segunda-feira, 19 de agosto de 2019

Dicas para aumentar a segurança fiscal

Dicas para aumentar a segurança fiscal na sua empresa?

A segurança fiscal e da informação é semelhante à prática da higiene. Hábitos simples e cotidianos são muito eficientes, desde que observados com rigor.

Criar uma política de informática

Muitas empresas usam a tecnologia na base do improviso. Softwares, computadores e outros equipamentos são adquiridos conforme as necessidades surgem. Não há regras claras sobre qual funcionário tem acesso a qual tipo de informação.
O resultado é que o negócio fica vulnerável a vazamentos, inclusive por acidente. Por exemplo, um executivo viaja com um laptop da empresa, cheio de dados contábeis, e perde o equipamento ou é furtado. As informações não estão protegidas por senha e acabam parando em mãos erradas.
Outro fator a ser considerado é a troca de senhas e restrição de acesso aos colaboradores que já não fazem parte da empresa. Atos maldosos e disseminação de informações à concorrência podem acontecer, então é importante se precaver.
A segurança fiscal começa com uma política séria de dados, definindo regras de acesso e senhas. Nem todos os funcionários precisam ter acesso às pastas com arquivos importantes, por exemplo, contratos, notas fiscais, acesso ao certificado digital da empresa e ordens de compra.
Uma medida mais dura, mas muito eficaz, é proibir na empresa o uso de mídias externas. Por exemplo: funcionários não podem inserir pendrives nos computadores do escritório, nem carregar o celular no drive de USB (apenas na tomada).

Armazenar dados em nuvem

Empresas que utilizam da tecnologia levam grande vantagem em relação à concorrência. "Nuvem" significa que as informações estão guardadas em um servidor externo especializado, acessível pela internet. Os e-mails do seu aplicativo de celular e suas fotos no Facebook e Instagram, por exemplo, estão armazenadas "na nuvem".
A nuvem oferece uma solução segura com backup constante de informações do seu negócio. Ao armazenar documentos fiscais e outros dados em nuvem, sua empresa se protege caso ocorra algum dano aos computadores e outras mídias da empresa (como servidores, pendrives, HDs externos, CDs, etc.).
A utilização da nuvem no armazenamento de documentos facilita o acesso de informações e garante que nada seja perdido.
Outra vantagem da nuvem é reduzir as várias versões de um mesmo documento e o envio constante de e-mails com anexos atualizados. Imagine que seu escritório esteja produzindo um documento. A cada alteração, um funcionário envia uma nova cópia por e-mail e assim por diante. Cada e-mail desses pode vazar, inclusive acidentalmente, se alguém copiar um destinatário errado. Já trabalhando na nuvem, todos visualizarão uma única versão do documento, sempre atualizada, e dispensando o uso do e-mail.
Além de usar a nuvem propriamente dita, outra opção é armazenar uma única versão do arquivo em uma pasta na rede da empresa. Na hora de enviar um e-mail, ele contém um link para essa pasta, em vez do arquivo anexo. Além de aumentar a segurança, essa prática impede que a caixa de e-mail fique lotada rapidamente pelo acúmulo de arquivos grandes.

Proteger a empresa contra hackers

Várias ferramentas de segurança contribuem para proteger sua empresa de cibercriminosos — por exemplo, usar sempre a navegação segura do browser de internet, instalar programas antivírus e restringir a instalação de programas por parte dos funcionários sem autorização da equipe de TI. A variável mais importante, contudo, sempre será o comportamento humano.
Muitos hackers não entendem muito de programação. Eles usam apenas a boa e velha 'engenharia social', que consiste em criar iscas para manipular pessoas a revelar informações confidenciais. Uma delas é o phishing. São e-mails fraudulentos, disfarçados, para levar o leitor a clicar em algum link, baixar um programa malicioso ou digitar dados, como uma senha. A melhor proteção que existe contra essa ameaça é a educação dos funcionários, que devem entender como detectar esses e-mails e sentir-se à vontade para verificar com algum setor da empresa antes de executarem o que uma mensagem diz.

