FUTUROS RISCOS: ESTEJA PREPARADO. Relatório especial sobre estratégias de mitigação de ameaças avançadas. kaspersky.com/pt/enterprise #EnterpriseSec

Tamanho: px
Começar a partir da página:

Download "FUTUROS RISCOS: ESTEJA PREPARADO. Relatório especial sobre estratégias de mitigação de ameaças avançadas. kaspersky.com/pt/enterprise #EnterpriseSec"

Transcrição

1 O PODER DA PROTEÇÃO FUTUROS RISCOS: ESTEJA PREPARADO Relatório especial sobre estratégias de mitigação de ameaças avançadas kaspersky.com/pt/enterprise #EnterpriseSec

2 ÍNDICE Ameaças persistentes avançadas e o cenário de ameaças 3 A empresa é um alvo 5 Porque é que a mitigação é tão importante 6 Principais estratégias de mitigação 7 Outras estratégias altamente eficazes 9 A abordagem da Kaspersky Lab: proteção multicamadas contra ameaças conhecidas, desconhecidas e avançadas 11 Porquê a Kaspersky Lab? 12 Kaspersky Lab: a melhor proteção da indústria 13 2

3 AMEAÇAS PERSISTENTES AVANÇADAS e o cenário de ameaças A cibersegurança resume-se a uma guerra de números. Uma defesa contra a maioria dos ataques não é suficiente quando apenas é necessária uma única falha para causar danos graves à sua empresa. É por isso que é melhor centrarmos a nossa atenção nas ameaças mais poderosas que enfrentamos do que nas que enfrentamos mais frequentemente. O "ecossistema" de malware divide-se em ameaças conhecidas (70%), ameaças desconhecidas (29%) e ameaças avançadas (1%). É relativamente fácil protegermo-nos de ameaças conhecidas, que representam cerca de 70% do malware. Podemos bloquear o código malicioso desde que o reconheçamos: os métodos tradicionais baseados em subscrição conseguem fazê-lo. 29% do malware corresponde a "ameaças desconhecidas". O combate a estas ameaças requer ferramentas mais sofisticadas. No entanto, também é possível combatê-las com recurso a métodos que vão além do software antivírus padrão, como a heurística e as listas brancas dinâmicas. Resta 1% das ameaças. As ameaças avançadas, que são ataques multifacetados, contínuos e direcionados. Concebidas para se infiltrarem numa rede, permanecerem ocultas e recolherem dados confidenciais, a sua deteção pode levar anos. Uma APT conhecida como "Darkhotel" utilizou a rede Wi-Fi em hotéis de luxo para roubar os dados dos clientes, tendo sido detetada sete anos depois da sua criação. Tratou-se de um tipo de APT particularmente interessante, uma vez que era extremamente direcionada (tendo como alvo os quadros superiores e os CEO) e conseguiu demonstrar de uma forma muito clara os desafios de segurança de TI quando existem terminais (computadores portáteis e tablets de empresas) que não estão protegidos pelos sistemas de segurança da rede da empresa. Uma APT conhecida como "Darkhotel" utilizou a rede Wi-Fi em hotéis de luxo para roubar os dados dos clientes, tendo sido detetada sete anos depois da sua criação. 3

4 Embora algumas empresas importantes tenham sido vítimas de APT, não é necessário ter uma exposição pública para estar na mira dos cibercriminosos. As empresas têm de ser capazes de mitigar os riscos colocados pelas APT e as consequências que podem resultar de um ataque, seja perda de dados, tempo prolongado de inatividade ou danos graves na reputação. Visto que geralmente as APT atuam de forma silenciosa e furtiva, o investimento na prevenção é muito menos dispendioso do que a reparação dos danos após um ataque (uma vez que o ataque pode ter ocorrido há algum tempo e ter causado danos que não foram detetados durante meses ou até anos). O custo médio de um incidente causado por malware é de USD para uma PME e USD para uma grande empresa. 1 Não há uma solução única para este problema. Embora sejam úteis, as tecnologias utilizadas para combater ameaças conhecidas e desconhecidas não são adequados para combater por si só as APT. Um cenário de ameaças cada vez mais sofisticado e complexo exige uma abordagem multicamadas à segurança, em que a combinação de tecnologias integradas proporcione uma deteção e proteção abrangentes contra as ameaças de malware conhecidas, desconhecidas, avançadas e outros tipos de ameaças. Este relatório foi elaborado para o ajudar a preparar-se melhor para combater as APT. As APT podem ter consequências graves. Em 2014, a Kaspersky Lab ajudou a descobrir o funcionamento do Carbanak. Este complexo ataque permitiu que um grupo internacional de criminosos roubasse mil milhões de dólares de várias instituições financeiras. O grupo infetou a rede de um banco e conseguiu registar tudo o que acontecia nos ecrãs dos colaboradores, tendo descoberto como efetuar transferências de dinheiro sem ser detetado. 1 The high cost of a security breach, Kaspersky Lab. 4

