<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Compliance &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/compliance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 14 Oct 2021 23:57:12 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Compliance &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Receita mundial de serviços 5G deve alcançar US$ 73 bilhões em 2021</title>
		<link>https://www.infranewstelecom.com.br/receita-mundial-de-servicos-5g-deve-alcancar-us-73-bilhoes-em-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=receita-mundial-de-servicos-5g-deve-alcancar-us-73-bilhoes-em-2021</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 20:13:36 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Fraudes]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15471</guid>

					<description><![CDATA[Segundo um estudo da Juniper Research, o volume representa um crescimento de 250% em relação ao ano passado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf091f0" data-id="6986aedf091f0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/768-infra-news-telecom-noticias-5G.jpg" class="vc_single_image-img attachment-full" alt="Serviços 5G" title="768-infra-news-telecom-noticias-5G" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/768-infra-news-telecom-noticias-5G.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/768-infra-news-telecom-noticias-5G-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/768-infra-news-telecom-noticias-5G-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/receita-mundial-de-servicos-5g-deve-alcancar-us-73-bilhoes-em-2021/768-infra-news-telecom-noticias-5g/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com - rawpixel.com</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf09532" data-id="6986aedf09532" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Receita mundial de serviços 5G deve alcançar US$ 73 bilhões em 2021</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf095e2" data-id="6986aedf095e2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf09939" data-id="6986aedf09939" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com um novo estudo da Juniper Research, a receita global de serviços 5G chegará a US$ 73 bilhões até o final de 2021, um crescimento de 250% em relação ao ano passado, quando o volume foi de US$ 20 bilhões. A previsão é de que o 5G representará 8,5% da receita das operadoras até o final deste ano.</p>
<p style="text-align: justify;"> Denominado “5G Monetisation: Business Models, Strategic Recommendations &amp; Market Forecasts 2021-2026”, o relatório recomenda que as operadoras concentrem seus esforços na virtualização das funções da rede do core para reduzir a pressão da rede decorrente do aumento no tráfego de dados com a adoção do 5G. Estima-se que os dados celulares gerados por conexões 5G aumentarão para 1,5 milhão de Petabytes globalmente até 2026; representando 214 milhões de horas de streaming de vídeo 4K.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Receita de serviço 5G deve exceder US$ 600 bilhões até 2026</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O relatório ainda indica que a receita dos serviços 5G deve ultrapassar a marca de US$ 600 bilhões até 2026. No entanto, os recursos de dados avançados dos padrões 5G irão estimular a adoção da tecnologia em áreas como jogos móveis e realidade imersiva, que proliferará conforme a cobertura geográfica e o suporte do dispositivo aumentem nos próximos cinco anos, período em que as operadoras devem preparar suas redes.</p>
<p style="text-align: justify;">  “Dados os diversos requisitos desses casos de uso de 5G, as ferramentas de orquestração de rede, que permitem o gerenciamento em tempo real do desempenho da infraestrutura, são essenciais para fornecer um serviço que atenda à demanda de assinantes de 5G e permitir que as operadoras maximizem suas receitas de serviços”, comenta Dave Bowie, autor do relatório.</p>
<p style="text-align: justify;">  A pesquisa prevê ainda que mais de 80% dos dados 5G gerados serão atribuíveis a conexões de banda larga móvel. Para apoiar esse crescimento, ela recomenda que as operadoras aumentem a virtualização e a orquestração da rede. Outra sugestão é acelerar as implementações de infraestrutura de backhaul de fibra óptica para lidar com alta geração de dados e reduzir a ameaça de congestionamento de tráfego em serviços de banda larga móvel 5G.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf099eb" data-id="6986aedf099eb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BRF vai investir R$ 1,5 milhão para evitar fraudes digitais</title>
		<link>https://www.infranewstelecom.com.br/brf-vai-investir-r-15-milhao-para-evitar-fraudes-digitais/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brf-vai-investir-r-15-milhao-para-evitar-fraudes-digitais</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 20:06:22 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Fraudes]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15467</guid>

					<description><![CDATA[Com a nova ferramenta, a empresa de alimentos espera mitigar cerca de R$ 12,5 milhões em fraudes nos próximos dois anos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0a70f" data-id="6986aedf0a70f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/767-infra-news-telecom-noticias-brf.jpg" class="vc_single_image-img attachment-full" alt="fraudes digitais" title="767-infra-news-telecom-noticias-brf" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/767-infra-news-telecom-noticias-brf.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/767-infra-news-telecom-noticias-brf-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/767-infra-news-telecom-noticias-brf-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brf-vai-investir-r-15-milhao-para-evitar-fraudes-digitais/767-infra-news-telecom-noticias-brf/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com - rawpixel.com</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0a9c4" data-id="6986aedf0a9c4" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">BRF vai investir R$ 1,5 milhão para evitar fraudes digitais</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0aa56" data-id="6986aedf0aa56" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0ab76" data-id="6986aedf0ab76" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para aprimorar seus processos internos e evitar fraudes digitais, a área de compliance da BRF, uma das maiores companhias de alimentos do mundo, vai investir R$ 1,5 milhão até 2023 no Sykn, um SaaS &#8211; Software as a Service, criado pelo CoE &#8211; Centro de Excelência da Votorantim, que tem como objetivo criar abordagens preventivas e analisar cenários de risco.</p>
