Empresas e PCI-DSS

Leis federais e estaduais, bem como as regulamentações da indústria, são os principais motores da indústria de segurança e nenhum é provavelmente de longo alcance e controverso do que o Payment Card Industry Data Security Standard (PCI DSS) .

Fortinet fornece uma visão geral do PCI DSS e o que você precisa saber sobre o presente regulamento.

PCI DSS

Por que isso é importante. que torna PCI DSS tão importante é que ela afeta todos os comerciantes que aceitam cartões de crédito / débito para pagamento. Níveis de cumprimento podem variar, dependendo do tamanho e o alcance do comerciante. Por exemplo, os comerciantes Nível I (existem 4 níveis) são aqueles que processam mais de 6 milhões de transações de cartões de crédito por ano. Eles têm o mais alto padrão de conformidade para atender, inclusive varreduras de rede trimestrais por um Assessor de Segurança Qualificado. Outros comerciantes, dependendo do volume de suas transações de cartão de crédito, só podem ter que se submeter a uma revisão uma vez por ano. A execução é feita pelo fornecedor do cartão de crédito e não pelo Conselho PCI ou qualquer outra agência de aplicação da lei. As violações vão desde multas até potencialmente perder a capacidade de processar transações de cartão de crédito.

O que ele faz. O principal objetivo do PCI DSS é o de proteger os dados dos portadores de cartões. Em sua estrutura mais simples, PCI DSS é composta de apenas 12 regras que são agrupados em seis categorias. Estas regras são:

1.) Construir e MANTER uma rede segura:

  • Instalar e manter um firewall para proteger os dados do portador de cartão.
  • Não usar padrões disponibilizados pelo fornecedor para senhas e outros parâmetros de segurança.

2.) Proteger os dados do portador do cartão

  • Proteger os dados armazenados.
  • Criptografar os dados do titular do cartão enquanto ele é transmitido através de redes públicas.

3.) Manter um programa de gerenciamento de vulnerabilidades

  • Use antivírus atualizados regularmente.
  • Desenvolver e manter sistemas e aplicações seguras.

4.) Implementar medidas de controle de acesso

  • Restringir o acesso aos dados do cartão de crédito em uma base de conhecimento.
  • Atribuir IDs únicos para cada pessoa com acesso ao computador.
  • Restringir o acesso físico aos dados do portador do cartão.

5.) Regularmente Monitorar e testar as redes

6.) Manter uma Política de Segurança da Informação

Embora estas 12 regras pareçam simples, incluem uma infinidade de definições e sub-regras que devem ser seguidas para ajudar os comerciantes a aderirem ao regulamento.

Compliance vs Segurança. Muitas vezes, depois de uma grande perda de dados, como a recente violação Target, críticos atacam o PCI DSS como sendo um fracasso. É importante a compreensão da conformidade de segurança, que é dinâmica. Um comerciante pode ser compatível com PCI DSS e ainda durante o curso de um ano, também apresentar falhas de segurança. E ao longo do tempo, o padrão continua a ser aperfeiçoado e melhorado para enfrentar a dinâmica da constante mudança de cenário de ameaças de hoje, bem como no ambiente de rede do comerciante e portador do cartão.

PCI DSS não é uma panaceia. Mas, ele fornece uma base sólida que muitas empresas, e não apenas os comerciantes, deveriam examinar como uma metodologia para ajudar a reduzir os riscos e evitar a perda de dados.

Fonte: Security 101: PCI DSS por Chris McKie

Produtos Fortinet

Anúncios

Cinco erros comuns a evitar na segurança de TI

Fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing é um grande desafio.

A segurança pode ser uma tarefa ingrata, porque só se percebe quando não é feita. E para fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing, é preciso evitar erros técnicos e políticos. Em particular, cinco muito comuns:

1. Pensar que o seu papel na organização não mudou nos últimos cinco anos
O seu poder e influência estão sendo atacados enquanto a organização para a qual trabalha escancara as portas para permitir que os funcionários usem dispositivos móveis pessoais no trabalho, e empurra os recursos de computação tradicional e aplicações para a nuvem – às vezes sem o seu conhecimento.

Cada vez mais é preciso ser pró-ativo na introdução de práticas de segurança razoáveis para escolhas “fast-moving” de tecnologia que às vezes são feitas por quem está totalmente fora do departamento de TI. É uma “missão impossível” de atribuição, mas é a sua. Pode envolver o desenvolvimento de uma nova política de segurança para explicitar claramente os fatores de risco e para que não haja espaço para falsas premissas.

