Utilizando o DMARC como componente chave de um amplo programa de combate à fraude

Tamanho: px
Começar a partir da página:

Download "Utilizando o DMARC como componente chave de um amplo programa de combate à fraude"

Transcrição

1 Utilizando o DMARC como componente chave de um amplo programa de combate à fraude Resumo: Ataques e mensagens fraudulentas têm desgastado tanto a confiança no e- mail como meio de comunicação, que se tornou quase impossível para as principais instituições financeiras, varejistas e comerciantes usar esse canal para aproximar-se dos clientes de forma autêntica. Felizmente, o projeto de especificação DMARC, criado por um grupo composto pelos principais provedores de , promete assegurar os canais de , reduzindo a quantidade mensagens falsas recebidas e aprimorando a inteligência de ameaças e a visibilidade em torno de ataques direcionados. O presente artigo explica os principais aspectos do projeto de especificação DMARC e como utilizá-lo para reduzir ataques phishing e fortalecer a confiança do cliente na sua comunicação via .

2 Índice < Por que vale a pena salvar o 1 O como meio de comunicação global se tornou tão poluído, que empresas e indivíduos estão migrando para outros canais, como as redes sociais, para recuperar a capacidade de manter uma conversação confiável. Ainda assim, vale a pena salvar o como meio de comunicação: ele ainda é a via mais eficiente e eficaz para se comunicar com clientes e outros negócios. Uma introdução ao DMARC 2 Enquanto a autenticação de s não é uma ideia nova, o DMARC é uma especificação técnica que foi desenvolvida por importantes provedores de para oferecer uma estrutura de autenticação e implementação para Internet em consonância com as normas federais que garanta a entrega segura de s. Como tal, o DMARC tem potencial para transformar o universo da segurança de como é conhecida hoje. Por que o DMARC é importante, e quem pode se beneficiar com ele 3 A adoção rápida e generalizada do DMARC está finalmente padronizando os esforços para verificar se os s são realmente enviados por quem eles dizem que são. Isso tem consequências positivas para qualquer organização que deseje comunicar-se e interagir com os seus clientes de forma segura, ou seja, todas as organizações. 4 5 Os problemas de soluções DMARC avulsas O DMARC representa um importante passo na direção certa no que se refere à autenticação de mensagens, mas há outras questões de segurança de que não são tratadas pelo padrão. Soluções DMARC avulsas são, muitas vezes, ineficientes, incompletas e caras, já que resolvem apenas uma parte dos problemas de fraude que afetam o canal de . É necessário uma estratégia de fraude muito mais ampla para proteger a sua marca e os seus clientes com eficiência. DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques O DMARC Compass da Easy Solutions integra-se diretamente ao DMARC, gerando dados para quantificar os abusos em s, facilitar a desativação dos ataques e proteger os usuários. Quando combinado com o Detect Monitoring Service (DMS), oferece à sua organização desativação de ataques phishing, monitoramento de cartões comprometidos, inteligência de marca e muito mais, proporcionando uma solução antiphishing e de proteção contra fraude realmente ampla. Sobre a Easy Solutions 6 A Easy Solutions é o único fornecedor de segurança focado na ampla detecção e prevenção de fraude eletrônica em todos os dispositivos, canais e nuvens. 2

3 Por que vale a pena salvar o 1 Os ataques phishing estão destruindo a confiança no como meio de comunicação com os clientes e são frequentemente o embrião das principais invasões de dados. A invasão de dados da Target, só para citar um exemplo, teve origem em um ataque phishing lançado contra um dos fornecedores da empresa, iniciando uma série de eventos que levou ao roubo de informações pessoais e de cartões de crédito de 110 milhões de clientes. E isso foi apenas o começo do problema: 100 bilhões de mensagens de spam são enviadas todos os dias em todo o mundo¹, resultando em mais de 2 bilhões de dólares por ano em perdas decorrente de ataques phishing ². O como meio de comunicação está tão corrompido, que as organizações estão começando a migrar a comunicação para outros canais, como redes sociais, na esperança de recuperar a capacidade de estabelecer interações confiáveis com os clientes. Isso apenas abre a porta para uma série de riscos e preocupações com privacidade. Na verdade, ataques phishing já estão sendo executados através de redes sociais e aplicativos para dispositivos móveis. Os criminosos sempre tentam realizar os ciberataques nos pontos onde os usuários estão mais vulneráveis, e alterar o canal de comunicação com os clientes vai apenas adiar uma nova onda de ataques. Assim, esperemos um pouco antes de declarar a morte do como meio de comunicação. O é um herói subestimado da economia global, um meio de comunicação que pode não ser muito glamouroso mas que ainda é a melhor maneira de se manter em contato. Facebook, Snapchat, Whatsapp e outros supostos substitutos do simplesmente não são adequados para tomar o lugar da comunicação cliente-empresa e das mensagens sensíveis entre colegas, muito menos das comunicações robustas e de segurança entre os negócios. Vale a pena salvar e proteger o porque ele ainda é o melhor meio de comunicação com clientes e outras empresas. No entanto, alguma estratégia eficiente deve ser implementada para combater o phishing: mais de 120 mil ataques phishing foram lançados somente na primeira metade de 2014³. O Anti-Phishing Working Group divulgou que esse é o maior nível de lançamento de ataques phishing específicos em cinco anos, mesmo com toda a variedade de soluções de segurança à disposição no mercado. Os padrões emergentes de autenticação e encriptação de s oferecem a melhor possibilidade de tornar os canais de mais seguros. Essas não são ideias novas, mas o problema com a maioria dos métodos de autenticação de desenvolvidos até agora é que eles dependem de usuários com alguma esperteza técnica para iniciá-los e mantê-los o funcionamento. Um sistema com qualquer chance de dar certo deve ser intuitivo, ou a maioria dos remetentes e receptores de s simplesmente não vai utilizá-lo. Felizmente, já está disponível no mercado uma estrutura de autenticação e implementação para Internet em consonância com as normas federais que garante a entrega segura de s, e o esqueleto desse sistema já está sendo implementado e apoiado pelos maiores provedores de do planeta. Essa estrutura se chama DMARC e tem potencial para reduzir significativamente os ataques phishing que afetam o canal de . ¹ ² ³ 3

