experiências seguras por meio de identificação digital · uma empresa, para ambientes como ......
TRANSCRIPT
Experiências seguraspor meio de identificação digital
Sumário Executivo da Frost & Sullivan
Patrocinado por
1A Regra dos Três
Proteção de espaçoscibernéticos e físicosA proliferação da tecnologia transforma os espaços físicos à medida que a Internet das Coisas torna o mundo cada vez mais conectado. A convergência tecnológica está integrando os espaços cibernéticos e físicos, atingindo níveis de eficiência que não eram possíveis anteriormente. No entanto, esta convergência apresenta novos desafios. O espaço físico é onde as pessoas e objetos onipresentes residem, enquanto o espaço cibernético é virtual. Juntar os dois resulta em ameaças cibernéticas que podem potencialmente levar a danos físicos.
A ameaça cria uma maior necessidade de proteger locais públicos e infraestruturas críticas, porque são muitas vezes escolhidos como alvo para ataques físicos, apesar das medidas de segurança reforçadas. O método convencional de proteção destes locais tem sido o de restringir o acesso e monitoramento de instalações com soluções que exigem uma chave, cartão de identificação ou uma senha. No entanto, as soluções físicas não são a melhor medida para impedir o acesso não autorizado em ataques ciber-físicos integrados. A ausência de isolamento físico em sistemas operacionais possibilitou que os atacantes cibernéticos infiltrassem controles internos com malware que prejudicam os sistemas operacionais sem a necessidade de entrar fisicamente em instalações restritas. Há uma necessidade de reforçar a resiliência dos sistemas de controle salvaguardando tanto os espaços cibernéticos quanto os espaços físicos de forma eficaz com autenticação em ambos os domínios.
E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L02
23
Experiências dosclientes e das partesinteressadas segurasÀ medida que a Internet das Coisas junta o mundo cibernético ao físico, as pessoas estão cada vez mais fazendo suas rotinas diárias no espaço cibernético como, por exemplo, realizando transações bancárias online ou fazendo compras por meio do comércio eletrônico. Ter uma identidade digital reduz a necessi-dade das pessoas estarem fisicamente presente em lugares diferentes para realizar várias atividades. Como essas experiências estão evoluindo, tornando-se uma parte essencial de nossas vidas, as identidades digitais se tornaram o centro de nossa experiência virtual.
No entanto, essas experiências não entraram no domínio físico porque a segurança física continua dependendo principalmente de sistemas convencionais para regular a entrada. As pessoas têm de parar para identificar, seja usando senhas, cartões de identidade ou medidas de triagem para validar quem são. Para permitir que as pessoas executem suas tarefas mais eficientemente, há uma necessidade crescente de entrar nos sistemas de segurança convencionais de uma forma mais transparente e mais rápida. Isto exige tecnologias que possam rastrear, identificar e recon-hecer as pessoas e suas atividades dentro de certos limites. As tecnologias de rastreamento e identificação estão evoluindo de ambientes em que os indivíduos já são conhecidos pelo sistema, tais como funcionários de uma empresa, para ambientes como um aeroporto, onde muitos indivíduos não são conhecidos pelo sistema.
Por exemplo, em caso de emergência, a capacidade de realizar autenticação física no domínio cibernético permitirá que o pessoal de segurança inicie uma inves-tigação imediatamente, sem perder tempo tentando estar fisicamente presente. Será ainda mais fundamen-tal em situações que requeiram a validação de várias partes interessadas com diferentes direitos de acesso. A capacidade de autenticar eficientemente sua identi-dade, organização, credenciais e o que eles podem fazer será importante. Embora a identificação digital continue sendo maioritariamente usada por motivos de segurança, ela é cada vez mais adotada para fins comerciais para proporcionar experiências seguras com personalização da prestação do serviço.