2. Não construir relações de trabalho entre as equipes de TI e os gestores de nível superior
Grupos de segurança de TI são geralmente pequenos em relação ao resto do departamento. Normalmente os profissionais de segurança precisam do apoio do restante do pessoal de TI para realizar funções básicas.

O profissional de segurança pode ter conhecimento especializado e um bolso cheio de certificações como CISSP, mas isso não significa que seja necessariamente admirado por causa disso – especialmente porque as pessoas da segurança são normalmente as que mais dizem “não” aos projetos de outras pessoas.

Além disso, não pense que a estrutura de poder está sempre apontando para o diretor de informática (CIO) como um decisor de nível superior. Uma mudança fundamental está ocorrendo: o papel tradicional do CIO como comandante dos projetos de TI está em declínio a favor do aumento do poder do diretor financeiro (CFO) como dono da palavra final sobre os projetos de TI. Algumas evidências mostram que o CFO nem sequer gosta do departamento de TI. As ideias do CFO sobre a segurança podem ir apenas até à ideia legal de “compliance”. O trabalho do profissional de segurança deve ser comunicar, comunicar, comunicar.

3. Não entender que a virtualização tem puxado o tapete do mundo da segurança
As organizações estão no caminho para alcançar 80% de virtualização da sua infraestrutura de servidores, e os projetos de virtualização de desktops estão aumentando. Mas a segurança está atrasada, com muitos profissionais assumindo erradamente que ela começa e termina com as VLANs. A realidade é que arquiteturas de virtualização mudam tudo a partir da abertura de novos caminhos que podem ser explorados. Como já aconteceu tantas vezes na indústria de TI, tecnologias revolucionárias passaram a ser usadas sem atenção adequada ao impacto da segurança.

Alguns produtos de segurança tradicionais, como software de antivírus, por exemplo, não funcionam muitas vezes bem em máquinas virtuais. Dispositivos físicos podem ter novos “pontos cegos”. Hoje, produtos de segurança especializados para ambientes virtualizados estão chegando finalmente ao mercado – e os profissionais de segurança precisam descobrir se algum deles deve ser usado e, ao mesmo tempo, se devem se manter a par da evolução dos planos de segurança de fornecedores como a VMware, Microsoft e Citrix. A virtualização é uma promessa tremenda, eventualmente, para melhorar a segurança, especialmente na recuperação de desastres.

4. Não se preparar para uma violação de dados
É o cenário de pesadelo em que dados sensíveis são roubados ou acidentalmente divulgados. Além da detecção e correção técnica, a lei precisa ser aplicada às violações de dados. Mas que leis? Quase todos os países têm agora as suas próprias legislações sobre a violação de dados e algumas regras com impacto em algumas indústrias mais que em outras, como é o caso da área de saúde. Quando isso acontece, uma violação de dados vai ser um evento – e caro – que exige uma ação coordenada pelo gestor de segurança de TI, envolvendo o departamento de TI, o departamento jurídico, os recursos humanos e o departamento de comunicação, se não mais. As organizações devem-se reunir para planejar os piores cenários, realizando internamente exercícios de violação de dados e formas de combatê-las e mitigá-las.

5. Complacência com os fornecedores de segurança de TI
É necessário ter sólidas parcerias com os fornecedores de TI e de segurança. Mas o perigo em qualquer relação com fornecedores é esquecer como olhar para produtos e serviços com um olhar crítico, especialmente para confrontar o que eles têm em relação à concorrência ou encontrar novas abordagens para problemas básicos de autenticação e de autorização, avaliação de vulnerabilidades e proteção contra malware. Muitos fabricantes estão tentando adaptar controles de segurança tradicionais para estruturas geradas a partir da virtualização e da computação em nuvem. E isso tem se transformado em um verdadeiro caos, que demonstra claramente o quanto a área de segurança vai ter de se esforçar para conseguir o que acredita que a organização precisa agora ou no futuro.

Fonte: http://idgnow.uol.com.br/seguranca/2011/07/27/cinco-erros-comuns-a-evitar-na-seguranca-de-ti/

*******************

Conheça o WebTitan,  poderosa solução de “Web Filtering” que provê ricas funcionalidades e permite o gerenciamento e a proteção dos usuários quando estão navegando na internet.

