SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Arrumando o “atraso” nas reparações para a
Segurança.
Por Anne Marie Johlie
Atividades durante todo o período foram realizadas para envolver e educar os parceiros
do setor público e privado com o objetivo de aumentar a conscientização sobre a
segurança cibernética e também a resiliência da nação em caso de um incidente dessa
natureza.
O sistema de comunicação LMR de hoje não é o sistema dos nossos avós. Quando eu
comecei minha carreira, a transformação do analógico para as redes LMR baseados em
IP estavam em sua infância. Foi uma grande mudança tecnológica para uma plataforma
de comunicação que tinha permanecido estagnada durante décadas. Houve entusiasmo
sobre quais possibilidades infinitas uma rede baseada em IP tinha para oferecer. Hoje em
dia as redes de missão críticas baseadas em IP, tornaram possíveis características como
a interoperabilidade, rastreamento através de geotargeting e dados biométricos de leitura.
Como resultado, a segurança pública tornou-se mais eficiente e inteligente. Com tudo
isso, apareceu a ansiedade devido a vulnerabilidades desconhecidas.
Em 1936, a empresa Galvin Manufacturing, a partir do qual a Motorola Solutions evoluiu,
introduziu o "Police Cruiser” (ou “cruzeiro policial”, em português), que sem dúvida não
tinha 'vulnerabilidades' para ataques cibernéticos, porque o conceito nem sequer existia.
Compare isso com os sistemas distribuídos de hoje, que têm milhares de computadores
baseados em IP.
Se você acha que criminosos cibernéticos estão indo atrás somente do setor privado,
pense novamente. Um relatório da Hackmageddondos EUA de julho, mostra que o
governo, a aplicação da lei e os militares constituem uma percentagem significativa de
ataques cibernéticos.
Como qualquer outro sistema baseado em IP, os sistemas de comunicação LMR hoje e
dia não estão imunes a ataques cibernéticos. Ela é composta de inúmeras redes,
computadores e softwares - todos estes contendo suas respectivas vulnerabilidades.
Órgãos de Segurança Pública agora precisam proteger seus cidadãos de ataques físicos,
assim como das informações que atravessam seus sistemas de comunicação de ataques
cibernéticos. Uma das maneiras mais simples de proteger esses sistemas de ataques é
corrigir as vulnerabilidades existentes quando houverem atualizações disponíveis.
Embora simples, o desafio de "Qual erro?" "Quantas vezes?" Ou "Quando executar esta
tarefa" pode ser estressante para as agências. Essas reparações devem ser
testadaspreviamente para garantir que elas não afetam a composição original da
segurança pública; para isso os sistema de comunicação e redes que devem operar 24
horas por dia.
Além desses desafios, estão a escassez de recursos –de pessoal, tempo e de fundos -
para executar essas atualizações a organizações governamentais. Se considerarmos que
a violação de dados custa em média 4 milhões de dólares, as agências com certeza
devem encontrar uma maneira de realizar essa tarefa.
A aplicação de reparações é um passo crítico para assegurar o seu sistema, como foi
observado pelo Departamento de Segurança Interna. No entanto, não é uma tarefa fácil.
É por isso que muitos órgãos de segurança pública começaram a adotar a melhor a
terceirização nesse tema. A Motorola Solutions tem sido uma fonte confiável para essa
tarefa - nossos especialistas técnicos validam as reparações de segurança em todos os
aspectos dos nossos sistemas de comunicação em uma base contínua e os faz
disponíveis para que nossos clientes possam instalá-los. Isto está de acordo com a nossa
missão principal: ajudar pessoas nos momentos que importam, especificamente,
fornecendo sistemas de comunicação confiáveis.
Para facilitar esta tarefa ainda mais, a Motorola agora oferece um serviço de atualização
de segurança remoto para poder se responsabilizar dasreparações e coordenar as
reinicializações. Basta pensar nisso: nós assumimos plenamente esta responsabilidade
para que você possa se concentrar em sua missão principal - a segurança pública.
Para aprender mais sobre serviços em Cibersegurança, visite
www.motorolasolutions.com/cybersecurity
Anne Marie Johlieé a Diretora da Organização de Serviços da Motorola Solutions.