Identificação digitalseguraCom o surgimento da nuvem, das redes sociais e da mobilidade, uma pessoa já não tem uma única identi-dade física, mas sim várias identidades entre aplicati-vos, dispositivos e objetos. Não é incomum um indivíduo ser portador de uma série de senhas de acesso físico, como tags, tokens e cartões de identifi-cação e ter mais de 10 identidades digitais para ter acesso a diferentes atividades on-line. Embora a limitação e a vulnerabilidade de usar senhas sejam já bem conhecidas, continua sendo o canal mais frequen-temente usado hoje em dia.
À medida que as pessoas vinculam seu eu físico a seu eu digital, abre novas formas e uma maior variedade para servir a mesma pessoa em diferentes contextos. Se por um lado o eu digital permite esconder sua verdadeira identidade, por outro, não há duas identi-dades iguais. As tecnologias de autenticação rastreiam os atributos físicos imutáveis de um indivíduo. A identi-dade digital derivada de identidade física proporciona uma camada extra de proteção por meio de autenti-cação biométrica. Não só reduz situações de fraude, como também melhora a experiência, o que aumenta a fidelização ao longo do ciclo de vida dos clientes. Apesar de a identidade digital se aplicar em grande parte às pessoas, ela também pode se aplicar a objetos onipresentes em um ambiente. À medida que as pessoas e os objetos se tornam mais conectados, a segurança e autenticação são levadas para um novo nível
E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L 03
O volume internacional de passageiros tem estado em
uma ascensão constante. O Airport Council International
informou que o volume global de passageiros aumentou
ano após ano em 6,2% em maio de 2017. Está previsto
que o tráfego de passageiros duplique para 14,6 bilhões
por ano até 2029 e para 23,6 bilhões em 2040. Os dados
são consistentes com o relatório da Autoridade Interna-
cional de Transporte Aéreo (IATA), que indicou um
aumento anual de 7,4% no volume de passageiros
internacionais em termos de passageiros transportados
por quilômetro. O crescimento no tráfego de passageiros
foi o maior no Oriente Médio seguido pela região
Ásia-Pacífico em 2016 em 11,3% e 10,9%, respectiva-
mente.
Embora isto represente boas notícias para os opera-
dores dos aeroportos do ponto de vista das receitas, o
crescimento maciço de tráfego de passageiros também
traz mais ameaças de segurança, resultando na necessi-
dade de níveis adicionais de verificação e rastreamento.
As ameaças são reais. Em 2016, terroristas lançaram
um ataque físico no Aeroporto de Zaventem em
Bruxelas, matando 11 pessoas e ferindo outras cente-
nas. Os ataques não estão acontecendo só no nível físico,
uma vez que os aeroportos estão cada vez mais
vulneráveis a ataques cibernéticos. Existem lacunas em
uma infraestrutura moderna de aeroporto que possibili-
tam que os hackers ganhem acesso a uma variedade de
sistemas operacionais.
O uso de identificação digital permitirá que os aeroportos evoluam de operadores eficientes para centros de atividades múltiplas usando modelos comerciais inovadores e novos
Cenário
AEROPORTO
04
14.6 BILHÕESPassageiros
BILHÕESPassageiros
2029 2040
23.6 6.2%
Y-o-YCrescimento
E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Em meados de 2017, foi lançado um ataque de ransom-
ware em um aeroporto internacional na Ucrânia. O
aeroporto foi paralisado pelo ataque, uma vez que os
hackers criptografaram arquivos juntamente com
software malicioso que desligava o sistema computacio-
nal, exigindo uma grande soma de dinheiro para corrigir
o problema. Um ano antes disso, hackers lançaram
ataques cibernéticos nos dois maiores aeroportos do
Vietnã. Os hackers conseguiram tomar controle da tela
de informações de voos e do sistema de som dentro dos
aeroportos. Todos os sistemas de Internet tiveram de
ser encerrados e a documentação precisou ser feita
manualmente. Em junho de 2015, os sistemas de TI das
operadoras no Aeroporto Chopin de Varsóvia da Polônia
foram bloqueados por um grande ataque distribuído de
negação de serviço. O aeroporto levou cinco horas para
resolver o problema, resultando em 10 voos atrasados,
com 1.400 passageiros em terra.