Cuidados com Notas Fiscais

A Nota Fiscal eletrônica já é uma obrigação legal há muito tempo. Ela oferece segurança jurídica às vendas da empresa, já que exige um certificado digital (espécie de "firma reconhecida"), e sua emissão é acompanhada de um registro XML diretamente para a autoridade fiscal.
A emissão de NF-e também facilita o cotidiano da sua empresa, por dispensar a emissão de notas em papel. Um bom programa pode ajudar sua empresa a transportar os dados das notas emitidas diretamente para os relatórios fiscais.
Dado a importância do documento, algumas precauções devem ser tomadas, como evitar gerar um DANFe a partir do XML em aplicativos gratuitos e online. É possível que você esteja compartilhando dados da sua empresa, dos seus fornecedores e das transportadoras com algum desconhecido.
Outra dica importante é cuidar para que pessoas mal intencionadas não tenham acesso ao certificado digital da sua empresa e senha. Esse documento é muito importante .

Como um software de gestão contribui para a segurança fiscal?

Um software de gestão contribui e muito para a segurança da fiscal. Uma de suas principais funções é proteger seu negócio de notas frias. Esse tipo de programa captura e armazena as notas emitidas contra o CNPJ da empresa. Isso significa agilidade para contestar ou modificar qualquer informação, protegendo-se de multas e outras penalidades legais. É importante fazer isso antes de qualquer autuação ou inspeção da Receita, quando pode ser tarde demais, mesmo que sua empresa não tenha feito nada de errado.
Softwares de gestão também ajudam na segurança fiscal porque armazenam os arquivos XML em nuvem. Como você já deve saber, é obrigação da empresa guardar esses documentos por cinco anos. E o XML é hoje o único documento juridicamente válido, ou seja, o DANFe impresso não têm valor jurídico.
Finalmente, softwares de gestão trazem vários benefícios para a gestão da empresa. Eles ajudam a administração a ter uma visão mais clara da entrada de receita e dos impostos a pagar. Suas informações podem contribuir para decisões estratégicas, como a escolha do regime tributário mais adequado para pagar legalmente menos impostos.
Segurança fiscal é um assunto muito importante. Envolve a proteção de dados sigilosos e garante que sua empresa estará em dia com suas obrigações.
Fonte:conexaonfe.com.br

quarta-feira, 4 de janeiro de 2017

Melhores dicas para proteger seu celular em caso de roubo


Uma coisa é ter seu querido smartphone roubado, mas dar ao ladrão acesso a todos os seus aplicativos e dados pessoais é outra bem diferente. Informações bancárias, conversas privadas e contatos de amigos são apenas alguns dos itens que poderiam gerar muita dor de cabeça para você caso caíssem em mãos erradas. Porém, há algumas medidas preventivas que você pode tomar em caso de perda do celular. Se, de fato, ele tiver sido roubado, elas dificultarão muito que os criminosos tenham acesso a qualquer coisa que não seja o próprio hardware do aparelho. Você também poderá bloquear o aparelho pelo IMEI e isso fará com que os smartphones sejam inutilizados. Ainda assim, os seus dados precisam de um tratamento especial para evitar problemas. Lembre-se também de fazer um boletim de ocorrência.


1. Bloqueie a tela Quando a Apple introduziu o scanner de digitais no iPhone, os executivos da companhia imaginavam que cerca de metade das pessoas não se importava em bloquear seus celulares. Seja uma senha deslizante ou um código PIN, tenha certeza de que haja algum tipo de proteção entre alguém mal-intencionado e sua tela inicial. Existem soluções alternativas para bloqueio de segurança da tela, mas elas acabam consumindo um pouco de tempo. Se você não quiser ter o trabalho de digitar um código a cada vez que for dar uma olhada no Instagram, tente ao menos ativar a proteção de tela quando sair de casa. É claro que esta é uma solução que deve ser tomada antes do roubo, mas pode salvar muitas informações. Outra dica bem interessante está na ativação da autodestruição dos dados após um certo número de tentativas. Com isso, os ladrões podem até levar o aparelho, mas não terão qualquer acesso a fotos, arquivos e senhas.


