ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013
|
|
- Edite Neiva Felgueiras
- 8 Há anos
- Visualizações:
Transcrição
1 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/ Apresentação As informações estatísticas publicadas no presente documento referem-se ao período de janeiro a março de 2013 e apresentam algumas considerações sobre o trabalho de detecção, análise e resposta a incidentes de rede desenvolvido pelo Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da Administração Pública Federal CTIR Gov, em comparação ao 4º trimestre de O Centro iniciou o ano com foco na continuidade das melhorias de processo para o tratamento de incidentes. Dentre as ações realizadas, destacamos a revisão na extração de dados estatísticos, considerando, a partir deste documento, uma nova percepção dos conceitos de Notificação e Incidentes. Após o redimensionamento de categorias em 2012, passamos a correlacionar o total de notificações com o objetivo de identificar eventos únicos. Dessa forma, buscou-se diminuir eventuais distorções dos dados relacionados aos incidentes já notificados pelos órgãos e entidades da Administração Pública Federal APF, direta e indireta, além de Estados e Municípios. 2. Gráficos 2.1 Distribuição de notificações de incidentes por status e mês de criação Gráfico 1 Distribuição de notificações por status e mês de criação Página 1/6
2 Para fins de análise, o CTIR Gov considera: (a) Notificações: eventos detectados e/ou reportados ao Centro para o endereço ctir@ctir.gov.br, incluindo os considerados como não incidentes, spams, falso-positivos, reiterações de incidentes já tratados e outras correspondências relacionadas às tarefas intermediárias da atividade de tratamento de incidentes de rede; (b) Incidentes: são as notificações que, após processo de triagem, são caracterizados como evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, conforme NC 05/IN01/DSIC/GSIPR; (c) Resolvidos: incidentes finalizados com tratamento realizado com sucesso; (d) Pendentes: incidentes que aguardam ação de terceiro para resolução. O agrupamento das notificações por status e mês de criação exibido no Gráfico 1 permite a observação de alguns aspectos relevantes: diminuição de incidentes: resultado dos ajustes dos critérios de classificação adotados pelo Centro, aumentando a categorização das notificações e restringindo o que deve ser considerado incidente, além de fazer a correlação das notificações, de modo a considerá-las como incidentes únicos; redução no número de incidentes pendentes: o aperfeiçoamento do controle dos tíquetes Pendentes, com mecanismos de controle automatizados e por meio da coordenação de terceiros responsáveis pelo tratamento do incidente, como também a atualização da base de contatos permitiram a redução do número de pendências. 2.2 Distribuição de incidentes por categoria Gráfico 2 Distribuição de incidentes por categoria No Gráfico 2, percebe-se a diminuição da categoria Geral, devido às novas categorizações de Página 2/6
3 incidentes criadas no período e à nova forma de realizar a contabilização adotada a partir do período considerado. Em relação à categoria Phishing Scam, observou-se, no período, acentuado aumento no número de golpes do tipo Nigerian 419. Esse tipo de fraude consiste basicamente de estelionato e normalmente envolve a promessa de grande lucro mediante o depósito antecipado de uma quantia na conta do fraudador. Mais informações podem ser encontradas nos links abaixo: < < 2.3 Subtipos da categoria Abuso de Sítios Gráfico 3 Subtipos da categoria Abuso de Sítios No Gráfico 3, é importante destacar a nova subcategoria Possível Vulnerabilidade (vulnerabilidade de código, exposição de código, vulnerabilidades em servidores Web), a qual representou percentual significativo do total, em virtude de um novo mecanismo de detecção desenvolvido pelo Centro. Verificou-se também que o número de notificações envolvendo Spamdexing (injeção deliberada e maliciosa de spam de links e de conteúdos comerciais não legítimos em sítios) diminuiu e que a subcategoria Desfiguração de Sítio, embora tenha diminuído, continua com a maior incidência de incidentes (51,75%) nessa categoria. Página 3/6
4 2.4 Distribuição de notificações de Abuso de Sítios por Estado Gráfico 4 Distribuição de notificações de Abuso de Sítios por Estado Verifica-se no Gráfico 4 o total de notificações realizadas para os dez estados com maior quantidade de incidentes registrados, bem como o número de reiterações necessárias para resolução de um determinado incidente. Esse tipo de incidente ocorre com maior frequência em São Paulo e Minas Gerais, fundamentalmente pelo grande número de subdomínios existentes nesses estados. Cabe ressaltar que, em termos proporcionais, ambos os estados possuem alto índice de resolução dos incidentes na 1ª Notificação. 2.5 Domínios de hospedagem ou redirecionamento de Malwares Gráfico 5 Distribuição de domínios de hospedagem ou redirecionamento de Malwares Top 10 No Gráfico 5, percebe-se que houve decréscimo significativo de hospedagens ou Página 4/6
5 redirecionamentos no domínio docs.google.com. Apesar dessa redução, o CTIR Gov mantém a sugestão de bloqueio de domínios aqui listados que não possuam relação com as atividades institucionais da organização. 2.6 Países destinatários das notificações de incidentes Gráfico 6 Países destinatários das notificações de incidentes O Gráfico 6 apresenta os dez países mais notificados e o agrupamento de todos os outros nas categorias de incidentes: Abuso de SMTP, Hospedagem de Malware, Redirecionamento de Malware e Hospedagem de Artefatos. Os Estados Unidos da América e o Brasil continuam sendo os países destinatários do maior número de notificações de incidentes, com grande diferença para os outros países apresentados. 2.7 Tempo de resolução Gráfico 7 Tempo de resolução Com base nos dados do Gráfico 7, o tempo médio transcorrido entre as notificações e a resolução dos incidentes pelos responsáveis é de cinco dias e treze horas, que representa uma Página 5/6
6 redução de dois dias e uma hora em comparação com a média do trimestre anterior. Cabe ressaltar, ainda, que 42,37% dos incidentes foram solucionados em até quarenta e oito horas. 3. Conclusões A ampliação e a automatização dos mecanismos de detecção e busca, bem como dos procedimentos de tratamento de incidentes, possibilitaram ao CTIR Gov aumentar o número de serviços, melhorando o tempo médio de resolução dos incidentes e mantendo a qualidade dos que vinham sendo oferecidos. As informações apresentadas no presente documento são fruto da colaboração dos diversos órgãos da APF com o CTIR Gov, e evidenciam a importância do trabalho desenvolvido para a manutenção e melhoria das atividades de segurança da informação no âmbito governamental. Eventuais dúvidas ou sugestões sobre dados e considerações apresentados podem ser encaminhadas à Coordenação-Geral de Tratamento de Incidentes de Rede CGTIR, para o cgtir@planalto.gov.br. Brasília-DF, abril de CTIR Gov/DSIC/GSIPR Página 6/6
ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
Leia maisAperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses
Centro de Tratamento de Incidentes de Rede da Administração Pública Federal CTIR Gov Aperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses 1º Fórum Brasileiro de CSIRTs São Paulo SP 26/03/2012
Leia maisIncidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros
Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes
Leia maisDOCUMENTO DE CONSTITUIÇÃO DA ETIR
Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:
Leia maisCTIR Gov DSIC GSI - PR
VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisSecretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário
Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisCAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO
05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisApresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014
Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS Curitiba, Julho de 2014 Vamos à prática: Como abrir um chamado? Entre na ferramenta com seu login e senha de rede (a mesma que
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisControle Patrimonial WEB
Cccc Controle Patrimonial WEB Manual Inventário Conteúdo. Introdução... 3 2. Inventário... 3 2.. Abertura do inventário... 4 2.2. Relatório para Inventário... 5 2.2.. Contagem física e verificação do estado
Leia maisSISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário
SISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário 1 Apresentação... 3 1- Introdução... 4 2- Acessando GLPI:... 5 3- Abrindo chamado:... 6 3.1-
Leia maisinvgate Service Desk
invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os
Leia maisSistema de HelpDesk da SESAU Guia do Usuário
Secretaria de Estado da Saúde de Alagoas SESAU Coordenadoria Setorial de Gestão a Informática - CSGI Sistema de HelpDesk da SESAU Guia do Usuário Maceió 06/02/2012 Técnico Responsável: Bruno Cavalcante
Leia maisService Desk. IT Management Software. Certified Partner
Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,
Leia maisSAD SISTEMA DE ATENDIMENTO DATAMACE
SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a
Leia maisI Seminário sobre Segurança da Informação e Comunicações
I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou
Leia maisTecnologias e Políticas para Combate ao Spam
Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião
Leia maisGERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:
Leia maisGlossário Treinamento OTRS Help Desk
Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk... 3 Chamado ou Ticket...3 Artigos...3 Estado do chamado, estado ou status...3 Novo...3 Aberto...3 Agrupado (merged)...3 Fechado com solução
Leia maisGlossário. Treinamento OTRS Help Desk
Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk...3 Glossário ITSM...7 Índice Remissivo...9 Página 2 Glossário Help Desk Chamado ou Ticket Um chamado (ou ticket como também é conhecido),
Leia maisProcesso de Criação de nova Página WEB da UFPI
Processo de Criação de nova Página WEB da UFPI OBJETIVOS Coordenação de Infra Estrutura NPD UFPI Este documento descreve o processo de solicitação de criação de uma nova subpágina WEB nos servidores da
Leia maisUniversidade Federal de Mato Grosso. Secretaria de Tecnologias da Informação e Comunicação. SISCOFRE Sistema de Controle de Frequência MANUAL
Universidade Federal de Mato Grosso Secretaria de Tecnologias da Informação e Comunicação SISCOFRE Sistema de Controle de Frequência MANUAL Versão 2.1 2013 Cuiabá MT Sumário Usuários do SISCOFRE... 3 Fases
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisManual de Utilização ZENDESK. Instruções Básicas
Manual de Utilização ZENDESK Instruções Básicas Novembro/2013 SUMÁRIO 1 Acesso à ferramenta... 3 2 A Ferramenta... 4 3 Tickets... 8 3.1 Novo Ticket... 8 3.2 Acompanhamentos de Tickets já existentes...
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisGuia do usuário GLPI. Versão 0.78.5 Modificada- Thiago Passamani
Guia do usuário GLPI Versão 0.78.5 Modificada- Thiago Passamani 1 -O que é GLPI? GLPI(Gestionnaire Libre de Parc Informatique ) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre.
Leia maisO primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisPROCEDIMENTO DE MERCADO AM.02. Atendimento ao Agente de Mercado
PROCEDIMETO DE MERCADO 3.0 ATEDIMETO AO AGETE DE MERCADO PROCEDIMETO DE MERCADO AM.02 ao Agente de Mercado Responsável pelo PM: Acompanhamento do Mercado COTROLE DE ALTERAÇÕES Versão Data Descrição da
Leia maisMANUAL DO SISTEMA DE CHAMADOS (GLPI)
MANUAL DO SISTEMA DE CHAMADOS (GLPI) 1 Acessando o GLPI Para acessar o sistema, basta abrir o seu navegador de internet e acessar a URL http://suporte.genix. ind.br, será aberta a tela a seguir: Após acessar
Leia maisFUNCIONALIDADES DA ABA CEP NA PLATBR
FUNCIONALIDADES DA ABA CEP NA PLATBR Versão 4.0 Histórico de Revisão do Manual Versão Autor Data Descrição Equipe suporte Criação do 1.0 Plataforma Brasil 14/09/2012 Documento 1.1 2.0 3.0 4.0 Equipe suporte
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisE-mail Institucional login@unifesp.br
E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da
Leia maisSistema de chamados técnicos GUIA DO USUÁRIO. Gestão de Atendimento de Chamados Técnicos. SoftSol Sistemas & Informática
Sistema de chamados técnicos GUIA DO USUÁRIO Gestão de Atendimento de Chamados Técnicos SoftSol Sistemas & Informática Agenda Importância do sistema Catálogo de serviços Entender o processo Acessar o sistema
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisRegulamento do Grupo de Coordenação da Transição da Administração da IANA. V.10 (27 de agosto de 2014)
Regulamento do Grupo de Coordenação da Transição da Administração da IANA V.10 (27 de agosto de 2014) O Grupo de Coordenação da Transição da Administração da IANA (ICG) deve ter um resultado prático: uma
Leia maisMANUAL DE PROCEDIMENTOS MPR/SPI-702-R00 LEVANTAMENTO E ATUALIZAÇÃO DO RELATÓRIO GERENCIAL DE INFORMAÇÕES DA AVIAÇÃO CIVIL
MANUAL DE PROCEDIMENTOS MPR/SPI-702-R00 LEVANTAMENTO E ATUALIZAÇÃO DO RELATÓRIO GERENCIAL DE INFORMAÇÕES DA AVIAÇÃO CIVIL 04/2016 PÁGINA INTENCIONALMENTE EM BRANCO 2 13 de abril de 2016. Aprovado, Tiago
Leia maisFootprints Service Core. Manual de uso do sistema
Footprints Service Core Manual de uso do sistema Sumário Acessando o sistema... 3 Visão geral... 4 Criação de chamados... 5 Acompanhamento de chamados... 7 Compartilhamento de chamados... 8 Notificações...
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisGrupo Projeção. Portal Acadêmico. - Ambiente do Aluno -
Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisFACULDADE 7 DE SETEMBRO SISTEMAS DE INFORMAÇÃO Estágio Regimento Interno
FACULDADE 7 DE SETEMBRO SISTEMAS DE INFORMAÇÃO Regimento Interno Objetivo: Promover a prática profissional para os alunos do Curso de Sistemas de Informação criando as circunstâncias necessárias: ao exercício
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas
Leia maisParecer Consultoria Tributária Segmentos Novo Layout NF-e versão 310
Segmentos Novo Layout NF-e versão 310 24/10/2013 Título do documento Sumário Sumário... 2 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Legislação... 3 4. Conclusão... 6 5. Informações
Leia maisCoordenação de Aperfeiçoamento de Pessoal de Nível Superior
My English Online Inscrição no Curso Manual de Utilização para usuários dos Institutos Federais de Educação, Ciência e Tecnologia Sumário Manual do Candidato...2 1. Objetivo do Manual :...2 2. Siglas e
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA GLPI
MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os
Leia maisAtenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser.
1 INTRODUÇÃO O sistema Multisync de GPS tem como finalidade atualizar os mapas para a última versão e resolver problemas relacionados a localização e navegação de endereços. Para isso selecione a opção
Leia mais3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes
PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisGovernança de TI 2011 Gestão de Mudanças
Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo
Leia mais-0> INSTRUÇÃO NORMATIVA Nº 65, DE 30 DE OUTUBRO DE 2012.
-0> INSTRUÇÃO NORMATIVA Nº 65, DE 30 DE OUTUBRO DE 2012. Dispõe sobre os critérios e os procedimentos para promoção, organização e participação da ANAC em eventos internos e externos. A DIRETORIA DA AGÊNCIA
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisInstrução de Trabalho Registro de chamado no sistema OCOMON
Aprovado por Comitê da Qualidade Analisado Chefe do Departamento de Atendimento ao Usuário criticamente por 1. OBJETIVOS Orientar os atendentes que usam o sistema de controle e registro de ocorrências
Leia maisMANUAL DE UTILIZAÇÃO DE SISTEMA HELP-DESK
MANUAL DE UTILIZAÇÃO DE SISTEMA HELP-DESK RT - Request Tracker para suporte CidadesWeb Vitória, Agosto de 2013 Equipe Responsável: Secretaria de Tecnologia da Informação TCEES Rua José de Alexandre Buaiz,
Leia maisSISTEMA INTEGRADO DE GESTÃO
SISTEMA INTEGRADO DE GESTÃO RM Agilis Manual do Usuário Ouvidoria, Correspondência Interna, Controle de Processos, Protocolo Eletrônico, Solicitação de Manutenção Interna, Solicitação de Obras em Lojas,
Leia maisIntrodução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.
1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você
Leia maisF.1 Gerenciamento da integração do projeto
Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisUNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE SUPORTE DA PREFEITURA UNIVERSITÁRIA
Leia maisModelo R02 - Volume 4 - Aplicativo Web Embarcado
Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da
Leia maisFundap. Programa de Estágio. Manual de Utilização do Sistema de Administração de Bolsas de Estágio. Plano de Estágio
Fundap Fundação do Desenvolvimento Administrativo Programa de Estágio Programa de Estágio Manual de Utilização do Sistema de Administração de Bolsas de Estágio Plano de Estágio Julho de 2008 SABE - Sistema
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisMINISTÉRIO DO DESENVOLVIMENTO SOCIAL E COMBATE À FOME Secretaria Nacional de Renda de Cidadania
Instrução Operacional nº 27 SENARC/MDS Brasília, 22 janeiro de 2009. Divulga aos municípios orientações sobre a utilização do Sistema de Atendimento e Solicitação de Formulários (Sasf) 1 APRESENTAÇÃO O
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento
Leia maisProcesso Atendimento N1
Dono do processo Regiane Mendes Barbosa Substituto: Gustavo de Castro Ventura Aprovado por Analisado criticamente por Comitê da qualidade Chefe do Departamento de Atendimento ao Usuário e Representante
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisCanon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon
Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão
Leia maisFraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Leia maisComo funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Leia mais1. O que é GLPI? 2. Processo de atendimento
1. O que é GLPI? GLPI (Gestionnaire Libre de Parc Informatique) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre. Essa é uma ferramenta de helpdesk (suporte ao usuário) para
Leia maisSIGECORS. Sistema de Gerenciamento de Resíduos Sólidos Industriais
SIGECORS Sistema de Gerenciamento de Resíduos Sólidos Industriais Outubro 2008 Índice 1. Registrando Usuários 2. Acesso ao Sistema 3. Logar no Sistema 4. Esquecimento de Senha 5. Alteração de Senha 6.
Leia mais