Embora nenhum ataque cibernético tenha resultado em
danos físicos até o momento, existe um receio cada vez
maior entre as partes interessadas de que seja uma
questão de tempo até que os hackers cibernéticos
consigam tomar controle de um volante de aeronave e
causar acidentes de avião a partir de seus celulares.
Enquanto os operadores aeroportuários se debruçam
sobre questões de segurança, há uma necessidade de
equilibrar outros aspectos especialmente ao nível
comercial. A globalização e a afluência econômica estão
provocando mais voos internacionais. Para aproveitar as
oportunidades de crescimento, os governos enfatizam o
desejo da continuação das fronteiras sem complicações
para apoiar a transitoriedade da mobilidade como uma
indicação de um centro de transporte e de trânsito.
Para que mais pessoas usem seus aeroportos, os opera-
dores têm expandido suas funções para além da
prestação tradicional de portas de passageiros, incluin-
do agora várias atividades em um ambiente de aeropor-
to, como restaurantes, lojas, entretenimento e relaxam-
ento, que concedem experiências aos passageiros a um
nível superior, de modo a que possam atrair mais
passageiros e gerar mais receita.
As experiências dos passageiros começam a partir do
momento em que reservam suas passagens e fazem o
check-in on-line a partir de casa. E, enquanto passam
pelos vários níveis até chegarem no embarque efetivo,
eles assumem uma pessoa diferente de um lugar para
outro, realizando atividades diferentes. Um passageiro
pode assumir a identidade de um viajante, um restauran-
te, ou um passageiro em trânsito procura diversão e
relaxamento antes de embarcar no avião. Embora possa
haver muitas coisas que os passageiros podem desfrutar
num aeroporto, as suas experiências durante o percurso
podem ser afetadas pela quantidade de tempo necessário
e os problemas que passam para chegar ao voo.
Os passageiros passam muito tempo cumprindo triagem
de segurança, sendo um dos fatores que lhes dão uma
grande quantidade de estresse, embora seja sem dúvida
necessário. A abordagem atual para lidar com risco de
segurança é empilhar em mais verificações de
segurança. A batalha contra a fraude de identidade e o
terrorismo resultou em filas mais longas, maior tempo
de espera e atrasos em horários de voo.
Como o volume de atividades e aumento de fluxo, o nível
de risco enfrentado por um operador de aeroporto
aumenta igualmente. Do ponto de vista do operador do
aeroporto, uma grande preocupação é a segurança, bem
como a necessidade de ter os passageiros no seu voo na
hora. A segurança continua a ser prioridade e respons-
abilidade para todos os intervenientes do aeroporto.
Ironicamente, longas filas de espera para passar por
verificações de segurança rigorosos tornam os aeropor-
tos altamente atrativos como alvos fáceis. Ao mesmo
tempo, o aumento em instalações automatizadas de
autoatendimento que permitem check-ins, despachos de
bagagem e leitura de identidade com a mínima
intervenção humano, oferecem risco de segurança
cibernética que podem ameaçar interromper o fluxo
normal de operações.
05E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Apesar da adoção de medidas extensivas, os operadores
aeroportuários hoje estão lidando com sistemas legado
de silos, com a falta de dados de segurança em tempo
real, direcionando passageiros para o embarque a
tempo, detectando suspeitos de sair de suas fronteiras e
salvaguardando o controle de acesso com direitos de
acesso diferentes.
Há uma necessidade dos aeroportos adotarem um
processo de seleção mais eficaz, melhorando a experiên-
cia de viajar. Ter uma identificação digital fornece a
capacidade de verificar rapidamente quem é o indivíduo.
Este suporta a experiência dos passageiros do check-in,
entrega de bagagens, tempo de permanência e seu
caminho para o voo. Facilita a gestão dos administra-
dores do aeroporto e equilibra um ambiente de
segurança rigorosa, enquanto busca níveis mais eleva-
dos de satisfação dos passageiros.