<p style="text-align: justify;">  Em operação desde agosto, o sistema possui uma capacidade 20 vezes maior para analisar dados, agilizando a identificação de irregularidades. Com isso, a BRF espera mitigar cerca de R$ 12,5 milhões em fraudes nos próximos dois anos. Esse investimento é parte <a href="https://www.infranewstelecom.com.br/brf-pretende-investir-r-700-milhoes-em-transformacao-digital-ate-2025/">dos R$ 700 milhões que serão direcionados para iniciativas de transformação digital da companhia até 2025</a>.</p>
<p style="text-align: justify;">  Segundo Reynaldo Goto, diretor de compliance da BRF, a tecnologia é fundamental para deixar a operação cada vez mais eficiente, combinando inteligência, velocidade e capacidade analítica. O software cria, em média, 22 mil alertas mensalmente, considerando oito cenários e analisando mais de 2 mil fornecedores. “Com o porte e o volume de negócios da BRF, a ferramenta nos ajuda, por exemplo, a criar cenários para cerca de 200 mil transações diárias de pagamento da Companhia, cruzando cada CNPJ com listas restritivas públicas. Ao encontrar irregularidades, o sistema cria um alerta para que possamos atuar de forma precisa e preventiva”, afirma.</p>
<p style="text-align: justify;">  Irineu Camanho, do centro de excelência Votorantim, explica que o produto foi criado para atender os nossos clientes internos, mas com o retorno financeiro obtido, o CoE decidiu oferecer a plataforma para o mercado. “O Sykn pode ser utilizado em diversas frentes e propósitos, com foco no fortalecimento do ambiente de controles e redução de perdas operacionais nos processos de negócios das empresas. No caso da BRF, apoiamos a área de compliance na agilidade de suas análises e tomada de decisões relativas as operações transacionais que podem oferecer riscos para a BRF”, completa o executivo.</p>
<p style="text-align: justify;">  Nos últimos anos, a empresa tem realizado diversas ações e melhorias voltadas para controles de risco e fraudes digitais, em âmbitos nacional e internacional. Os investimentos foram concentrados, principalmente, na automatização de processos e controles transacionais, desenvolvimento de treinamentos e capacitação do time de compliance e na contratação de novas ferramentas. Como resultado, entre 2019 e 2021, o controle de risco aumentou em 24% ano a ano e foi possível mitigar mais de R$ 39 milhões em fraudes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0ac1b" data-id="6986aedf0ac1b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>59% das empresas estão despreparadas para lidar com fraudes virtuais durante a pandemia</title>
		<link>https://www.infranewstelecom.com.br/59-das-empresas-estao-despreparadas-para-lidar-com-fraudes-virtuais-durante-a-pandemia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=59-das-empresas-estao-despreparadas-para-lidar-com-fraudes-virtuais-durante-a-pandemia</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 14 Jun 2021 21:24:48 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14105</guid>

					<description><![CDATA[É o que aponta um estudo global da Fico, que entrevistou executivos de grandes instituições financeiras do Brasil, EUA, Canadá, Reino Unido, Alemanha e países nórdicos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0b6b0" data-id="6986aedf0b6b0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/06/640-infra-news-telecom-noticias-fraudes-virtuais.jpg" class="vc_single_image-img attachment-full" alt="fraudes virtuais" title="640-infra-news-telecom-noticias-fraudes- virtuais" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/06/640-infra-news-telecom-noticias-fraudes-virtuais.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/06/640-infra-news-telecom-noticias-fraudes-virtuais-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/06/640-infra-news-telecom-noticias-fraudes-virtuais-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/59-das-empresas-estao-despreparadas-para-lidar-com-fraudes-virtuais-durante-a-pandemia/640-infra-news-telecom-noticias-fraudes-virtuais/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0b975" data-id="6986aedf0b975" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">59% das empresas estão despreparadas para lidar com fraudes virtuais durante a pandemia</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0ba09" data-id="6986aedf0ba09" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0bb2c" data-id="6986aedf0bb2c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Um estudo global realizado pela empresa de pesquisas Omdia em parceria com a Fico, especializada em software de decisão e análise preditiva, mostra que as atuais tecnologias antifraude foram insuficientes para 59% das companhias do mundo se adaptarem às mudanças no comportamento do consumidor provocadas pela pandemia.</p>
<p style="text-align: justify;">  O levantamento entrevistou os principais executivos de tecnologia e compliance de grandes instituições financeiras do Brasil, EUA, Canadá, Reino Unido, Alemanha e países nórdicos.</p>
<p style="text-align: justify;">  De acordo com os participantes, os principais desafios são a velocidade para implementar novos modelos (61%), atualizar as plataformas existentes (57%), o desempenho das atuais plataformas (51%), o uso de vários sistemas em processos operacionais (46%) e o custo dos sistemas de tecnologia (41%).</p>
<p style="text-align: justify;">  A maioria dos executivos entrevistados (61%) também disse que o trabalho remoto teve um grande impacto na prevenção efetiva de fraudes e crimes financeiros em suas organizações durante os últimos 12 meses.</p>
<p style="text-align: justify;">  &#8220;Os sistemas de detecção de fraudes mais antigos não conseguiram se adaptar rápido o suficiente às mudanças no comportamento do consumidor, e isso gerou um aumento do número de falsos positivos, impactando a experiência do cliente final e resultados corporativos&#8221;, disse Fabrício Ikeda, diretor da área de fraude da Fico América Latina. &#8220;Os resultados da pesquisa mostram as vulnerabilidades causadas por se ter um software fragmentado e frequentemente desatualizado para gerenciar fraudes e crimes financeiros num ambiente totalmente digital, destacando lacunas em flexibilidade, eficiência e análise de dados&#8221;.</p>
