<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phygital &#8211; Inovar ASC &#8211; Soluções em ERP</title>
	<atom:link href="https://inovar-asc.com.br/tag/phygital/feed/" rel="self" type="application/rss+xml" />
	<link>https://inovar-asc.com.br</link>
	<description>A Inovar ASC oferece soluções ao seu alcance em sistemas de ERP e Gestão de Pessoas.</description>
	<lastBuildDate>Mon, 12 Jun 2023 18:57:37 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Realidade Phygital: conheça e entenda seus impactos</title>
		<link>https://inovar-asc.com.br/realidade-phygital-conheca-e-entenda-seus-impactos/</link>
					<comments>https://inovar-asc.com.br/realidade-phygital-conheca-e-entenda-seus-impactos/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Mon, 12 Jun 2023 18:57:37 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[gestão de acesso e segurança]]></category>
		<category><![CDATA[phygital]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[Segurança patrimonial]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=5910</guid>

					<description><![CDATA[A revolução digital trouxe para o nosso cotidiano, além dos avanços tecnológicos que a acompanham, novas possibilidades para criar produtos, estratégias e conceitos aplicáveis a diferentes tipos de operações – mesclando o real e o virtual. À medida que diversos processos presentes em nossa rotina passam por um desenvolvimento de digitalização, há uma crescente e [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>A revolução digital trouxe para o nosso cotidiano, além dos avanços tecnológicos que a acompanham, novas possibilidades para criar produtos, estratégias e conceitos aplicáveis a diferentes tipos de operações – mesclando o real e o virtual.</strong></p>



<p>À medida que diversos processos presentes em nossa rotina passam por um desenvolvimento de digitalização, há uma crescente e constante integração entre os meios físico e digital. Este fato cada vez mais evidente deu origem ao termo “<em>phygital”</em>.</p>



<p><strong>Mas afinal, o que isso significa? Qual é seu real impacto na segurança das operações de negócios ao redor do mundo?</strong> Ao longo deste artigo, vamos falar um pouco sobre o conceito de <em>phygital</em> e abordar os principais pontos que ligam o mundo físico com o digital – bem como as possíveis consequências decorrentes de interações realizadas nesse cenário e como isso pode trazer riscos para diversos tipos de operações em termos de segurança, seja ela física ou digital.</p>



<h2 class="wp-block-heading">Phygital: cenário e aplicações</h2>



<p>Muito se fala sobre o termo&nbsp;<em>phygital</em>. Na maioria das vezes, seu conceito é embasado a partir do ponto de vista do marketing, sendo utilizado para adequar a jornada de compra ao nível da transformação digital. Ao mesmo tempo, a expressão&nbsp;<em>phygital</em>&nbsp;é muito maior e mais abrangente do que termos de mercado e consumo.</p>



<p>O conceito de&nbsp;<em>phygital&nbsp;</em>pode ser exemplificado de forma simples: quando um sensor (conectado a um sistema de controle de acesso) detecta uma porta aberta, ele envia um tipo de alerta para um painel (dentro de uma plataforma de gestão de conformidade e Segurança da Informação), informando que aquela determinada porta está aberta e precisa ser checada e fechada.</p>



<p>Parece um problema simples, mas é bem grave. De acordo com os casos abordados no&nbsp;<a href="https://www.gatinfosec.com/blog/ataques-hibridos-e-seguranca-da-informacao/">&nbsp;</a>, a fragilidade apresentada em sistemas de segurança (físicos e digitais) pode ter resultados desastrosos.</p>



<p>Alguns exemplos envolvem inserções de dispositivos USB contaminados para facilitar o roubo de equipamentos e informações, bem como invasões de propriedade privada com a ajuda de sistemas que desativam câmeras/sensores de porta/bloqueios de acesso remotamente – e, nesses casos, o objetivo da invasão é roubar itens e informações, não se importando ao colocar em risco a integridade física de alguém que esteja no mesmo ambiente.</p>



