Elites querem aplicativos de chat confidenciais

Posted Posted in Celular Criptografado, Comunição Criptografada, Encrypt Phone, Encrypted Calls, Proteção de Comunicação, Segurança

Os executivos temem que os hackers estejam se voltando para os aplicativos seguros para o envio de mensagens. No encontro de Davos, que ocorre todos os anos em janeiro, na Suíça, eles podem falar pessoalmente  (Laurent Gillieron/European Pressphoto Agency)   Na era analógica passada, políticos e diretores de empresas percorriam grandes distâncias para tratar de […]

Empresa Brasileira desenvolve tecnologia de controle de saúde que permite verificar e monitorar se o colaborador possui condições para exercer sua atividade laboral.

Posted Posted in Automação, Automatização de Processos, Controle de Acesso, Gestão de Equipes, Parcerias, Segurança

A TELEWORLD, empresa brasileira, lançou a mais nova tecnologia em sistema de controle de saúde integrado ao controle de acesso. Esta tecnologia permite aos gestores monitorar e identificar em tempo real se um colaborador possui as condições para exercer sua atividade laboral bem como solicitar e programar exames periódicos de saúde, liberando, bloqueando e alertando tanto o colaborador […]

Contact Centers investem em sistemas de reconhecimento facial para controle de acesso e segurança. 

Posted Posted in Controle de Acesso, Fraudes de Documentos, Rastreabilidade de Pessoas, Reconhecimento Facial, Segurança

A preocupação constante com a segurança das operações em Contact Centers no controle de acesso de funcionários e visitantes em áreas controladas tem levado empresas do setor a avaliar o investimento em sistemas de monitoramento autônomos mais modernos como as soluções de reconhecimento biométrico facial. Isto ocorre pois com apenas uma base fotográfica dos colaboradores […]

Nova tecnologia permite o rastreamento de pessoas e objetos em tempo real.

Posted Posted in BEACON, CH Tecnologia, Controle de Acesso, Controle de Tempo, Gestão de Equipes, Governo, Integração Sistemas de Segurança, Rastreabilidade de Objetos, Rastreabilidade de Pessoas, Segurança

Para muitas indústrias e instalações comerciais saber onde localizar em tempo real seus colaboradores pode ser um fator decisivo em caso de um incidente ou de uma emergência. Esta é uma das propostas da solução de múltiplas aplicações de nome BEACON desenvolvida pela empresa mineira CH Tecnologia. Esta solução promete revolucionar e simplificar o controle […]

Robotic Process Automation – O Próximo Salto de Eficiência nos Centros de Servicos Compartilhados

Posted Posted in Automação, Automate, Automation Anyware, Automatização de Processos, BPM, BPNM, Desktop Process Automation, Robotização, RPA, Segurança, Sistema de Gestão de Tarefas, WDG Automation

Em muitos Centro de Serviços Compartilhados (CSCs) a pressão por ganho de produtividade é constante, principalmente no atual momento econômico pelo qual passa o país. Aumentar a eficiência quase sempre é o principal mote para a criação do CSC nas empresas, e os ganhos vêm muito mais facilmente no início da implantação por conta da […]

Beacon: o GPS que ajuda sua marca a localizar as melhores oportunidades

Posted Posted in Artigos, Automatização de Processos, BEACON, CH Tecnologia, Controle de Acesso, Parcerias, Rastreabilidade de Objetos, Rastreabilidade de Pessoas, Segurança

Precisão, personalização e praticidade: conheça os beacons, estes pequenos dispositivos de localização via bluetooth que podem fazer grandes coisas pelas suas operações Se você está pesquisando sobre beacons, certamente deve ter ouvido falar deles por aí. E a tendência é que ouça com uma frequência cada vez maior. Porque, embora muito recente, o termo beacon designa um pequeno […]

Gerenciamento de Segurança unificado é aposta da CH Tecnologia

Posted Posted in Controle de Acesso, Integração com CFTV, Integração Sistemas de Segurança, Parcerias, Segurança, Segurança Aeroportos, Segurança Fronteiras, Segurança Nacional, Segurança Portos, Segurança Urbana

Um software que integra múltiplos aplicativos e permite a gestão de vários sistemas em uma única interface é a aposta da CH Tecnologia para consolidar a atuação no mercado nacional de tecnologias de acesso e segurança. O sistema começa a ser comercializado pela empresa, mineira de Belo Horizonte, que acaba de firmar parceria com uma […]

Novo Sistema de Segurança Integrada “sabe” exatamente onde você está e se pode estar ali!

Posted Posted in Comparação de Fotos, Controle de Acesso, Integração com CFTV, Reconhecimento Facial, Segurança

O que era coisa de filmes de ficção futurista agora é uma realidade, um novo sistema de rastreamento de visitantes e funcionários permite saber exatamente “onde” cada pessoa está e se ela pode ou não estar naquele local, naquele momento.  Pensando em oferecer uma solução completa de alta segurança, duas empresas de tecnologia nacional desenvolveram uma nova […]

Secure Messaging App ‘Confide’ Usado Pelos Funcionários Da Casa Branca Encontrados Vulnerável

Posted Posted in Celular Criptografado, Comunição Criptografada, Encrypt Phone, Encrypted Calls, Proteção de Comunicação, Segurança, Segurança Nacional

“O aplicativo de mensagens seguras CONFIDE, até então utilizado pelos funcionários da Casa Branca e no Capitólio Americano, não é tão seguro quanto a empresa alega.” O Confide, o aplicativo de mensagens seguras empregado pelos assessores do Presidente Donald Trump para falar em “segredo”, promete “criptografia de ponta a ponta de nível militar” aos seus […]

Tecnologia utilizada por agências de segurança “ignoram” criptografia de aplicativos de comunicação como WhatsApp, Confide, Telegram, Welbo, Messenger entre outros.”

Posted Posted in Celular Criptografado, Comunição Criptografada, Encrypt Phone, Encrypted Calls, Governo, Integração Sistemas de Segurança, Segurança, Segurança Nacional

“Tecnologia utilizada por agências de segurança “ignoram” criptografia de aplicativos de comunicação como WhatsApp, Confide, Telegram, Welbo, Messenger entre outros.” – The Hacker News (Traduzido para o Português) De acordo com a análise inicial, o vazamento de documentos realizado pelo site WikiLeaks expõe  as capacidades de hacking da CIA e das soluções de invasão utilizados […]