Triotec: novo parceiro Rogos é referência em consumo inteligente de energia

 

A Triotec , empresa 100% nacional, é reconhecida no setor de gerenciamento de energia elétrica e energia renovavel.

É responsável pelo uso de soluções inovadoras no desenvolvimento e aplicação de projetos para a redução do consumo de energia como energia solar, gestao energetica entre outros.

Oferece um atendimento completo, que vai desde o diagnóstico até a implantação, monitoramento de plantas fotovoltaica e suporte aos clientes,  com a garantia do resultado como cláusula contratual.

Seu time de especialistas busca a melhor solução para a redução do consumo e estabilização da energia, sempre de forma personalizada para atender as necessidades de cada empresa, cada modelo de negócio e em diferentes segmentos de atuação.

Veja os melhores cases de eficiência energética da Triotec:

AUMENTO DE ARRECADAÇÃO DE IPTU  -  PONTOS A SEREM OBSERVADOS

 

Apresentamos alguns aspectos muito importantes para aumentarmos a arrecadação de IPTU no seu município:

 

Cadastro Municipal:

O Cadastro Municipal é o instrumento de registro e armazenamento de dados, que tem por objetivo principal o fornecimento de informações para atividade de planejamento, arrecadação e gestão territorial municipal.

 

Cada cidade aplica a abrangência de acordo com a sua necessidade, maturidade da equipe técnica e disponibilidade de recursos.

 

Ordenamento Legal do Sistema:

 

Cadastro para área rural - Lei 10267/ 2001

  • Institui o Cadastro Nacional de Imóveis Rurais – CNIR

  • Troca de informações entre os Cartórios de Registro de Imóveis e o INCRA

  • Nova sistemática do Registro de Imóveis – medições

 

Cadastro para área urbana - Portaria 511/2009 MCidades

  • Diretrizes para a criação, instituição e atualização do Cadastro Territorial Multifinalitário (CTM)

 

Cadastro (Funções Básicas e Benefícios)

Fornecimento de informações para a tributação imobiliária e de serviços:

IPTU, ITBI, ISS, ITR

 

Fornecimento de informações para o registro de imóveis:

  • cartorial / regularização fundiária

 

Acompanhamento e Planejamento de Serviços Públicos:

  • Saúde, Educação, Transporte Público, Segurança, etc

 

Fornecimento de informações para o planejamento e a gestão urbana e rural:

  • uso e ocupação do solo, localização de áreas de risco, implantação e distribuição de serviços públicos, oferta de infraestrutura,

 

Problemas Usuais dos Cadastros Municipais:

 Cadastros desatualizados e inconsistentes:

  • Cadastro imobiliário desvinculado do mobiliário (serviços)

  • Baixa integração com registro de imóveis

 

Problemas de endereçamento urbano:

  • Logradouros duplicados e numeração inconsistente:

(Dificulta ou impede a entrega de correspondências municipais, a disponibilização de serviços públicos e cobrança de impostos)

Desatualização de dados de ocupação urbana (evasão de IPTU).

Planta Genérica de Valores de imóveis defasada com relação ao valor de mercado.

Baixo nível de informatização.

 

O Projeto em Si:

O projeto deve abranger a implantação de uma plataforma de dados integrada, 100% web, podendo atender todas as secretarias municipais, iniciando pela incorporação da Secretaria de Infraestrutura/Urbanismo e da Fazenda Municipal dentro desse conjunto de ações.

Ao final do projeto, o município estará dotado de um conjunto de produtos que irá permitir um grande avanço para a Administração Pública e para a sociedade civil.

 

Cadastro Multifinalitários:

 

  • Diagnóstico das informações disponíveis na prefeitura

  • Elaboração ou atualização das Plantas Cartográficas Municipais

  • Levantamento de dados municipais existentes: plantas anteriores; cadastro de logradouros; cadastro tributário

 

Levantamentos de campo: fotos de fachada; classificação de imóveis; infraestrutura; ativ. econômicas.

  • Implantação do Sistema de Informações Territoriais (SIT) Implantação do sistema Carga de dados Treinamento da equipe municipal.

  • Compatibilização e integração com o Cadastro Municipal Tributário.

  • Atualização da Planta Genérica de Valores.

  • Atualização do Código Tributário Municipal.

  • Georreferenciamento de outras informações municipais.

 

Visão Geral dos Produtos Que Entregamos:

 

Todos os produtos devem ser entregues de forma integrada, tendo o Sistema de Informações Territoriais como plataforma

  • Cartografia digital anterior auditada, consistida, complementada e carregada em um Banco de Dados Geográfico (BDG) Corporativo.