2. Ative recursos remotos Não há desculpas para não configurar recursos de localização remota e limpeza em seu aparelho, visto que as desenvolvedoras de softwares tornaram esse processo em algo simples. Os usuários de iOS, por exemplo, podem usar o Buscar Meu iPhone — disponível desde o iOS 3.0 —, e ele pode ser ativado através da página do iCloud em “Configurações”. Você pode logar no iCloud através do seu computador e ver onde está o seu dispositivo. O modo Perdido permite com que você trave seu aparelho à distância, enquanto a opção Apagar iPhone faz exatamente o que o nome diz. Para celulares Android, a situação é bem parecida, sendo possível localizá-los através de sua conta Google, fazendo a consulta na Web. O serviço chama-se Gerenciador de Dispositivo Android — agora também com suporte para iOS — e também oferece o bloqueio ou a destruição de dados do smartphone, assim como a localização do mesmo no mapa. Para configurar o recurso, basta iniciar o aplicativo de Configurações do Google e acessar Gerenciador de Dispositivo Android para encontrar as opções. Para os usuários de Windows Phone ou BlackBerry, também não há desculpas para não se proteger. Aparelhos BlackBerry usam um recurso de proteção de conteúdo, que você pode encontrar no menu de configurações do sistema. No Windows Phone, a ferramenta Localizar Meu Telefone resolve o problema. A aplicação é configurada automaticamente assim que você entra em seu aparelho utilizando uma conta Microsoft.


3. Faça backup de seus arquivos Manter os criminosos distantes do conteúdo do seu celular com um clique em um site é ótimo, mas e quanto a todos aqueles dados que você armazenou no aparelho? O risco de perder seu smartphone ou de ser roubado deveria ser motivação o suficiente para que você garanta que todos os arquivos de seu dispositivo tenham uma cópia em algum lugar. Felizmente, isso não é difícil de conseguir em aparelhos modernos. Para o Android, o Google vai cuidar de todos os dados dos seus aplicativos, senhas de rede WiFi e preferências do celular se você ativar o recurso na seção Backup e Restauração em Configurações (seus contatos, emails e agenda são automaticamente sincronizados com a nuvem, é claro). A Apple, por sua vez, oferece opções de backup na seção Armazenamento e Backup, nas configurações da página do iCloud. Quanto aos conteúdos de mídia, como fotos, vídeos e música, certifique-se de que você possui o hábito de fazer cópias de segurança. Vários apps, como o iCloud, Dropbox, OneDrive e Flickr, podem ser usados para guardar seus arquivos em nuvem. Como você configura esse processo, depende de suas preferências, mas sempre vale a pena conferir se aquilo que há em seu dispositivo também já está salvo em outro lugar.


4. Configure seus aplicativos Você provavelmente não quer ladrões deletando arquivos de seu Dropbox ou postando em seu Facebook, por isso vale estar preparado para evitar esses danos, ainda que você já tenha seguido os passos acima. É importante ligar a autenticação em duas etapas para qualquer serviço suportado: iCloud, Google, Dropbox, Facebook, Twitter, etc. A maioria desses aplicativos e sites também trazem a opção de logout remoto para você usar em seu smartphone caso ele seja roubado. No Facebook, por exemplo, basta abrir a seção de Segurança na página de Configurações e clicar editar a opção “Onde Você está Conectado”. Se pessoas indesejadas estiverem logadas em sua conta, você pode ver aqui e então desconectá-las. No Gmail, clique no link “Detalhes”, no canto direito inferior de sua caixa de entrada,para ver informações relacionadas a logins recentes. Mais uma vez, há a opção de cancelar remotamente qualquer atividade suspeita. Mesmo se você finalizar um login genuíno, só é preciso se conectar novamente no aparelho. Há uma ferramenta semelhante na página principal de sua conta do Google na web que cobre atividades relacionadas a todos os serviços do Google. Outros aplicativos, como o Dropbox, possuem o mesmo tipo de função.