<p style="text-align: justify;">  A Fico é especializada em examinar dados e aplicar tecnologias como inteligência artificial, machine learning e analíticos para prever o comportamento do consumidor. Com atuação em mais de 100 países, a empresa desenvolveu uma plataforma na nuvem que contribui com a tomada de mais de 10 bilhões de decisões de negócio por ano e que protege 2,6 bilhões de cartões contra fraudes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0bbcc" data-id="6986aedf0bbcc" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Em parceria com a IAPP, Instituto Daryus oferece certificação internacional em proteção de dados</title>
		<link>https://www.infranewstelecom.com.br/em-parceria-com-a-iapp-instituto-daryus-oferece-certificacao-internacional-em-protecao-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=em-parceria-com-a-iapp-instituto-daryus-oferece-certificacao-internacional-em-protecao-de-dados</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 21:52:20 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Certificação]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Privacidade de dados]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=13198</guid>

					<description><![CDATA[O treinamento vai qualificar profissionais para planejar, construir e operar programas de gestão de privacidade de dados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0c668" data-id="6986aedf0c668" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/04/596-infra-news-telecom-curso-lgpd.jpg" class="vc_single_image-img attachment-full" alt="Proteção de dados" title="596-infra-news-telecom-curso-lgpd" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/04/596-infra-news-telecom-curso-lgpd.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/04/596-infra-news-telecom-curso-lgpd-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/04/596-infra-news-telecom-curso-lgpd-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/em-parceria-com-a-iapp-instituto-daryus-oferece-certificacao-internacional-em-protecao-de-dados/596-infra-news-telecom-curso-lgpd/" /></div><figcaption class="vc_figure-caption">Foto: Divulgação</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0c927" data-id="6986aedf0c927" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Em parceria com a IAPP, Instituto Daryus oferece certificação internacional em proteção de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0c9bb" data-id="6986aedf0c9bb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0cadb" data-id="6986aedf0cadb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Segundo a IAPP &#8211; International Association of Privacy Professionals, comunidade internacional com mais de 60 mil profissionais de privacidade de informações, serão necessários cerca de 50 mil profissionais para que as empresas brasileiras se adequem às regras da LGPD – Lei Geral de Proteção de Dados.</p>
<p style="text-align: justify;">  De olho nesse mercado, o IDESP &#8211; Instituto Daryus de Ensino Superior Paulista, parceiro oficial de treinamento da IAPP no Brasil, anunciou o lançamento da certificação da IAPP em credenciais de privacidade: a  Certified Data Protection Officer. O curso terá início em agosto.</p>
<p style="text-align: justify;">  Nadia Guimarães, diretora acadêmica do IDESP e COO do Grupo Daryus, explica que a certificação é uma vantagem imediata para a carreira de aspirantes a DPO – Data Protection Officer.  “O curso foi adaptado às necessidades dos profissionais brasileiros em privacidade e proteção de dados. Com isso, o aluno que obter a certificação comprova o seu profundo conhecimento na LGPD e os princípios de gestão de programas de proteção de dados”, complementa.</p>
<p style="text-align: justify;">  A certificação será oferecida como um pacote, que inclui um dos treinamentos mais reconhecidos da IAPP, o CIPM &#8211; Certified Information Privacy Manager, um treinamento sobre a LGPD, livro didático e amostra de questões do exame CIPM, além de exames de certificação em LGPD e CIPM. Também está incluso um ano de afiliação à IAPP, com acesso a informações, notícias e ferramentas com descontos e gratuitas.</p>
<p style="text-align: justify;">  Para obter a certificação é preciso ser aprovado em dois exames. O primeiro é para a certificação em CIPM, credenciada pelo ANSI/ISO, e o segundo é um novo exame focado na LGPD e desenvolvido por especialistas brasileiros em proteção de dados. Todos os componentes do programa do curso, que inclui treinamento, materiais de estudo e exames da certificação, são oferecidos em português.</p>
<p style="text-align: justify;">  O treinamento é indicado para profissionais de segurança da informação, compliance, DPOs, auditores e qualquer pessoa que trabalhe com processos e programas de proteção de dados. As inscrições podem ser feitas no link <a href="https://conteudo.daryus.com.br/curso-iapp-cdpo" target="_blank" rel="noopener">https://conteudo.daryus.com.br/curso-iapp-cdpo</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0cb82" data-id="6986aedf0cb82" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TIVIT e Terranova Security firmam parceria para oferta de treinamentos de segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/tivit-e-terranova-security-firmam-parceria-para-oferta-de-treinamentos-de-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tivit-e-terranova-security-firmam-parceria-para-oferta-de-treinamentos-de-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 11 Feb 2021 20:24:10 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governança]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=11953</guid>