Google, Microsoft e Yahoo juntam forças para melhorar as buscas na web

As três rivais bancam a Schema.org, uma iniciativa para ajudar os webmasters a utilizar tags HTML melhores para identificar dados estruturados.

Em uma rara demonstração de colaboração, a Google juntou forças com as rivais Microsoft e Yahoo em um projeto concebido para melhorar o recolhimento e a indexação de dados estruturados na web, que são geralmente provenientes de bancos de dados mas perdem sua formatação quando convertidos para HTML.

As três empresas lançaram um site chamado Schema.org, que contém um conjunto comum de tags HTML para ajudar os webmasters a identificar dados estruturados publicados em seus sites.

“O Schema.org pretende ser uma fonte única de recursos para webmasters que buscam marcar suas páginas de forma a ajudar os motores de busca a entender melhor seus sites”, afirmou a Google, em seu blog.

Ao promover o uso dessas tags comuns por toda a web, as três empresas esperam que seus motores de busca possam melhorar suas capacidades de identificar, recolher e indexar dados estruturados.

“Muitas aplicações, especialmente motores de busca, podem se beneficiar bastante com o acesso direto a esses dados estruturados. A marcação na página ajuda os motores de busca a entender a informação na página web – o que, por sua vez, colabora na exibição de resultados de busca mais ricos”, defende o site Schema.org, em sua página inicial.

O Schema.org contém mais de 100 tags HTML para categorias de dados estruturados como eventos, organizações, pessoas, lugares, produtos, análises, pontuações, filmes e livros.

(Juan Carlos Perez)
 
**************************************

Criadores de conteúdo on-line precisam ser orientados, diz professor

JORDANA VIOTTO

O crescimento da internet no mundo tem levantado questões sobre privacidade, liberdade de expressão, segurança e confiança on-line, inclusive dentro das empresas.

Na tentativa de desvendar alguns desses pontos, o Fórum Econômico Mundial, a escola de negócios francesa Insead, a empresa de pesquisas comScore e o Oxford Internet Institute desenvolveram a pesquisa “O Novo Mundo da Internet”, divulgado em abril de 2011.

Soumitra Dutta, professor do Insead e um dos coordenadores do relatório, concedeu entrevista à Folha sobre aspectos das mudanças do ambiente on-line e hábitos dos profissionais diante dessas ferramentas dentro das empresas.

Muitas empresas utilizam conteúdo gerado por usuários como ferramenta de comunicação interna e de gestão do conhecimento. A pesquisa, no entanto, mostra que poucas pessoas, em geral, produzem conteúdo on-line. Podemos supor que muitas dessas iniciativas podem fracassar?

Isso é um fenômeno mundial. Poucas pessoas produzem conteúdo enquanto muitas consomem esse conteúdo. Isso vale para nações desenvolvidas, como os EUA, e para corporações também.

As políticas de gerenciamento de comunidades nas empresas precisam levar em consideração essa tendência e selecionar líderes para manter a comunidade viva.

É preciso trabalhar com os poucos criadores ativos de conteúdo, mas ele precisa ser relevante para os muitos que vão ler, para que se beneficiem ao consumi-lo.

Na pesquisa, muitas pessoas apoiam a regulamentação da internet pelo governo. Isso não seria arriscar a liberdade de expressão e também os negócios baseados na web?

Deve haver um equilíbrio exato de regulação e abertura on-line. Acredito que é importante preservar a liberdade de expressão. O que aconteceu no Egito [o governo desconectou os servidores em janeiro, durante as revoltas populares pela saída do então líder Hosni Mubarak] é um bom exemplo a ser citado.

Mas os governos perceberam o valor da internet. Tanto o novo governo no Egito como o da Tunísia [onde a população foi às ruas pela saída do general Ben Ali do poder] estão utilizando a rede para se comunicar com os cidadãos.

A respeito da segurança, muitas pessoas não tomam precauções em suas atividades on-line –inclusive nas empresas, onde “alguém deve estar tomando conta disso”. Você diria que as empresas precisam investir na conscientização dos empregados a respeito da necessidade das precauções on-line?