5 A empresa é um alvo 5 pontos-chave Enquanto grande empresa, tem noção das ameaças de segurança de TI que enfrenta. Essas ameaças estão a ficar cada vez mais direcionadas e mais sofisticadas. 1 4 O primeiro passo para a criação de uma estratégia adequada para lidar com as APT é perceber que é um potencial alvo. A verdade é que, independentemente de se tratar de propriedade intelectual, de dados de contacto ou de informações financeiras, as redes das empresas contêm informações das quais os criminosos podem tirar partido. Mesmo que não pretendam roubar os seus dados, podem utilizar a rede para aceder a informações sobre os seus parceiros ou clientes (como aconteceu no caso do Darkhotel). 2 5 Em segundo lugar, é necessária uma maior consciencialização sobre a vulnerabilidade. Em empresas onde existe um grande número de colaboradores a trabalhar em vários dispositivos, aplicações e plataformas, pode ser difícil estar atento a todos os riscos e a potenciais "vetores de ataque" que podem ser explorados por cibercriminosos. Uma vez que as APT têm como alvo as vulnerabilidades humanas ou técnicas, quanto maior e mais complexa for uma empresa, mais potenciais pontos de entrada existem. Esta grande variedade de terminais, associada ao vários métodos que os cibercriminosos podem usar para infetar uma rede, significa que não é suficiente adotar medidas de segurança individuais. Em vez disso, as medidas de mitigação eficazes têm de combinar informações sobre ameaças, políticas de segurança e tecnologias especializadas que não bloqueiem apenas ameaças reconhecidas, mas também detetem novas ameaças através da implementação de medidas como as listas brancas para evitar a execução de ameaças ainda desconhecidas. A mitigação precisa de um novo enfoque no terminal. Os cibercriminosos exploram as vulnerabilidades e os terminais são, muitas vezes, o elo mais fraco da empresa: a segurança pode ficar comprometida não apenas pelo próprio dispositivo, mas também devido ao comportamento negligente do colaborador ou à utilização em locais não seguros. Se os terminais não possuírem uma proteção multicamadas, toda a empresa pode estar em risco. 3 O surgimento da iniciativa Bring Your Own Device (BYOD) e o trabalho flexível aumenta ainda mais o desafio. Além de serem inerentemente vulneráveis, os telefones e tablets são frequentemente utilizados para estabelecer ligação a redes não seguras. Para piorar as coisas, muitas vezes é mais difícil saber se um determinado dispositivo está infetado, especialmente com sistemas operativos como o ios da Apple. Os colaboradores em constante mobilidade são como um alvo em movimento; é mais difícil controlar os dispositivos utilizados fora do perímetro de segurança, o que faz com que a adoção de uma solução eficaz de segurança de terminais seja um componente importante da sua estratégia de segurança. 5