As identificações digitais apoiam a experiência do
passageiro de muitas maneiras. Quando combinado com
a tecnologia móvel, sinalizações e outras tecnologias, a
experiência do cliente pode ser levada a um nível mais
elevado com a oferta personalizada. Os passageiros
podem ser notificados de estabelecimentos de comida e
lojas nas proximidades com as concessionárias com
base em sua localização atual e históricos de transações
passadas. Pode ser fornecido mais controle aos
passageiros, atualizando-os sobre o seu tempo de voo,
portão de embarque e coisas que poderiam fazer em seu
caminho para o voo. No entanto, há também riscos
envolvidos, uma vez que existem mais dados pessoais
em risco de serem expostos a ameaças cibernéticas.
As identificações digitais também podem apoiar a gestão
e controle do aeroporto com soluções de segurança
integradas que permitem processos automatizados e
controlo de triagem de detecção que promovem tempos
de espera mais curtos e melhor utilização do pessoal.
Embora existam muitas maneiras de promover a identifi-
cação digital, a biometria fornece uma relação compro-
vada entre credenciais digitais das pessoas e seus
atributos físicos. À medida que os aeroportos aumentam
seu investimento em inovações, os sistemas existentes
serão substituídos pelos scanners biométricos que
garantem a correspondência de identidade exata. As
informações capturadas por scanners de última geração
permitirão ao pessoal de segurança avaliar o risco de
passageiros com velocidade e precisão. À medida que as
medidas de segurança físicas e virtuais se tornam mais
interligadas, a necessidade de dados em tempo real,
alertas, análise preditiva e um centro de comando
central vão se tornar importantes para antecipar as
ameaças e reduzir a ocorrência de erros humanos.
06 E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
As prioridades dos prestadores de infraestruturas
críticas tendem sido tradicionalmente inclinadas no
sentido de garantir segurança e operações ininterrup-
tas. Tomar medidas cautelosas é compreensível para o
setor. Afinal, as infraestruturas críticas são pratica-
mente a base mais importante de qualquer economia. A
dependência da sociedade neste não pode ser subesti-
mada. Um corte de energia ou abastecimento de água
não só irá interromper a rotina diária das pessoas,
como poderá afetar a saúde das pessoas e resultará em
danos físicos sob condições severas. Como resultado,
múltiplos níveis de verificação de segurança são
considerados necessários para verificar a identidade
dos funcionários.
Muitas das soluções de segurança convencionais são
tais que um sistema mais eficaz será em detrimento da
experiência. Os empregados hoje recebem várias
credenciais para autenticar suas identidades, resultan-
do em um tempo de resposta mais lento na realização
do seu trabalho do dia-a-dia. Mas isso sempre tem que
ser um caso onde a segurança e a experiência não pode
ir lado a lado? E por que deveria CxOs acordar a priori-
dade e recursos para uma experiência melhor quando
têm problemas mais urgentes para lidar?
O uso de identificação digital permitirá que o setor de infraestruturas críticas saltem de umfoco centrado na segurança para aquele que otimiza a experiência de maior velocidade, precisão e competitividade
07
Cenário
INFRAESTRUTURAS CRÍTICAS
E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Idealmente, em vez de depender de várias credenciais
para verificar o pessoal autorizado, o uso de identificação
digital permitirá uma verificação rápida que permite aos
funcionários cobrir as instalações em um intervalo de
tempo mais curto. Os operadores de infraestruturas
críticas se beneficiarão de preciosos segundos de
processamento de identificação desnecessários.
Mesmo assim, isso só é possível se o pessoal de
segurança estiver no interior das instalações da
infraestrutura crítica. Mas os desastres naturais e
provocados pelo homem podem acontecer a qualquer
momento. Durante horas fora de operação onde não há
ninguém nas proximidades, os funcionários não têm
visibilidade do lugar a menos que o sistema de
segurança possa autenticar suas identificações usando
remotamente biometria autenticada através da tela
táctil e/ou um scanner facial a partir da câmera de seus
dispositivos.
É aqui que a identidade digital permitirá que os
funcionários tenham acesso ao sistema de segurança
para verem quem entrou no edifício e suas movimen-
tações no local. Sistemas de segurança convencionais,
como o uso de tags de acesso físico, resultarão na neces-
sidade de fazer uma viagem até o local para investigar e
gerar um relatório. Desperdiça-se tempo quando,
idealmente, a ajuda de emergência deve ser invocada
sem demora.
