Sobre a categoria Eixo 2: Segurança/Privacidade
|
|
0
|
19
|
20 de Fevereiro de 2024
|
Estudo sobre gestão de incidentes e vulnerabilidades
|
|
1
|
18
|
17 de Abril de 2024
|
Quais as novas exigências de segurança para os provedores e para os usuários, no caso da alta distribuição no ambiente Web 3.0?
|
|
1
|
7
|
18 de Abril de 2024
|
Impactos sobre a segurança migrando de uma ambiente centralizado para um cenário altamente distribuído
|
|
1
|
24
|
18 de Abril de 2024
|
Proteger a rede do usuário resultaria em proteger a rede da operadora também? Quais as implicações ou medidas adicionais de segurança deverão ser pensadas no ambiente de Web 3.0, com foco no setor de telecomunicações?
|
|
1
|
7
|
18 de Abril de 2024
|
Relacionar o estudo com atividades da (e demandas para a) área de certificação da Anatel em que requisitos de segurança cibernética têm sido uma preocupação permanente
|
|
1
|
13
|
18 de Abril de 2024
|
No item 3.3 - Extração de Dados, dentro do conceito de "contratos inteligentes" em sistemas blockchain
|
|
1
|
11
|
18 de Abril de 2024
|
3.5. No item 2.3 Aspectos de segurança, quando se lista os requisitos de segurança sentimos falta do aspecto disponibilidade
|
|
1
|
20
|
18 de Abril de 2024
|
Caso a sugestão sobre IoT apresentada no item sobre o Eixo 1: técnico redes for considerada, faz-se também necessário, no relatório sobre segurança
|
|
1
|
11
|
18 de Abril de 2024
|
Como em uma estrutura dessa de ultra segurança é possível obter os dados de uma pessoa que esteja cometendo uma fraude, ou seja, algum tipo de crime?
|
|
2
|
13
|
25 de Abril de 2024
|
Como a utilização de uma blockchain típica implica na rastreabilidade de operações por meio da chave pública, como é assegurada a confidencialidade dos dados do paciente nesta aplicação médica?
|
|
0
|
7
|
18 de Abril de 2024
|
Como garantir a segurança fim a fim na solução com possíveis pontos de falha em IoT ex: raspyberry....?
|
|
1
|
30
|
18 de Abril de 2024
|
3.6. No item 3.5 - Órgãos Internacionais de Padronização, quando se menciona o Grupo de Estudos 17 da UIT-T
|
|
1
|
27
|
17 de Abril de 2024
|
Preocupação com a segurança cibernética nos equipamentos utilizados em telecomunicações
|
|
1
|
26
|
7 de Março de 2024
|
Relacionar com o outro TED na área de Segurança – sobreposição de interesses/objetos de estudo? Complementariedade? O que diferencia o Eixo 2 do TED de cibersegurança?
|
|
1
|
20
|
7 de Março de 2024
|
Considerações gerais da GR07 sobre o Relatório Final do Eixo 2 (Segurança Cibernética) (3)
|
|
1
|
16
|
7 de Março de 2024
|
Como a tecnologia (no caso, blockchain) pode ajudar a inibir o problema de vazamento de informações por meio de empresar terceirizadas
|
|
1
|
19
|
7 de Março de 2024
|
Não somente os pontos positivos devem ser abordados e observados
|
|
1
|
40
|
7 de Março de 2024
|
Problema da utilização das plataformas de digitais de criptomoedas para ter acesso à recompensa
|
|
1
|
17
|
7 de Março de 2024
|
3.7. Considerando que o Relatório do Eixo 1: Técnico/Redes discutiu os padrões de 5G/Pós 5G e Inteligência Artificial como habilitadores da Web 3.0, seria interessante, considerar neste relatório os aspectos de segurança
|
|
1
|
29
|
7 de Março de 2024
|