					<description><![CDATA[Os clientes da TIVIT poderão fazer treinamentos digitais em diferentes níveis sobre segurança da informação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0d630" data-id="6986aedf0d630" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/02/497-noticias-infra-news-telecom-TIVIT-segurança.jpg" class="vc_single_image-img attachment-full" alt="treinamentos de segurança da informação" title="497-noticias-infra-news-telecom-TIVIT-segurança" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/02/497-noticias-infra-news-telecom-TIVIT-segurança.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/02/497-noticias-infra-news-telecom-TIVIT-segurança-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/02/497-noticias-infra-news-telecom-TIVIT-segurança-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/tivit-e-terranova-security-firmam-parceria-para-oferta-de-treinamentos-de-seguranca-da-informacao/497-noticias-infra-news-telecom-tivit-seguranc%cc%a7a/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0d8f0" data-id="6986aedf0d8f0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">TIVIT e Terranova Security firmam parceria para oferta de treinamentos de segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0d986" data-id="6986aedf0d986" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0daa7" data-id="6986aedf0daa7" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A TIVIT, multinacional brasileira de tecnologia, e a Terranova Security, especializada em sensibilização da segurança, anunciaram uma parceria para a oferta de treinamentos de sensibilização da segurança e simulações de phishing no Brasil.</p>
<p style="text-align: justify;">  A parceria teve início com uma demanda de treinamentos internos para os colaboradores da TIVIT, e agora a Terranova Security passa a integrar o catálogo de serviços da companhia dentro da área a de governança, risco e compliance.</p>
<p style="text-align: justify;">  A linha de serviços, que apoia as atividades de gestão de segurança da informação e cumprimento de normas internacionais, inclui uma solução Security Awareness, com uma biblioteca de treinamentos on-line sobre os principais temas de segurança, visando a redução dos comportamentos de risco.</p>
<p style="text-align: justify;">  “Nossos clientes poderão treinar suas equipes e engajá-las a construir um ambiente digital seguro. Em segurança da informação, o elemento humano se torna o elo mais fraco, mesmo com o uso de software e equipamentos avançados. A linha de Security Awareness trabalha essa questão, com treinamentos especializados para conscientizar os colaboradores sobre os maiores riscos e ameaças,” diz Armando Amaral, diretor de cibersegurança na TIVIT.</p>
<p style="text-align: justify;">  A TIVIT criou uma área de negócios focada em cibersegurança no ano passado. Seu portfólio inclui análise de riscos, consultoria, monitoramento de ataques cibernéticos, entre outros serviços.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0db3e" data-id="6986aedf0db3e" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 etapas para implementar programa de conformidade na nuvem</title>
		<link>https://www.infranewstelecom.com.br/6-etapas-para-implementar-programa-de-conformidade-na-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=6-etapas-para-implementar-programa-de-conformidade-na-nuvem</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 06 Apr 2020 19:59:46 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8691</guid>

					<description><![CDATA[Especialistas da Check Point apontam as principais etapas para implementar com êxito qualquer programa de conformidade na nuvem com segurança.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0e6cc" data-id="6986aedf0e6cc" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/269-noticias-infra-news-telecom-nuvem-checkpoint.jpg" class="vc_single_image-img attachment-full" alt="conformidade na nuvem" title="269-noticias-infra-news-telecom-nuvem-checkpoint" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/269-noticias-infra-news-telecom-nuvem-checkpoint.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/269-noticias-infra-news-telecom-nuvem-checkpoint-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/04/269-noticias-infra-news-telecom-nuvem-checkpoint-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/6-etapas-para-implementar-programa-de-conformidade-na-nuvem/269-noticias-infra-news-telecom-nuvem-checkpoint/" /></div><figcaption class="vc_figure-caption">Foto: Shutterstock</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0e994" data-id="6986aedf0e994" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>6 etapas para implementar programa de conformidade na nuvem</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0ea28" data-id="6986aedf0ea28" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0eb4d" data-id="6986aedf0eb4d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Especialistas da Check Point, fornecedora global de soluções de cibersegurança, apontam as principais etapas para implementar um programa de garantia de conformidade no ambiente de nuvem e que permitem lidar com riscos cibernéticos associados à tecnologia. São elas:</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Obtenha visibilidade dos ativos</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Somente o que é conhecido e mantido pode ser protegido. Com a nuvem, os recursos digitalizados são seus ativos, portanto, é essencial que todos os sistemas sejam adequadamente organizados e adaptados para a evolução futura. Para muitas empresas, o monitoramento e o controle de seus produtos também são uma maneira de obter mais rentabilidade. Dessa forma, a automação das operações na nuvem permite o inventário e a configuração dos diferentes elementos dos produtos.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Escolha do sistema de conformidade apropriado</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os programas de conformidade devem ser escolhidos com base nas diferentes necessidades do mercado e da indústria. No caso de empresas para as quais não existem padrões regulatórios específicos, as necessidades de sua base de clientes podem servir como um guia para a escolha, pois podem procurar fornecedores que atendam aos padrões adequados ao seu próprio setor. A escolha de padrões comuns, como CIS ou NIST, é um excelente ponto de partida.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Avaliação inicial, exceções e personalização</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Ao analisar qualquer programa de conformidade, vale a pena examinar como outros aplicaram determinadas soluções para atender a seus requisitos. Por exemplo, as estruturas PCI mostram a necessidade de componentes específicos do sistema de dados do titular do cartão (em vez de toda a rede ou sistema interconectado) para receber o mais alto grau de proteção. Isso resulta na segmentação e isolamento de partes do sistema para isolar os controles de conformidade apenas para sistemas e dados em um determinado escopo. A adaptação de um sistema para atender aos requisitos de conformidade pode levar a economias e maior eficiência.