SEGURANÇA DA INFORMAÇÃO. O novo cenário de ataques e defesa cibernética. Francimara Viotti Setembro/2015

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DA INFORMAÇÃO. O novo cenário de ataques e defesa cibernética. Francimara Viotti Setembro/2015"

Transcrição

1 SEGURANÇA DA INFORMAÇÃO O novo cenário de ataques e defesa cibernética Francimara Viotti Setembro/2015

2 Ataques cibernéticos

3 Ataques cibernéticos

4 Ataques cibernéticos - DDoS

5 Novos cenários

6 Novos cenários Bring Your Own Device (BYOD) Funcionários utilizam seus próprios dispositivos e são totalmente responsáveis por escolher quais são eles. Este método é popular entre empresas menores ou aquelas com um modelo de pessoal temporário. Choose Your Own Device (CYOD) Os empregados recebem um conjunto de opções de dispositivos que a empresa aprovou. Dispositivos funcionam dentro do ambiente de TI da empresa, mas os funcionários são os donos dos dispositivos - ou porque pagaram por eles mesmos e pode mantêlos para sempre, ou porque a empresa forneceu um pagamentoe eles podem mantê-los enquanto durar o emprego. Company-issued, Personally-Enabled(COPE) Os funcionários recebem um dispositivo escolhido e pago pela empresa, mas eles também podem usá-lo para atividades pessoais. A empresa pode decidir quanto de escolha e liberdade funcionários podem ter.esteé o modelo mais próximo ao método tradicional de fornecimento de dispositivos.

7 Novos Cenários Antigas ameaças evoluindo

8 Novas ameaças

9 Novas ameaças Ataques feitos com um objetivo específico, em lugar de uma ação oportunista em busca de informações aleatórias que possam levar a ganhos financeiros simplesmente. Muitas vezes esses ataques são guiados por organizações externas. Ataques APT são executados por ações humanas coordenadas, ao invés de serem executadas por meras peças de software automatizado, que é incapaz de responder inteligentemente a situações novas ou inesperadas.

10 Novas ameaças Os agentes por trás desses ataques dispõem de um amplo espectro de técnicas de coleta de inteligência (informações sensíveis). Os agentes geralmente conseguem acessar e desenvolver ferramentas cada vez mais complexas, à medida em que isso se torna necessário. Eles frequentemente combinam múltiplas técnicas, ferramentas e métodos de ataque e normalmente incluem o uso de 0-day exploits e malwares dedicados especificamente ao ataque. Diferentemente das ameaças que necessitam acessar o sistema apenas por um breve período, um dos principais objetivos do agente desse tipo de ataque é obter um acesso de longa duração. O ataque persistente é realizado por uma interação e um monitoramento contínuo, até que se alcance o objetivo que foi predefinido. Ataques mais lentos e realizados em menor escala geralmente obtêm mais sucesso. Se o agente perde acesso ao seu alvo, ele geralmente irá simplesmente tentar obter acesso novamente e muito frequentemente conseguirá. Ameaça -1. fato, ação, gesto ou palavra que intimida ou atemoriza. 2.indício de acontecimento desfavorável ou maléfico; sinal.

11 Novas ameaças

12 APT Advanced Persistent Threat Desde 2004, Mandiantinvestigou violações de segurança de computadores em centenas de organizações em todo o mundo. A maioria dessas violações são atribuídas a agentes denominados Advanced Persistent Threat (APT). Os primeiros detalhes sobre esses APT foram publicados no relatório M-Trendsde Janeiro de Naquela época, a posição da Mandiantfoi a de que "O governo chinês pode estar autorizando essa atividade, mas não há nenhuma maneira de determinar o tamanho do seu envolvimento."

