Tuesday 29 April 2008

Novas tarifas bancárias entram em vigor nesta quarta-feira

Serviços essenciais

A categoria de "serviços essenciais", na qual não podem ser cobradas tarifas, está relacionada às contas-correntes de depósito à vista e contas de depósito poupança. Os bancos são obrigados a oferecer esta categoria de serviços.


No caso de conta-corrente de depósitos à vista, estão listados os seguintes serviços gratuitos:

- fornecimento de cartão com função de débito

- fornecimento de dez folhas de cheque por mês (desde que o cliente reúna os pré-requisitos necessários para utilizar cheques)

- fornecimento de segunda via do cartão como função de débito (exceto por perda, roubo e danificação, entre outros)

- realização de até quatro saques por mês, em guichê de caixa, inclusive por meio de cheque avulso, ou em terminal de auto-atendimento

- realização de duas transferências de recursos entre contas da própria instituição por mês, em guichê de caixa, em terminal de auto-atendimento ou pela internet

- compensação de cheques

- consultas mediante utilização da internet

- fornecimento de até dois extratos contendo a movimentação do mês



Para conta de depósitos de poupança, os seguintes serviços serão grátis:

- fornecimento de cartão com função de movimentação

- fornecimento de segunda via do cartão movimentação, exceto nos casos de pedidos de reposição formulados pelo correntista, decorrentes de roubo ou furto e danificação entre outros

- realização de até dois saques, por mês, em guichês de caixa ou terminal de auto-atendimento

- consultas mediante utilização de internet

- fornecimento de até dois extratos contendo a movimentação do mês


Serviços prioritários



Já a categoria de serviços prioritários, segundo o BC, envolve 90% dos itens que envolvem movimentação de conta corrente e poupança de pessoas físicas. Na tabela citada pelo BC, constam 20 serviços que poderão ser cobrados dentro da categoria de serviços prioritários. São eles:

- confecção de cadastro para início de relacionamento

- renovação de cadastro

- fornecimento de segunda via de cartão com função de débito

- fornecimento de segunda via de cartão com função de movimentação de conta-corrente

- exclusão do cadastro de emitentes de cheques sem fundos (CCF)

- contra-ordem (ou revogação) e oposição (ou sustação) ao pagamento de cheque

- fornecimento de folhas de cheque

- cheque administrativo

- cheque de transferência bancária (TB e TBG)

- cheque visado

- saque de conta de depósitos à vista e poupança

- depósito identificado

- fornecimento de extrato mensal de conta de depósitos à vista e de poupança

- fornecimento de extrato mensal de conta de depósitos à vista e de poupança para um período

- fornecimento de cópia de microfilme, microficha ou assemelhado

- transferência por meio de DOC/TED

- transferência agendada por meio de DOC/TED

- transferência entre contas na própria instituição

- ordem de pagamento

- concessão de adiantamento a depositante


Serviços especiais

Na categoria de serviços especiais, estão aqueles que são objeto de legislação e regulamentação a parte, e não sofreram alterações. Abrangem, por exemplo, o crédito imobiliário, crédito rural e microfinanças, entre outros, e podem ser cobrados.


Serviços diferenciados

Estes serviços, também sujeitos a pagamento, não estão associados à movimentação de conta corrente ou de poupança e são objeto de contrato explícito entre clientes e instituições financeiras. Exemplo: entrega em domicílio e aluguel de cofre.



Na página da Federação Brasileira de Bancos na internet é possível comparar as tarifas cobradas pelos bancos

Fonte - G1

Monday 28 April 2008

Dez passos para uma Internet mais segura — para você e sua família

Milhões de famílias em todo o mundo usam a Internet diariamente para navegar, pesquisar e fazer compras, além de realizar transações bancárias, enviar fotos, jogar, baixar filmes e músicas, manter contato com amigos, conhecer novas pessoas e realizar uma série de outras atividades. Estamos apenas arranhando a superfície dessa extraordinária ferramenta, pois não é possível prever o que ainda virá.