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Monitoramento, frequência de avaliações contínuas, integração com o fluxo de trabalho</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A maioria dos programas de conformidade possui controles que devem estar sempre operacionais, por isso é necessário monitorá-los continuamente. Para facilitar o atendimento desses requisitos, muitas empresas usam ferramentas que automatizam o fluxo de trabalho e garantem a eficiência de seus sistemas. Isso pode ser tão simples quanto automatizar funções de segurança, por exemplo, adicionar ou remover usuários ou ações mais complexas, como combinar o processamento de pedidos com confirmações de vários sistemas para garantir precisão, privacidade e confidencialidade.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Reparo automatizado</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os sistemas que operam na nuvem são mais complexos que os modelos tradicionais. Controles de alta complexidade, como sistemas de alto volume e detecção de vulnerabilidades, são executados automaticamente para aumentar a eficiência. No entanto, é importante ter cuidado com a automação das atividades de acompanhamento, especialmente no caso de falsos positivos, pois isso pode levar a falhas de segurança em larga escala.</p>
<h3></h3>
<h3></h3>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Relatórios e auditorias</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A implementação da tecnologia em nuvem deve ser acompanhada por um sistema ou ferramenta que permita acompanhar tudo o que acontece e, portanto, gerar relatórios periódicos que ajudem a avaliar o desempenho de todos os elementos regulamentados. Eles fazem parte da estratégia de cibersegurança na nuvem. Dessa maneira, pontos fracos podem ser analisados e medidas corretivas funcionam.</p>
<p style="text-align: justify;">  “Atualmente, os ciberataques estão se tornando mais rápidos e sofisticados, por isso, a automação é obrigatória na identificação, resposta e correção de ameaças. Na nuvem é ainda mais crítico, dado a sua natureza mutável”, completa Fernando de Falchi, gerente de engenharia de segurança da Check Point Brasil. “Ter um programa de postura e compliance é essencial para aumentar a segurança, ficar aderente às normas e/ou melhores práticas necessárias para seu negócio, avaliar os riscos e as medidas de correções, ou seja, um diferencial na garantia de segurança de sua infraestrutura em nuvem e, consequentemente, de seus clientes”, finaliza Falchi.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0ec55" data-id="6986aedf0ec55" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco dicas para proteger as informações das empresas no home office</title>
		<link>https://www.infranewstelecom.com.br/cinco-dicas-para-proteger-as-informacoes-das-empresas-no-home-office/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cinco-dicas-para-proteger-as-informacoes-das-empresas-no-home-office</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 20 Mar 2020 18:04:00 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Home office]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Mobilidade]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=8498</guid>

					<description><![CDATA[De acordo com especialistas da Kryptus, cerca de 50% dos vazamentos de informações envolvem funcionários. Saiba como se proteger no modelo de home office.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf0f8f2" data-id="6986aedf0f8f2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/255-noticias-infra-news-telecom-homeoffice.jpg" class="vc_single_image-img attachment-full" alt="home office" title="255-noticias-infra-news-telecom-homeoffice" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/255-noticias-infra-news-telecom-homeoffice.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/255-noticias-infra-news-telecom-homeoffice-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/255-noticias-infra-news-telecom-homeoffice-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/cinco-dicas-para-proteger-as-informacoes-das-empresas-no-home-office/255-noticias-infra-news-telecom-homeoffice/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf0fbba" data-id="6986aedf0fbba" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cinco dicas para proteger as informações das empresas no home office</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0fc4e" data-id="6986aedf0fc4e" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf0fd72" data-id="6986aedf0fd72" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Kryptus , empresa especializada em criptografia e segurança cibernética, listou cinco dicas para companhias e colaboradores que estão adotando o home office durante o período de quarenta. São elas:</p>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Criptografia: soluções criptográficas para e-mails e arquivos podem garantir a segurança e o sigilo das informações de forma muito simples, sem exigir grandes investimentos e mudanças na infraestrutura de TI das empresas. “A aliança entre criptografia de e-mails e assinatura digital protege dados sensíveis de forma efetiva. Os e-mails comuns são susceptíveis à interceptações e adulterações com certa facilidade”, alerta Roberto Gallo, CEO da companhia. Uma alternativa relativamente simples é o GPG, gratuito. Para Windows: <a href="https://www.gpg4win.org/" target="_blank" rel="noopener noreferrer">https://www.gpg4win.org</a>.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>VPN: a rede privada virtual possibilita a integração de dispositivos remotos às redes corporativas de uma forma segura. Com ela, um funcionário em home office tem acesso a uma rede interna da empresa, possibilitando a criptografia do tráfego de informações. “É importante que a VPN seja estabelecida entre os dispositivos de usuário e a base da empresa &#8211; não se trata, portanto, de VPN em nuvem, usada por quem quer acessar serviços como mídias e jogos em outros países”, explica Gallo. Segundo ele, há dois caminhos principais para se instalar VPNs em empresas: utilizar infraestrutura já existente nos sistemas operacionais (por exemplo, IPsec do Windows) ou soluções abertas, como o OpenVPN.