Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Tamanho: px
Começar a partir da página:

Download "Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013"

Transcrição

1 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado de dispositivos digitais nas empresas criou um clima propício à ciberespionagem e `disseminação de software malicioso concebido para roubar dados corporativos. O ano de 2013 trouxe consigo grandes descobertas de ataques de programas espiões relacionados, directa ou indirectamente, com as actividades de vários governos. Estes desmascaramentos podem resultar na perda de confiança nos serviços e organizações globais e na sua substituição por serviços análogos, mas dentro dos limites de cada estado. Os funcionários das empresas são o alvo favorito dos cibercriminosos, sendo que as mensagens maliciosas são sobretudo enviadas aos colaboradores dos departamentos de relações públicas e recursos humanos. Cada vez são mais as empresas a tornar-se vítimas de algum tipo de ciberataque. De acordo com os resultados de um estudo realizado pela Kaspersky Lab e pela B2B International, 96% das empresas de todo o mundo foram vítimas de pelo menos um incidente de segurança neste ano e 7% destes incidentes estiveram relacionados com ataques dirigidos em concreto. O uso alargado de dispositivos digitais nas empresas veio criar um clima propício à prática da ciberespionagem e à disseminação de software malicioso concebido para roubar dados corporativos. O potencial é tão elevado que os programas maliciosos são capazes de assumir por completo a identidade de alguns membros estratégicos da companhia para poder recolher em seu nombre os dados críticos da empresa. Quando se propaga de forma massiva um programa malicioso, qualquer empresa cujos equipamentos estejam vulneráveis pode tornar-se vítima do cibercrime. Assim, até mesmo uma pequena empresa pode ser infectada por algum Trojan bancário (ZeuS, SpyEye, etc.). De acordo com os resultados do estudo da Kaspersky Lab, em 2013 os principais objectivos dos ataques dirigidos foram as empresas da indústria petrolífera, as companhias de telecomunicações,

2 os centros científicos de investigação, a indústria aeroespacial e outros campos relacionados com o desenvolvimento de alta tecnologia. Os motivos dos cibercriminosos 1. Roubo de informação. O roubo de dados empresariais valiosos, segredos comerciais ou dados pessoais dos colaboradores e clientes da empresa e a monitorização das actividades da organização são objectivos perseguidos por muitos, desde empresários que recorrem aos serviços dos cibercriminosos para penetrar nas redes corporativas dos seus concorrentes, até serviços de inteligência de diferentes países. 2. Destruição de dados ou bloqueio do funcionamento da infra-estrutura. Alguns programas maliciosos são usados para causar sabotagens sui generis: a sua tarefa é destruir dados importantes ou colocar fora de serviço a infra-estrutura da empresa. Por exemplo, os programas Trojan Wiper e Shamoon apagam os dados do sistema das estações de trabalho e dos servidores sem que exista a possibilidade de recuperá-los. 3. Roubo de dinheiro. As infecções causadas por programas Trojan especializados que roubam meios financeiros através de sistemas de banca electrónica à distância, e os ataques selectivos contra os recursos internos dos centros de processamento e financeiros, provocam prejuízos financeiros sérios às companhias atacadas. 4. Golpe na reputação da empresa. O êxito das empresas e a enorme audiência dos seus sites oficiais, sobretudo das que oferecem serviços através da Internet, é um factor de atracção para os hackers. O ataque a um site empresarial com substituição de links que remetem os visitantes para recursos maliciosos, a inclusão de um banner publicitário ou a inserção de mensagens políticas causam alterações substanciais na atitude dos clientes em relação a essa empresa. Outro risco crítico que pode afectar a reputação é o roubo de certificados digitais das empresas informáticas. Em determinados casos, por exemplo para as companhias que têm os seus centros públicos de certificação, a perda de certificados ou a penetração na estrutura da assinatura digital pode provocar a perda total da confiança na empresa e seu posterior encerramento. 5. Prejuízos financeiros. Um dos métodos populares para causar danos directos às empresas e organizações são os ataques DDoS. Os hackers criam novos métodos de lançamento destes ataques e, como resultado dos ataques DDoS, por vezes os recursos web das companhias deixam de funcionar por vários dias. Nestes casos, os clientes não só não podem usar os serviços das empresas atacadas, o que lhes causa danos financeiros directos, como também faz com que os visitantes destes sites sintam a necessidade de encontrar uma empresa mais fiável, o que provoca a redução de clientes e danos financeiros a longo prazo. Metodologia e objectivos dos ciberataques Os cibercriminosos usam uma grande variedade de instrumentos para penetrar nas infra-estruturas de TI empresariais. Começam por fazer um estudo minucioso do perfil comercial da empresa, dos recursos públicos onde se pode obter qualquer informação útil, dos websites da companhia,