Entretanto, o ciberespaço não é isento de riscos e os hackers, ladrões de identidade, estelionatários que se utilizam de email, fraudadores e outros personagens obscuros estão se esforçando mais que nunca para encontrar maneiras de tirar vantagem de você — e da sua família — quando se navega na Internet.

Você sabia que:

• Setenta e um por cento das crianças entre 13 e 17 anos já receberam mensagens de desconhecidos na Internet?
• Sua chance de se tornar uma vítima do cibercrime é, hoje, de uma em quatro?
• Os hackers tentam atacar seu computador mais de uma vez por minuto quando você está na Internet?

Os cibercriminosos são o lado obscuro da Internet. Portanto, para proteger sua família, você precisa seguir algumas regras básicas de segurança e exercer o bom-senso da mesma forma que no mundo real. Para facilitar o trabalho, a McAfee criou um plano ou guia simples e intuitivo com dez passos básicos, mas eficazes, para garantir um uso seguro da Internet.

Eis os destaques do plano:

Etapa 1: Coloque o computador em uma área visível
Em uma casa com crianças, uma das decisões mais importantes é o local onde o computador da família será instalado. É recomendável que você o coloque em uma área pela qual toda a família passe com freqüência e limite o número de horas de uso do computador pelos seus filhos.

Etapa 2: Estabeleça limites
Você e a sua família devem decidir exatamente o que é adequado e o que não é adequado quanto:
• Aos tipos de sites apropriados para visitar
• Às salas de bate-papo e aos fóruns adequados para participar
• Ao que os seus filhos podem conversar na Internet, além da linguagem apropriada

Etapa 3: Faça um acordo com sua família sobre as regras de uso da Internet
Recomendamos o seguinte:

• Nunca se conecte com nomes de usuário que revelem a sua verdadeira identidade ou que chamem a atenção
• Nunca revele as suas senhas
• Nunca revele números de telefone nem endereços
• Nunca publique informações que revelem a sua identidade
• Nunca publique fotos inadequadas ou fotos que possam revelar a sua identidade (por exemplo, o nome da sua cidade ou da sua escola em camisetas)
• Nunca forneça nenhuma informação a estranhos que conhecer na Internet
• Nunca se encontre pessoalmente com estranhos conhecidos na Internet
• Nunca abra anexos de estranhos
Assim que você tiver estabelecido essas regras, coloque-as em um cartaz ao lado do computador.

Etapa 4: Exija que os membros da sua família assinem um compromisso de segurança na Internet
Redija uma espécie de termo de compromisso que possa ser compreendido claramente por todos os membros da família sobre o uso apropriado do computador e o comportamento adequado na Internet. (O guia da McAfee contém um modelo desse termo). Peça que os professores dos seus filhos o assinem também.

Etapa 5: Instale um software de segurança
Escolha um software capaz de proteger seu computador contra vírus, hackers e spyware. Ele também deve filtrar conteúdos, imagens e sites ofensivos. O software precisa ser atualizado com freqüência e de maneira automática, pois novas ameaças surgem todos os dias.

Etapa 6: Use o recurso de controle dos pais
Embora nada possa substituir a atenção e a reação dos pais que monitoram seus filhos, o recurso de controle dos pais pode filtrar e bloquear materiais inadequados. Todos os principais fornecedores de software de segurança oferecem esse recurso. Portanto, se o seu fornecedor não oferece, você deve começar a pensar seriamente em trocar de software. Vale a pena.

Etapa 7: Lembre aos membros da família que as pessoas conhecidas pela Internet são desconhecidos
A triste realidade é que as pessoas mentem muito facilmente e fingem ser outras pessoas na Internet. Assim, se seus filhos estiverem em sites de relacionamento, como o Facebook ou o MySpace, confira as páginas deles para verificar se não estão acontecendo conversas inadequadas. E fique de olho nas conversas deles através de mensagens instantâneas (Instant Messenger), para verificar se eles não estão sendo perseguidos por hackers e fraudadores virtuais.

