresa no país por disponibilizar software P2P --sistema descentralizado de compartilhamento de arquivos na internet. </p> <p>A empresa Cadari Tecnologia da Informação, responsável pelo software P2P K-Lite Nitro, foi obrigada a não mais disponibilizar o software "enquanto nele não forem instalados filtros que evitem que as gravações protegidas por direito autoral" das empresas que a extinta Apdif (Associação Protetora dos Direitos Intelectuais Fonográficos) representava "sigam sendo violadas de forma maciça e constante". As gigantes em questão são EMI, Som Livre, Sony Music, Universal Music e Warner Music. </p> <p>Hoje, os maiores estúdios e gravadoras do país são representados pela APCM (Associação Antipirataria de Cinema e Música), que incorporou a antiga Apdif. </p> <p><b>Murro</b> </p> <p>O presidente da empresa afetada, Luciano Cadari, diz que é a liberdade na internet que está sendo prejudicada, e que a entidade está "dando murro em ponta de faca". Para ele, o programa K-Lite Nitro é similar a qualquer comunicador digital, como e-mail, MSN, Skype e até mesmo um buscador como o Google, que permitem que as pessoas compartilhem informações e arquivos. </p> <p>Segundo Cadari, o mais importante é a conscientização das pessoas sobre a legislação. "Desde o início do lançamento do software, em 2006, já deixávamos a mensagem 'não use pirataria', fizemos nossa parte", conta ele. "Carro é o que mais mata no mundo e não é proibido", compara. "É uma questão de educação sobre uso de ferramentas." </p> <p>O presidente da empresa paranaense, de quatro funcionários --tinha nove há dois anos, quando começou a tramitar o processo e parou de fazer atualizações do software-- diz que vai recorrer da decisão. Ele informa ainda ter obtido decisão favorável no início do ano e que há impossibilidade técnica de filtros. </p> <p>Segundo a APCM (Associação Antipirataria de Cinema e Música), a decisão judicial é "importantíssima para o futuro do mercado de música digital no Brasil". </p> <p>De acordo com Paulo Rosa, presidente da ABPD (Associação Brasileira dos Produtores de Discos), "não se trata de uma decisão contra uma determinada tecnologia, mas sim contra um modelo de negócio criado e explorado economicamente, cujo principal atrativo é a violação contínua e em larga escala de direitos autorais consagrados em nossa Constituição Federal e em legislação específica". </p> </div><br> Aureo Monteiro Tavares da Silvahttp://www.blogger.com/profile/12958965480574713672noreply@blogger.com0