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Compliance: as empresas devem estender as preocupações com compliance ao home office, a fim de evitar violações de dados, fraudes e abusos, e mantendo o ambiente adequado à legislação. &#8220;É preciso implementar soluções que ajudem a empresa a estar de acordo com as mais diversas normas, em particular com a LGPD, evitando multas, interdições e ações indenizatórias&#8221;, completa.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Mobilidade: todos os dispositivos utilizados pelo funcionário devem contar com uma solução de segurança que detecte proativamente ameaças e proteja os dados de códigos maliciosos. “O risco de ataques é muito maior quando o dispositivo móvel utilizado para acessar a rede da empresa não pertence a mesma e não utiliza ambientes virtualizados”, destaca o executivo. “Para aquelas empresas que usam o G-Suite, uma opção é ativar a gestão de frota. Para os demais, pode ser interessante uma solução de MDM”.</li>
</ul>
<p>&nbsp;</p>
<ul style="text-align: justify;">
<li>Colaboradores: é importante estabelecer uma boa comunicação interna, definindo diretrizes de comportamento e alertando sobre os possíveis danos. “Cerca de 50% dos vazamentos de informações envolvem colaboradores internos”, pontua Gallo. “Os usuários devem estar cientes dos perigos aos quais estão expostos e quais medidas tomar ao acessar dispositivos em casa. Essas máquinas podem ser uma porta de entrada para toda a empresa, portanto, todos os equipamentos devem ser utilizados de forma adequada. Talvez caiba uma revisão da política de segurança da empresa”.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;">  A empresa ressalta que, independentemente do tamanho do negócio, é necessário implementar uma estratégia de segurança com criptografia de dados. &#8220;O uso da tecnologia para trabalhar em casa demanda cuidados específicos. O mercado disponibiliza soluções que podem proporcionar segurança sem exigir altos custos e mudanças na estrutura”, conclui o executivo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf0fe4b" data-id="6986aedf0fe4b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conheça as principais diferenças entre a LGPD e a GDPR</title>
		<link>https://www.infranewstelecom.com.br/diferencas-entre-a-lgpd-e-a-gdpr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=diferencas-entre-a-lgpd-e-a-gdpr</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 18:20:30 +0000</pubDate>
				<category><![CDATA[Edição 14]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5433</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf10ee1" data-id="6986aedf10ee1" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Conheça as principais diferenças entre a LGPD e a GDPR</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf10f6b" data-id="6986aedf10f6b" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf110a7" data-id="6986aedf110a7" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Sabemos que a <a href="http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm" target="_blank" rel="noopener noreferrer">LGPD – Lei Geral de Proteção de Dados</a> não surgiu “do dia para a noite”. Ela foi o resultado de audiências públicas, <a href="https://prioridadeabsoluta.org.br/wp-content/uploads/2018/08/brasscom-2018-075-manifesto-criaccca7acc83o-anpd-v11-final-logos-v11-crdownload.pdf" target="_blank" rel="noopener noreferrer">pressão da sociedade civil</a> e várias reviravoltas, recebendo maior atenção somente após a entrada em vigor da GDPR &#8211; General Data Protection Regulation na União Europeia, que estabeleceu um novo nível de exigências nas práticas de tratamento de dados pessoais. O principal motivo desta forte influência no nosso projeto de lei, que até então evoluía de forma lenta, foi a aplicação extraterritorial que impactou as atividades de multinacionais em todo o mundo todo.</p>
<p style="text-align: justify;">  Mas o regulamento europeu de proteção de dados representou bem mais que um “empurrãozinho” para a concretização da LGPD. A redação da lei brasileira foi completamente inspirada na GDPR e traz em si uma semelhança considerável.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-6986aedf113f4" data-id="6986aedf113f4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1553796520774 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><span style="color: #ffffff;">  A Lei Geral de Proteção de Dados traz 10 hipóteses que tornam o tratamento de dados lícito; o consentimento é apenas uma delas. O art. 7.º traz as seguintes possibilidades:</span></p>
<ul>
<li style="text-align: justify;"><span style="color: #ffffff;">Mediante o fornecimento de consentimento pelo titular (deve atender a uma finalidade específica e pode ser retirado a qualquer momento).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para o cumprimento de obrigação legal ou regulatória pelo controlador.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas (por meio da previsão legal ou contratual).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para a realização de estudos por órgão de pesquisa (garantida, sempre que possível, a anonimização dos dados pessoais).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Quando necessário para a execução de contrato ou de procedimentos relacionados a contrato do qual o titular seja parte (caso solicitado).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para o exercício regular de direitos em processo judicial, administrativo ou arbitral.</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para a proteção da vida ou da integridade física (do titular ou de terceiro).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para a tutela da saúde (em procedimento realizado por profissionais da área da saúde ou por entidades sanitárias).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Quando necessário para atender aos interesses legítimos do controlador ou de terceiro (devendo observar se os interesses são razoáveis e como eles afetam os direitos e liberdades fundamentais do titular).</span></li>
<li style="text-align: justify;"><span style="color: #ffffff;">Para a proteção do crédito.</span></li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf117e2" data-id="6986aedf117e2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Das 10 hipóteses de legalidade<a href="#_ftn1" name="_ftnref1">[1]</a> mencionadas acima, a única diferença entre as duas legislações está na possibilidade de tratamento de dados pessoais com a finalidade de proteção de crédito<a href="#_ftn2" name="_ftnref2">[2]</a>, trazida exclusivamente pela LGPD. Quanto aos demais dispositivos, falamos das mesmas hipóteses da GDPR, onde talvez algumas palavras se mostrem um pouco diferentes.</p>