13 APT Advanced Persistent Threat Três anos depois, no relatório "APT1 Exposing One of China s Cyber Espionage Units" a Mandiant afirmou "Temos os elementos necessários para alterar a nossa avaliação. Os detalhes que analisamos durante centenas de investigações nos convenceram que os grupos que realizam estas atividades são baseadas principalmente na China e que o Governo chinês está ciente deles." "APT1 é uma organização de operadores que conduziu uma campanha de espionagem cibernética pelo mundo, contra uma ampla gama de vítimas, desde pelo menos De nossas observações, é um dos grupos de espionagem cibernética mais prolíficos em termos de grande quantidade de informações roubadas. A escala e o impacto das operações da APT1 nos obrigou a escrever este relatório."

14 APT Advanced Persistent Threat Stuxnet Desenvolvido e disseminado por Estados Unidos e Israel, o worm Stuxnet foi projetado para atuar em um ciberataque contra o Irã. O objetivo foi dificultar ou se possível impedir que o Irã produzisse armas nucleares e foi direcionado à usina nuclear iraniana de Natanz. Esse ataque pode ser considerado como um começo de uma possível guerra cibernética. Lockheed Martin Ataques executados com o uso de certificados subtraídos da RSA em Os invasores conseguiram acesso inicial enganando um usuário interno, que abriu uma planilha anexada a um que explorava uma vulnerabilidade do Adobe Flash. A partir daí, os invasores obtiveram mais privilégios de acesso, instalaram backdoors e obtiveram controle de mais recursos. Operação Aurora Ataque APT direcionado a inúmeras grandes empresas, tais como Google, Adobe, Rackspace e Juniper Networks. Outras empresas também estavam na mira, inclusive Yahoo!, Northrop Grumman, Morgan Stanley, Symantec e Dow Chemical. Acredita-se que o governo chinês tenha direcionado os ataques como parte de uma campanha coordenada de larga escala contra os Estados Unidos e outros países ocidentais.

15 Data Breaches Target - Gigante do varejo americano M de clientes afetados - Phishing vindo através de parceiro com manutenção remota (?) - Dados roubados à venda na Deepwebpor $20 a $100 Janeiro Em março de 2015, a Target foi condenada a pagar um total US$10milhões de dólares para os usuários que provarem que foram prejudicados pelo vazamento de dados. Março 2015

16 Data Breaches Em junho de 2015, o United StatesOffice of PersonnelManagement (OPM) anunciou que tinha sido alvo de uma violação de dados. As estimativas iniciais indicavam que cerca de quatro milhões de registros pessoais dos funcionários públicos americanos haviam sido roubados. Posteriormente o FBI elevou o número para 18 milhões. Em 9 de julho, 2015, a estimativa do número de registros roubados tinha aumentado para 21,5 milhões. A violação de dados, que supostamente teve início em março de 2014, só foi notada pela OPM em abril de Esse vazamento foi considerados por funcionários federais como uma das maiores violações dos dados do governo na história dos Estados Unidos. As informações vazadas incluiamnúmeros de Seguro Social, nomes, datas, locais de nascimento, endereços, renda, etc. Em 11 de julho de 2015, Katherine Archuleta, diretora da OPM e ex-diretora Política Nacional para campanha de reeleição de Barack Obama em 2012, Katherine Archuleta, pediu demissão.

17 Data Breaches Ashley Madison é uma rede social de namoro on-line, voltado principalmente para pessoas que já estão em um relacionamento e foi lançado em O nome do site foi criado a partir de dois populares nomes femininos nos EUA: "Ashley" e "Madison". Seu slogan é"life is short. Have an affair" (A vida é curta. Curta um caso)

18 Data Breaches O ataque é revelada pelo especialista em segurança Brian Krebs em seu blog. Hackers autodenominados "Impact Team" dizem que vão liberar os dados confidenciais se o site não for encerrado

19 Data Breaches A Avid Life Media, empresa sediada em Toronto, controladora do site, diz na mídia que está trabalhando com a aplicação da lei nos Estados Unidos e no Canadá, onde a empresa está sediada. "O criminoso ou criminosos, envolvidos neste ato, denomiram a si mesmos como juizes, jurados e carrascos, julgando-se aptos para impor uma noção pessoal da virtude em toda a sociedade."