6 PORQUE É QUE A MITIGAÇÃO É TÃO IMPORTANTE A mitigação é o ponto de partida para as empresas, uma vez a prevenção é significativamente mais eficaz e mais económica do que a reparação dos danos após um ataque. Os agentes de ameaça que desenvolveram as APT são altamente qualificados, determinados e dispõem de muitos recursos. Mesmo assim, como todos os cibercriminosos, tirando determinados casos excecionais, continuam a ser atraídos pelos alvos mais vulneráveis. Portanto, embora não possa garantir a imunidade contra APT, existem medidas que pode adotar para dificultar a ocorrência de ataques. Assim como as APT são muitas vezes elas próprias ameaças multicamadas, uma resposta eficaz às APT também tem de ser multicamadas. As ferramentas de segurança simples não são suficientes. 3 Administração do sistema O controlo e a restrição dos privilégios de administração dos utilizadores através de políticas de segurança podem reduzir de forma significativa o número de vulnerabilidades que tem de enfrentar. Além disso, tirar partido das funcionalidades de segurança integradas nos programas utilizados faz uma enorme diferença. A desativação de funcionalidades desnecessárias faz com que possa tirar o máximo partido do software e encerrar caminhos que poderiam ser explorados. Então em que é que consiste esta abordagem? O Australian Signals Directorate desenvolveu o que a Kaspersky Lab considera uma lista de estratégias abrangente e detalhada para mitigar ameaças avançadas. Acreditamos que estas estratégias também se aplicam às empresas e constituem um bom ponto de partida. Estas estratégias dividem-se em quatro categorias principais: 1 2 Políticas de segurança e educação A segurança de TI não se resume às TI. O erro humano é uma grande ajuda para os cibercriminosos. Através de uma oferta regular e abrangente de formação sobre problemas de segurança, o incentivo à adoção de comportamentos corretos e a implementação de políticas relevantes e realistas, pode reduzir as possibilidades de os colaboradores trazeram ciberameaças para a sua empresa. Segurança de rede A estrutura da sua rede pode ajudar muito a reduzir o potencial impacto de uma infeção. Existem diversas estratégias de segurança de rede que podem reduzir o risco e mitigar as ameaças. Por exemplo, a separação de determinadas secções da rede pode reduzir o número de terminais que podem aceder a dados confidenciais, diminuindo exponencialmente o nível de risco. A desativação da execução do código Java no navegador é um excelente exemplo de como pode eliminar vulnerabilidades dos recursos que os seus colaboradores utilizam. 4 Soluções de segurança especializadas Além destes passos, as funcionalidades específicas de software especializado podem adicionar valiosas camadas de proteção. No entanto, a implementação de soluções para a integração não tem de envolver grandes investimentos ou centenas de horas de trabalho. Na verdade, as três soluções de segurança especializadas apresentadas abaixo, em conjunto com a restrição de direitos de administração (consulte a estratégia de administração de sistemas acima) podem mitigar 85% das ameaças de segurança. As três principais soluções de segurança especializadas são: Recurso a controlo de aplicações, listas brancas e modo de negação predefinida Aplicação de patches às aplicações atacadas com mais frequência Correção de vulnerabilidades nos sistemas operativos 6

7 PRINCIPAIS ESTRATÉGIAS DE MITIGAÇÃO Existem várias estratégias de mitigação essenciais que já devem estar implementadas ou, pelo menos, a ser equacionadas por qualquer empresa. Controlo de aplicações e listas brancas As listas brancas são uma ferramenta poderosa que pode mitigar significativamente as APT e outros ataques. Em vez de questionar se uma aplicação pode ser perigosa, as listas brancas questionam se temos a certeza de que é legítima. Esta solução coloca o controlo nas mãos do administrador, independentemente do comportamento dos utilizadores. É criada uma lista branca de aplicações conhecidas e fidedignas e apenas são permitidas as aplicações que fazem parte da lista. O malware assume frequentemente a forma de um ficheiro executável que, com esta abordagem, será bloqueado e evitado. Esta é uma abordagem oposta às tradicionais "listas negras" dos antivírus que apenas impedem o início de uma aplicação se esta fizer parte de uma lista de "ameaças conhecidas". Levando a segurança ao extremo, os administradores podem configurar um cenário de "negação predefinida", em que apenas sejam executadas as aplicações pré-aprovadas pelos administradores, o que limita a exposição em grande escala. Embora esta seja uma forma eficaz de manter o malware fora da sua rede, tem de certificar-se de que não bloqueia ferramentas que tenham de ser utilizadas por colegas para trabalharem de forma mais eficaz. A utilização de um controlo de aplicações mais granular, com listas brancas dinâmicas, faz com que tenha ao seus dispor mais ferramentas de controlo. É possível bloquear ou controlar a utilização de aplicações por categoria de software, unidade de negócios, utilizador individual ou outros fatores. É óbvio que é necessário saber quais são as aplicações que já se encontram em execução nos dispositivos para poder utilizar as listas brancas com eficácia. Como tal, é fundamental fazer um inventário. Afinal, não é possível monitorizar algo que não sabe que existe. Funcionalidade Kaspersky Lab: Controlo de aplicações com listas brancas dinâmicas A base de dados das listas brancas dinâmicas da Kaspersky Lab de aplicações legítimas tem mais de mil milhões de entradas, incluindo 97,5% de todos os tipos de software relacionados com o setor empresarial. As informações sobre ameaças contínuas permitem que s listas sejam atualizadas constantemente pelo Kaspersky Security Network através da nuvem. A nossa funcionalidade de controlo de aplicações é muito mais do que uma funcionalidade de "paragem/arranque". Quando não é necessário bloquear uma aplicação, todos os componentes não modificados do sistema operativo podem ser executados normalmente. Isso significa que é possível impedir os ataques sem afetar as atividades dos utilizadores. A Kaspersky Lab também facilita muito a implementação de um modo de negação predefinida, uma vez que disponibilizamos um modo de teste para o ajudar a prever se haverá complicações na altura da implementação. 7