<p>Embora os exemplos acima pareçam ter saído de um filme, a realidade é delicada quando se trata de informações – e essas informações envolvem tanto os dados digitais como os dados físicos. Quando falamos sobre a proteção de dados físicos, a norma&nbsp;<strong>ISO 27001</strong>&nbsp;deixa claro que uma informação exposta em dado físico deve ser tão protegida quanto um dado digital. &nbsp;</p>



<p>Ter um olhar abrangente sobre a segurança é indispensável para atender legislações como a Lei Geral de Proteção de Dados (LGPD). Quando se trata da LGPD, é necessário estar de acordo com as mais rigorosas estruturas de segurança e regulamentos estipulados para manter a segurança dos dados – tais como os padrões definidos pela CVM, BACEN, ISO, CIS, NIST, OWASP, PCI SSC e tantos outros órgãos reguladores.</p>



<p>Para as empresas, ter cuidado com a proteção de dados pode significar a diferença entre conseguir ou não um novo cliente, garantir um futuro contrato ou, até mesmo, assegurar a manutenção da operação – tudo isso com base em avaliações do nível de conformidade que uma empresa tem em relação às exigências de clientes, parceiros de negócio e órgãos governamentais.</p>



<h2 class="wp-block-heading">Tecnologias para uma experiência&nbsp;<em>phygital</em></h2>



<p><strong>Existem duas vertentes principais para promover e implantar uma estratégia&nbsp;<em>phygital</em>&nbsp;em qualquer operação: pessoas e tecnologia.</strong></p>



<p>A primeira é relacionada à equipe e à cultura da empresa, que devem estar alinhadas às estratégias de transformação digital. A cultura digital, o treinamento constante e a conscientização da equipe são essenciais para que todos compreendam a importância do aprimoramento da segurança e adotem-no com entusiasmo, empenho e respeito.</p>



<p>Em relação à tecnologia, os principais pontos de atenção são a infraestrutura de TI disponível no ambiente e a maturidade digital do negócio – visto que uma transformação digital eficaz só é possível com meios disponíveis para toda a equipe.</p>



<p>Entre as diversas tecnologias capazes de proporcionar soluções na área, algumas são mais difundidas e até comuns atualmente, tais como:</p>



<h3 class="wp-block-heading"><strong>QR Codes</strong></h3>



<p>QR Codes são formas de entradas de dados a partir de itens físicos para uma interação híbrida, que geram dados sobre localização e status. Presentes em produtos à venda em supermercados, lojas e até mesmo cardápios de restaurantes, seu funcionamento é similar aos códigos de barras – e seu uso é muito comum em indústrias e operações logísticas para gerar apontamentos digitais sobre itens físicos a partir do uso de sensores, coletores de dados ou telefones celulares.</p>



<p>Um exemplo de serviço que fornece proteção através de QR Code é o <a href="https://materiais.senior.com.br/ronda-pass-isc-brasil" target="_blank" rel="noreferrer noopener">Ronda Pass</a>.</p>



<h3 class="wp-block-heading"><strong>Reconhecimento Facial</strong></h3>



<p>O Reconhecimento Facial, por sua vez, proporciona uma experiência simplificada, rápida e segura – seja para controle de acesso físico a determinados ambientes ou como recurso de segurança para autenticação e acesso a aplicativos e contas bancárias. Atualmente, além dos telefones celulares, o Reconhecimento Facial é muito utilizado em sistemas de vigilância, portarias de edifícios e em controles de acesso a áreas sensíveis.</p>



<p>Agora que você sabe sobre como funciona o conceito da realidade <em>phygital</em> e suas aplicações, é importante pensar sobre a importância de investir em soluções tecnológicas adequadas para garantir uma estratégia de implementação de sucesso.</p>



<p>Para que você possa se aprofundar ainda mais no tema, te convidamos para participar do nosso Security Summit 2023. De 12 a 16 de junho, você confere palestras e conteúdos sobre as principais tendências, boas práticas e desafios da cibersegurança. Para garantir a sua vaga, <a href="https://lets.4.events/senior-security-summit-2023-C21444E2" target="_blank" rel="noreferrer noopener">faça o seu cadastro aqui</a>.</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/realidade-phygital-conheca-e-entenda-seus-impactos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