3 dos perfis dos colaboradores nas redes sociais, dos anúncios e apresentações, exposições, etc. Além disso, estudam também a infra-estrutura de rede das empresas, os recursos de rede e os nós de comunicação para planear a estratégia de penetração e roubo de informação. Em 2013, um dos métodos mais populares entre os criminosos foi o envio aos colaboradores das empresas de mensagens de com anexos maliciosos em formato Word, Excel e PDF. Ao abrir o ficheiro, o software malicioso nele contido explora alguma vulnerabilidade existente no software da empresa para infectar o sistema. Os colaboradores são, de resto, o alvo favorito dos cibercriminosos, porque, dado o carácter das suas actividades, recebem frequentemente mensagens de pessoas que estão fora da estrutura empresarial. A correspondência maliciosa é enviada, sobretudo, aos colaboradores de departamentos de relações públicas e recursos humanos. Os cibercriminosos estão interessados no roubo de todo o tipo de informação, das últimas tecnologias das empresas aos códigos fonte de software, passando por documentos financeiros e jurídicos, dados pessoais dos colaboradores e clientes, e qualquer outra informação crítica que muitas vezes é guardada sem qualquer protecção. Uma nova tendência: os cibermercenários Ao analisar os ataques selectivos mais recentes, os analistas da Kaspersky Lab corroboraram o aparecimento de uma nova categoria de atacantes, chamados "cibermercenários". Estes grupos organizados de hackers altamente qualificados são contratados por companhias estatais e privadas para organizar e levar a cabo complexos ataques específicos contra companhias privadas, com o objectivo de roubar informação, destruir dados ou danificar a infra-estrutura dessas empresas.

4 Antes, durante os ataques dirigidos, ocorriam roubos massivos de diferente informação, mas, agora, os cibermercenários tratam de obter documentos em concreto ou os contactos das pessoas que podem ter a informação desejada. Consequências dos desmascaramentos O ano 2013 trouxe consigo grandes descobertas de ataques por parte de programas espiões relacionados, directa ou indirectamente, com as actividades de vários governos. O resultado destes desmascaramentos pode levar à perda de confiança nos serviços e organizações globais e à sua substituição por organismos análogos, mas dentro dos limites dos estados. Isto, por seu turno, pode conduzir a uma peculiar desglobalização e ao aumento na procura de serviços e produtos TI puramente locais. Hoje em dia, em muitos países já existem organismos análogos dos serviços globais, como por exemplo sistemas de busca, serviços de , de mensagens instantâneas e inclusive redes sociais nacionais. As empresas e o desenvolvimento locais garantem o crescimento de novos produtos de software e serviços nacionais. Como norma, são companhias cujas dimensões e orçamentos são menores que os das grandes corporações. Portanto, a qualidade dos produtos destas empresas não está submetida a um escrutínio tão escrupuloso. De acordo com os analistas da Kaspersky Lab, quanto menor for o tamanho e a experiência dos criadores de software, maior será o número de vulnerabilidades encontradas no seu código, facilitando aos cibercriminosos o êxito dos seus ataques dirigidos. Links de utilidade: Sobre a Kaspersky Lab Kaspersky Lab é a maior empresa privada de soluções de segurança endpoint do mundo. A companhia está entre os 4 maiores fabricantes de soluções de segurança endpoint do mundo*. Ao longo dos seus mais de 15 anos de história, a Kaspersky Lab continuou sempre a inovar em segurança TI e oferece soluções de segurança eficazes para grandes empresas, PMES e consumidores. Actualmente, a Kaspersky Lab opera em quase 200 países e territórios de todo mundo, oferecendo protecção a mais de 300 milhões de utilizadores. Mais informação em A empresa situa-se na quarta posição do Ranking Mundial de Fabricantes de Segurança Endpoint (por receitas) da IDC em Esta classificação foi publicada no relatório de IDC "Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, July 2012). O relatório classifica os fabricantes de software de acordo com as receitas obtidas com a venda de soluções de segurança endpoint em Para mais informação, contactar: LANÇA PALAVRA Ana Paula Tel Mov: apaula@lancapalavra.com KasperskyLab Iberia Vanessa González