<p style="text-align: justify;">  De forma geral, a lei brasileira segue o mesmo padrão em todo o seu texto. Eventualmente, a LGPD é mais permissiva ou menos detalhada. A GDPR tem um maior cuidado com as definições e até a presença de “rols exemplificativos”, já a LGPD traz definições mais breves e menos minuciosas.</p>
<p style="text-align: justify;">  Portanto, estar em compliance com a GDPR, de forma geral, significa estar em compliance com a LGPD. Porém, nem sempre o contrário é válido e é preciso um cuidado especial com isso.</p>
<p style="text-align: justify;">  Como já mencionamos, a nossa lei se mostra consideravelmente mais permissiva e deixa algumas questões em aberto – por exemplo o prazo para notificar a autoridade: a LGPD estabelece apenas que a comunicação deve ser feita em “prazo razoável”<a href="#_ftn3" name="_ftnref3">[3]</a>, enquanto a GDPR estipula exatas 72 horas<a href="#_ftn4" name="_ftnref4">[4]</a>. Algumas previsões da GDPR sequer são equivalentes na nossa legislação (infelizmente).</p>
<p style="text-align: justify;">  Assim, ainda que o ideal seja uma adequação com “check” nas duas legislações, é interessante considerar o seguinte: se a empresa irá iniciar a sua adequação do zero e o seu modelo de negócio se enquadra em ambas legislações, o ideal é começar a implementação do programa de compliance digital pela GDPR.</p>
<p style="text-align: justify;">  O que impera é, sem dúvida, uma redação um tanto próxima. Essa compatibilidade entre as legislações traz uma maior tranquilidade para as empresas e pode significar oportunidades de negócios internacionais de transferência de dados, bem como uma aproximação importantíssima com a União Europeia.</p>
<p style="text-align: justify;">  Neste sentido, vale lembrar que a Comissão Europeia estabeleceu que as transferências internacionais de dados só podem ser feitas para países que ofereçam um nível adequado de proteção de dados. Até o presente momento, menos de 15 países estão <a href="https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/adequacy-protection-personal-data-non-eu-countries_en" target="_blank" rel="noopener noreferrer">nesta lista.</a></p>
<p style="text-align: justify;">  Termos as mesmas hipóteses de legalidade é algo que facilita, consideravelmente, a adaptação das atividades empresariais, sem a necessidade de alterar absurdamente a oferta de produtos e serviços entre os clientes de ambos continentes.</p>
<p style="text-align: justify;">  Aqui, colocamos que a LGPD pode ser transformada em uma vantagem competitiva e que a sua chegada deve colocar o Brasil no cenário da economia digital mundial.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf11bd7" data-id="6986aedf11bd7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1553797376214 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5 style="text-align: justify;"><span style="color: #ffffff;">  [1] Artigo 7º e seus respectivos incisos.</span></h5>
<h5 style="text-align: justify;"><span style="color: #ffffff;">  [2] Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: [&#8230;] X &#8211; para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente.</span></h5>
<h5 style="text-align: justify;"><span style="color: #ffffff;">  [3] Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares. A comunicação será feita em prazo razoável, conforme definido pela autoridade nacional [&#8230;].</span></h5>
<h5 style="text-align: justify;"><span style="color: #ffffff;">  [4] Article 33. </span></h5>
<h5 style="text-align: justify;"><span style="color: #ffffff;"><strong>  Notification of a personal data breach to the supervisory authority</strong></span></h5>
<h5 style="text-align: justify;"><span style="color: #ffffff;">  1- &#8220;In the case of a personal data breach, the controller shall without undue delay and, where feasible, not later than 72 hours after having become aware of it, notify the personal data breach to the supervisory authority competent in accordance with Article 55, unless the personal data breach is unlikely to result in a risk to the rights and freedoms of natural persons. Where the notification to the supervisory authority is not made within 72 hours, it shall be accompanied by reasons for the delay&#8221;.</span></h5>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf11fb4" data-id="6986aedf11fb4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hillstone Networks expande atuação no Brasil</title>
		<link>https://www.infranewstelecom.com.br/hillstone-networks-expande-atuacao-no-brasil/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hillstone-networks-expande-atuacao-no-brasil</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 14 Jan 2019 14:32:01 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Produtos]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[Hillstone]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Proteção de perímetro]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[SD-WAN]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Servidor]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4800</guid>

					<description><![CDATA[A companhia, especializada em soluções de segurança de rede, terá escritório em São Paulo para apoiar canais e parceiros, além de novas iniciativas de negócios.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf12cd1" data-id="6986aedf12cd1" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/110-noticias-infra-news-telecom-seguranca.jpg" class="vc_single_image-img attachment-full" alt="Segurança de rede" title="110-noticias-infra-news-telecom-seguranca" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/110-noticias-infra-news-telecom-seguranca.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/110-noticias-infra-news-telecom-seguranca-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/110-noticias-infra-news-telecom-seguranca-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/hillstone-networks-expande-atuacao-no-brasil/110-noticias-infra-news-telecom-seguranca/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf12fb9" data-id="6986aedf12fb9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Hillstone Networks expande atuação no Brasil</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf13055" data-id="6986aedf13055" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf13178" data-id="6986aedf13178" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Focada no mercado de soluções de segurança de rede, a Hillstone Networks anunciou a expansão de suas operações no país. O executivo Leandro Roosevelt será o diretor da unidade brasileira e ficará responsável pela implantação do escritório local, em São Paulo, e treinamento dos canais e parceiros, além de liderar as novas iniciativas de negócios.</p>