Educação é vital nesse ponto. Os colaboradores precisam ser educados sobre os riscos, inclusive de postar conteúdo on-line. Esse conteúdo pode ser inapropriado ou mal interpretado. Uma comparação que podemos fazer é com a tatuagem: o que colocamos na internet nunca sai.

fonte: Folha.com

*******************************

Leia: Avanço da tecnologia exige especialização

DANRESA facilita BI para segmento PME com serviço de relatórios estratégicos

A DANRESA – consultoria de TI com mais de 12 anos de experiência no mercado – tem acompanhado a dificuldade das empresas de pequeno e médio porte de ter acesso fácil e seguro às suas informações de negócios que, na maioria das vezes, encontram-se em vários formatos e locais distintos, como arquivos, sites, bases de dados e aplicações.

Para auxiliar as empresas nesse desafio, dinamizando o acesso à informação e facilitando a tomada de decisões, a DANRESA formatou um pacote de serviços de consultoria que vai do mapeamento do ambiente das empresas e de suas necessidades de negócios até a criação e oferta de relatórios dinâmicos e estratégicos. O objetivo desse pacote de serviços é disponibilizar as principais informações para a tomada de decisões de negócio, por meio de relatórios, indicadores e gráficos dinâmicos para toda a empresa de forma segura e controlada. É possível mesclar relatórios, gráficos e indicadores em uma mesma visão.

“É o cliente quem diz à DANRESA que informações devem ser contempladas nesses relatórios e de que modo elas devem ser exibidas e visualizadas. O mercado PME muitas vezes não tem como investir em uma ferramenta de BI (Business Intelligence), mas para se manter competitivo precisa desse conceito para ter à mão suas principais informações de negócios, não importa onde elas estejam”, analisa o sócio-diretor da DANRESA, Daniel Porta.

De acordo com o executivo, a DANRESA faz integração com SAP, MICROSIGA, DATASUL, aplicações internas, arquivos Excel, CSV, TXT, XML, interfaces, serviços, web services, base de dados Oracle, SQL Server, Access, Sybase, MySQL, DB2, entre outros. “Fazemos essa integração e oferecemos relatórios personalizados para cada cliente”, reforça Daniel Porta.

Os relatórios podem ser publicados em ambiente WEB, acessados via browser, intranet ou internet, hospedados na infraestrutura do cliente, ou no Data Center da DANRESA.

fonte: Site DANRESA

O Que Há de Novo no Microsoft Exchange 2010

A DANRESA Conultoria de Informática utiliza, implanta e dá suporte ao novo Microsoft Exchande 2010 e suas versões anteriores.

Caso tenha interesse entre em contato com a DANRESA através do telefone 55 11 4452-6450 e procure um de nossos consultores especializados.

Caso você tenha uma versão anterior ao Microsoft Exchange 2010 e queira efetuar uma atualização para a versão 2010, a DANRESA Consultoria de Informática faz a migração completa, contemplando a atualização das bases de correio de cada usuário sem perda de dados, incluindo os clients Microsoft Outlook.

São inúmeros os motivos para você implementar ou migrar para o Microsoft Exchange 2010.

Saiba mais lendo a matéria abaixo:

O Microsoft Exchange 2010 ajuda você a alcançar novos níveis de confiabilidade e desempenho fornecendo recursos que simplificam sua administração, protegem as suas comunicações e encantam seus usuários ao atender suas exigências de maior mobilidade nos negócios. Com novas opções de implantação e armazenamento, recursos aprimorados de gerenciamento de caixa de entrada e arquivamento de e-mail embutidos, o Exchange 2010 ajuda você a baixar custos e a melhorar os resultados de negócios.

Flexível e Confiável

Com o Exchange, escolha implantação no local com o Exchange Server 2010, um serviço hospedado pela Microsoft com o Exchange Online ou um híbrido dos dois. O compromisso da Microsoft com Software mais Serviços assegura que você possa decidir sobre seu cronograma para tirar proveito da flexibilidade e força de ambos sem interromper ou alterar a experiência de seus usuários.