20 Data Breaches Primeiro vazamento de dados: os hackers publicam os nomes, números parciais de cartão de crédito, , endereços físicos e preferências sexuais de 32 milhões de clientes na chamado Dark Web, o que significa que são dados públicos, mas difíceis de serem encontrados por usuários comuns da Internet.

21 Data Breaches Os dados roubados das pessoas que usaram o site Ashley Madison migram para a Web, tornando-se facilmente pesquisáveis em vários sites.

22 Data Breaches Dois escritórios de advocacia canadenses dizem que entraram com um processo no valor $ (dólares canadenses) contra a companhia Avid Life Media: o querelante principal é descrito como um "viúvo com deficiência" que se juntou brevemente ao site após a morte de sua esposa, mas nunca conheceu ninguém pessoalmente.

23 Data Breaches s e outras informações privadas de cerca de funcionários do governo dos EUA estão expostos. Entre eles: vários advogados do Departamento de Justiça e um especialista em TI do Departamento de Segurança Interna que usaram contas de pessoais, mas acessadas a partir dos computadores do governo.

24 Data Breaches As contas do governo incluem alguns com s ".mil". O adultério vai contra o Código de Conduta para os membros das forças armadas norte-americanas. O secretário de Defesa Ash Carter diz que o Pentágono está investigando.

25 Data Breaches Informações contendo os s de Noel Biderman, CEO da Empresa-Mãe da Ashley Madison, Avid Life, são liberadas, mas o arquivo foi corrompido e por isso não pode ser completamente acessado pelo público.

26 Data Breaches Os hackers liberam seu terceiro lote de informações roubadas, corrigindo o arquivo que contém s de Noel Biderman que tinha sido corrompido.

27 Data Breaches A Avid Life Media tenta parar a propagação dos dados vazados. Ela emite avisos relativos aos direitos autorais para vários sites que hospedavam ou estavam ligados à publicação das informações roubadas, incluindo o Twitter.

28 Data Breaches Várias pessoas diretamente afetadas pela violação de dados dizem à CNN Money que os documentos roubados e vazados contem informações que serão utilizadas em processos de divórcio. Clientes expostos estão preocupados com a possibilidade de serem demitidos de seus empregos.

29 Data Breaches A polícia de Toronto investiga dois suicídios que podem estar ligados ao vazamento das informações. Nos Estados Unidos, um capitão da polícia de San Antonio acabou com a própria vida depois que suas informações foram expostas, mas o Departamento de Polícia de San Antonio não quis comentar se o fato está relacionado ao vazamento.

30 Data Breaches Avid Life Media, está oferecendo US $ (dólares canadenses) para qualquer pessoa com informações que levem à identificação dos hackers.

31 Data Breaches O site The Daily Dot divulga que o site Ashley Madison planejava lançar um app que permitiria aos usuários postar imagens da esposa e receber lances por elas. Os s vazados de Noel Biderman revelam que ele havia recebido uma versão trial do aplicativo

32 Data Breaches Noel Biderman, CEO da empresa-mãe da Ashley Madison, Avid Life Media Inc., deixa o cargo.

33 Data Breaches John McAfee

34 Data Breaches

35 Data Breaches February 6, 2015 Hackers roubaram informações de dezenas de milhões de clientes da Anthem Inc. clientes, em uma violação de dados em massa que está entre os maiores da história corporativa. Anteriormente conhecido como Wellpoint, Anthem (ANTM) é a segunda maior seguradora de saúde nos Estados Unidos. A empresa opera planos incluindo Anthem Blue Cross, Anthem Blue Cross e Blue Shield Amerigroup e Healthlink As informações roubadas incluem nomes, aniversários, IDsmédicos, números de seguro social, endereços, endereços de e informações de emprego, incluindo os dados de renda. O banco de dados comprometido continha cerca de 80 milhões de registros de clientes. Anthem está trabalhando com AllClearID, um fornecedor líder de proteção de identidade e de confiança, para oferecer 24 meses de serviços de reparação de roubo de identidade e de monitoramento de crédito para indivíduos afetados.