 

Modelo consistente com a Portaria 511/2009 do Ministério das Cidades.

Tratamento adequado e diferenciado para parcelas (lotes), edificações e unidades imobiliárias.

  • Todas as plantas cartográficas previstas devem ser incorporadas para geração de forma online pelo SIT a partir do Banco de Dados Geográficos (BDG).

  • Todos os dados originais de campo devem estar disponibilizados no BDG, permitindo futuras auditorias, revisões e mesmo complementações e ampliações futuras pela equipe municipal (consistência metodológica).

 

Imóveis e fotos de fachada (quadras, lotes e edificações).

Infraestrutura (trechos de via e logradouros).

Atividades econômica (agora integrados ao cadastro imobiliário).

 

Resultados Esperados após a implantação do projeto:

 

Aumento do Número de imóveis cadastrados:

  • Eliminação de vazios e inconsistências.

 

Edificações registradas/reconhecidas de forma individual:

  • Permite melhor controle de obras e emissão de licenças e alvarás.

 

Crescimento de área edificada:

  • Projeções de crescimento de arrecadação de 30% - 150% em média.

 

Atualização da PVG para valores de mercado.

 

Benefícios:

 

Ampliação da arrecadação e redução da evasão.

Organização de dados municipais / eliminação de inconsistências:

  • Grande banco de dados municipais corporativo.

  • Redução de custos de retrabalho, possibilidade de melhor aproveitamento da equipe municipal.

  • Integração entre secretarias e compartilhamento de informações (mediante senhas e acessos qualificados).

 

Aumento na agilidade de serviços para o cidadão:

  • Possibilidade de disponibilização de serviços na internet.

 

Promoção da justiça fiscal:

  • O aumento de arrecadação permite a Criação de possíveis novas isenções para população carente.

 

Melhoria da infraestrutura da Fazenda Municipal.

 

Como contratar:

Adesão a ARP.

Licitação.

 

O projeto pode ser pago com recursos do BNDES (PMAT). 

QUEM DEIXA BRECHAS, PODE TER DADOS VALIOSOS EXPOSTOS E SEM SABER.

 

Nome, CPF, números de telefone, endereços de e-mail. Estes tipos de dados estão frequentemente vinculados a episódios de vazamento de dados. Mas por quê?

 

Quando um cibercriminoso elabora um plano de golpe contra uma organização, as informações financeiras podem não ser o principal foco do ataque, por uma razão simples: ao definir as informações mais importantes para proteger, os registros financeiros estarão entre os grupos prioritários. Porém, dados pessoais podem ser utilizados para criar golpes personalizados de engenharia social. Estes tipos de dados permitem:

  • Mapear como o usuário se comporta;

  • Direcionar temas e interesses que podem fazer um usuário cair em um golpe;

  • Servir como informações que convencerão o usuário a confiar em uma ação criminosa inadvertidamente;

 Em outras palavras, toda informação tem algum valor, por isso os atacantes se interessam por qualquer dado de usuários e clientes. Em contrapartida, os times de tecnologia precisam estar preparados para proteger estas informações.

 Dicas de como proteger informações com produtos de proteção de redes.

 

No entanto, vale observar que alguns registros não-financeiros coletados pelas empresas também podem ser explorados nos ataques cibernéticos:

 

Senhas: Este é um tipo de informação óbvia. Criminosos podem ganhar os privilégios por meio das senhas dos usuários, seja com golpes de força bruta ou pela instalação de uma aplicação maliciosa.

A posse de um código de autenticação pode criar diversos transtornos para o usuário, mas também para a empresa. Em especial, é importante proteger os usuários com mais privilégios em sistemas corporativos, pois suas senhas dão acesso a informações sigilosas.

  • Como corrigir: Em primeiro lugar, seus sistemas de segurança devem, periodicamente, forçar a mudança dos códigos de acesso. É igualmente importante estabelecer regras bem definidas para o uso de senhas, por exemplo: atualização constante, não permitir repetição, oferecer um segundo fator de autenticação etc.

 

Histórico de navegação: Este tipo de dado pode ser de grande valor para identificar como um usuário se comporta. O histórico de atividade na web pode indicar quais são os principais serviços que um usuário utiliza, quais são os temas que mais interessam, entre outros detalhes. Esses registros poderiam ser coletados por aplicações como spyware, adware, PUAs, ou por meio do vazamento/roubo dos registros de cookies.