5 Directora de Comunicação Tel A informação contida no presente comunicado pode ser modificada sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab ficam estabelecidos doravante nas declarações de garantia expressa que acompanham esses produtos e serviços. Nenhum dos conteúdos da presente poderá ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza pelos erros técnicos ou editoriais ou omissões presentes no texto.

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

REGULAMENTO. As empresas de Utilities e Telecom e seus fornecedores podem inscrever um ou mais Cases nas categorias:

REGULAMENTO. As empresas de Utilities e Telecom e seus fornecedores podem inscrever um ou mais Cases nas categorias: REGULAMENTO 1. O PRÊMIO O PRÊMIO SMART Utilities & Telecom, regido por este regulamento, tem como objetivo distinguir e reconhecer as melhores práticas de relacionamento com o cliente em Utilities e Telecom:

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O uso da Inteligência Competitiva como processo para monitorar tecnologias, legislação, ambiente regulatório, concorrência,

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

E- Marketing - Estratégia e Plano

E- Marketing - Estratégia e Plano E- Marketing - Estratégia e Plano dossier 2 http://negocios.maiadigital.pt Indíce 1 E-MARKETING ESTRATÉGIA E PLANO 2 VANTAGENS DE UM PLANO DE MARKETING 3 FASES DO PLANO DE E-MARKETING 4 ESTRATÉGIAS DE

Leia mais

CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação CHAMADA DE PROJETOS

CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação CHAMADA DE PROJETOS CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação CHAMADA DE PROJETOS Virtualização de Redes e Serviços O Centro de Pesquisa e Desenvolvimento em Tecnologias

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Voxtron Communication Center QuickStart

Voxtron Communication Center QuickStart agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe

Leia mais

Política de Celular Corporativo LIBBS

Política de Celular Corporativo LIBBS Política de Celular Corporativo LIBBS 1. Objetivo Estabelecer as diretrizes/normas para uso do Celular Corporativo LIBBS, recurso este disponibilizado para o trabalho, que visa melhorar a comunicação da

Leia mais

Plano de Comunicação Reestruturação 2014. Comunicação e Marketing

Plano de Comunicação Reestruturação 2014. Comunicação e Marketing Plano de Comunicação Reestruturação 2014 Comunicação e Marketing Sumário Executivo 1. Conhecer a Macif Portugal Companhia de Seguros, S.A. A. Valores B. Missão C. Visão D. Posicionamento E. Públicos 2.

Leia mais

Geradores de energia eléctrica INVESTIMENTOS NA REDE E ENERGIA. Reforço sobre os meios de redundância

Geradores de energia eléctrica INVESTIMENTOS NA REDE E ENERGIA. Reforço sobre os meios de redundância EDIÇÃO MAIO/2012 N 15 Periodicidade: MENSAL ÚNICAElectrónica Boletim Informativo DISP. REGº Nº 48/GABINFO-DEC/2012 DIRECÇÃO: Cacilda Z. Chicalia FEVEREIRO/2013 Geradores de energia eléctrica INVESTIMENTOS