Talvez o conceito de experiência possa ser entendido por
ser superestimado em função das ameaças que o setor
está enfrentando. CxOs tem de lidar com mais
problemas do que antes. No entanto, para ficar à frente e
continuar a competitividade, a segurança não deve ser o
único fator de consideração de CxOs. Em vez disso, os
tomadores de decisão devem explorar se estão ou não
negligenciando outros aspectos que são fundamentais
na condução de produtividade. O seu sistema de
segurança existente está comprometendo e complican-
do a capacidade dos funcionários para proteger suas
instalações?
Dito isto, CxOs estão bem cientes de que a infraestrutura
crítica no futuro acabará por ser totalmente automatiza-
da em dispositivos e sistemas operacionais. Quer os
ganhos significantes ainda sejam ou não derivados da
produtividade diária dos funcionários, será objeto de
discussão até chegar a hora. No entanto, no caso de uma
crise, a capacidade de autenticar a identidade e regular
o movimento contínuo de mão de obra dentro das
proximidades serão críticos.
Quando ocorre um evento inesperado, a equipe de
segurança não operacional está entre as primeiras a
receber uma notificação de alerta. Em resposta ao
alarme, esta passa a investigar a causa do mesmo. Com
sistemas de segurança convencionais, o empregado tem
que parar em vários pontos de checagem para validar
sua identidade usando seu passe físico para entrar áreas
restritas para ver se qualquer um dos sistemas de
segurança, como câmeras e fechaduras foram violados.
08 E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Mesmo que a unidade de resposta de emergência seja
chamada para assistência, os porteiros enfrentam a
dificuldade de verificar as identidades dessas pessoas
quando chegam para resolver a situação.
Idealmente, a equipe deve ir direto para a ação em um
cenário de emergência crítico. Mas uma equipe de
segurança só concederá entrada nas instalações de
qualquer infraestrutura crítica se estiver certa de suas
identidades e credenciais. Dessa forma, perde-se tempo
no processo de verificação de identificação dos socorris-
tas e outros prestadores de serviços externos que
chegam ao local, resultando em atrasos e complicações
desnecessários. O processo pode ser ainda mais moroso
no caso de instalações dispersas localizados em lugares
distantes.
É preciso uma equipe de segurança para responder a
situações críticas de uma forma mais eficaz e eficiente.
Sistemas de segurança convencionais usando senhas,
tags de identificação e cartões não são mais eficazes em
uma situação crítica que requeira respostas rápidas de
várias partes interessadas. O uso de identificação digital
capacita uma equipe de segurança para acessar o
sistema de instalações restritas remotamente ao
recebere um alerta de notificação. Assim, pode ser
iniciada de imediato uma investigação. Da mesma forma,
o uso de identificação digital para socorristas que inclua
suas credenciais, experiência, organização e o que eles
estão autorizados a fazer permitirá que o pessoal de
segurança conceda permissão com mais segurança e
rapidez.
Assim, o uso de identificação digital irá simplificar o
gerenciamento no local de trabalho, onde pessoal prove-
niente de vários locais pode ser mobilizado e gerenciado
de uma forma flexível e segura, resultando em mais
economia de custos.
Não obstante, ao justificar a substituição da infraestrutu-
ra antiga, existirá inevitavelmente resistência em
qualquer organização. Uma tentativa para quantificar o
retorno sobre o investimento usando métricas financei-
ras convencionais pode não fornecer a melhor ferramen-
ta de tomada de decisão no caso de medidas preventi-
vas, porque a ideia é semelhante a medir o ROI de uma
apólice de seguro. Eles só perceberão sua utilidade
quando precisarem fazer uma reclamação. Em vez disso,
os decisores devem avaliar o valor dos ativos que
precisam salvaguardar. Podem quantificar o custo
potencial de danos às máquinas e sistemas de controle,
aumento do prêmio de seguro, perda de receita, perda
de dados e tempo de inatividade. Haverá também um
impacto sobre ativos intangíveis, tais como sua imagem
pública, lealdade dos consumidores, produtividade dos
funcionários e desperdício de tempo. É óbvio que o setor
das infraestruturas críticas não pode correr o risco e
impacto de tais consequências.