8 Funcionalidades KASPERSKY LAB: Avaliação de vulnerabilidades e Gestão de patches A base de dados que a nossa tecnologia utiliza para verificar a existência de vulnerabilidades é abrangente: o Kaspersky Endpoint Protection for Business procura e instala automaticamente atualizações da Microsoft, assim como atualizações (renovações) de aplicações não Microsoft. Tal significa que é possível manter todas as aplicações e sistemas operativos atualizados, sem ter de dedicar valiosas horas de trabalho a essa tarefa. "No modo de negação predefinida, apenas podem ser executados programas fidedignos no computador e posso dizer-lhe que a grande maioria do malware utilizado em ataques APT advém de aplicações não fidedignas ou sem patches." Costin Raiu, Diretor da Equipa de Investigação e Análise Global, Kaspersky Lab. Aplicação de patches e vulnerabilidades dos SO Quer as aplicações quer os sistemas operativos contêm vulnerabilidades que podem ser exploradas por criminosos. É importante que esteja atento a estas lacunas de segurança e que as elimine antes da introdução de código malicioso. São as aplicações populares que contêm frequentemente vulnerabilidades se não forem aplicados patches. As ferramentas de gestão de patches são essenciais para uma segurança multicamadas de TI, dado que podem automatizar a tarefa de manter as aplicações atualizadas em diversos terminais. Como resultado, pode certificar-se de que os potenciais pontos de entrada para um ataque são fechados o mais rapidamente possível. Mais uma vez, é necessário salientar que não existe uma forma infalível de o proteger de APT. Contudo, apenas a implementação correta de uma combinação destas quatro estratégias (privilégios de administração, controlo de aplicações, gestão de patches e gestão de SO) pode fornecer proteção contra 85% dos incidentes relacionados com ataques direcionados. Em conjunto, dificultam a execução de código malicioso ou que seja executado sem ser detetado. Isto é possível porque criam várias linhas de defesa. Em 2014, as vulnerabilidades no Oracle Java, em navegadores populares e no Adobe Reader corresponderam a 92% dos exploits de malware. 2 2 Kaspersky Security Bulletin 2014, Kaspersky Lab 8

9 OUTRAS ESTRATÉGIAS ALTAMENTE EFICAZES Como referido no início deste documento, a cibersegurança não é uma guerra de números. Embora seja possível proteger-se contra a maioria das invasões com recurso às principais estratégias de mitigação que já analisámos, é preciso ir mais longe. Aqui estão algumas técnicas adicionais que pode utilizar para adicionar camadas extra de defesa: Mitigação de exploits do sistema operativo Embora as tecnologias nativas possam exercer um papel importante na mitigação de exploits genéricos nos sistemas operativos, as soluções especializadas podem ajudá-lo a ir mais longe. E existem muito boas razões para o fazer. Por exemplo, mesmo que aplique constantemente patches às suas aplicações e sistemas operativos, continua suscetível de sofrer um ataque que utilize uma vulnerabilidade de dia zero. Funcionalidade Kaspersky Lab: Prevenção automática de exploit (AEP) A AEP executa várias verificações de segurança, dando especial atenção aos programas que são habitualmente alvo desta ameaça, como o Internet Explorer, o Microsoft Office e o Adobe Reader. Os processos de monitorização contínua na memória são capazes de diferenciar padrões de comportamentos suspeitos característicos de exploits, que são muito mais limitados em número do que os próprios exploits. Esta abordagem permite que a AEP da Kaspersky Lab bloqueie até mesmo exploits de dia zero. 3 3 De acordo com o teste independente da MRG Effitas, a AEP conseguiu proteger terminais de teste contra ataques baseados em exploits em 95% dos testes com todos os outros mecanismos de defesa desativados Por isso, é importante ter uma solução que detete e neutralize ameaças conhecidas, mas detete também anomalias e comportamentos suspeitos, protegendo-o assim de ameaças desconhecidas. Desta forma, pode defender-se de ataques até agora desconhecidos. Prevenção de invasão com base em anfitrião Como já foi comprovado, as APT são uma forma de malware furtivo e podem permanecer ocultas durante meses ou mesmo anos. Ter apenas um perímetro de defesa não é suficiente; e se o código malicioso já estiver infiltrado na sua empresa? O que é necessário é uma tecnologia que reconheça e impeça atividades de programas que sejam "demasiado arriscadas", mesmo que não sejam maliciosas. Os Sistemas de prevenção de invasão com base em anfitrião (HIPS) restringem as atividades de aplicações no sistema de acordo com o nível de confiança. O HIPS deteta "anomalias de execução", como aplicações que executam funções ou atividades que estão fora do contexto e também sugerem risco. Esta ação deve ser efetuada imediatamente após a instalação de aplicações (ou seja, antes de existir a possibilidade de serem corrompidas por um ataque de malware furtivo). Funcionalidade Kaspersky Lab: Observador do sistema e Controlo de privilégios de aplicações Com estas duas funcionalidades, é possível monitorizar e registar os eventos que ocorrem nos sistemas informáticos, garantindo que as aplicações não tentam executar ações maliciosas. O Observador do sistema e o respetivo subsistema de reversão conseguem impedir alterações indesejadas e o Controlo de privilégios impede que essas alterações ocorram se forem iniciadas por aplicações com um baixo nível de confiança. 9