O Exchange 2010 oferece uma abordagem simplificada a alta disponibilidade e recuperação de desastres aliada com ferramentas de manutenção aperfeiçoadas para ajudá-lo a atingir ovos níveis de confiabilidade para proporcionar continuidade de negócios. Baseados em investimentos anteriores em tecnologias de replicação contínua no Exchange 2007, esses investimentos:

  • Eliminam a necessidade de implantar produtos de clusterização e de replicação de dados de terceiros complexos e caros para redundância de escala total do Exchange
  • Automatizam a replicação e failover de bancos de dados de caixa de correio com até dois servidores ou em datacenters geograficamente dispersos
  • Mantêm a disponibilidade e recuperação rápida com até 16 réplicas, gerenciadas pelo Exchange, de cada banco de dados de caixa de correio
  • Limitam a interrupção do usuário durante movimentações de caixas de correio entre servidores de e-mail, permitindo a você realizar atividades de migração e manutenção segundo sua programação, até mesmo durante o horário comercial
  • Protegem contra perda de e-mail devida a atualizações ou falhas de Servidor de Transporte, através de novos recursos de redundância embutidos projetados para redirecionar de maneira inteligente o fluxo de correspondências através de outra rota disponível

Reduzir a carga de sua assistência técnica e sua própria é uma maneira-chave para você produzir mais e reduzir custos. Isso motivou investimentos em novos recursos de autoatendimento voltados a permitir aos usuários realizar tarefas comuns sem ter de chamar a assistência técnica. Com essa funcionalidade você pode:

  • Permitir aos usuários atualizar suas informações de contato e rastrear informações de entrega de mensagens de e-mail, por exemplo, sem auxílio do TI
  • Oferecer uma interface baseada na Web fácil de usar para tarefas comuns de assistência técnica
  • Utilizar o novo modelo de Controle de Acesso baseado em Função do Exchange para capacitar usuários especialistas a realizar tarefas específicas – como dar a responsáveis pela conformidade a capacidade de conduzir pesquisas – sem a necessidade de controle administrativo

Acesso em Qualquer Lugar

Aperfeiçoamentos na última versão do Exchange dão a seus usuários acesso a todas as comunicações deles de um único local ao mesmo tempo em que facilitam colaborar uns com outros e com seus parceiros comerciais. Esses aperfeiçoamentos incluem a capacidade de:

  • Oferecer a seus usuários uma experiência premium do Outlook na estação de trabalho, Web e dispositivos móveis, incluindo suporte a OWA para navegadores como Apple Safari e Mozilla Firefox®
  • Unificar o acesso a e-mail, caixa postal, mensagens instantânea e mensagens de texto, permitindo a seus usuários escolher a melhor maneira de comunicar-se, não importando onde estejam
  • Incluir suporte nativo para virtualmente todos os dispositivos móveis, incluindo uma experiência premium com o Windows Mobile, através do Exchange ActiveSync
  • Compartilhar informações de disponibilidade com parceiros comerciais externos para agendamentos rápidos e eficientes, escolhendo o nível de detalhamento que deseja compartilhar.

O Exchange 2010 acrescenta novos recursos de produtividade que ajudam seus usuários a organizar e priorizar facilmente as comunicações em suas caixas de entrada. Seus usuários experimentarão:

  • Uma exibição aprimorada de conversa que dinamiza a navegação da caixa de entrada ao organizar automaticamente encadeamentos de mensagem com base no fluxo natural de conversa entre as partes
  • Dicas de E-mail que informam seus usuários, antes que cliquem em enviar, sobre detalhes da mensagem que poderiam levar a e-mails de envio impossível ou errado, como enviar acidentalmente informações confidenciais a destinatários externos, reduzir a aglomeração na caixa de entrada e chamadas para assistência técnica

Saiba Mais sobre Dispositivos Móveis

Com o Exchange 2010, você pode substituir seu sistema de caixa postal tradicional por uma solução unificada integrada no coração de sua plataforma de comunicações. Esse novo sistema permite a seus usuários receber mensagens de voz direto na caixa de entrada e gerenciá-las como fazem como e-mail, com ferramentas familiares como o Outlook e o Outlook Web Access. Você se beneficiará da economia de custos da consolidação e substituição de sistemas de caixa postal e oferecerá a seus usuários recursos como:

  • Transcrição de mensagens de voz para texto, permitindo aos usuários fazer uma triagem sem ter de executar o arquivo de áudio
  • O poder de um atendedor automático personalizado para a caixa postal
  • Ferramentas para criar regras de atendimento e roteamento para indivíduos ou grupos com base na ID do Chamador e informações de contato, assegurando que cada chamador tenha a experiência que seus usuários desejam
  • Acesso baseado em telefone a toda a caixa de entrada – inclusive e-mail, calendário e contatos – em cerca de 30 idiomas como o Outlook Voice Access