Etapa 8: Crie senhas de alta segurança
Para criar senhas de difícil decodificação, comece usando pelo menos oito caracteres, além de uma combinação de letras, números e símbolos. Altere-as periodicamente para reduzir a probabilidade de que sejam comprometidas ao longo do tempo.

Etapa 9: Verifique o software de segurança do seu computador
Supondo que você siga o passo 5, verifique se o seu software oferece antivírus, anti-spyware e um firewall. O controle dos pais, anti-spam, anti-phishing, prevenção de roubo de identidade e classificações de pesquisas/segurança também são recursos importantes.

Etapa 10: Mantenha-se informado
Quanto mais você souber, mais seguro estará. Consulte o Security Advice Center da McAfee para obter conteúdos educativos e fáceis de ler sobre segurança de computadores e da Internet, no endereço www.mcafee.com/advice.

Além das dicas acima, o Plano de Segurança na Internet para a sua família da McAfee - em 10 passos apresenta algumas sugestões simples sobre como conversar a respeito de segurança na Internet com crianças (de 3 a 7 anos), pré-adolescentes (8-12), adolescentes e novos internautas de todas as idades. Este guia grátis deve ser lido na Internet e as opiniões que recebemos, até agora, têm sido extremamente positivas. Uma cópia completa pode ser obtida em http://br.mcafee.com. Espero que você o considere útil para a conscientização de seus familiares sobre os fundamentos da proteção no ciberespaço.

Saturday 26 April 2008

Balança comercial da Petrobras fica negativa em US$ 775 milhões

Rio - A balança comercial da Petrobras apresentou saldo negativo de US$ 775 milhões no 1º trimestre de 2008. As importações da estatal movimentaram US$ 5,2 bilhões entre janeiro e março, enquanto as exportações ficaram em US$ 4,5 bilhões. Os números foram divulgados na manhã desta sexta-feira pelo diretor de abastecimento da empresa, Paulo Roberto Costa, na sede da Petrobras, no Rio.

O primeiro trimestre de 2007 teve saldo positivo de US$ 528 milhões. Segundo Costa, pelo menos três fatores contribuíram para o desempenho pior em 2008. "Nós tivemos aumento da importação de diesel por causa do período de safra (que utiliza o combustível nas máquinas agrícolas)", disse.

"Além do crescimento da própria economia brasileira e a paralisação programada para manutenção da refinaria de Paulínia, em São Paulo. A unidade reduziu a produção de 380 mil para 180 mil barris por dia", completou.

A balança comercial da Petrobras ficou negativa em 626 mil barris de petróleo. A estatal importou 52,7 milhões de barris, contra 52,1 milhões em exportações. Em 2007, o saldo da balança foi positivo, entre janeiro e março, com 16.824 milhões barris.

Fonte - Jornal O Dia

Será que é porque a nossa Conta Petróleo está com negativa, em relação a cotação Internacional do Petróleo?
Obs: Até quando o Governo Brasileiro vai segurar isso?

Caladão no celular da Claro

Pane no serviço prejudica quase 2 milhões de clientes da operadora. Cabe pedir indenização

Rio - Os clientes da Claro acordaram ontem com os celulares mudos. No início da manhã até as 15h, os usuários não conseguiram fazer ou receber ligações. De acordo com a empresa, 50% dos 3.883.332 de clientes no Rio e no Espírito Santo acabaram afetados pela “instabilidade nas redes GSM e TDMA” causada por um problema com o fornecedor de equipamentos. Para especialistas em defesa do consumidor, como o serviço foi interrompido sem a devida comunicação, quem se sentiu prejudicado com o ‘caladão’ pode exigir desconto na conta e pedir indenização na Justiça.