10 Análise dinâmica de e conteúdo Web Assim como uma abordagem baseada em subscrição não consegue combater ataques de dia zero, a utilização da "análise estática" tradicional para comparar o conteúdo de s e de páginas Web com uma base de dados de malware conhecido não consegue protegê-lo contra novas ameaças. Um ataque de "dia zero" é um ataque direcionado a uma vulnerabilidade anteriormente não reconhecida num sistema operativo ou aplicação, antes de ser disponibilizado um patch. É por isso que a análise dinâmica é tão importante. É necessária uma solução que procure características suspeitas codificadas em páginas Web e s, como tentar encontrar e modificar programas executáveis e bloqueá-los antes de serem abertos. Funcionalidades Kaspersky LAB: Controlo Web e Antivírus Web A nossa tecnologia Controlo Web permite que decida se os utilizadores podem aceder a sites individualmente e com base na classificação do tipo de website (por exemplo, um site de jogos, etc.). Através da monitorização do tráfego HTTP(S), é possível verificar se os acessos a recursos Web a partir dos terminais correspondem à sua lista branca. Funcionalidades Kaspersky Lab: Antivírus para e Segurança para servidores de correio O Kaspersky Endpoint for Business ajuda a bloquear ameaças transmitidas por utilizando análise estática, análise dinâmica e heurística. Ao emular o possível comportamento dos anexos, a nossa tecnologia consegue detetar exploits com base nos ficheiros em anexos de . O Kaspersky Security for Mail Server, com a opção de Prevenção de perda de dados (DLP), também impede a saída de informações importantes. Ao tornar os ficheiros "não partilháveis", é possível garantir que os mesmos não saem da empresa através de anexos de . Enquanto isso, o nosso antivírus Web utiliza a análise dinâmica para detetar código malicioso fornecido por protocolos HTTP(S) e FTP, protegendo-o contra APT que usam as transferências ou infeções "drive-by" para entrarem num sistema. 10