Proteção e Conformidade

O fornece nova funcionalidade integrada de arquivamento de e-mails – incluindo pesquisa granular em múltiplas caixas de correio, diretivas de retenção no nível do item e retenção legal instantânea – facilitando lidar com questões de conformidade e descoberta. Administradores obtêm controle centralizado sobre todos os arquivos enquanto os usuários recebem acesso direto a sua correspondência arquivada, inclusive uma experiência de arquivamento familiar que não interrompe a maneira como eles gerenciam suas caixas de entrada diariamente. Com esses novos recursos você pode:

  • Mover facilmente Arquivos de Dados do Outlook (PSTs) de difícil manejo do computador de volta para o Exchange para controle e descoberta legal mais eficientes
  • Simplificar a classificação de e-mail com novas Diretivas de Retenção definíveis centralmente que podem ser aplicadas a mensagens de e-mail individuais ou pastas
  • Conduzir pesquisas cruzadas em caixas de correio através de uma interface baseada na Web fácil de usar ou através de Controle de acesso baseado de funções, capacitando seus responsáveis pelo RH ou conformidade a executar buscas dirigidas

O Exchange 2010 também expande o suporte a Proteção e Controle de Informações, facilitando criptografar, moderar e bloquear e-mails sigilosos ou impróprios com base em atributos específicos de remetente, destinatário e conteúdo. A funcionalidade principal permite a você:

  • Combinar o Exchange 2010 e o Active Directory Rights Management Services (ADRMS) para que você e seus usuários possam aplicar proteção de Gerenciamento de Direitos de Informação automaticamente para restringir o acesso e uso de informações dentro de uma mensagem – aonde quer que seja enviada.
  • Permitir a parceiros e clientes ler e responder a mensagens protegidas pelo IRM – mesmo que eles não tenham o Active Directory Rights Management Services (ADRMS) no local
  • Permitir a gerentes analisar a correspondência e aprovar ou bloquear a transmissão

VOIP e Comunicações Unificadas

Incorporando as experiências com o telefone, ao trabalho realizado no computador, sua empresa vai transformar o modo como os negócios são conduzidos, aumentar a produtividade dos profissionais e reduzir custos. E o melhor: sem grandes revoluções na infra-estrurura de TI!

Já imaginou apontar para um nome em um e-mail e o computador fazer uma ligação telefônica para essa pessoa?

Ou ter as mensagens do seu correio de voz na caixa de entrada do Microsoft Office Outlook 2007, lado a lado com seus e-mails?

Ou ainda, com apenas poucos cliques ter dez pessoas em uma videoconferência?

Com as tecnologias de Comunicação Unificadas utilizadas pela DANRESA Consultoria de Informatica, essa realidade pode fazer parte do dia-a-dia da sua empresa, apenas usando o poder do software para reunir soluções completas em quatro frentes:

– E-mail e Calendário

– Mensageria Instantânia e Detecção de Presença

– VoIP (Voz sobre IP) e Mensageria Unificada

– Conferência de Vídeo e Voz

E com o bônus extra de poder integrá-las com facilidade às aplicações e aos dispositivos que as pessoas utilizam em suas tarefas diariamente.

Além disso, incorporando as experiências normalmente associadas ao telefone – como as ligações, as mensagens de voz e as conferências – ao trabalho realizado no computador, sua empresa terá capacidade para transformar o modo como os negócios são conduzidos.

As Comunicações Unificadas vão mudas as empresas na próxima década do mesmo modo que o correio eletrônico transformou o cenário corporativo na década de 90. Quando os serviços telefônicos se tornarem recursos oferecidos por software, gerenciados por servidores integrados às aplicações nas estações de trabalho, muitas possibilidades vão surgir para que você explore a tecnologia como um ativo estratégico.

Com as tecnologias de Comunicação Unificadas utilizadas pela DANRESA sua empresa vai:

– Dinamizar os meios de comunicação

– Proteger os recursos de comunicação

– Preparar uma funcação sólida de comunicação para o futuro

– Aumentar a eficiência e reduzir custos

Entre em contato com a DANRESA agora, e descubra implementar as Tecnologias de Comunicações Unificadas em sua empresa. Tel 55-11-4452-6450 Opção 1 da URA