A empresa não informou o tempo em que o serviço ficou fora do ar. Mas alguns clientes afirmaram que a interrupção chegou a 12 horas. O auxiliar administrativo Rodrigo de Jesus, 22 anos, depende do celular para fechar negócios. “Tinha ligações do banco e de clientes para receber. Como estava incomunicável, sem dúvida acabei com prejuízo financeiro”, reclamou. Como Rodrigo, os clientes acreditaram ser um defeito do aparelho. “Pensei que era problema do meu chip. Senti falta de uma satisfação”, disse.

A corretora Fernanda Ribeiro, 26 anos, também ficou preocupada. “Esperava uma ligação, mas estava demorando demais. Mais tarde descobri que o telefone estava fora de serviço. Estou apreensiva, pois posso ter perdido minha cliente”, lamentou. O operador de telemarketing Carlos Costa, 20, e o amigo Marlon Souza, 18, tinham combinado de se encontrar, mas faltava marcar o lugar. Só conseguiram porque usaram telefone da concorrente.

O ‘caladão’ deixou aflita a economista Lílian Marília, 34 anos, grávida de nove meses. Ela ficou sabendo do problema quando tentou falar com o marido e a mãe, após sair do consultório da obstetra que tinha pedido um exame de emergência. “Tive que manter a calma e voltar para casa”, contou Lílian.

A Embratel, fornecedora do equipamento afetado da Claro, informou que a interrupção ocorreu devido a uma queda de energia. Segundo a Anatel (Agência Nacional de Telecomunicações), o problema pode ter impacto nas metas de qualidade da Claro. A Anatel vai investigar o quanto a interrupção atingiu ligações no horário de pico. A empresa pode ser multada.

O dia não foi bom para Claro em outro aspecto. As ações de sua controladora caíram 13%, fazendo a empresa perder US$ 14 bilhões do valor de mercado, após obter lucro menor que o esperado no trimestre.

REPOR PERDAS - O PASSO-A-PASSO

DICAS PARA USUÁRIOS

Para a coordenadora da Pro Teste ( Associação Brasileira de Defesa do Consumidor), Maria Inês Dolce, o cliente que não foi informado do defeito pode pedir desconto na conta proporcional ao tempo em que o sistema ficou fora do ar. “O Código de Direito do Consumidor prevê que na má prestação há direito ao desconto”, diz. Maria Inês alerta que o cliente pode pedir também o ressarcimento de gastos extras.

O advogado José Roberto de Oliveira, presidente da Associação Nacional da Defesa ao Consumidor e Trabalhador (Anacont), lembra ainda que, com base no Artigo 22 do Código, a operadora tem que prestar serviços eficientes, seguros e contínuos. Se não fez isso, pode ser acionada na Justiça. “Prejuízos do consumidor têm que ser cobrados da operadora. No caso de não fechar negócio, basta enquadrá-la em lucro cessante”, acrescenta.

Uma manicure que, por exemplo, não conseguiu trabalhar porque as clientes não conseguiram falar com ela pode procurar o Juizado Especial. Basta pedir para a cliente informar por escrito que a procurou e não conseguiu localizá-la. Pessoas que não conseguiram falar com médicos, fechar grandes negócios (como compra de imóveis) ou se desencontraram de parentes que vinham de viagem também podem procurar a Justiça, alegando dano moral ou prejuízos financeiros.

Fonte: Jornal O Dia

Tuesday 22 April 2008

Gestão de Identidade

Ricardo Mavigno: Os sistemas escolhidos inicialmente foram aqueles considerados críticos para a certificação Sarbox, ou seja, sistemas que causam impacto no demonstrativo financeiro.

• ... e qual foi a tecnologia escolhida e por que motivo?