11 A abordagem da Kaspersky Lab: PROTEÇÃO MULTICAMADAS O cenário de ameaças à segurança é um cenário complexo e em rápida evolução. Na Kaspersky Lab, trabalhamos em conjunto com grandes empresas para o desenvolvimento de uma estratégia multicamadas, desde a mitigação até serviços de informação sobre ameaças. Enquanto empresa orientada para tecnologia, desenvolvemos as ferramentas necessárias para criar uma estratégia de mitigação completa. Além disso, como as ferramentas são desenvolvidas a partir da mesma base de código, a sua integração é simples, permitindo formular uma estratégia de segurança completa sem deixar lacunas desnecessárias no seu escudo. A nossa premiada tecnologia antimalware e de firewall de terminais estão no centro da nossa abordagem. Em conjunto, bloqueiam as ameaças conhecidas, que correspondem a 70%. Com ferramentas mais avançadas, como a análise comportamental, a heurística, o controlo de aplicações com listas brancas dinâmicas e o controlo Web, proporcionamos proteção contra as ameaças desconhecidas. Já para as ameaças avançadas, adicionamos outra camada de proteção de modo a auxiliar a utilização de ferramentas avançadas, tais como a Prevenção Automática de Exploit da Kaspersky e o Observador do sistema. Inteligência e deteção para identificar ataques "em tempo real" rapidamente Embora seja essencial uma abordagem completa, a sua estratégia de combate às APT deve também incluir medidas que garantam que consegue detetar um ataque "em tempo real", sem originar morosos falsos alarmes. Além disso, a sua estratégia deve incluir tecnologias que possam bloquear rapidamente um ataque e minimizar os danos que estão a ser causados à sua empresa. A abordagem que recomendamos inclui deteção ao nível dos terminais, deteção ao nível da rede, ferramentas sandbox inteligentes e uma base de dados de eventos completa. Para além da tecnologia: serviços de informação sobre ameaças Embora a mitigação reduza bastante os riscos para qualquer empresa, não é possível uma solução de segurança garantir 100% de proteção. Se o ataque for efetuado com êxito, a sua empresa terá de determinar: Exatamente os dados que foram roubados para que possa tomar medidas para limitar os danos causados pela perda Como o ataque foi realizado para que possa resolver quaisquer vulnerabilidades e falhas de segurança específicas É por isso que é tão importante ter o melhor no campo da análise forense à sua disposição, pronto para fornecer um acesso rápido aos especialistas em segurança. A Kaspersky Lab oferece uma gama de serviços de informações para que possa escolher o nível de serviço adequado para a sua empresa: Análise de malware para os clientes que possuem uma equipa interna de análise forense Serviços de análise forense digital incluindo análise de malware Serviços completos de resposta a incidentes incluindo análise forense Recentemente, a deteção ao nível da rede chamou a atenção de vários fabricantes de TI e muitos deles introduziram equipamentos para a deteção da rede. No entanto, acreditamos que uma solução alternativa, que utilize uma arquitetura de sensor distribuída, pode oferecer vantagens significativas. Ao colocar sensores em pontos-chave da rede, que introduzem os dados num ponto central, pode ajudar a melhorar a deteção. Além disso, pode permitir uma maior flexibilidade e ajuda a reduzir os custos quando é necessário proteger redes empresariais complexas. 11

12 PORQUÊ a Kaspersky Lab? A Kaspersky Lab é uma das empresas na vanguarda da luta contra as APT. A nossa equipa GReAT (Equipa de Investigação e Análise Global) esteve envolvida na descoberta de muitas das ameaças mais perigosas e complexas do mundo, desde o Red October às ferramentas de ciberespionagem do "Equation Group" recentemente descobertas. Infelizmente para os cibercriminosos, a dimensão da ameaça não constitui um problema. Com o desenvolvimento de armas cibernéticas avançadas, não é dificil para os grupos a sua reutilização para atacar alvos empresariais. Tal significa que mesmo as armas desenvolvidas secretamente, e com um custo elevado, por estados-nação, podem acabar nas mãos de criminosos. Estamos conscientes deste problema. É por isso que estamos a uniformizar o campo de atuação. Utilizamos as informações recolhidas na investigação das APT para aconselhar os governos na defesa contra ciberataques. Mas não ficamos por aqui. Utilizamos todos os conhecimentos adquiridos com este trabalho para desenvolver soluções eficazes e práticas a nível empresarial. Para isso, combinamos as nossas informações sobre segurança sem paralelo com inovação tecnológica. Temos uma percentagem de colaboradores a trabalhar na investigação e desenvolvimento significativamente superior à dos nossos concorrentes. O resultado é uma abordagem multicamadas da segurança empresarial, que pode ajudar a formar a base de qualquer empresa para a criação de uma estratégia de mitigação de APT. A nossa confiança nas soluções que criamos fez com que participássemos em mais testes independentes do que qualquer outro fabricante. Obtivemos taxas de deteção de malware superiores a 99% e, dos 93 testes independentes em que participámos em 2014, ficámos nos primeiros três lugares em 66 testes e em primeiro lugar em 51 4, resultados estes que nenhum fabricante da concorrência conseguiu igualar. A tecnologia da Kaspersky Lab também é utilizada e merecedora da confiança de mais de 130 parceiros OEM, pelo que já pode estar a utilizar produtos da Kaspersky Lab