4 Uma introdução ao DMARC 2 A sigla DMARC significa Domain-based Message Authentication, Reporting & Conformance (Autenticação, Relatório e Conformidade de Mensagens Baseada em Domínio, em português) e representa um padrão emergente de entrega de s que aumenta a confiança entre remetentes e receptores, ao mesmo tempo em que oferece uma visibilidade no canal de s sem precedentes. O DMARC foi desenvolvido por um grupo de provedores de s, como Google, Hotmail, Yahoo e outros, em um esforço para recuperar a confiança na relação remetente/destinatário, reduzindo ameaças como phishing, personificação de marca e malware enviado via . O DMARC conta com os remetentes para proporcionar um método de autenticação de mensagens e com os receptores para checar essa autenticação e seguir uma política específica de implementação determinada pelo remetente, para então aceitar, colocar em quarentena ou rejeitar cada mensagem. Tudo isso é feito de forma totalmente invisível para os usuários em ambas as pontas. O DMARC apoia-se em dois padrões, o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail), para permitir que os remetentes assinem os seus s de saída e anunciem os servidores de autorizados em cada domínio. O SPF é um padrão aberto que evita a personificação dos remetentes de s por meio de um registro colocado nos servidores DNS públicos do domínio do remetente. Os provedores de podem verificar se o correio entrante está sendo enviado de um host autorizado pelos administradores do domínio e decidir o que fazer com as mensagens que falham nessa validação. Esse padrão reduz o spam e as mensagens com endereços de envio falsos, porque esse tipo de mensagem ilegítima será pega nos filtros de spam que verificam o registro SPF. Dessa forma, um domínio protegido pelo SPF tem menos chances de ser colocado em uma lista negra por um filtro de spam e as mensagens legítimas têm mais chances de chegar ao destino. 4

5 Uma introdução ao DMARC 2 O DKIM é exatamente como o SPF em sua proposta de permitir que os remetentes e os provedores de s verifiquem a autenticidade de uma mensagem, mas no caso do DKIM cada enviado por um servidor legítimo inclui uma assinatura digital no cabeçalho. Essa assinatura digital pode, então, ser validada pelo destinatário através da chave pública do assinante em seu registro DNS. Enquanto o SPF valida o envelope da mensagem (por exemplo, o endereço ou o cabeçalho que diz de quem é a mensagem), o DKIM assina os conteúdos das mensagens, incluindo os cabeçalhos. O SPF valida o endereço do remetente em favor de um domínio, enquanto o DKIM valida o cabeçalho e corpo da mensagem através de criptografia. Essencialmente, o DMARC utiliza esses mecanismos amplamente utilizados para criar um handshake transparente entre o remetente e o receptor do via registros da política DMARC apresentados como registros DNS TXT. Se um recebido falha em ambos DKIM e SPF em uma política DMARC, o remetente será consultado sobre o que fazer com a mensagem (aceitar, colocar em quarentena ou rejeitar) Número de s de spoofing da PayPal rejeitados durante a temporada de compras de fim de ano, graças ao monitoramento DMARC. Além da política unificadora relacionadas ao SPF e ao DKIM, o DMARC também proporciona visibilidade no canal de , de modo que as organizações possam ver os ataques que estão sendo lançados e analisar os padrões de fraude. Os provedores de em consonância com o DMARC oferecem um feedback sobre cada mensagem que não pode ser autenticada sob a forma de dois relatórios diferentes: Aggregate (RUA) e Failure (RUF). O relatório RUA contém informações consolidadas sobre todos os processados pelos servidores de destino, chegando em formato XML, geralmente em um arquivo zip. Esses relatórios incluem informações sobre o endereço IP do servidor de envio, o domínio do destinatário, o número de mensagens enviadas, se a mensagem passou pelas políticas DKIM e SPF e que medida foi tomada em caso de falha ou aprovação da mensagem. O relatório RUF somente é enviado depois que um com falha é detectado e fornece informações detalhadas sobre a mensagem, incluindo os conteúdos do corpo do e os domínios de phishing contidos em seus links, em um anexo.msg. Os relatórios RUA sempre são enviados, mas alguns provedores de decidiram não enviar relatórios RUF. Com esses dois relatórios, é possível ter uma ideia da saúde do seu canal de . R E L A T Ó R I O S fraudulento: R U A genuíno: O padrão DMARC é bastante promissor: quando estiver completamente padronizado e for amplamente implementado, poderá resolver uma falha importante em um dos aspectos mais fundamentais da Internet: o anonimato que permite que os criminosos personifiquem outras entidades para executar ataques. O DMARC ainda não é um protocolo oficial da rede, mas já mostrou tanto progresso e potencial na redução de phishing e spam, que já é suportado por 70% de todas as caixas de em todo o mundo cerca de 2 bilhões incluindo os 10 principais provedores de do planeta. Diversas marcas proeminentes já observaram uma queda de 50% nos abusos relacionados aos s após a implementação do DMARC ⁴. ⁴ 5