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

Apresentação do GIS - Grupo Imigração e Saúde / Parte 2: a utilidade do GIS para os imigrantes

Apresentação do GIS - Grupo Imigração e Saúde / Parte 2: a utilidade do GIS para os imigrantes Iolanda Évora Apresentação do GIS - Grupo Imigração e Saúde / Parte 2: a utilidade do GIS para os imigrantes Apresentado no II Fórum Rede Portuguesa de Cidades Saudáveis Viana do Castelo25-26 de Outubro

Leia mais

Anúncio de concurso. Serviços

Anúncio de concurso. Serviços 1/5 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:299833-2013:text:pt:html Espanha-Alicante: Serviços de consultoria geral, auditoria, gestão de projetos e estudos 2013/S

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

PRÉMIO ZAYED DE ENERGIA DO FUTURO

PRÉMIO ZAYED DE ENERGIA DO FUTURO PRÉMIO ZAYED DE ENERGIA DO FUTURO Photo by: Ryan Carter, Philip Cheung / Crown Prince Court - Abu Dhabi O Prémio Zayed de Energia do Futuro, lançado em 2008 e gerido por Masdar, representa a visão do falecido

Leia mais

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES:

1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de Informática têm como objetivo atender às seguintes necessidades da IES: REGULAMENTO PARA USO DOS LABORATORIOS DE INFORMATICA E DA INTERNET NA FACULDADE REDENTOR POR PARTE DE PROFESSORES E ALUNOS 1. Objetivos dos Laboratórios de Informática fixo e móveis; Os Laboratórios de

Leia mais

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Ensino Regular Diurno Disciplina: T.I.C. Professores: Paula Dias Curso: AC/EC1 Ano: 9.º Turma(s): 2 Diagnosticar o estádio de desenvolvimento das competências em TIC dos alunos. Conhecer os conceitos básicos

Leia mais

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

Divulgação da Ciência em Portugal

Divulgação da Ciência em Portugal Num país com uma cultura científica ainda relativamente débil e onde os recursos relacionados com a ciência são ainda escassos, é oportuno proceder ao seu levantamento, divulgando-os ao público, em particular

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

Agrupamento de Escolas de São João da Pesqueira Planificação Anual de 120 Tempos de 50m Introdução às Tecnologias da Informação e Comunicação PIEF

Agrupamento de Escolas de São João da Pesqueira Planificação Anual de 120 Tempos de 50m Introdução às Tecnologias da Informação e Comunicação PIEF 1º Período 1.Internet 2.Correio Electrónico Calen dariza ção - -Reconhecer os principais serviços básicos; - Indicar as funcionalidades do correio electrónico (e-mail); - Obter documentos a partir da -

Leia mais

Giorgio D Amore, ICstat International Cooperation Center for Statistics Luigi Bodio

Giorgio D Amore, ICstat International Cooperation Center for Statistics Luigi Bodio Divulgação de boas práticas na Europa e Itália em matéria de medidas direcionadas às pequenas e médias empresas (PME) com vista à Internacionalização Giorgio D Amore, ICstat International Cooperation Center

Leia mais

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões: Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

Área de Intervenção IV: Qualidade de vida do idoso

Área de Intervenção IV: Qualidade de vida do idoso Área de Intervenção IV: Qualidade de vida do idoso 64 ÁREA DE INTERVENÇÃO IV: QUALIDADE DE VIDA DO IDOSO 1 Síntese do Problemas Prioritários Antes de serem apresentadas as estratégias e objectivos para

Leia mais

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM SOLUÇÕES DA PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM As soluções da para Engajamento do Cliente representam mais do que um simples CRM. Ao integrar completamente marketing, comércio,

Leia mais

Together We Create Value

Together We Create Value Together We Create Value APRESENTAÇÃO DA MUNDISERVIÇOS LISBOA 2015 A história da MundiServiços carateriza-se por um percurso de inovação e de investimento na excelência dos seus serviços, assim como por

Leia mais

Trabalhe com mais inteligência. Venda melhor. Ganhe mais.