13 Kaspersky Lab: A MELHOR PROTEÇÃO DA INDÚSTRIA * Em 2014, os produtos da Kaspersky Lab participaram em 93 testes e análises independentes. Os nossos produtos receberam 51 prémios de primeiro lugar e ficaram entre os três primeiros em 66 categorias. 100% 80% 60% Classificação nos 3 primeiros lugares Bitdefender Kaspersky Lab 1.º lugar 51 Participação em 93 testes/análises TOP 3 = 71% 40% Kingsoft Qihoo 360 G DATA Avira ESET Trend Micro 20% 0% 20 ThreatTrack (VIPRE) BullGuard AhnLab Sophos Panda Security Tencent Microsoft 40 F-Secure Avast 60 Symantec AVG Intel Security (McAfee) N.º de testes/análises independentes * Notas: De acordo com os resultados sumários dos testes independentes em 2014 para produtos empresariais, de consumo e móveis. O resumo inclui os testes realizados pelos seguintes laboratórios de testes independentes e revistas: AV-Comparatives, AV-Test, Dennis Technology Labs, MRG Effitas, NSS Labs, PC Security Labs, VirusBulletin. O tamanho da bolha reflete o número de primeiros lugares alcançados. 13

14 PROTEGER O PRESENTE, ASSEGURAR O FUTURO Um cenário de ameaças cada vez mais sofisticado e complexo exige uma plataforma de segurança multicamadas de defesa contra ameaças conhecidas, desconhecidas e avançadas. Visite kaspersky.com/pt/ enterprise para obter mais informações sobre a experiência única da Kaspersky Lab e sobre as Security Solutions for Enterprise SAIBA MAIS Junte-se à conversa #EnterpriseSec Veja-nos no YouTube Goste no Facebook Siga-nos no Twitter Junte-se a nós no LinkedIn Visite o nosso blogue Junte-se a nós no Threatpost Veja-nos no Securelist ACERCA DA KASPERSKY LAB A Kaspersky Lab é o maior fornecedor privado do mundo de soluções de proteção de terminais. A empresa encontra-se classificada entre os quatro principais fornecedores de soluções de segurança para utilizadores de terminais a nível mundial*. Ao longo dos seus mais de 17 anos de história, a Kaspersky Lab foi sempre uma inovadora na segurança de TI e fornece soluções de segurança digital eficientes para grandes empresas, PME e consumidores. A Kaspersky Lab, cuja sociedade gestora de participações sociais está registada no Reino Unido, opera atualmente em quase 200 países e territórios por todo o mundo, oferecendo proteção a mais de 400 milhões de utilizadores. Saiba mais em * Em 2013, a empresa ocupava o quarto lugar na classificação IDC de Worldwide Endpoint Security Revenue by Vendor. A classificação foi publicada no relatório IDC "Worldwide Endpoint Security Forecast and 2013 Vendor Shares" (IDC #250210, agosto de 2014). O relatório classificava os fornecedores de software consoante as suas receitas em vendas de soluções de segurança de terminais em

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

A forma como trabalhamos tem mudado drasticamente durante os últimos anos. 8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET Foi com enorme entusiasmo que lançámos

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB. ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Apresentação do Manual de Gestão de IDI

Apresentação do Manual de Gestão de IDI Seminário Final do Projeto IDI&DNP Coimbra 31 de março Miguel Carnide - SPI Conteúdos. 1. O CONCEITO DE IDI (INVESTIGAÇÃO, DESENVOLVIMENTO E INOVAÇÃO) 2. OVERVIEW DO MANUAL 3. A NORMA NP 4457:2007 4. A

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Central Inteligente Manual de utilização

Central Inteligente Manual de utilização Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR O que é e sua importância para a estratégia de Marketing Digital 1 2 3 4 Já falamos muitas vezes sobre produção de conteúdo ser a base de uma estratégia de marketing digital de resultados para a sua empresa.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

A KASPERSKY LAB OFERECE O MELHOR NA PROTEÇÃO DA INDÚSTRIA*

A KASPERSKY LAB OFERECE O MELHOR NA PROTEÇÃO DA INDÚSTRIA* A KASPERSKY LAB OFERECE O MELHOR NA PROTEÇÃO DA INDÚSTRIA* 100% 80% 60% Classificação nos 3 primeiros lugares Em 2014 os produtos da Kaspersky Lab participaram em 93 testes e análises independentes. Os

Leia mais

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos O quadro do modelo de negócios O Business Model Canvas (Quadro do Modelo de Negócios)

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Simplificamos e aceleramos sua transformação digital.