6 Por que o DMARC é importante, e quem pode se beneficiar com ele 3 Após a implementação da política de rejeição do DMARC, nós vimos uma redução de 5.000% na quantidade de s de spoofing que fingiam ser de uma determinada empresa de grande porte durante o seu período mais intenso de atividades John Era- Grant, Gerente de Produtos da Google s falsos permitem a penetração de phishing, malware e spam. Marcas consolidadas são frequentemente usadas para enganar os clientes sem levantar suspeitas. Se uma marca sofre muitos ataques desse tipo, sua comunicação não será mais confiável para clientes. As marcas precisam proteger os seus negócios e os seus clientes com tentativas agressivas de reduzir os ataques de spam, phishing e spoofing que utilizem o seu nome e a sua marca. O tempo e os recursos gastos em engajamento e consciência de marca via de marketing são jogados fora toda vez que um incidente de phishing massivo acontece. Somente para ilustrar: uma pesquisa recente revelou que 71% dos adultos com contas bancárias nos EUA estariam inclinados a trocar de banco caso se tornassem vítimas de um ataque de fraude bancária virtual⁵. O DMARC oferece às organizações uma forma de reduzir significativamente as possibilidades de serem vítimas desses ataques. O DMARC é importante porque os outros métodos de verificação da autenticidade dos s não eram padronizados e muitas vezes faziam a verificação e a autenticação dos de forma isolada de todas as outras etapas da cadeia de . Os provedores de tomavam suas próprias decisões sobre como avaliar a autenticidade dos s, e os donos dos domínios não tinham como saber se os seus destinatários estavam recebendo mensagens de impostores. O DMARC busca resolver o problema da falta de coordenação dos esforços para atestar a autenticidade dos s juntando todos esses esforços em um padrão único, o qual todos os remetentes e provedores de s estão convidados a adotar. À medida que esse método confiável de diferenciação entre mensagens reais e falsas ganha forma, o ecossistema de s torna-se um pouco mais seguro no futuro próximo, mas com potencial de se tornar muito mais seguro no longo prazo. A principal consequência é o aumento da qualidade na comunicação via e- mail, tão necessária para o sucesso dos negócios e das equipes de marketing. Isso significa que qualquer organização que utilize o como canal de comunicação com os clientes se beneficiará da implementação do DMARC. Alguns exemplos são ilustrados abaixo: Bancos Se os seus clientes não conseguirem distinguir os s enviados pela sua instituição financeira dos enviados por fraudadores, a confiança na sua marca ficará seriamente comprometida. Essa não é apenas uma questão acadêmica. No caso da Experi-Metal, Inc. v. banco Comerica em 2011, um funcionário da empresa abriu um de phishing que pensava ser do banco Comerica, do qual a empresa era cliente. Seguindo um link no , o funcionário digitou seus dados de acesso para entrar no site do banco, que também era uma página falsa criada pelos criminosos. Eles puderam então acessar as contas da Experi-Metal no Comerica e realizar transferências que totalizaram mais de meio milhão de dólares. O dinheiro jamais foi recuperado. A justiça responsabilizou o Comerica pelas perdas, abrindo um precedente legal, e agora qualquer banco pode ser o próximo. O DMARC pode garantir que a maioria dos s fraudulentos nunca nem chegue a alcançar os clientes da sua instituição financeira. Varejistas Um número crescente de invasões de dados tem prejudicado varejistas importantes, como Target, Neiman Marcus e Home Depot, mostrando as vulnerabilidades existentes em vários pontos da cadeia de pagamento. No entanto, a invasão de dados não é o único problema que os varejistas e seus clientes irão enfrentar. Os dados roubados nessas invasões são usados para lançar ataques phishing contra as vítimas, muitas vezes utilizando e colocando em evidência a marca do varejista onde ocorreu a invasão e oferecendo ajuda para mitigar os danos. As empresas não são as únicas com possibilidade de sofrer invasões de dados. s falsos utilizam a marca de varejistas oferecendo descontos, promoções, cupons, propostas irresistíveis e qualquer outro incentivo que possa levar os usuários a abrir uma mensagem de phishing. Quando o cliente e o varejista se dão conta do que aconteceu, o crime já ocorreu, e a capacidade de a empresa interagir com os clientes via fica comprometida. O DMARC protege a reputação de marca e os clientes de um varejista, desativando esses s antes mesmo que cheguem à caixa de entrada dos usuários. ⁵ 6