Trabalhe com mais inteligência. Venda melhor. Ganhe mais. SAP Sales ondemand Trabalhe com mais inteligência. Venda melhor. Ganhe mais. Uma solução projetada para a maneira que você vende hoje A qualquer hora, em qualquer lugar Os vendedores sabem que o sucesso

Leia mais

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio João Pequito Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio Qualquer instituição tem hoje

Leia mais

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade) Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o

Leia mais

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

A forma como trabalhamos tem mudado drasticamente durante os últimos anos. 8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de

Leia mais

1) Termos e Condições

1) Termos e Condições 1) Termos e Condições Termos e Condições Plataforma Compras Públicas A informação contida nesta área regula o uso da presente página de Internet www.compraspublicas.com e de todo o seu conteúdo. Recomenda-se

Leia mais

3 de Julho 2007 Centro Cultural de Belém, Lisboa

3 de Julho 2007 Centro Cultural de Belém, Lisboa Intervenção do Ministro da Ciência, Tecnologia e Ensino Superior, José Mariano Gago na abertura da Sessão pública de apresentação das actividades do Conselho Europeu de Investigação (ERC) 3 de Julho 2007

Leia mais

Engenharia de Software II: Iniciando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Iniciando o Projeto. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Iniciando o Projeto Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Desenvolvendo o Termo de Abertura do Projeto. Identificando as Partes Interessadas no Projeto.

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

Candidatura a pedido de Apoio Institucional à Embaixada do Japão

Candidatura a pedido de Apoio Institucional à Embaixada do Japão Candidatura a pedido de Apoio Institucional à Embaixada do Japão 1 de Agosto de 2015

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Actualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com

Actualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com Actualizaç ões e novas funcionalidades Inoxnet Versã o 1.70 (c) EBASE Lda www.inoxnet.com Índice PORTAL DO INOXNET...3 Modelos... 3 Suporte... 3 Links ú teis... 3 BACK-OFFICE DO WEBSITE...3 Menu... 3 Editor

Leia mais

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil Nota Fiscal eletrônica (NFe): Um benefício para todos Como e por que migrar? Abaco 2006 Paulo Vianna Gerente de Negócios SafeNet Brasil Agenda A importância da Nota Fiscal eletrônica NFe Benefícios diretos

Leia mais

Motivação: Empresarial e Escolar

Motivação: Empresarial e Escolar Motivação: Empresarial e Escolar ISEP 2003/2004 Introdução à gestão aluno: Filipe Costa numero: 1020525 turma: 2ID Introdução A motivação como factor fundamental que dita a produtividade de uma pessoa

Leia mais

O que esperar do SVE KIT INFORMATIVO PARTE 1 O QUE ESPERAR DO SVE. Programa Juventude em Acção

O que esperar do SVE KIT INFORMATIVO PARTE 1 O QUE ESPERAR DO SVE. Programa Juventude em Acção O QUE ESPERAR DO SVE Programa Juventude em Acção KIT INFORMATIVO Parte 1 Maio de 2011 Introdução Este documento destina-se a voluntários e promotores envolvidos no SVE. Fornece informações claras a voluntários

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Projeto mgov2 Redes Sociais e Dispositivos Móveis. Projeto mgov2 Redes Sociais e Dispositivos Móveis

Projeto mgov2 Redes Sociais e Dispositivos Móveis. Projeto mgov2 Redes Sociais e Dispositivos Móveis Projeto mgov2 1. Breve Histórico O instituto i3g é um centro privado de pesquisas na área de governo eletrônico, tendo iniciado suas atividades em 9/9/99. Sua missão é o fortalecimento da cidadania através

Leia mais

REGULAMENTO GERAL 5º Edição do Prêmio CISER de Inovação Tecnológica

REGULAMENTO GERAL 5º Edição do Prêmio CISER de Inovação Tecnológica REGULAMENTO GERAL 5º Edição do Prêmio CISER de Inovação Tecnológica 1. O PRÊMIO O Prêmio CISER de Inovação Tecnológica, doravante denominado PRÊMIO, promovido pela Cia. Industrial H. Carlos Schneider (CISER),