Ricardo Mavigno: Foi realizado um estudo onde envolvemos diversos fornecedores, e como resultado adotamos a Novell como parceiro para algumas iniciativas específicas. Entre os motivos para a escolha desse parceiro, podemos citar a abrangência da tecnologia, o nível de especialização e experiência no assunto gerencia de identidade, mas com certeza o fator determinante foi a capacidade de entrega e resolução de problemas.

SecurityInfos Dados a Salvo de Tragédias: você poderia dar uma visão geral a respeito da solução de gestão de identidades da sua empresa com relação aos aspectos de processo:

•Foi criado um workflow para aprovação de acessos?

Ricardo Mavigno: O workflow já existia, e foi revisado e aproveitado nos processos de provisionamento de contas de acesso.

•... e quais são as partes envolvidas?

Ricardo Mavigno: O fluxo mais básico envolve: o usuário (solicitante), o superior imediato (1o. aprovador), o normativo do sistema (2o. aprovador).

SecurityInfos Dados a Salvo de Tragédias: Processos de gestão de identidades costumam cobrir aspectos de Autenticação, Autorização e Administração, também conhecidos como os “três As” da Segurança da Informação. Em quais aspectos a sua empresa focou o projeto e por quê?

Ricardo Mavigno: O foco inicial foi a questão da autenticação (provisionamento e single-signon) e o estabelecimento de trilhas de auditoria, pois são os aspectos onde poderíamos obter ganhos mais rápidos, mas constituímos um programa onde todos os "três As" foram contemplados.

SecurityInfos Dados a Salvo de Tragédias: Como ocorreu a interação com as áreas de negócio? Houve mudanças na formalização das responsabilidades por IDs, senhas, acessos, etc.?

Ricardo Mavigno: Os processos de controle de acesso já estavam definidos, e a implementação da gestão de identidades automatizou esses processos e com isso não houve mudanças consideráveis na formalização das responsabilidades. Na verdade a existência prévia de processos bem definidos e experimentados, mesmo que de forma manual, é a principal condição para uma implementação bem sucedida da gestão de identidades.

SecurityInfos Dados a Salvo de Tragédias: A lei Sarbanes-Oxley foi um dos motivadores? Como o projeto de gestão de identidades ajudou nos aspectos de conformidade?


Ricardo Mavigno: A Sarbox não foi um motivador, até mesmo porque a idéia do programa surgiu muito antes da lei. A conformidade foi resolvida com os processos já existentes. A principal função do programa de gestão de identidades têm sido automatizar, estabelecendo melhorias no processo.
Não considero uma boa prática associar a certificação Sarbox a implementação de tecnologias, pois Sarbox trata primariamente de processos e controles, que devem ser implementados de forma independente.

SecurityInfos Dados a Salvo de Tragédias: Quais foram os principais desafios encontrados e lições aprendidas ao longo do projeto?

Ricardo Mavigno: A integração dos diversos sistemas foi com certeza um desafio, pois envolvia plataformas e tecnologias díspares que deviam ser alinhadas e integradas através da gestão de identidades. Entre as lições aprendidas podemos destacar a necessidade de definir padrões para o desenvolvimento e aquisição de sistemas, de modo que a integração com a gestão de identidades seja a mais transparente possível.

SecurityInfos Dados a Salvo de Tragédias: Foi possível calcular o retorno do investimento (RoI/RoSI)?

Ricardo Mavigno: Sim, e o retorno se deu principalmente em relação à automação de processos manuais e sua conseqüente agilização.

SecurityInfos Dados a Salvo de Tragédias: O projeto foi dividido em que etapas? Quais são os próximos passos?
Ricardo Mavigno: A primeira fase foi dividida nas seguintes etapas:
Etapa 01:
a) Automação do provisionamento de um kit básico para o usuário (acesso ao sistema de RH, universidade corporativa e Intranet)
b) Automação do ajuste do perfil do usuário na ocorrência de eventos de movimentação.
Etapa 02:
a) Portal para auto-atendimento de senhas.
b) Single-signon
Etapa 03:
a) Sincronismo de senhas entre os diversos sistemas

Estão previstas mais duas fases. Na segunda prevemos trabalhar a questão dos perfis de acesso e na terceira implementar a solução para mais sistemas.