Mais conteúdo relacionado

Mais procurados

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
Parte 3 Cibersegurança cuidados a ter no âmbito de projetos e atividades
Parte 3 Cibersegurança  cuidados a ter no âmbito de projetos e atividadesParte 3 Cibersegurança  cuidados a ter no âmbito de projetos e atividades
Parte 3 Cibersegurança cuidados a ter no âmbito de projetos e atividadesFernanda Ledesma
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
A nova era do Seguro das Coisas
A nova era do Seguro das CoisasA nova era do Seguro das Coisas
A nova era do Seguro das CoisasGerson Rolim
 
Parte 2 Selo de segurança digital e linhas de ajuda
Parte 2 Selo de segurança digital e linhas de ajudaParte 2 Selo de segurança digital e linhas de ajuda
Parte 2 Selo de segurança digital e linhas de ajudaFernanda Ledesma
 
Computação em Nuvem: Futuro e Desafios
Computação em Nuvem: Futuro e DesafiosComputação em Nuvem: Futuro e Desafios
Computação em Nuvem: Futuro e DesafiosLeo Goldim
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodeticVicenteCastro26
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of thingsElifas Ferreira
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEMDS Portugal
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negociosrafadsn
 

Mais procurados (15)

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
Segurança Pública 2019
Segurança Pública 2019Segurança Pública 2019
Segurança Pública 2019
 
Parte 3 Cibersegurança cuidados a ter no âmbito de projetos e atividades
Parte 3 Cibersegurança  cuidados a ter no âmbito de projetos e atividadesParte 3 Cibersegurança  cuidados a ter no âmbito de projetos e atividades
Parte 3 Cibersegurança cuidados a ter no âmbito de projetos e atividades
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
A nova era do Seguro das Coisas
A nova era do Seguro das CoisasA nova era do Seguro das Coisas
A nova era do Seguro das Coisas
 
Parte 2 Selo de segurança digital e linhas de ajuda
Parte 2 Selo de segurança digital e linhas de ajudaParte 2 Selo de segurança digital e linhas de ajuda
Parte 2 Selo de segurança digital e linhas de ajuda
 
Computação em Nuvem: Futuro e Desafios
Computação em Nuvem: Futuro e DesafiosComputação em Nuvem: Futuro e Desafios
Computação em Nuvem: Futuro e Desafios
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negocios
 

Semelhante a Arrumando o “atraso” nas reparações para a segurança

A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
A10 paper - perfil business intelligence - business intelligence e o client...
A10   paper - perfil business intelligence - business intelligence e o client...A10   paper - perfil business intelligence - business intelligence e o client...
A10 paper - perfil business intelligence - business intelligence e o client...BIBrasil
 
A10 paper - perfil business intelligence - business intelligence e o client...
A10   paper - perfil business intelligence - business intelligence e o client...A10   paper - perfil business intelligence - business intelligence e o client...
A10 paper - perfil business intelligence - business intelligence e o client...Marcelo Krug
 
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...Motorola Solutions LatAm
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informaçãopaulophilipe
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 

Semelhante a Arrumando o “atraso” nas reparações para a segurança (20)

Mobilidade
MobilidadeMobilidade
Mobilidade
 
Tanium_Log4j.pdf
Tanium_Log4j.pdfTanium_Log4j.pdf
Tanium_Log4j.pdf
 
Segurança pública Copa America
Segurança pública Copa AmericaSegurança pública Copa America
Segurança pública Copa America
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Empresa digital
Empresa digitalEmpresa digital
Empresa digital
 
Aula 04
Aula 04Aula 04
Aula 04
 
Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019 Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019
 
Segurança pública
Segurança públicaSegurança pública
Segurança pública
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
A10 paper - perfil business intelligence - business intelligence e o client...
A10   paper - perfil business intelligence - business intelligence e o client...A10   paper - perfil business intelligence - business intelligence e o client...
A10 paper - perfil business intelligence - business intelligence e o client...
 
A10 paper - perfil business intelligence - business intelligence e o client...
A10   paper - perfil business intelligence - business intelligence e o client...A10   paper - perfil business intelligence - business intelligence e o client...
A10 paper - perfil business intelligence - business intelligence e o client...
 
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Cloud Computing Com Lte
Cloud Computing Com LteCloud Computing Com Lte
Cloud Computing Com Lte
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 

Mais de Motorola Solutions LatAm

Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Motorola Solutions LatAm
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...Motorola Solutions LatAm
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus ComunicacionesMotorola Solutions LatAm
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Motorola Solutions LatAm
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaMotorola Solutions LatAm
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaMotorola Solutions LatAm
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendoMotorola Solutions LatAm
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Motorola Solutions LatAm
 

Mais de Motorola Solutions LatAm (20)

NT EXPO
NT EXPONT EXPO
NT EXPO
 
Conectados en chile 2017
Conectados en chile 2017Conectados en chile 2017
Conectados en chile 2017
 
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
 
SE BEM-SUCEDIDO
SE BEM-SUCEDIDOSE BEM-SUCEDIDO
SE BEM-SUCEDIDO
 
CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN
 
Digitalização paraíba inauguração
Digitalização paraíba inauguraçãoDigitalização paraíba inauguração
Digitalização paraíba inauguração
 
Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na Australia
 
Conectados pela segurança
Conectados pela segurançaConectados pela segurança
Conectados pela segurança
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
 
Transporte e Logística
Transporte e LogísticaTransporte e Logística
Transporte e Logística
 
Cancun - Caso de sucesso
Cancun - Caso de sucessoCancun - Caso de sucesso
Cancun - Caso de sucesso
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
 
LAAD 2017
LAAD 2017LAAD 2017
LAAD 2017
 
Segurança Privada
Segurança PrivadaSegurança Privada
Segurança Privada
 
Soluções em educação
Soluções em educaçãoSoluções em educação
Soluções em educação
 

Arrumando o “atraso” nas reparações para a segurança

  • 1. Arrumando o “atraso” nas reparações para a Segurança. Por Anne Marie Johlie Atividades durante todo o período foram realizadas para envolver e educar os parceiros do setor público e privado com o objetivo de aumentar a conscientização sobre a segurança cibernética e também a resiliência da nação em caso de um incidente dessa natureza. O sistema de comunicação LMR de hoje não é o sistema dos nossos avós. Quando eu comecei minha carreira, a transformação do analógico para as redes LMR baseados em IP estavam em sua infância. Foi uma grande mudança tecnológica para uma plataforma de comunicação que tinha permanecido estagnada durante décadas. Houve entusiasmo sobre quais possibilidades infinitas uma rede baseada em IP tinha para oferecer. Hoje em dia as redes de missão críticas baseadas em IP, tornaram possíveis características como a interoperabilidade, rastreamento através de geotargeting e dados biométricos de leitura. Como resultado, a segurança pública tornou-se mais eficiente e inteligente. Com tudo isso, apareceu a ansiedade devido a vulnerabilidades desconhecidas. Em 1936, a empresa Galvin Manufacturing, a partir do qual a Motorola Solutions evoluiu, introduziu o "Police Cruiser” (ou “cruzeiro policial”, em português), que sem dúvida não tinha 'vulnerabilidades' para ataques cibernéticos, porque o conceito nem sequer existia. Compare isso com os sistemas distribuídos de hoje, que têm milhares de computadores baseados em IP. Se você acha que criminosos cibernéticos estão indo atrás somente do setor privado, pense novamente. Um relatório da Hackmageddondos EUA de julho, mostra que o governo, a aplicação da lei e os militares constituem uma percentagem significativa de ataques cibernéticos. Como qualquer outro sistema baseado em IP, os sistemas de comunicação LMR hoje e dia não estão imunes a ataques cibernéticos. Ela é composta de inúmeras redes, computadores e softwares - todos estes contendo suas respectivas vulnerabilidades. Órgãos de Segurança Pública agora precisam proteger seus cidadãos de ataques físicos, assim como das informações que atravessam seus sistemas de comunicação de ataques cibernéticos. Uma das maneiras mais simples de proteger esses sistemas de ataques é corrigir as vulnerabilidades existentes quando houverem atualizações disponíveis. Embora simples, o desafio de "Qual erro?" "Quantas vezes?" Ou "Quando executar esta tarefa" pode ser estressante para as agências. Essas reparações devem ser testadaspreviamente para garantir que elas não afetam a composição original da segurança pública; para isso os sistema de comunicação e redes que devem operar 24 horas por dia. Além desses desafios, estão a escassez de recursos –de pessoal, tempo e de fundos - para executar essas atualizações a organizações governamentais. Se considerarmos que
  • 2. a violação de dados custa em média 4 milhões de dólares, as agências com certeza devem encontrar uma maneira de realizar essa tarefa. A aplicação de reparações é um passo crítico para assegurar o seu sistema, como foi observado pelo Departamento de Segurança Interna. No entanto, não é uma tarefa fácil. É por isso que muitos órgãos de segurança pública começaram a adotar a melhor a terceirização nesse tema. A Motorola Solutions tem sido uma fonte confiável para essa tarefa - nossos especialistas técnicos validam as reparações de segurança em todos os aspectos dos nossos sistemas de comunicação em uma base contínua e os faz disponíveis para que nossos clientes possam instalá-los. Isto está de acordo com a nossa missão principal: ajudar pessoas nos momentos que importam, especificamente, fornecendo sistemas de comunicação confiáveis. Para facilitar esta tarefa ainda mais, a Motorola agora oferece um serviço de atualização de segurança remoto para poder se responsabilizar dasreparações e coordenar as reinicializações. Basta pensar nisso: nós assumimos plenamente esta responsabilidade para que você possa se concentrar em sua missão principal - a segurança pública. Para aprender mais sobre serviços em Cibersegurança, visite www.motorolasolutions.com/cybersecurity Anne Marie Johlieé a Diretora da Organização de Serviços da Motorola Solutions.