Leia mais

INSPECÇÃO-GERAL DA EDUCAÇÃO PROGRAMA AFERIÇÃO

INSPECÇÃO-GERAL DA EDUCAÇÃO PROGRAMA AFERIÇÃO INSPECÇÃO-GERAL DA EDUCAÇÃO PROGRAMA AFERIÇÃO EFECTIVIDADE DA AUTO-AVALIAÇÃO DAS ESCOLAS PROJECTO ESSE Orientações para as visitas às escolas 1 Introdução As visitas às escolas realizadas segundo o modelo

Leia mais

HP Installation Service

HP Installation Service HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de

Leia mais

Breve Historial do Portal CienciaPT

Breve Historial do Portal CienciaPT Breve Historial do Portal CienciaPT O Portal CienciaPT, lançado oficialmente em Novembro de 2003, durante a semana da Ciência & Tecnologia da U. de Aveiro, está presente em mais de 50 Universidades e Institutos

Leia mais

Addis Ababa, ETHIOPIA P. O. Box 3243 Telephone : 5517 700 Fax : 517844 website : www. au.int

Addis Ababa, ETHIOPIA P. O. Box 3243 Telephone : 5517 700 Fax : 517844 website : www. au.int AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA Addis Ababa, ETHIOPIA P. O. Box 3243 Telephone : 5517 700 Fax : 517844 website : www. au.int A União Africana, estabelecida como um único órgão continental

Leia mais

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez Soluções de Implementação Rápida SAP Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez O Melhor Gerenciador de Negócios

Leia mais

Dez profissionais de TI mais demandados em 2014

Dez profissionais de TI mais demandados em 2014 Dez profissionais de TI mais demandados em 2014 O ritmo de criação de novos empregos em tecnologia não crescer de forma tão acelerada quanto nos últimos anos. Apenas 24% dos 194 executivos de TI participantes

Leia mais

HOTELARIA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios

HOTELARIA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios HOTELARIA Destinatários Todas as empresas de Hotelaria e Turismo Empresas certificadas ( ISO 9001 ) Todas as empresas que actuam na fileira do Turismo (Restauração e Bebidas, Habitação Periódica, Animação

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Prioridades da presidência portuguesa na Ciência, Tecnologia e Ensino Superior

Prioridades da presidência portuguesa na Ciência, Tecnologia e Ensino Superior Prioridades da presidência portuguesa na Ciência, Tecnologia e Ensino Superior Prioridades da presidência portuguesa da União Europeia na área de Ciência e Tecnologia Construir o futuro da Ciência e da

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples

ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples Conhecer os conceitos básicos relacionados com as Tecnologias da Informação e Comunicação (TIC). Conhecer a terminologia relacionada com as TIC Caracterizar informação Identificar e caracterizar as áreas

Leia mais

Olá, Somos Ideatera - Studio Tecnológico

Olá, Somos Ideatera - Studio Tecnológico Olá, Somos Ideatera - Studio Tecnológico O parceiro certo para aumentar a produtividade, visibilidade e alcance de sua marca e/ou website! Breve descrição do que oferecemos: Web Analytics: Este serviço

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Perguntas Mais Frequentes Sobre

Perguntas Mais Frequentes Sobre Perguntas Mais Frequentes Sobre Neste documento pretende a Coordenação do Programa Nacional de Desfibrilhação Automática Externa (PNDAE) reunir uma selecção das perguntas mais frequentemente colocadas

Leia mais

Avisos do Banco de Portugal. Aviso nº 2/2007

Avisos do Banco de Portugal. Aviso nº 2/2007 Avisos do Banco de Portugal Aviso nº 2/2007 O Aviso do Banco de Portugal nº 11/2005, de 13 de Julho, procedeu à alteração e sistematização dos requisitos necessários à abertura de contas de depósito bancário,

Leia mais