5. Criptografe seus dados Criptografar seus dados adiciona um nível extra de segurança que faz com que até o mais determinado dos hackers encontre dificuldade de chegar às suas informações pessoais gravadas no aparelho. Isso acaba tornando algumas operações mais lentas em seu celular — porque todas as informações precisam ser decodificadas antes de serem acessadas —, mas é preciso considerar que talvez compense. No iOS, esse processo é feito automaticamente assim que você configura um código para o dispositivo, logo ele já está ativado se você seguiu os passos anteriores. Já no Android, há uma opção separada que pode ser encontrada na seção “Segurança” no menu de Configurações. Pode levar um tempo até que seu aparelho seja completamente criptografado, mas, assim que o processo inicial estiver completo, você poderá usar o celular normalmente. Será preciso escolher uma senha de no mínimo seis caracteres, que então funciona como código de tela de bloqueio. A criptografia não pode ser desfeita sem uma formatação total do sistema. Esse é um recurso também disponível no BlackBerry (“Encriptação” na seção “Segurança”, que pode ser encontrada nas Configurações) e no Windows Phone. Porém, é importante frisar: se você realizar esse processo, tenha certeza de que sua senha pode ser facilmente lembrada e difícil de ser adivinhada — sem ela, será necessária a formatação total do dispositivo. Fonte:Tecmundo

terça-feira, 3 de janeiro de 2017

ISF aponta quatro maiores ameaças globais à segurança da informação nas empresas em 2017

O Information Security Forum (ISF), organização sem fins lucrativos voltada para a investigação e solução de problemas-chave da segurança da informação e gerenciamentos de riscos, divulgou recentemente uma lista com o que considera serem as quatro principais ameaças globais à segurança da informação a serem enfrentadas pelas corporações em 2017. Conforme divulgado pelo SegInfo, uma delas está relacionada a dispositivos IoT. Uma nova classe desses gadgets deve surgir à medida que as conexões de Internet se aproximam da casa dos gigabits por segundo. Ao mesmo tempo em que a conectividade se torna mais acessível e prevalente, é possível aumentar o número de sensores e, consequentemente, a quantidade de dados gerados. Isso fará crescer não apenas os problemas de privacidade e acesso a dados, mas o próprio horizonte de ameaças. O documento cita os riscos causados por empresas que desenvolvem soluções IoT sem se preocupar com o gerenciamento de risco e a segurança desses dispositivos e sem levar em conta a escala e invasão de dispositivos conectados à Internet. Outro item é um “salto quântico” no desenvolvimento e na complexidade de organizações criminosas com hierarquias complexas, parcerias e colaborações que “mimetizam grandes corporações do setor privado”. Isso vai facilitar a diversificação de mercados e a “comodificação das atividades em nível global” com algumas dessas organizações focando esforços apenas no cibercrime. Olá Galera. Depois de algum tempo, estamos retornando com novidades e ajudando na sua vida digital.

sexta-feira, 24 de agosto de 2012

Carteira Dunhill com Leitor Biométrico!

Quem carrega muito dinheiro ou documentos importantes na carteira vai gostar da carteira com leitor biométrico feita pela tradicional companhia Dunhill! A Biometric Wallet tem exterior feito de fibra de carbono, sendo virtualmente indestrutível, e vem equipada com um leitor biométrico que reconhece a impressão digital do dono e só abre para o próprio. A Dunhill Biometric Wallet também vem com um sistema Bluetooth que se conecta ao celular e avisa com um alarme quando a carteira se mova a mais de 5 metros do dono, evitando que seja esquecida em algum lugar ou que seja afanada por um ladrão. A carteira biométrica tem porta cartões de couro e um clip de aço inoxidável para dinheiro em seu interior. O único problema da Dunhill Biometric Wallet é seu exorbitante preço de US$825 no sita da Dunhill.

quarta-feira, 11 de janeiro de 2012

Procon faz denuncia a Policia sobre lojas virtuais

O Procon-SP acionou a polícia para tenta encontrar os responsáveis por 29 sites que receberam reclamações de consumidores e não respondem às tentativas de contato.