36 Data Breaches

37 Ameaças e vulnerabilidades

38 Ameaças e vulnerabilidades

39 Ameaças e vulnerabilidades

40 Ameaças e vulnerabilidades

41 Desafios Gartner Group Digital Business Esse conceito considera o papel de quatro forças convergentes que se reforçam mutuamente, de modo a tornarem-se padrões que alavancam o cenário de negócios na atualidade. Embora essas forças sejam inovadoras e disruptivaspor si, sua atuação conjunta revoluciona a economia e a sociedade, transformando radicalmente os velhos modelos de negócios e criando novas lideranças. O Nexus é, na realidade, a base para a tecnologia do futuro.

42 Desafios Gartner Group O Nexusdas Forças (The NexusofForces) Como o mundo pode mudar? Como detectar essas mudanças? Como lidar com essas mudanças?

43 Desafios Grupos de Aliança Risco Regulado Vizinhança Vigiada Controle Parental Gartner Group

44 Cenário Risco Regulado Governos reconhecendo a Internet como uma Infraestrutura Crítica ONU está criando encontros sobre segurança cibernética Governos treinando grupos de contra-ataque

45 Cenário Grupos de Aliança Fragmentação da autoridade Criação de meios de proteção pelo próprio grupo. Ex.: GTI Bancos Febraban Cloud and Cyber security alliances

46 Cenário Vizinhança Vigiada Crescimento das milícias Extremo anarquico hacktivismo Ataques visando uma pessoa específica IslamicInternet Efforts países islâmicos querendo fechar a Internet para proteger pessoas boas da más.

47 Cenário Controle Parental O indivíduo é o alvo e o Governo tenta proteger o indivíduo Direitos e Deveres do Indivíduo na proteção do seu equipamento Ex.:Do notcalllist Empresas de callcenter não podem ligar se o indivíduo solicitar (SP) Gartner Group

48 Cenário PCI Marco Civil da Internet Lei Azeredo Brasil Lei Carolina Dieckmann Código Civil Gartner Group

49 Desafios Reciclar e renovar os quadros técnicos e estruturas organizacionais de segurança. Incentivar a liderança de riscos e fazer com as que a tomada de decisão da gestão de risco se torne generalizada em todas a organização, colocando o ser humano no centro do mundo de gestão de riscos digital. Explorar as novas oportunidades e os riscos que o negócio digital e modelos de entrega alternativos trazem.

50 Desafios Em que casos devemos regular novas tecnologias poderosas por causa dos potenciais perigos que representam, e em casos que não? Ou devemos aceitar algumas consequências negativas devido ao impacto extremamente positivo?

51 Referências GartnerGroup 3º Seminário de Segurança da Informação Febraban Nov 2014

52 Obrigada! Francimara Viotti

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Como e por que criar uma para sua empresa A PERSONA VECTOR

Como e por que criar uma para sua empresa A PERSONA VECTOR Como e por que criar uma para sua empresa A PERSONA Quem trabalha com marketing, publicidade ou já anunciou na mídia, certamente foi questionado alguma vez sobre quem é o público-alvo da empresa. Isso

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \"casos de invasão de

Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \casos de invasão de Hacker adolescente invade mais de 50 mil computadores Um adolescente finlandês de apenas 17 anos já é dono de um extenso currículo em matéria de ataques cibernéticos: ele foi condenado em mais de 50 mil

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

Porque estudar Gestão de Projetos?

Porque estudar Gestão de Projetos? Versão 2000 - Última Revisão 07/08/2006 Porque estudar Gestão de Projetos? Segundo o Standish Group, entidade americana de consultoria empresarial, através de um estudo chamado "Chaos Report", para projetos

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB. ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL

Leia mais

CÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO TURMA ANO INTRODUÇÃO

CÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO TURMA ANO INTRODUÇÃO PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS ESCOLA DE GESTÃO E NEGÓCIOS CURSO DE CIÊNCIAS CONTÁBEIS, ADMINISTRAÇÃO E ECONOMIA DISCIPLINA: ESTRUTURA E ANÁLISE DE CUSTO CÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO

Leia mais

Verificação de Antecedentes está mudando -- O Que Você Precisa Saber!