<p style="text-align: justify;">  Fundada em 2006 e com sede nos EUA, a empresa passou a última década concentrada no mercado chinês, que hoje representa mais de 80% de sua base global de clientes, incluindo os cinco maiores Bancos e operadoras de telecom, como China Mobile, China Telecom e China Unicom, além de empresas como Huawei, ZTE e Alibaba.</p>
<p style="text-align: justify;">  Conhecida principalmente pelos seus firewalls de próxima geração, o portfólio da companhia inclui produtos para proteção de perímetro, servidor e nuvem, além de sistemas de gerenciamento de segurança. Entre os destaques estão integrações como a Amazon Web Services, Microsoft Azure, AliBaba Cloud, VMWare e OpenStack.</p>
<p style="text-align: justify;">  No Brasil, as vendas são 100% via canal. A estratégia é estabelecer um ecossistema enxuto, capacitado e certificado em seus produtos, soluções e serviços gerenciados. “Nosso planejamento para o Brasil prevê seis meses iniciais de análise e estrutura organizacional, a qual compreende implantação e capacitação do programa de canais”, enfatiza Leandro. “Por meio destas ações, a previsão é de crescermos mais de três vezes neste primeiro ano fiscal”, complementa.</p>
<p style="text-align: justify;">  Entre as apostas da companhia no país está o sBDS &#8211; Breach Detection System, que auxilia as áreas de auditoria e compliance, atuando diretamente com as normas de GDPR e LGPD. Outros destaques são a tecnologia SD-WAN, além do CGNAT para provedores de Internet, bem como a integração com VMWare NSX e SDDC para visibilidade, automação, escalabilidade e segurança dos ambientes virtuais.</p>
<p style="text-align: justify;">  A Hillstone visa as regiões Sudeste e Centro-Oeste, buscando expandir sua base de clientes ativos, adquiridos durante os dois anos em que opera indiretamente no país nas verticais financeira, <em>utilities</em>, governo e organizações privadas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf1321b" data-id="6986aedf1321b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Workshop sobre a lei geral de proteção de dados</title>
		<link>https://www.infranewstelecom.com.br/workshop-sobre-lei-geral-de-protecao-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=workshop-sobre-lei-geral-de-protecao-de-dados</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 28 Nov 2018 10:00:31 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Bureau Veritas]]></category>
		<category><![CDATA[Certificação]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4447</guid>

					<description><![CDATA[O encontro acontecerá no dia 6 de dezembro, em SP. Serão apresentadas soluções para as empresas entrarem nas regras da lei geral de proteção de dados.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986aedf13cd3" data-id="6986aedf13cd3" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/11/95-noticias-infra-news-telecom-bureau-protecao-de-dados.jpg" class="vc_single_image-img attachment-full" alt="Lei geral de proteção de dados" title="95-noticias-infra-news-telecom-bureau-protecao-de-dados" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/11/95-noticias-infra-news-telecom-bureau-protecao-de-dados.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/11/95-noticias-infra-news-telecom-bureau-protecao-de-dados-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/11/95-noticias-infra-news-telecom-bureau-protecao-de-dados-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/workshop-sobre-lei-geral-de-protecao-de-dados/95-noticias-infra-news-telecom-bureau-protecao-de-dados/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986aedf13f9b" data-id="6986aedf13f9b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Workshop sobre a lei geral de proteção de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf1402f" data-id="6986aedf1402f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986aedf14152" data-id="6986aedf14152" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Grupo Bureau Veritas, especializado em teste, inspeção e certificação de tecnologia da informação e comunicação, vai realizar no dia 6 de dezembro, em São Paulo, um workshop internacional sobre a LGPD &#8211; Lei Geral de Proteção de Dados, sancionada em junho último.</p>
<p style="text-align: justify;">  O objetivo é preparar as empresas para as novas normas sobre o uso confidencial de dados de pessoas físicas por organizações públicas e privadas. As empresas terão até 2020 para se adequarem as regras.</p>
<p style="text-align: justify;">  Durante o encontro, o gerente global de inovação do Bureau Veritas, Mark Fraser, apresentará a experiência do Grupo na Europa no desenvolvimento dos serviços de proteção de dados, além de mostrar como foi o processo de transição das empresas. Também participarão do treinamento o especialista em segurança da informação e proteção de dados da companhia no Canadá, John Franklin Arce, e o advogado e coordenador do curso de graduação em Direito da PUC-SP &#8211; Pontifícia Universidade Católica de São Paulo, Vitor Moraes de Andrade.</p>
<p style="text-align: justify;">  A programação ainda contará com uma mesa redonda com os casos de sucesso na regulamentação das informações pessoais da Capgemini, IBM, Iron Mountain e Teleperformance.</p>
<p style="text-align: justify;">  O workshop é destinado aos profissionais das áreas de compliance, direito, proteção de dados e regulação de novas tecnologias, além de estudantes e outros interessados no tema. A inscrição deve ser feita no site <a href="https://bvtreinamento.com.br/" target="_blank" rel="noopener noreferrer">bvtreinamento.com.br</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986aedf141ea" data-id="6986aedf141ea" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