Simplificamos e aceleramos sua transformação digital. Simplificamos e aceleramos sua transformação digital. Sobre a Plataforma Texidium, da Kivuto Todos os alunos. Todos os recursos. Durante todo o tempo. A visão da Kivuto com a Texidium é facilitar a transição

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Ameaças de segurança de TI e violações de dados

Ameaças de segurança de TI e violações de dados Resultados exclusivos das sondagens de 201 Ameaças de segurança de TI e violações de dados Perceção e Realidade: chegou a hora de as reajustar O fortalecimento empresarial com base na segurança. www.kaspersky.pt/business

Leia mais

Serviço para implementação de atualização de firmware HP

Serviço para implementação de atualização de firmware HP Dados técnicos Serviço para implementação de atualização de firmware HP Serviços HP Vantagens do serviço Fornece atualizações de firmware com o intuito de minimizar quaisquer interrupções ao seu ambiente

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas

Leia mais

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL?

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS EM UMA CAMPANHA ELEITORAL? Veja algumas dicas para engajar eleitores através do SMS Marketing De acordo com dados da Pnad (Pesquisa

Leia mais

newsletter cctv- SISTEMAS DE VIGILÂNCIA IP Nº58 FEVEREIRO 2015 Bem vindos à newsletter mensal da Gateway Portugal!

newsletter cctv- SISTEMAS DE VIGILÂNCIA IP Nº58 FEVEREIRO 2015 Bem vindos à newsletter mensal da Gateway Portugal! newsletter Nº58 FEVEREIRO 2015 cctv- SISTEMAS DE VIGILÂNCIA IP Bem vindos à newsletter mensal da Gateway Portugal! Feita a pensar em si, quisemos reunir notícias do Mundo do retalho, dos nossos clientes

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

Alterações ao Gestor de Documentos

Alterações ao Gestor de Documentos Procuraremos neste documento descrever algumas das alterações mais significativas implementadas na versão 3.5 do Gestor de Documentos, principalmente no que respeita às modificações a implementar por força

Leia mais

Abrangência Inovação Focalização comercial

Abrangência Inovação Focalização comercial Abrangência Inovação Focalização comercial Fiável líder mundial em informação técnica para o mercado de pós-venda automóvel www.autodata-group.com FIÁVEL LÍDE MUNDIAL em informação técnica para o mercado

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

"BUSSINES PLAN"- PLANO DE NEGÓCIOS

BUSSINES PLAN- PLANO DE NEGÓCIOS "BUSSINES PLAN"- PLANO DE! Os componentes do Business Plan.! Quem precisa fazer um Business Plan! Colocando o Business Plan em ação Autores: Francisco Cavalcante(f_c_a@uol.com.br) Administrador de Empresas

Leia mais

PROJETO DE RELATÓRIO

PROJETO DE RELATÓRIO PARLAMENTO EUROPEU 2009-2014 Comissão dos Assuntos Económicos e Monetários 25.9.2013 2013/2174(INI) PROJETO DE RELATÓRIO sobre os seguros contra catástrofes naturais ou de origem humana (2013/2174(INI))

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho WMS e TMS A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho O que um jogador de futebol e uma bailarina profissional têm em

Leia mais

TERMOS E CONDIÇÕES DO PLANO DE SERVIÇOS GRATUITOS DE APOIO AO CLIENTE DO PORSCHE DESIGN SMARTPHONE DA BLACKBERRY

TERMOS E CONDIÇÕES DO PLANO DE SERVIÇOS GRATUITOS DE APOIO AO CLIENTE DO PORSCHE DESIGN SMARTPHONE DA BLACKBERRY LEIA ATENTAMENTE ESTE DOCUMENTO ANTES DE ACEITAR. A BlackBerry (conforme definido abaixo) tem o prazer de disponibilizar ao Utilizador (conforme definido abaixo) o Plano de Serviços Gratuitos de Apoio

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A.

www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A. www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A. Janeiro 2014 Enquadramento A promoção da melhoria contínua da qualidade de serviço no

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Excellum2. A gestão da iluminação sem esforço

Excellum2. A gestão da iluminação sem esforço Excellum2 A gestão da iluminação sem esforço Excellum2: A gestão da iluminação sem esforço O sistema de regulação de iluminação Excellum2 faz com que a sua instalação tenha o desempenho ideal. Pode controlar

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Inovação aberta na indústria de software: Avaliação do perfil de inovação de empresas

Inovação aberta na indústria de software: Avaliação do perfil de inovação de empresas : Avaliação do perfil de inovação de empresas Prof. Paulo Henrique S. Bermejo, Dr. Prof. André Luiz Zambalde, Dr. Adriano Olímpio Tonelli, MSc. Pamela A. Santos Priscila Rosa LabGTI Laboratório de Governança

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais