SlideShare una empresa de Scribd logo
1 de 24
Como garantir que um impresso represente, 
com total confiança, os dados a que ele se refere. 
Realização Patrocínio
Baixe esta apresentação no seu smartphone 
Utilize um leitor de QRCODEs e aponte para o código acima
Paulo Addair 
 Formação técnica, trabalhou na Engenharia de 
Produtos da Philips/Walita, Engenharia Avançada 
na Sharp e participação no desenvolvimento da 
tecnologia de impressão digital desde a primeira 
impressora laser no pais, treinamento de equipes de 
multimeios e editoração em grandes corporações. 
 Mais de 30 anos de experiência em impressão 
digital e editoração eletrônica. 
 Mais de 20 anos em impressão de dados variáveis 
em documentos de segurança em várias empresas 
do setor, como a Thomas Greg & Sons, 
Calcografia Banknote e IKS. 
 Criação de vários softwares e sistemas de segurança 
para transmissão, impressão e acompanhamento de 
produção de impressos seguros. 
 Organização e participação de vários eventos na 
área
O que torna um impresso seguro?
O que torna um impresso seguro?
Itens de segurança antes da impressão
Itens de segurança antes da impressão 
Fundo numismático
O que torna um impresso seguro?
Fontes especiais e dados variáveis
Falhas técnicas
Códigos de barras para validação 
off-line ou on-line
Segurança na impressão 
Segurança da informação
Visão do papel do Computador na 
Tecnologia de Informação 
Visão e um executivo da Apple na década de ‘80
Segurança da Informação 
Se baseia em três características: 
Confidencialidade 
Integridade 
Disponibilidade 
Da sigla em inglês: CIA (Confidentiality, Integrity and Availability)
Confidencialidade: 
Limita o acesso à informação apenas àqueles 
autorizados pelo proprietário da informação.
Integridade: 
Garante que a informação manipulada mantenha 
todas as características originais estabelecidas pelo 
proprietário da informação, incluindo controle de 
mudanças e garantia do seu ciclo de vida (criação, 
manutenção e destruição).
Disponibilidade: 
Garante que a informação esteja sempre disponível 
para o uso a que se destina, ou seja, por aqueles 
usuários autorizados pelo proprietário da informação 
e no momento em que eles a solicitarem.
Validação off-line 
Off-line 
Suporte (midia) 
Pré-impressão 
Insumos especiais 
Dados variáveis 
Códigos de validação 
Falhas técnicas
Validação on-line 
On-line 
Conexão obrigatória 
Identificação do impresso 
Geovalidação 
Falhas técnicas por lote 
Histórico de validação
Segurança na impressão 
Logística segura
Logística e processos seguros 
Controle de insumos 
Controle de descartes 
Serialização 
Auditoria 
Salas-cofre
Pirâmide de validação
Conclusão 
Segurança na impressão digital é uma corrente 
E nenhuma corrente é mais forte que seu elo mais 
fraco!
Obrigado! 
Paulo Addair 
pauloadd@novaeratec.com.br 
http://www.novaeratec.com.br/segurancanaimpressaodigital

Más contenido relacionado

La actualidad más candente

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Sophos Mobile Control - Ago/2013
Sophos Mobile Control - Ago/2013Sophos Mobile Control - Ago/2013
Sophos Mobile Control - Ago/2013GVTech
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Si - Segurança da Informação
Si - Segurança da InformaçãoSi - Segurança da Informação
Si - Segurança da InformaçãoYan Justino
 

La actualidad más candente (20)

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Sophos Mobile Control - Ago/2013
Sophos Mobile Control - Ago/2013Sophos Mobile Control - Ago/2013
Sophos Mobile Control - Ago/2013
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Si - Segurança da Informação
Si - Segurança da InformaçãoSi - Segurança da Informação
Si - Segurança da Informação
 

Similar a Segurança na Impressão Digital

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaThiarlei Macedo
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!Leivan Carvalho
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 

Similar a Segurança na Impressão Digital (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Biometria
BiometriaBiometria
Biometria
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Segurança na Impressão Digital

  • 1. Como garantir que um impresso represente, com total confiança, os dados a que ele se refere. Realização Patrocínio
  • 2. Baixe esta apresentação no seu smartphone Utilize um leitor de QRCODEs e aponte para o código acima
  • 3. Paulo Addair  Formação técnica, trabalhou na Engenharia de Produtos da Philips/Walita, Engenharia Avançada na Sharp e participação no desenvolvimento da tecnologia de impressão digital desde a primeira impressora laser no pais, treinamento de equipes de multimeios e editoração em grandes corporações.  Mais de 30 anos de experiência em impressão digital e editoração eletrônica.  Mais de 20 anos em impressão de dados variáveis em documentos de segurança em várias empresas do setor, como a Thomas Greg & Sons, Calcografia Banknote e IKS.  Criação de vários softwares e sistemas de segurança para transmissão, impressão e acompanhamento de produção de impressos seguros.  Organização e participação de vários eventos na área
  • 4. O que torna um impresso seguro?
  • 5. O que torna um impresso seguro?
  • 6. Itens de segurança antes da impressão
  • 7. Itens de segurança antes da impressão Fundo numismático
  • 8. O que torna um impresso seguro?
  • 9. Fontes especiais e dados variáveis
  • 11. Códigos de barras para validação off-line ou on-line
  • 12. Segurança na impressão Segurança da informação
  • 13. Visão do papel do Computador na Tecnologia de Informação Visão e um executivo da Apple na década de ‘80
  • 14. Segurança da Informação Se baseia em três características: Confidencialidade Integridade Disponibilidade Da sigla em inglês: CIA (Confidentiality, Integrity and Availability)
  • 15. Confidencialidade: Limita o acesso à informação apenas àqueles autorizados pelo proprietário da informação.
  • 16. Integridade: Garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (criação, manutenção e destruição).
  • 17. Disponibilidade: Garante que a informação esteja sempre disponível para o uso a que se destina, ou seja, por aqueles usuários autorizados pelo proprietário da informação e no momento em que eles a solicitarem.
  • 18. Validação off-line Off-line Suporte (midia) Pré-impressão Insumos especiais Dados variáveis Códigos de validação Falhas técnicas
  • 19. Validação on-line On-line Conexão obrigatória Identificação do impresso Geovalidação Falhas técnicas por lote Histórico de validação
  • 20. Segurança na impressão Logística segura
  • 21. Logística e processos seguros Controle de insumos Controle de descartes Serialização Auditoria Salas-cofre
  • 23. Conclusão Segurança na impressão digital é uma corrente E nenhuma corrente é mais forte que seu elo mais fraco!
  • 24. Obrigado! Paulo Addair pauloadd@novaeratec.com.br http://www.novaeratec.com.br/segurancanaimpressaodigital