Fonte: Security Info Dados a Salvo de Tragédias

Thursday 17 April 2008

WordPress tentará evitar bloqueio no Brasil, diz co-fundador do site

Os responsáveis pelo WordPress tentarão evitar que os sites ligados a esse serviço de blog sejam bloqueados no Brasil, conforme determina uma ordem judicial enviada à Associação Brasileira de Provedores de Internet (Abranet) no final de março. “Esperamos conseguir entrar em contato com as pessoas certas, antes que o bloqueio aconteça”, afirmou em entrevista por e-mail ao G1 Matt Mullenweg, co-fundador do WordPress.

A ordem judicial tem como objetivo proibir o acesso a um único blog, mas a Justiça não informou qual é esse endereço ou o que motivou sua decisão.

Mullenweg afirma não ter recebido qualquer notificação sobre o caso. Ele diz ter tomado conhecimento da ordem judicial e possibilidade de bloqueio no Brasil depois que um blogueiro lhe enviou um link com a notícia, escrita em português. “Li com a ajuda do tradutor automático do Google”, contou.

Segundo o WordPress, o Brasil é um dos países em que o serviço cresce mais rapidamente. No mês passado, 9,5 milhões de brasileiros visitaram esses blogs que, nos Estados Unidos, só ficam atrás das páginas do Blogger em termos de popularidade. “O WordPress já havia sido bloqueado na China, mas isso nunca aconteceu em um país democrático como o Brasil”, disse o executivo ao G1.

Uma situação parecida foi registrada no início de 2007, quando um polêmico vídeo causou o bloqueio do YouTube– o site ficou inacessível para os brasileiros durante um dia. O arquivo continha imagens picantes da modelo Daniella Cicarelli e seu então namorado, Tato Malzoni, que abriu com um processo para proibir a veiculação do conteúdo.

Bloqueio

Apesar de o foco da ordem judicial ser um único blog, a Abranet afirma que, para cumprir a decisão, os provedores terão de barrar o acesso a todos os sites oferecidos pelo WordPress. Segundo a associação, os provedores associados já estão tomando as providências para realizar o bloqueio, que deve acontecer em breve.

“Ordem judicial não se discute, se cumpre”, disse Eduardo Parajo, presidente da Abranet. Em entrevista ao G1 nesta semana, ele classificou ser “quase impossível” impedir o acesso somente ao endereço solicitado.

Mullenweg contesta essa dificuldade. “Ao ter um problema com um único blog, eles poderiam facilmente bloquear somente um endereço, sem prejudicar os outros milhões de brasileiros que acessam o WordPress.com todos os meses.”

Além de repassar a ordem para seus associados, a Abranet enviou um texto ao juiz, explicando as dificuldades técnicas dessa questão. “Quisemos esclarecer a situação e mostrar que muitas pessoas podem ser prejudicadas com o bloqueio. A alternativa que temos para executar o bloqueio de um único blog vai afetar outras pessoas”, disse Parajo. Segundo ele, a associação ainda não obteve uma resposta sobre a carta.

Fonte : Portal G1

Obs: Será que agora teremos a ditadura dentro da internet? Penalizar todas as pessoas que possuem um blog, ou uma página, por que apenas uma pessoa utiliza para outros fins?

Será também que a Censura vai estar na internet? Espero que a justiça seja feita.

Afinal a Internet é para ser usada de modo democrático entre seus usuários.

A finalidade de um blog, é justamente as pessoas poderem dar suas opiniões, poder escrever sobre um assunto ou esclarecer melhor um determinado artigo seja ele bom ou ruim.