  • Como corrigir: Manter as assinaturas de malware de seu produto de segurança atualizadas, ajuda a detectar novas aplicações e atividades maliciosas. Outro cuidado importante é monitorar constantemente o ambiente em busca de comportamento suspeito, por exemplo, a coleta de cookies nos dispositivos de cada usuário.

Dados de Pesquisas: Diferentes equipes dentro de uma organização podem criar pesquisas direcionadas para seus públicos, coletando informações. Porém, os dados destes levantamentos podem ser também utilizados nos ataques, em campanhas de phishing, spam e fake news.

  • Como corrigir: Se a sua empresa armazena dados de pesquisas, é portanto, fundamental proteger os locais em que os dados são armazenados. Em primeiro lugar, com produtos de segurança capazes de monitorar e analisar os acessos aos segmentos de rede e uso de documentos. Outra forma é definindo as permissões de acesso por usuário.

Por fim, um lembrete: o departamento administrativo e pessoal tem todas as informações, de todos os relacionamentos (colaboradores, fornecedores, acionistas, clientes etc.) de sua empresa. Ou seja, se você não pensou em proteger todo e qualquer dado trabalhado por estas equipes em especial, deveria começar agora.

Se sua empresa coleta dados (e com certeza coleta) então está na hora de auditar o quanto antes, pois estes dados podem estar expostos. Para isso, nós recomendamos tanto a adoção de um sistema de gestão de vulnerabilidades e conformidades, como o BLOCKBIT VCM (que avalia se há brechas nas regras de segurança), como os sistemas de segurança de rede, como o BLOCKBIT UTM e suas características diversas (que monitoram e detectam atividades suspeitas em seu ambiente).

5 DICAS PARA EVITAR A PROPAGAÇÃO DE ARQUIVOS MALICIOSOS:

 

É comum ver no dia-a-dia o surgimento de novas ameaças cibernéticas, como ransomware e outros tipos de malware, que vêm se espalhando em grande escala por redes corporativas. Suas consequências são diversas, como a indisponibilidade de sistemas, a perda de produtividade, a perda de dados e a perda financeira.

 

Todo sistema de rede depende de serviços de sistemas operacionais. A ocorrência de falhas  nesses serviços pode expor a empresa a riscos,  caso as vulnerabilidades sejam exploradas.

Mesmo em organizações com políticas maduras de cibersegurança, há um hiato entre a detectar a vulnerabilidade e as ações de reparação. Por isso, é tão importante adotar e configurar corretamente um Firewall, BLOCKBIT UTM.

 

É importante ter em mente que um firewall será potencialmente mais eficaz quando combinado com outras ferramentas de proteção, como um sistema de IPS (Intrusion Prevention System), para ter mais abrangência nas regras que comandam o tráfego.

 

Confira abaixo, algumas dicas para prevenir a propagação de arquivos maliciosos em sua rede:

 

Restrinja a superfície de ataque: Revise todos os port-forwardings (redirecionamento que pode permitir acesso à porta de um IP privado através de um roteador com NAT habilitado), evitando deixar portas abertas quando não for necessário. Toda porta aberta representa uma potencial vulnerabilidade em sua rede. De forma adicional, priorize o uso de uma conexão VPN para acessar recursos da rede interna a partir de dispositivos remotos, ao invés de configurar port-forwarding.

 

Aplique a proteção adequada: Proteja qualquer porta aberta utilizando as configurações de sistema IPS mais adequadas, para assegurar as regras do tráfego. Por exemplo, adotar assinaturas de segurança de malware-backdoor (que contém regras de detecção de tráfego destinado a detectar backdoors) e malware-tools (assinaturas contra ferramentas consideradas maliciosas, como PUAs) [1].

 

Adote Sandbox: Para aumentar a eficácia na análise de aplicações suspeitas que chegam à rede por meio de downloads da internet ou anexos de e-mails, utilize um sistema Sandbox, que permite analisar as amostras de arquivos potencialmente maliciosos antes que invadam a rede.

Mitigue o risco de movimentação lateral: Dentro da rede, segmente LANs dentro de zonas pequenas e isoladas, ou conecte VLANs ao firewall. Certifique-se de aplicar políticas de IPS adequadas às regras de tráfego dos segmentos LAN, para prevenir que exploits, worms e bots se espalhem entre segmentos.

 

Isole sistemas infectados: Quando um arquivo malicioso atinge a rede, é imprescindível que seu grupo de produtos de segurança esteja apto a identificar rapidamente os sistemas comprometidos. Isso será possível mantendo uma base de assinaturas de ameaças atualizada. A partir dos alertas do seu sistema de segurança, isole os sistemas comprometidos até que sejam devidamente corrigidos.