Os decisores têm de concordar que devem ser adotadas
medidas preventivas e proativas para salvaguardar os
ativos que são fundamentais para seus negócios. A
identificação digital proporciona os meios essenciais
para otimizar seus recursos que irão reforçar sua vanta-
gem competitiva.
09E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
As ferramentas tecnológicas emergentes estão criando
resultados mais seguros em infraestruturas críticas e
aeroportos. O aumento da digitalização tem sido o funda-
mento principal para o crescimento da biometria. Além
disso, a proliferação da biometria está mudando rapida-
mente o cenário da segurança pública.
A biometria permite às autoridades e pessoal de
segurança lidar com incidentes quase em tempo real
para aplicações como controle de fronteiras e vigilância
de instalações. Embora a análise de impressões digitais
seja a tecnologia mais popular, tecnologias sem contato
estão rapidamente ganhando a aprovação dos usuários.
O auge da biometria sem contato está no reconhecimen-
to facial, permitindo que soluções sejam implementadas
com o mínimo de atrito para locais com uma afluência
elevada de pessoas.
Enquanto senhas e cartões de identificação continuam a
ser muito utilizados para proteger áreas restritas, existe
algo que não conseguem oferecer e que só a biometria é
capaz de fazer: comprovar a correlação entre as creden-
ciais digitais das pessoas e seus atributos físicos.
Avanços na tecnologia de biometria, como, por exemplo,
a aprendizagem profunda de análise de vídeo, tornaram
essas ferramentas altamente precisas,permitindo às
autoridades identificar ameaças de segurança para
resolver alguns dos maiores desafios na segurança
pública.
Completar e integrar a utilização da biometria com
análises de vídeo melhora a vigilância e permite respos-
tas dinâmicas com base na saída dos vídeos. Câmeras de
vigilância que usam tecnologias emergentes, como a
inteligência artificial, estão rapidamente se tornando
essenciais no espaço de análise de vídeo para melhorar
o desempenho, a detecção de ameaças em tempo real e
a eficiência do sistema de controle das fronteiras e
salvaguarda do acesso físico em infraestruturas críticas.
A análise de vídeo já está sendo usada em uma ampla
gama de aplicativos para melhorar a segurança e
inteligência operacional em situações de violação de
perímetro, classificação de objetos, rastreamento de
movimento e contagem de pessoas. E, finalmente,
medidas de ciber-segurança se tornam primordiais e
devem ser integradas com medidas de segurança
físicas. Se trata de sistemas de salvaguarda, infraestru-
turas críticas e dados sensíveis. Embora a segurança
cibernética não seja uma solução orientada para o
produto, ela enfatiza um monitoramento de rede holísti-
ca, relatórios de incidentes e resposta ao nível de depar-
tamento. Ao mesmo tempo, as ameaças à segurança
cibernética não podem ser resolvidas com uma aborda-
gem unilateral. Todas as partes interessadas precisam
estar envolvidas para garantir a integridade, confiden-
cialidade e disponibilidade de dados.
Uso das tecnologias para garantir a Regra dos Três
10
TecnologiasUsando o ID Digital
E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Para a identificação das pessoas ser o núcleo da sua
experiência digital, é necessário um método de autenti-
cação mais fácil e conveniente para transformar as
medidas de segurança. A biometria se tornou a porta de
entrada ideal para o estabelecimento de uma identifi-
cação digital que faz a conexão entre nossas identidades
físicas e cibernéticas. Ela pode transformar a experiên-
cia de clientes, funcionários e trazer um maior nível de
eficiência, permitindo novas aplicações e serviços
digitais inovadores em segurança pública.