A principal queixa dos denunciantes é a não entrega de mercadorias. Diante das reclamações, o Procon tentou entrar em contato por meio do registro oficial das páginas e chegou a enviar correspondências.

Como a maior parte das cartas voltou e não houve sucesso nas tentativas de contato, os nomes das páginas foram encaminhados ao DPPC (Departamento de Polícia de Proteção à Cidadania). Da lista enviada, 18 sites estão fora do ar e 11 ainda estão funcionando.

"Fizemos o encaminhamento para a delegacia para localizá-los. Se nem o órgão de defesa do consumidor consegue encontrá-los, imagine os consumidores", afirmou o diretor-executivo em exercício do Procon-SP, Carlos Coscarelli.

O diretor não descarta a hipótese de que alguns nomes da lista estejam apenas com o endereço e telefone de contato desatualizados. Segundo ele, isso aconteceu na última vez em que houve um esforço similar por parte do Procon, quando foram enviados dez nomes à polícia. Dois deles atualizaram os contatos e não foram punidos.

Para os outros, segundo Coscarelli, houve abertura de inquérito. A maior parte das páginas foi desativada.

O diretor lembra que os sites de e-commerce são obrigados a divulgar os contatos --inclusive o telefone-- na página.

Consumidores que tiverem problemas e não conseguirem um canal para falar com o site devem comunicar o Procon, que ajudará na busca pelos responsáveis e poderá encaminha-los à polícia caso também não consiga encontrá-los.

OUTRO LADO

A reportagem da Folha tentou contato com os 29 nomes da lista pelo e-mail disponível no registro dos sites. Também tentou pela seção "Fale Conosco" e pelos telefones nas páginas ativas. Até o momento, quase ninguém retornou os contatos.

O site www.foxmegastore.com.br, por mensagem automática, informou que compras feitas por cartão de crédito entre os dias 18 de agosto e 20 de setembro, e que estão em atraso ou foram cancelados, estão sendo estornadas.

O site www.selmarecife.com.br disse que não trabalha com entrega de produtos, "mas liberação de assinaturas para site". Informou ainda que, após confirmação do pagamento "equipe especializada libera as assinaturas de acordo com a ordem de chegada, sendo o tempo variável de acordo com o número de pessoas. A pessoa tem até 15 dias para concordar ou não com nossos serviços, podendo pedir ressarcimento do valor investido, integralmente e sem perguntas", informou. "Ficamos surpresos com tal denúcia, já que fazemos tudo dentro do acordado. Jamais oferecemos algo que não fornecemos". disse.

Já o www.apostilaconcursos.com.br afirmou no início da noite desta terça-feira que não tem nenhum problema, e que o erro estaria em um site de nome similar. O site disse que o Procon errou na divulgação do endereço que teria o problema. A reportagem não conseguiu, após isso, contato com o Procon.

O site www.eletrorezende.com.br afirmou que precisa saber quem são os clientes que se queixaram, já que, disse, já teve problemas com a entrega feita pelos Correios. "Somos uma empresa séria e vendemos em mais de 15 países. Não tempos problemas com nossos clientes", afirmou.

Veja abaixo a lista dos sites:

ATIVOS:

www.apostilaconcursos.com.br
www.celulartablet.com.br
www.creatinauniversal.com.br
www.eletrorezende.com.br
www.forfemmeshop.com.br
www.foxmegastore.com.br
www.leiloesgyn.com.br
www.megabisashop.com.br
www.passagemrapida.com.br
www.seriadostv.net
www.shopbeautynow.com.br

FORA DO AR:

www.analar.com.br
www.cassysbrazil.com
www.cjseletroshop.com.br
www.eletromanaus.com.br
www.extraclube.com.br
www.extralance.com.br
www.ghaleria.com.br
www.gigasuplementos.com.br
www.gocarshop.com.br
www.haneltt.com
www.inforsettecnologia.com.br
www.ippon.com.br
www.leilaodeelite.com.br e
www.goldenlance.com.br
www.mastercellnet.com.br
www.netboxcomputadores.com.br
www.qlojao.com.br
www.selmarecife.com.br
www.shopinet.com.br