[1] Ambas as categorias são adotadas pelo IPS integrado ao BLOCKBIT UTM.

 

Veja mais detalhes no site da BLOCKBIT  -  www.blockbit.com

Novidade da MDC

Conheça o iTITAN, o cofre modular inteligente da MDC. Ele foi projetado para ser monitorado remotamente por empresas de segurança eletrônica e tem funcionalidades incríveis para proteger bens de alto valor.

Clique aqui e leia o catálogo completo!

Vamos melhorar a conta de luz?

 

 

Neste artigo da Rogos, convidamos você a responder 3 perguntas simples e saber como trazer benefícios para a sua cidade

 

Clique e confira!

 

Inclusão digital, um caminho sem volta para o Brasil. Será?

 

 

Qual deveria ser a nossa reação ao ler a seguinte notícia: "Governo lança em outubro consulta pública sobre Plano Nacional de Conectividade"? 

Esperança. Essa deveria ser a nossa reação. Mas sabemos, pelas experiências anteriores, que sozinhas as entidades públicas não conseguiram tornar a tão propagada inclusão digital uma realidade.

Ou seja, o nosso País tem ainda muitas ações a serem disparadas, para chegarmos a um cenário maior de inclusão digital. Hoje sabemos que a grande rede é fomentadora do acréscimo do PIB e do IDH de um país, quiçá de uma cidade. Consulte a nossa página no Facebook ou navegue aqui no site e veja mais detalhes sobre este incremento.

O anúncio foi feito em 2.09.2017, pelo diretor do Departamento de Banda Larga do Ministério da Ciência, Tecnologia, Inovações e Comunicações, Artur Coimbra, em audiência no Senado.

A consulta pública deve propor o investimento preferencial em cidades, vilas e aglomerados rurais que ainda não dispõem desse tipo de infraestrutura. “A prioridade será atender à maior população beneficiada entre os municípios não atendidos”, disse Coimbra.

Serão priorizados, segundo ele, os municípios que tenham maior número de habitantes e estejam menos conectados, a maioria nas regiões Norte e Nordeste. O objetivo é expandir a banda larga móvel para que todo o País seja coberto com, no mínimo, tecnologia 3G.

É importante ficarmos de olhos bem abertos para essa nova iniciativa. O Brasil, com a inclusão digital, não somente terá o incremento em dados econômicos, mas é notório que essa inclusão trará a oportunidade de educarmos melhor as nossas crianças, abrangendo um horizonte de jovens ainda muito superior aos dados de hoje.

Você sabia que o BNDES apoia as cidades brasileiras a se transformarem em uma cidade inteligente?

 

 

Este conceito de cidade inteligente está muito na moda nos dias atuais, trata-se na verdade de usar-se a tecnologia para provocar mudanças positivas nas vidas das pessoas. A cidade inteligente após implementada, realmente oferecerá melhores condições de vida para os cidadãos.

Os aspectos mais visíveis das cidades inteligentes são: maior mobilidade, maior segurança, maior acesso à educação e cultura de qualidade, e ainda serviços públicos mais rápidos e de melhor qualidade. Imagine uma cidade onde os pontos de ônibus informam os passageiros a hora exata que o ônibus vai chegar; onde o passageiro enquanto espera pode carregar seu celular ou ter acesso às últimas informações sobre sua cidade ou sobre os mais diversos assuntos, além de dispor de Wi-Fi para usar a internet. Imagina ainda uma cidade onde os semáforos são inteligentes e capazes de reprogramar à medida que o tráfego altera de volume e de direção; uma cidade onde a iluminação muda de intensidade quando não tem gente circulando, evitando gastos desnecessários de energia; uma cidade onde as vagas livres nos estacionamentos públicos de rua podem ser visualizadas antes mesmo de chegar nelas; ou ainda lixeiras que comunicam quando estão cheias.

E o BNDES, ainda que timidamente, apoia essa ideia. As taxas praticadas pelo banco são atrativas, e se o gestor público efetivar um planejamento eficiente e estratégico, o objetivo de transformar uma cidade qualquer em uma SMART CITY será alcançado.

Sistema de Gestão do Cadastro Territorial Multifinalitário WEB - EGL

Cidades Inteligentes

Você sabe como as Cidades Inteligentes melhoram a vida da população? Quer conhecer melhor os impactos do uso da internet nesse contexto? Então clique aqui e conheça o case da ROGOS sobre esse assunto tão essencial ao universo de TI e Telecom.

© 2003 by Rogos Telecom

  • Facebook Social Icon
  • LinkedIn Social Icon