Juntamente com tecnologias emergentes, como a
análise de vídeo e soluções de segurança cibernética,
um conjunto integrado de soluções pode trazer a
segurança necessária para combater ameaças cibernéti-
cas sofisticadas no ecossistema digital complexo atual. O
futuro da segurança pública vai definir as bases da
transformação da experiência do cliente usando a identi-
ficação digital que se diferencia com a conveniência,
credenciais seguras e aplicações focalizadas no cliente.
Os tomadores de decisão e influenciadores principais
têm muitas considerações na implantação de uma
solução de segurança holística. É importante nomear um
parceiro tecnológico estabelecido, com um histórico
comprovado em segurança pública e o conhecimento
para antecipar ameaças que não existem hoje . A NEC
tem investido substancialmente em inovações tecnológi-
cas para proteção contra ataques ciber-físicos integra-
dos. Foi solicitada por várias autoridades a instalação
de um conjunto integrado de soluções que inclui biome-
tria e análise de vídeo avançada, que visualizam o
comportamento humano, detectam indivíduos procura-
dos, salvaguardam instalações restritas e traduzem os
dados em ideias em tempo real para apoiar decisões
fundamentadas.
A NEC tem sido pioneira na autenticação biometria
multimodal com os avanços surpreendentes ao longo
dos anos em termos de precisão, pois a sua solução de
reconhecimento facial emprega algumas das tecnolo-
gias mais avançadas do mundo.
Transformar experiência e operaçõescom a identificação digital
11E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L
Auckland
Bahrain
Bangkok
Beijing
Bengaluru
Bogota
Buenos Aires
Cape Town
Chennai
Colombo
Detroit
Dubai
Frankfurt
Iskandar, Johor Bahru
Istanbul
Jakarta
Kolkata
Kuala Lumpur
London
Manhattan
Mexico City
Miami
Milan
Mumbai
Moscow
New Delhi
Oxford
Paris
Pune
Rockville Centre
San Antonio
Sao Paulo
Seoul
Shanghai
Shenzhen
Silicon Valley
Singapore
Sophia Antipolis
Sydney
Taipei
Tel Aviv
Tokyo
Toronto
Warsaw
Washington D.C.
We Accelerate Growth WWW.FROST.COM
SOBRE A FROST & SULLIVAN
A Frost & Sullivan é uma empresa de parceria de crescimento focada em ajudar nossos clientes a alcançar o crescimento transformacional, pois eles são afetados por um ambiente econômico dominado pela aceleração da mudança, impulsionado por tecnologias disruptivas, mega tendências e novos modelos de pesquisa. A prática de pesquisa realiza monitoramento e análise técnica, mega tendências econômicas, competição, cliente, melhores práticas e mercados emergentes de pesquisa em um sistema que suporta todo o “ciclo de crescimento”, que permite aos clientes ter uma visão completa da sua indústria, bem
como a forma como todas as outras indústrias são afetadas por estes fatores.Contate-nos: Iniciar a discussão
Para se juntar à nossa Parceria de Crescimento, visite www.frost.com
SOBRE A NEC
A NEC Corporation é líder na integração de TI e tecnologias de rede com presença em 160 países e $25 bilhões em receitas. A NEC fornece Soluções para a Sociedade integradas que estão alinhadas com as prioridades dos nossos clientes
para criar novo valor para as pessoas, empresas e sociedades, com especial enfoque na segurança e e�ciência.
Para mais informações, visite NEC em www.nec.com
Nota de direitos autorais
O conteúdo destas páginas é propriedade de © Frost & Sullivan. Todos os direitos reservados. Exceto com a autorização prévia por escrito da Frost & Sullivan, é
proibido (direta ou indiretamente) criar um banco de dados em formato eletrônico ou outro, baixando e armazenando todo ou parte do conteúdo deste documen-
to. Nenhuma parte deste documento pode ser copiada ou, de qualquer outra forma, incorporada, transmitida ou armazenada em qualquer outro site, sistema de
recuperação eletrônico, publicação ou outro trabalho (quer seja cópia impressa, eletrônica ou outra) sem a prévia autorização por escrito da Frost & Sullivan.