Fonte: Folha.com

terça-feira, 8 de novembro de 2011

Compras via celular no metro do Japão


Vi, gostei e comprei.
É assim que funciona as compras via celular no Japão e na Coreia.
No Brasil, celular serve para falar e, recentemente, tirar fotos, ouvir música e até acessar a Internet. A tecnologia local segue padrões utilizados na Europa e nos Estados Unidos, ainda que a passo mais lento. Mas existe um lugar no mundo onde navegar na web em alta velocidade, ler livros e até pagar por compras, tudo através do celular, é realidade faz tempo. É o Japão, onde a primeira rede comercial de telefonia móvel do mundo foi instalada em 1979. Hoje, mais de 91 milhões de pessoas têm celular no país - média de 73,9 aparelhos para cada 100 japoneses. Eles carregam livros, dinheiro, música, informação e até TV no próprio bolso.

A relação do japonês com seus telefones é intensa e profunda. Em japonês, keitai denwa significa "telefones portáteis" e existe toda uma cultura em torno do keitai. Para perceber isso vale, por exemplo, entrar em qualquer metrô ou trem (inclusive no trem-bala) de Tóquio ou Osaka, duas das maiores cidades japonesas.

Etiqueta japonesa

O vagão está cheio de gente com seus celulares em mãos, mas ninguém fala. Pega mal, segundo as regras de etiqueta locais, falar muito, mas todos ali estão fazendo alguma coisa com seu aparelho - ler um livro, navegar na web, mandar mensagens de texto e e-mails... dá até para assistir TV digital (assista ao vídeo), em movimento, com o celular.

Ainda no metrô, e seguindo a etiqueta japonesa, um aviso próximo aos assentos reservados para usuários preferenciais (grávidas, deficientes físicos e idosos) adverte: "não fale no celular nesta região e deixe seu aparelho no modo silencioso".

Nada de atrapalhar a viagem dos mais velhos - ou até mesmo daqueles que precisam descansar durante as longas travessias de Tóquio, cidade de 8,5 milhões de habitantes.

quarta-feira, 29 de junho de 2011

Programas ajudam a recuperar PC ou celular roubado





Se você tem o computador roubado ou perde um celular, que atitude pode tomar para recuperar seu equipamento além de registrar uma ocorrência na polícia?

Existem opções gratuitas e pagas de programas de rastreamento que podem ajudar.

Parece coisa de filme de espionagem: eles tiram fotos com a câmera do dispositivo, capturam imagens da tela, geram relatórios de programas abertos e localizam os dispositivos no Google Maps, se eles estiverem conectados à internet.

Joshua Kaufman, designer de programas morador de Oakland, Califórnia, só recuperou seu MacBook roubado de sua casa por causa de um programa do tipo, o Hidden.

Depois de não obter retorno da polícia local sobre o furto, Kaufman criou o Tumblr This Guy Has My MacBook, em que postava fotos do suposto ladrão assistindo a vídeos do YouTube e dormindo em frente ao Mac.

Deu certo: o designer conseguiu chamar a atenção da internet e de programas de televisão. No primeiro dia deste mês, a polícia usou o e-mail do taxista Muthanna Aldebashi (obtido em uma das capturas de tela) para agendar uma corrida falsa e efetuar a prisão.

O estudante americano Mark Bao, de 18 anos, recuperou um MacBook Air de maneira parecida. Com um programa chamado BackBlaze, ele conseguiu descobrir a identidade do ladrão ­--era um colega de sua faculdade.

Bao descobriu no disco rígido um vídeo do bandido dançando de forma desengonçada a música "Make It Rain", do rapper Tyga.

Antes de entregar todo o material para a polícia, Bao subiu a coreografia do meliante para o site de compartilhamento de vídeos Vimeo.

Outro rapper e fanático por tecnologia, Will.I.Am, vocalista da banda Black Eyed Peas, recuperou mais de US$ 10 mil em joias, itens pessoais e um iPad com auxílio do aplicativo Find My iPhone, da Apple, instalado no tablet

VEJA MAIS NA FOLHA