Verificação de Antecedentes está mudando -- O Que Você Precisa Saber! Verificação de Antecedentes está mudando -- O Que Você Precisa Saber! O EEC vai agora exigir Informação do Registro de Agressor Sexual (SORI-Sex Offender Registry Information), verificação e averiguação

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Associados Comerciais estabelecidos fora dos Estados Unidos Número da Política: LEGL.POL.102

Associados Comerciais estabelecidos fora dos Estados Unidos Número da Política: LEGL.POL.102 1.0 Finalidade 1.1 A CommScope, Inc. e suas empresas afiliadas ( CommScope ) podem, a qualquer tempo, contratar consultores, agentes de vendas, conselheiros e outros representantes e, frequentemente, estabelecer

Leia mais

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. da Gestão da TI Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. Conteúdo Introdução Os custos escondidos - parte 1 Os custos escondidos - parte 2 Os custos escondidos -

Leia mais

Seja um Provedor Registrado de Educação do PMI (R.E.P.)

Seja um Provedor Registrado de Educação do PMI (R.E.P.) Seja um Provedor Registrado de Educação do PMI (R.E.P.) Faça Mais Negócios Aliando-se a Maior Associação de Profissionais de Gerenciamento de Projeto do Mundo O QUE SÃO OS R.E.P.S DO PMI? Os Provedores

Leia mais

GUIA DE AVALIAÇÃO DE CLIENTES PARA PROGRAMA DE RECUPERAÇÃO PÓS-DESASTRE

GUIA DE AVALIAÇÃO DE CLIENTES PARA PROGRAMA DE RECUPERAÇÃO PÓS-DESASTRE GUIA DE AVALIAÇÃO DE CLIENTES PARA PROGRAMA DE RECUPERAÇÃO PÓS-DESASTRE Este documento é uma tradução do crioulo haitiano e alguns termos foram adaptados para facilitar sua relevância para um público mais

Leia mais

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br)

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br) Obrigado por acessar esta pesquisa. Sei como é escasso o seu tempo, mas tenha a certeza que você estará contribuindo não somente para uma tese de doutorado, mas também para a melhoria das práticas da Comunidade

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

5 Instrução e integração

5 Instrução e integração SEÇÃO 5 Instrução e integração no meio de trabalho Quando um novo funcionário entra para uma organização, é importante que ele receba um bom apoio para entender sua função e a organização. Instrução é

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Novas Formas de Aprender e Empreender

Novas Formas de Aprender e Empreender Novas Formas de Aprender e Empreender DÚVIDAS FREQUENTES 1. Sobre o Prêmio Instituto Claro, Novas Formas de Aprender e Empreender 1.1. O que é o Prêmio? O Prêmio Instituto Claro Novas Formas de Aprender

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro TÍTULO : PLANO CONTÁBIL DAS INSTITUIÇÕES DO SISTEMA FINANCEIRO NACIONAL - COSIF 1 6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro 1. Aplicação 1- As instituições

Leia mais

A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros. Prof.Dr. Marco Antônio Dias CEETEPS

A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros. Prof.Dr. Marco Antônio Dias CEETEPS A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros Prof.Dr. Marco Antônio Dias CEETEPS O PAPEL DA FORMAÇÃO ACADÊMICA Segundo diversos autores que dominam e escrevem a respeito do tema,

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

Você pode usar o e-book como quiser

Você pode usar o e-book como quiser Direito autorais Você pode usar o e-book como quiser Sem mudar o conteúdo do mesmo. INDICE Apresentação O que fazer para ganhar dinheiro na internet A minha lista sobre o que fazer para ganhar dinheiro

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda

Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda Perfil de Risco da Cadeia Continuidade dos Negócios Grande preocupação das empresas. Atualmente, foca-se muito a TI e a gestão de processos internos,

Leia mais

Em jogo, segredos estratégicos do pré-sal

Em jogo, segredos estratégicos do pré-sal Em jogo, segredos estratégicos do pré-sal Por Ramona Ordoníez Especialistas afirmam que a espionagem americana coloca em risco principalmente segredos tecnológicos da Petrobras na exploração do pré-sal.

