TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Startup Empreendedorismo

Por:   •  26/11/2018  •  Trabalho acadêmico  •  1.116 Palavras (5 Páginas)  •  242 Visualizações

Página 1 de 5

Empreendedorismo

Startup nome ? SECURITY/ ANTI-.../ SAFE /

A pesquisa

        Primeiramente, decidimos relacionar a criação de nossa startup com as áreas que atuamos de estágio. Queriámos envolver os campos de tecnologia e de sistemas. Já levamos um tempo para decidir onde a empresa atuaria e qual seria sua função.

        Conversando um pouco, tivemos a ideia de relacionar com o objeto que mais utilizamos hoje em dia: o celular. Todos nós já fomos assaltados e daí surgiu um interesse de um serviço que ajuda os donos de celular quando perdem ou roubam seus aparelhos. Assim, criaremos um aplicativo focando na qualidade da programação inserida no mesmo, onde terá como objetivo oferecer segurança ao cliente.

        Seguimos o trabalho pesquisando os processos de criação de uma empresa do zero, dicas de como se diferenciar no mercado e erros mais cometidos por novas empresas. Demos foco também nas pesquisas de empresas e/ou startups semelhantes, que são similares nas áreas de atuação e em seus projetos.

        Por sorte, não há indícios de concorrência direta, visto que nosso projeto será diferencial no mercado de segurança, não existindo programa parecido com sua função. Contudo, há concorrência indireta, onde já existem aplicativos de segurança e os próprios seguros oferecido pela marca ou por uma empresa já com estabilidade. Sabendo disso, decidimos mudar o modo de oferta do nosso serviço, visando não mais o aplicativo em si, mas um sitema com uma ampla tecnologia, na linguagem de programação avançada e inovadora, na qual fará com que as grandes marcas queiram comprar nosso projeto.

        Dando partida, resumidamente, pegamos os estudos das fases do desenvolvimento da empresa: criação, desenvolvimento, erros, estabilidade e/ou venda. De início, focaremos nos programadores mais bem preparados, com foco na linguagem que usaremos na criação do projeto. Eles darão desenvolvimento, em que todo o material será focado no aperfeiçoamento do sistema. Em seguida, ao decorrer do desenvolvimento, terão profissionais de gestão de riscos e estratégia de mercado, onde irão ajudar na prevenção de possíveis falhas não previstas e equívocos no mercado (economia, política, etc). Assim chegando ao fim, que será tratado, no nosso caso, a apresentação e venda para grande e renomadas empresas no mercado, como Apple, Samsung, entre outras.

        Temos um objetivo amplo, não só apenas de inovação, mas renovar o mundo digital, onde a proteção e segurança está em primeiro lugar. Queremos diminuir o alto risco, que está presente em alta escala, assim consequentemente combatendo também a criminalidade (digital e física), onde não haverá facilidade para quem a praticar. Sabemos do perigo que a internet nos causa ultimamente, e com fim de dar um passo adiante,  temos como maior propósito de entregar conectividade e segurança simultaneamente.

Explicando nosso projeto

        Conceito: é uma ferramenta de prevenção a fraude e a roubo de informações nos smartphones e dispositivos eletrônicos (tablet) utilizando a I.A (Inteligência Artificial) no processo de autenticação, assim aumentando a segurança e a confiabilidade do usuário.

        Para funcionar, nosso projeto se baseia na Detecção e Proteção. Assim oferecendo solução de sessão cruzada que verifica os usuários com base em seu comportamento inerente e consequentemente uma solução aprimorada de pré-autenticação que bloqueia + 99% dos ataques automatizados.

        Nossa tecnologia aproveita o poder de 4 camadas de inteligência. Cada camada analisa atividades de diferentes perspectivas para identificar alto risco antes que qualquer dano ocorra. Juntos, eles criam um perfil dinâmico de cada evento que protege os clientes, ou seja, se baseia em um processo de autenticação do usuário onde o nosso serviço de I.A se aplica para confirmar se é realmente o dono que está fazendo uso de seu dispositivo.

Será criada uma base de dados utilizando-se das 4 camadas (as camadas não tem ordem de importância):

...

Baixar como (para membros premium)  txt (6.6 Kb)   pdf (73.2 Kb)   docx (13.3 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com