7 Por que o DMARC é importante, e quem pode se beneficiar com ele 3 Equipe de marketing Você já se perguntou por que a sua campanha de marketing por não está mostrando resultados? Você investiu recursos, coletou endereços de e elaborou um texto persuasivo, mas nada parece estar acontecendo. Antes do DMARC, as equipes de marketing não tinham muita ideia do nível de risco ao qual estavam expostos pelas mensagens de phishing e spoofing. Mas com todos os dados que o DMARC oferece sobre autenticação de , essas equipes podem ser mais proativas na identificação e no combate dos ataques, assegurando que as suas mensagens são as únicas que os clientes vão abrir. Os s de spam não chegam a ser entregues, e o número de s da sua campanha abertos pelos clientes vai crescer, já que eles clicarão menos em mensagens de spoofing e terão mais confiança nos correios enviados pela sua organização. No fim das contas, o mais importante é: se você se comunicar com os seus clientes por , o DMARC oferecerá um caminho seguro para a preservação do monopólio dos s enviados em nome da sua organização, de modo que a confiança necessária para uma comunicação efetiva seja alcançada. 7

8 Os problemas de soluções DMARC avulsas 4 Contratar um provedor de segurança para ajudar a implementar uma política DMARC pode ajudar, especialmente durante o processo de calibragem da política. O processo de organização do fluxo interno de s, para chegar ao ponto em que a organização tenha certeza de que a política DMARC está apenas apagando as mensagens não autorizadas, pode levar de um a dois anos em grandes empresas, e ajustar uma política DMARC eficiente requer muita precisão. O padrão DMARC encoraja uma série de boas práticas de excelência com relação à higiene e confiança dos fluxos de s, incluindo o aumento do uso de assinaturas de e processos de gestão de domínios mais robustos. O valor de qualquer solução de análise DMARC está em proporcionar aos clientes as ferramentas para adotar posteriormente o padrão, alcançar uma implementação de 100% e, em algum momento, migrar para o modo p=reject, no qual um enviado em nome de uma organização pode ser rejeitado com segurança sem qualquer preocupação com a possibilidade de mensagens genuínas serem rejeitadas por acidente, e permitindo a aplicação de uma política consistente para os correios não autênticos. Mas o benefício de adquirir uma ferramenta DMARC avulsa apenas para esse processo diminui significativamente uma vez que a implementação total é alcançada. Quando uma organização adota uma política que pode orientar a Internet a deletar todos os s não autenticados, o valor de uma ferramenta independente que não oferece outros benefícios será contestado, especialmente se o custo dela for muito alto. O DMARC não é uma solução completa para o problema da fraude em s e dos ataques phishing. Uma questão que o DMARC não trata é o fato de que os criminosos podem criar nomes de domínios parecidos aos do seu alvo para utilizá-los em um ataque, os chamados domínios primos. Esses domínios enganosos podem ironicamente estar com o DMARC implementado. Mas como eles não estão tentando fazer o spoofing do nome original e completo da organização, o DMARC não consegue detectá-los, e se o DMARC não consegue detectá-los, uma ferramenta que apenas oferece apenas a implementação do DMARC também não será capaz de combater esses ataques. Ainda que a sua organização esteja gastando uma fortuna na ferramenta incompleta, ela estará vulnerável. Outra questão é a adoção total por todos os provedores de e alvos potenciais de phishing. Ainda não está claro quando os bancos e as marcas que enviam os s irão implementar o padrão ou quando as organizações emissoras menores o farão. Enquanto isso, o DMARC não pode autenticar o que as organizações que não implementaram o padrão não permitem que ele tenha acesso. Uma política DMARC que não tenha sido universalmente adotada não tem como bloquear s fraudulentos, a menos que as organizações que enviam e recebem esses correios se esforcem para identificar as mensagens que devem ser rejeitadas. Além disso, não há um método padronizado para responder aos relatórios do DMARC: como mencionado anteriormente, as organizações que implementam o padrão podem monitorar, colocar em quarentena ou rejeitar os s, e muitas organizações preocupadas com a rejeição de mensagens legítimas ainda não foram capazes de calibrar suas políticas com suficiente confiança para chegar ao modo p=reject completo. Isso significa que as mensagens fraudulentas podem continuar a causar problemas, mesmo em domínios que tenham implementado o DMARC. Soluções DMARC avulsas são muitas vezes ineficientes, incompletas e caras. A implementação do DMARC é muito mais valiosa como parte de uma abordagem de detecção e mitigação de ameaças mais ampla. O DMARC não é uma proposta de solução para todos os problemas que consiga eliminar todos os ataques, e quando os ataques conseguem passar por ele, uma ferramenta DMARC avulsa não terá mais nada para oferecer. Uma estratégia de segurança mais holística pode combater a fraude via e phishing de forma mais ampla, independentemente de como essas ameaças se apresentem, em todas as etapas do ciclo de vida dos ataques. A primeira etapa é o planejamento, no qual o criminoso começa a buscar vulnerabilidades a serem exploradas na infraestrutura de uma organização. Em seguida, há a fase de lançamento, na qual o criminoso pode infectar um usuário com malware ou roubar suas credenciais para acessar contas e informações sensíveis sem levantar suspeitas. Finalmente, um ataque típico termina com a fraude propriamente dita, na qual o criminoso retira de fato recursos da conta da vítima. 8

9 Os problemas de soluções DMARC avulsas 4 Se um de phishing chegar à caixa de entrada do seu cliente, significa que ele já está a caminho da segunda fase do ciclo do ataque, e que o seu cliente está apenas a um clique de permitir que seu dispositivo seja infectado. O DMARC permite que você remova os s da Internet antes que os seus clientes possam recebe-los, bloqueando os ataques no estágio do planejamento. Mas como mencionado antes, o DMARC pode apenas combater os ataques que fazem spoofing de um determinado domínio. Os ataques phishing que utilizam domínios primos ou sejam executados por meio de redes sociais ou lojas de aplicativos ainda conseguirão chegar até os seus usuários finais, mesmo que a sua política p=reject esteja perfeitamente calibrada para evitar que os domínios falsos enviem s para os seus clientes usando o nome da sua organização. Soluções DMARC rudimentares não têm como conter esse tipo de ataque e estão apenas resolvendo uma parte pequena, ainda que importante, da equação. O DMARC é excelente como um controle que pode reduzir o número de ataques enviados para os seus clientes, mas a maioria das soluções é fraca na mitigação de ameaças vindas de terceiros e não consegue lidar com elas estrategicamente. Mas isso não é algo que você possa usar como justificativa para os seus clientes se eles forem vítimas de um domínio de spoofing que esteja fora da proteção do DMARC. O DMARC é apenas um começo no controle dos ataques de phishing que ameaçam a sua organização e deve ser complementado por outras estratégias multicamadas de segurança que combatam os ataques que o DMARC não foi desenvolvido para combater. 9

10 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 O DMARC Compass confere à sua organização a possibilidade de ganhar visibilidade em todos os fluxos de mensagens, filtrando proativamente os ataques e recuperando a confiança no seu canal de . A sua organização poderá ver as análises de todos os s associados com o seu domínio que forem enviados, utilizando o intuitivo portal DMARC Compass, que permite que você acompanhe os resultados dos testes de validação SPF e DKIM ao mesmo tempo em que eles acontecem e oferece uma ampla gama de gráficos e tabelas dinâmicas, para que você tenha uma visão instantânea do atual estado da implementação da sua política DMARC. Com o fluxo de trabalho DMARC Compass de preparação para implementação, você poderá medir de forma precisa as lacunas que a sua organização precisa preencher para alcançar a implementação total do DMARC, identificar qualquer erro de configuração, ver quais domínios estão enviando e- mails com mais problemas de autenticação e bloquear todos os fornecedores não autorizados que possam estar enviando s em seu nome. Ferramentas integradas de geração de políticas permitem que você migre de forma fácil e rápida para o bloqueio global de mensagens fraudulentas e garanta que os seus clientes somente recebam mensagens genuínas da sua marca. Não é necessária a instalação de nenhum hardware ou software, já que o DMARC Compass roda inteiramente na nuvem e pode ser ativado e começar a bloquear ataques imediatamente. Uma vez que o DMARC Compass esteja implantado, você poderá publicar uma política DMARC que forneça relatórios RUA e RUF diariamente, levando a uma redução significativa do número de ataques a serem mitigados e do tempo de desativação dos ataques. Como a calibragem de uma política DMARC desenvolvida pelo DMARC Compass funciona, de modo que a sua organização seja capaz de bloquear s de spoofing e permitir o envio e recebimento de mensagens legítimas? A Easy Solutions recomenda a implementação primeiro de uma política DMARC de monitoramento na fase de testes do padrão. Essa política oferece apenas relatórios e não possui nenhuma implementação na parte do receptor dos s. O DMARC Compass continua plenamente operacional mesmo sem a implementação de 100% do DKIM e sem SPF, e a Easy Solutions recomenda que o DMARC seja implementado primeiro, para ganhar total visibilidade no estado das suas políticas DKIM e SPF internas. À medida que os dados mostrem que os tráfegos legítimos estão de fato passando pelas verificações de autenticação, as organizações podem alterar suas políticas para solicitar que as mensagens com falha sejam postas em quarentena. Quando as organizações estiverem mais confiantes de que nenhuma mensagem legítima será posta em quarentena por engano, elas podem seguir para uma política reject, quando o DMARC está totalmente preparado, e as políticas SPF e DKIM estejam 100% adotadas para todos os emissores internos e externos. s enviados pelo domínio da sua organização eliminam spam, malware e phishing Apenas as mensagens genuínas chegam aos seus clientes Yahoo, Outlook, Gmail, Hotmail, LinkedIn, Facebook e outros. 10

11 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 O DMARC Compass também pode ser combinado com a nossa solução de monitoramento de fraude, o Detect Monitoring Service (DMS), indo muito além de qualquer outro fornecedor DMARC e combatendo uma variedade maior de ataques. Outras soluções DMARC oferecem relatórios, mas o DMS proporciona à sua organização a capacidade de extrair inteligência desses relatórios e usá-la para derrubar ataques. O DMARC Compass essencialmente limita os ataques enviados, e o DMS combate os que conseguem escapar. O DMARC Compass com DMS proporciona visibilidade total em streams de s, com monitoramento de ataques em tempo real e comunicação e desativação de ataques, o que as outras soluções DMARC não estão preparadas para oferecer. Unindo a implementação do DMARC Compass e a inteligência de ameaças proativa do DMS, a sua organização terá uma ampla estratégia de combate à fraude contra a sua marca. 11

12 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 Além disso, quando o DMARC Compass analisa os relatórios RUA e RUF, o que inclui informações detalhadas sobre s fraudulentos e/ou ataques phishing, eles são enviados para a plataforma DMS para análise e resposta. Se forem encontrados sites de phishing nesses s, eles serão desativados. Isso significa que o DMARC Compass pode conter ataques que as verificações do DMARC não conseguem detectar, seja porque eles não estão fazendo o spoofing de um domínio protegido, seja porque eles são enviados para caixas de que não estão utilizando a política DMARC. Na verdade, o uso de domínios e subdomínios registrados com propósitos maliciosos tem crescido, e essa é a principal razão para que os ataques phishing também estejam em crescimento⁶. Ao retirar completamente os sites de phishing da internet, o DMS confere ao DMARC Compass uma série de ferramentas para acabar com os ataques phishing pela raiz e conter os ataques que a maioria das políticas DMARC ajustadas não foi criada para desativar. O DMS pode desativar os ataques phishing de qualquer domínio, não apenas aqueles cobertos pelo DMARC, em uma média de 3,6 horas e com uma taxa de proatividade de 76%, ou seja, os ataques são derrubados antes mesmo que os nossos clientes ou os clientes deles se deem conta de que eles estavam acontecendo. O portal DMS também proporciona análises avançadas para ajudar os clientes a visualizar os dados agregados dos relatórios DMARC e trabalhar para alcançar uma total implementação do padrão. Nenhum outro fornecedor ou plataforma para DMARC pode oferecer monitoramento de todos os dados de phishing e completa desativação de ataques em apenas uma estratégia. A implementação do DMARC e a desativação de ataques são apenas o começo das possibilidades de prevenção de fraude que o DMS oferece. Ele também contém muitos outros atributos únicos para o combate à fraude em múltiplos canais, como: Monitoramento de mercado negro O DMS observa os mercados negros onde os dados dos cartões de crédito e de débito são vendidos, de modo que as organizações tenham uma vantagem na proteção dos seus clientes após grandes invasões de dados do varejo. Uma vez que esses dados são encontrados, eles são imediatamente repassados para os nossos clientes, que podem então proteger proativamente as contas dos seus clientes de futuros ataques. Ao detectar antecipadamente os cartões que tenham sido roubados, mas ainda não utilizados pelos criminosos, o DMS garante que os bancos possam identificar os cartões que precisa reemitir e evita perdas dos clientes decorrentes da clonagem de cartões. Há muito pouco que os bancos possam fazer para prevenir essas invasões de dados, já que elas acontecem em infraestruturas fora do controle dos bancos, mas o DMS pode oferecer à sua organização as ferramentas necessárias para proteger os seus recursos desses incidentes e evitar os danos à reputação que geralmente os acompanham. Inteligência de marca Converta as referência à sua marca em inteligência de fraude. O DMS vai além da detecção e desativação de phishing, pharming e malware, ele também monitora as referências à sua marca em milhares de plataformas de redes sociais, blogs e lojas de aplicativos, conferindo ao seu negócio uma forma simples e eficiente de cumprir as diretrizes do FFIEC relacionadas à gestão de risco em redes sociais. O DMS também monitora em busca de domínios primos maliciosos, além de identificar e conter atividades enganosas que objetivem levar os seus clientes a clicar em websites ou anexos fraudulentos. Ao rastrear constantemente todos esses ambientes de fraude em potencial, você pode ter certeza de que sempre que a sua marca for mencionada você será o primeiro a saber. Proteção colaborativa Quando o DMS trabalha em conjunto com o Detect Safe Browsing (DSB), a plataforma de navegação segura da Easy Solutions, ele proporciona proteção colaborativa para assegurar toda a sua população de clientes. A informação coletada do malware detectado no dispositivo de um cliente com o DSB será utilizada pelo DMS para desativar sites que estejam espalhando o malware. ⁶ 12

13 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 Não é uma questão de se a sua marca sofrerá phishing, mas quando. Se você não estiver protegendo a sua marca com as ferramentas mais eficientes à disposição no mercado, você estará convidando os criminosos para o ataque. Não há dúvida de que os hackers vão aprimorar suas técnicas e desenvolver novos esquemas de engenharia social e métodos para continuar a executar ataques phishing, mas o DMARC tem um enorme potencial para desativar muitos desses ataques. Se e quando o DMARC for totalmente padronizado e implementado, ele poderá remediar uma falha que acompanha a Internet há muito tempo: a possibilidade de um hacker anônimo enviar s de spoofing a partir do domínio de outra pessoa. Oportunidades como essa não surgem sempre, e fica em grande parte a cargo da comunidade de segurança apoiar a adoção do padrão. Segurança da informação, confiança online e antifraude são objetivos antagônicos e têm avanços e recuos. Cada chance que temos de aproveitar um recuo do nosso adversário, tornando o seu trabalho mais caro e demorado, é um avanço e uma vitória para nós. A assistência à implementação oferecida pelo DMARC Compass é o primeiro passo em direção ao objetivo de tornar a sua organização um alvo mais difícil para phishing e outros ataques baseados em e- mail, assegurando uma gestão de risco confiável, independentemente de como o ambiente de fraudes evolua. 13

14 Sobre a Easy Solutions 6 A Easy Solutions é um fornecedor líder focado na ampla detecção e prevenção de fraude em todos os dispositivos, canais e nuvens. Os nossos produtos variam de antiphishing e navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo uma compra única para múltiplos serviços de prevenção de fraude. As atividades virtuais de mais de 60 milhões de clientes em mais de 220 líderes em serviços financeiros, empresas de segurança, varejistas, linhas aéreas e outras instituições nos Estados Unidos e exterior são protegidas pelos sistemas de prevenção de fraude da Easy Solutions. A Easy Solutions orgulha-se de ser membro de organizações chaves do setor de segurança como o Anti-Phishing Working Group (APWG), American Bankers Association (ABA), Bank Administration Institute (BAI), FIDO (Fast Identity Online) Alliance e Florida Bankers Association (FBA). Para mais informações, visite-nos em ou siga-nos no Sede Tel EMEA Tel. +44 (0) América Latina Tel info@easysol.net Easy Solutions, Inc. Todos os direitos reservados. Easy Solutions, a logo de Easy Solutions, DetectID, DetectID in the Cloud, DetectID in the Cloud for SugarCRM, DetectTA, DetectCA, DetectID Web Authenticator, Total Fraud Protection, Detect Safe Browsing, Detect ATM, Detect Monitoring Service, Detect Vulnerability Scanning Service, Detect Social Engineering Assessment, Protect Your Business e Detect Professional Services são marcas registradas ou de Easy Solutions, Inc. Todas as outras marcas são propriedade de seus respectivos donos. As especificações e o conteúdo deste documento estão sujeitos a alterações sem aviso prévio. 14

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

CRM estratégico criamos uma série de 05 artigos 100

CRM estratégico criamos uma série de 05 artigos 100 Sabemos que muitas empresas enfrentam sérios problemas na administração de suas carteiras e no relacionamento com seus clientes e que apesar de conhecerem os problemas e até saberem que uma iniciativa

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

APRESENTAÇÃO DA PLATAFORMA

APRESENTAÇÃO DA PLATAFORMA APRESENTAÇÃO DA PLATAFORMA MAIS VENDAS E MENOR CUSTO DE MARKETING! UMA FERRAMENTA COMPLETA PARA IMPACTAR O CLIENTE CERTO, NA HORA CERTA, COM A MENSAGEM CERTA E NO CANAL CERTO. A Jeenga é uma plataforma

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Como fazer um fluxo de nutrição de leads eficaz

Como fazer um fluxo de nutrição de leads eficaz Como fazer um fluxo de nutrição de leads eficaz COMO FAZER UM FLUXO DE NUTRIÇÃO DE LEADS EFICAZ Nutrir leads é a melhor maneira de manter um relacionamento próximo tanto com os atuais como com seus futuros

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Como Criar uma Nova Campanha. Série Manuais

Como Criar uma Nova Campanha. Série Manuais Como Criar uma Nova Campanha Série Manuais Como Criar uma Nova Campanha de Email 2 INTRODUÇÃO Para melhorar a qualidade de envio e o gerenciamento das campanhas de email marketing de nossos clientes, estamos

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Manual de criação de envios no BTG360

Manual de criação de envios no BTG360 Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

RESUMO EXECUTIVO realmente significa estar informado? Como filtrar a informação certa do montante de informações triviais

RESUMO EXECUTIVO realmente significa estar informado? Como filtrar a informação certa do montante de informações triviais RESUMO EXECUTIVO Muito tem se falado em era da informação, informação é poder, etc. Mas o que realmente significa estar informado? Como filtrar a informação certa do montante de informações triviais que

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Segmentação Inteligente: como utilizá-la

Segmentação Inteligente: como utilizá-la Segmentação Inteligente: como utilizá-la SEGMENTAÇÃO INTELIGENTE: COMO UTILIZÁ-LA O que você acha de chegar a uma loja e ter todos os produtos que mais deseja separados exclusivamente para você, com todas

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Produtos de Comunicação por vídeo da Talk Fusion,

Produtos de Comunicação por vídeo da Talk Fusion, Marketing na Internet as vezes pode parecer uma tarefa impossível. E-mail Marketing é relativamente simples e um canal incrivelmente eficaz, de acordo com a Associação de Marketing Direto. Para cada dólar

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9 Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand

Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand Geral Executiva Nome da Azul Linhas Aéreas Brasileiras SA Indústria Aviação comercial Produtos e Serviços

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

TUTORIAL DO ALUNO. Olá, bem vindo à plataforma de cursos a distância da Uniapae!!!

TUTORIAL DO ALUNO. Olá, bem vindo à plataforma de cursos a distância da Uniapae!!! TUTORIAL DO ALUNO Olá, bem vindo à plataforma de cursos a distância da Uniapae!!! O Moodle é a plataforma de ensino a distância utilizada pela Uniapae sendo a unidade de ensino para rápida capacitação

Leia mais

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos. Eu fico muito feliz por você ter baixado esse ebook, nele você vai encontrar um método fantástico de atrair clientes através de uma plataforma incrível, que desenvolvi depois de milhares de testes dentro

Leia mais

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente 10 Coisas Simples Que Você Pode Fazer Agora Para Gerar Tráfego e Leads Gratuitamente Geração de tráfego e converter os leads resultantes em vendas é o último desafio para qualquer comerciante ou empreendedor,

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

10 estratégias para gerar tráfego para seu blog

10 estratégias para gerar tráfego para seu blog Este E-book pode ser distribuído livremente. Autor : William Rossi http://www.sucessocomocriar.com/blog William Rossi - http://www.sucessocomocriar.com/blog Página 1 O maior problema que os blogueiros

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Como usar o. Como usar o Facebook para melhorar meu Negócio? Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Proposta Comercial Marketing Político 2014

Proposta Comercial Marketing Político 2014 Proposta Comercial Marketing Político 2014 SOBRE A, EMPRESA CERTA PARA SUA CAMPANHA POLÍTICA Somos uma empresa de comunicação digital focada em resultados. O que a faz? Somos especialistas em fornecer

Leia mais

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar? ManuaL O que é um Afiliado EaDPLUS? Um Afiliado EaDPLUS é alguém que deseja receber comissões por indicar/promover os cursos do Portal EaDPLUS. Você pode se cadastrar como afiliado gratuitamente e começar

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3

Leia mais

edição Guia do E-Mail Marketing Como criar promotores da marca com e-mail marketing?

edição Guia do E-Mail Marketing Como criar promotores da marca com e-mail marketing? edição 06 Guia do E-Mail Marketing Como criar promotores da marca com e-mail marketing? COMO CRIAR PROMOTORES DA MARCA COM E-MAIL MARKETING? Não são poucas as pessoas e empresas que já praticamente declararam

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Uma Publicação Grupo IPub. Guia. redes sociais para clínica de estética. Guia de redes sociais para clínica de estética

Uma Publicação Grupo IPub. Guia. redes sociais para clínica de estética. Guia de redes sociais para clínica de estética Uma Publicação Grupo IPub Guia redes sociais para clínica de estética Guia de redes sociais para clínica de estética Conteúdo 1. Introdução 2. A força das redes sociais para clínica de estética 3. As redes

Leia mais

SEU NEGÓCIO ONLINE EM 4 PASSOS

SEU NEGÓCIO ONLINE EM 4 PASSOS SEU NEGÓCIO ONLINE EM 4 PASSOS A quem se destina este passo-a-passo? Esta instrução passo-a-passo foi criada pensando nos pequenos empreendedores que querem iniciar seu negócio na internet - ou aqueles

Leia mais