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de

Leia mais

Agradecemos a sua confiança! Conte conosco como o seu fornecedor de soluções web.

Agradecemos a sua confiança! Conte conosco como o seu fornecedor de soluções web. Caro Cliente, Sabemos que a sua empresa deseja estar sempre adiante à frente dos seus concorrentes e a Internet desempenha um importante papel no alcance desse objetivo. Garantir uma presença online eficiente

Leia mais

ECONTEXTO. Auditoria Ambiental e de Regularidade

ECONTEXTO. Auditoria Ambiental e de Regularidade Auditoria Ambiental e de Regularidade Organização Internacional das Entidades Fiscalizadoras Superiores - INTOSAI Grupo de Trabalho sobre Auditoria Ambiental - WGEA ECONTEXTO Este artigo é um resumo do

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Por muitos anos, investir cifras. Venda diferenciada. marketing conteúdo

Por muitos anos, investir cifras. Venda diferenciada. marketing conteúdo Venda diferenciada Para fechar negócios e estreitar relação com clientes, corretoras de seguros aderem ao Marketing de Conteúdo Lívia Sousa Por muitos anos, investir cifras altíssimas em ações publici-

Leia mais

Educação Patrimonial Centro de Memória

Educação Patrimonial Centro de Memória Educação Patrimonial Centro de Memória O que é história? Para que serve? Ambas perguntas são aparentemente simples, mas carregam uma grande complexidade. É sobre isso que falarei agora. A primeira questão

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

O Papel do DPP. Escritório do Procurador-Geral. Introdução

O Papel do DPP. Escritório do Procurador-Geral. Introdução 3 Introdução Este livreto explica em linguagem clara o que o (DPP) faz. O livreto tenta responder às perguntas que as pessoas nos fazem mais frequentemente. Ele não lida com cada situação possível e não

Leia mais

Fina Flor Cosméticos obtém grande melhoria nos processos e informações com suporte SAP Business One

Fina Flor Cosméticos obtém grande melhoria nos processos e informações com suporte SAP Business One Fina Flor Cosméticos obtém grande melhoria nos processos e informações com suporte SAP Business One Geral Executiva Nome da Fina Flor Cosméticos Indústria Cosméticos Produtos e Serviços Desenvolve, fabrica

Leia mais

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR O que é e sua importância para a estratégia de Marketing Digital 1 2 3 4 Já falamos muitas vezes sobre produção de conteúdo ser a base de uma estratégia de marketing digital de resultados para a sua empresa.

Leia mais

REQUERIMENTO DE INFORMAÇÃO N..., DE 2011 (Do Deputado BETO MANSUR)

REQUERIMENTO DE INFORMAÇÃO N..., DE 2011 (Do Deputado BETO MANSUR) REQUERIMENTO DE INFORMAÇÃO N..., DE 2011 (Do Deputado BETO MANSUR) Solicita informações complementares ao Senhor Ministro da Fazenda ao Requerimento de Informação nº 637/2011, sobre alterações das normas

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

2. Referencial Prático 2.1 Setor das Telecomunicações

2. Referencial Prático 2.1 Setor das Telecomunicações 19 2. Referencial Prático 2.1 Setor das Telecomunicações Até os anos 50, as concessões dos serviços de telecomunicações eram distribuídas indistintamente pelos governos federal, estadual e municipal. Tal

Leia mais

Perspectivas da Governança da Informação pela RSD:

Perspectivas da Governança da Informação pela RSD: Perspectivas da Governança da Informação pela RSD: O Imperativo da Governança da Informação Por que você precisa de uma estratégia de Governança da Informação Ao redor do globo, governos, hospitais e prestadores

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Apêndice F-21C Relatório das Atividades de Dezembro do projeto de educação ambiental PPA para AJA Minas Gerais, Brasil

Apêndice F-21C Relatório das Atividades de Dezembro do projeto de educação ambiental PPA para AJA Minas Gerais, Brasil Apêndice F-21C Relatório das Atividades de Dezembro do projeto de educação ambiental PPA para AJA Minas Gerais, Brasil Groupo AJ na demonstração do modelo de bacia hidrográfica. Preparado para: Susan Kurbis,

Leia mais

Endereço de acesso: https://suporte.ufopa.edu.br

Endereço de acesso: https://suporte.ufopa.edu.br Manual Do Usuário O GLPI é o sistema de chamados de suporte técnico utilizado pelo CTIC da UFOPA. Através dele serão atendidos os chamados de suporte a equipamentos de informática, redes de computadores

Leia mais

análisederisco empresarial

análisederisco empresarial análisederisco empresarial Ca da vez mais, a administração torna-se uma arte, sendo que os administradores aprendem a cada dia novas articulações, para poder dar continuidade a seus negócios. Muitas vezes,

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Aumente o valor do ciclo de vida de cada cliente

Aumente o valor do ciclo de vida de cada cliente Engajamento com o Cliente Gerenciamento de Ciclo de Vida do Cliente Informativo Torne cada interação relevante e envolvente Aumente o valor do ciclo de vida de cada cliente Gerenciamento do ciclo de vida

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE II: E-business Global e Colaboração Prof. Adolfo Colares Uma empresa é uma organização formal cujo o objetivo é produzir s ou prestar serviços

Leia mais

Com 6 mil vagas abertas, Microsoft quer importar profissionais para os EUA

Com 6 mil vagas abertas, Microsoft quer importar profissionais para os EUA Com 6 mil vagas abertas, Microsoft quer importar profissionais para os EUA Depois de ter demitido 5 mil funcionários durante a crise financeira em 2009, a Microsoft volta agora a contratar e anuncia que

Leia mais

STC5 Redes de informação e comunicação

STC5 Redes de informação e comunicação STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...

Leia mais

Programa Nacional de Abate Humanitário STEPS

Programa Nacional de Abate Humanitário STEPS Sociedade Mundial de Proteção Animal WSPA Rio de Janeiro (RJ) Programa Nacional de Abate Humanitário STEPS Categoria Bem-Estar Animal 1. Sobre a organização participante: Razão social: - Sociedade Mundial

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

SEGMENTAÇÃO DE LEADS. Exemplos de critérios de segmentação para identificar o estágio dos seus Leads VECTOR

SEGMENTAÇÃO DE LEADS. Exemplos de critérios de segmentação para identificar o estágio dos seus Leads VECTOR Exemplos de critérios de segmentação para identificar o estágio dos A sua empresa já gera Leads com ações de Marketing Digital? Então você deve saber que não basta ter uma base cheia de contatos: é preciso

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

PLANO DE INTERNACIONALIZAÇÃO

PLANO DE INTERNACIONALIZAÇÃO PLANO DE INTERNACIONALIZAÇÃO CURSO: Administração DISCIPLINA: Comércio Exterior FONTE: DIAS, Reinaldo. RODRIGUES, Waldemar. Comércio Exterior Teoria e Gestão. Atlas. São Paulo: 2004 6.3b Plano de Internacionalização

Leia mais

Relatório sobre solicitações de informação feitas pelo governo

Relatório sobre solicitações de informação feitas pelo governo Relatório sobre de informação feitas pelo governo º de janeiro a de junho de A Apple leva a sério o compromisso de proteger os seus dados e se esforça para fornecer hardware, software e os serviços mais

Leia mais