Tuesday 15 April 2008

SAP apresenta três novas aplicações com arquitetura SONA

O fabricante reforçou o seu portefólio de soluções de governança, gestão de risco e de conformidade; e estabeleceu uma parceria com a Cisco para usar a arquitetura SONA.

A SAP acaba de anunciar a incorporação de três novas aplicações - SAP GRC Repository, SAP GRC Process Control e SAP GRC Risk Management , no seu portfólio de soluções de governança, gestão de risco e de conformidade, que visam ajudar as grandes e pequenas organizações a ter uma melhor governança, a fazer uma melhor gestão risco e de conformidade com as diferentes normas empresariais.

Atualmente, a oferta da SAP, nesta área, é composta por dúzias de soluções que cobrem os requisitos de GRC de múltiplos sectores de actividade, incluindo o de serviços financeiros, farmacêutico, químico, petrolífero e de utilities.
A SAP está a disponibilizar uma base unificada de uma solução integral de GRC, que possibilita, proactivamente, a transparência em toda a empresa.

Adicionalmente, a SAP anuncia também um acordo estratégico, na América do Norte, com a Cisco, com o propósito de melhorar a eficácia das soluções SAP de GRC, tirando partido da Arquitectura de Rede Orientada para os Serviços (SONA) da Cisco, dentro das infra-estruturas da rede de TI.

As soluções da SAP para GRC traduzem-se na pedra angular de uma solução completa para a conformidade de normas. A SAP continuará a inovar em cada uma das três novas aplicações de GRC. O SAP GRC Repository documentará e manterá a informação de GRC num único sistema central de registo, incluindo as políticas da empresa, as actas do conselho de administração, regulamentos, conformidade e cumprimento de normas, bem como processos-chave de negócio. Esta centralização da informação simplifica a gestão de risco, promove a transparência do negócio e reduz os custos associados às iniciativas de GRC.

O SAP GRC Process Control oferecerá uma metodologia baseada no risco, que alinha os principais mecanismos de controlo de riscos empresariais, com o objectivo de promover o comportamento desejado por parte dos colaboradores e optimizar os processos de negócio. A aplicação de controlo dos processos irá, automaticamente, agregar os riscos dos processos de negócio para toda a empresa, apoiar a conformidade e o cumprimento de normas, localizar as violações ao controlo e dar prioridade às acções correctivas. O software irá integrar a monitorização do controlo automático tanto para as aplicações SAP como para as de outras partes.


Gestão de risco
em processos colaborativos

O SAP GRC Risk Management foi preparado para ajudar os clientes a implementarem processos colaborativos de gestão de risco, ao elaborar uma análise exaustiva dos principais riscos do negócio em múltiplos níveis da empresa, ao longo de entidades organizacionais, processos de negócio e infra-estruturas de TI.

A SAP diz ter concebido processos colaborativos para orientar os profissionais da gestão de risco e os proprietários da empresa a identificar os riscos financeiros, legais e operacionais; a analisar as oportunidades de negócio à luz desses riscos e a desenvolver respostas adequadas. O SAP GRC Repository e o SAP GRC Process Control estarão disponíveis a partir do dia 30 de Novembro de 2006. O lançamento do SAP GRC Risk Management vai realizar-se em Dezembro de 2006. Os três produtos serão vendidos individualmente.

Fonte: Computerword

Tuesday 8 April 2008

Microsoft Pé na Estrada 5 Edição


Quinta edição do Microsoft Pé na Estrada, realizado no Hotel Guanabara contou com alguns parceiros, dentre eles a Operadora de Telefonia Claro.

No estande da Claro, foi apresentado para o público em geral a Conexão 3 G para usuários com notebook e os novos celulares 3G.

O público pode conferir de perto a Nova Geração 3G para o mercado brasileiro.

Friday 4 April 2008

CISCO DATA CENTER BARRA


Eu achama que o Data-Center da Cisco fosse mais organizado,não era essa a idéia que eu tinha. Como se pode ver na foto acima.