O Selo Website Protegido

Tamanho: px
Começar a partir da página:

Download "O Selo Website Protegido"

Transcrição

1 Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11

2 Selos de percepção de Segurança Pesquisa: Comportamento do Consumidor na Internet A maioria dos consumidores preocupa-se com fraudes pela internet (+ou- 80%): O site é confiável? Quem é a empresa responsável pelo site? Meus dados pessoais estarão seguros se usados neste site? A tecnologia usada neste site de e-commerce é segura? 70% dos visitantes só realizam compras em um website se identificarem nele informações sobre segurança!!! Selos de Certificados Digitais (SSL) não garantem segurança: SSL só informa sobre a seção cliente/servidor, e faz criptografia dos dados: Sim, pode haver vulnerabilidades nas páginas https! O volume de casos de fraudes pela internet criou o cenário ideal para um novo Selo que aumentaria a confiança do consumidor... Slide 2/12

3 Selos de percepção de Segurança Exemplo de exibição de Selos em sites de e-commerce O novo Selo sugere não haver vulnerabilidades exploráveis por hackers... Mas os testes ocorrem apenas na camada da aplicação web! Selos de percepção de segurança tem maior impacto nas vendas da PME, que no caso das Grandes Marcas... (fator confiança!) A estratégia de adotar este Selo deve vir apenas depois de garantir a segurança da aplicação web... (fator de risco!) Slide 3/12

4 Selos de percepção de Segurança Percebendo melhor a segurança no e-commerce... Mas este Selo exibido na aplicação web pode garantir a segurança do site de e-commerce? Bem, nenhum Selo poderia garantir, apenas por sí, a segurança de um website de e-commerce... Somente ações de melhores práticas de segurança sobre cada componente e cada etapa do processo de negócios poderia oferecer maiores garantias... Slide 4/12

5 Selos de percepção de Segurança Percebendo melhor a segurança no e-commerce... Mas este Selo exibido na aplicação web pode garantir a segurança do site de e-commerce? A questão é: Quais destas melhores práticas de segurança sua empresa adota de forma integrada aos fornecedores de tecnologia do seu e-commerce? Slide 4/12

6 Ecossistema do e-commerce As recomendações de Práticas de Segurança do PCI São dirigidas a todas as empresas envolvidas na rede de pagamento eletrônico, e que de algum modo coletam, transportam, processam, ou armazenam os dados do portador do cartão de crédito: para o website de e-commerce Slide 5/12

7 Uso do Sistema redesegura Segurança de fato requer ir além do que avalia um Selo... O uso do Sistema redesegura para avaliar a segurança de uma aplicação web atende aos requisitos 6, 11 e 12 do PCI-DSS. Certificação PCI-DSS é um processo de auditoria formal on-site realizado anualmente por Empresas Certificadoras do PCI (QSA) A Segurança requer ações de melhores práticas em todos os componentes do processo de negócio: O Selo só aparece nas páginas do site se não forem identificadas vulnerabilidades exploráveis pela aplicação web; A aplicação web é apenas um dos elementos do processo!!! Não há como um Selo testar remotamente vulnerabilidades em outros componentes ou etapas do processo de negócio... O Selo avalia a segurança do componente mais exposto: a aplicação! Slide 6/12

8 Uso do Sistema redesegura Segurança de fato requer ir além do que avalia um Selo... O uso do Sistema redesegura para avaliar a segurança de uma aplicação web atende aos requisitos 6, 11 e 12 do PCI-DSS. Certificação PCI-DSS é um processo de auditoria formal on-site realizado anualmente por Empresas Certificadoras do PCI (QSA) A Segurança requer ações de melhores práticas em todos os componentes do processo de negócio: O Selo só aparece nas páginas do site se não forem identificadas vulnerabilidades exploráveis pela aplicação web; A aplicação web é apenas um dos elementos do processo!!! Não há como um Selo testar remotamente vulnerabilidades em outros componentes ou etapas do processo de negócio... O Selo avalia a segurança do componente mais exposto: a aplicação! Slide 6/12

9 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database SSL Scan Engine Metodologias: SAST/DAST V-Test Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12

10 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database Plan... Ciclo PDCA SSL Scan Engine Act! Metodologias: SAST/DAST V-Test Do! Check.... Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12

11 Selos de percepção de Segurança O que está por trás da exibição de um destes selos? Como saber se um Selo está de fato associado a práticas de segurança? Como dissemos, isso depende da estratégia da empresa de e-commerce, e se ela investe na segurança de sua aplicação web... Vamos comparar duas abordagens distintas, e você perceberá a grande diferença: Slide 8/12

12 O Selo para um Site Selado Uso da percepção de Segurança apenas para vender...? Criando percepção de segurança sem ações de segurança: O uso de um selo cria a percepção de segurança que influencia a decisão do comprador (dado estatístico) Mas se o Selo não está associado ao uso de melhores práticas de segurança, e nem a um ciclo de melhorias: O teste do selo é superficial, e com critérios pouco rigorosos! Não se faz gerenciamento de vulnerabilidades, só se faz testes; A capacidade do desenvolvedor em mitigar os riscos é limitada; O risco de ataques web é aumentado pela exibição deste Selo... A percepção de segurança não é sustentada por processos de segurança! Há altos riscos! Slide 9/12

13 O Selo Website Protegido A percepção de segurança apoiada em ações práticas Criando uma percepção sustentada por práticas de segurança: O uso de um selo cria a percepção de segurança que influencia a decisão do comprador (dado estatístico) O Selo é associado à práticas de segurança efetivas, certificando o gerenciamento de vulnerabilidades da aplicação web: Os testes são rigorosos e em todas as páginas da aplicação; O uso do redesegura avalia a segurança em todo o ciclo de vida da aplicação web, desde o desenvolvimento; A capacidade de prevenir riscos reais é potencialmente maior: Havendo vulnerabilidades, elas são corrigidas rapidamente; A percepção de segurança é sustentada por um processo de segurança! Há mais proteção! Slide 10/12

14 O Selo Website Protegido O que significa a exibição do Selo Website Protegido O selo publicado na página web é uma certificação da N-Stalker sobre a eficiência do processo baseado no uso do redesegura O provedor da tecnologia adota, entre outras melhores práticas, um processo de Gerenciamento de Vulnerabilidades; O nível de risco de transações pela aplicação web é mantido baixo durante todo o seu ciclo de vida: QA de Segurança nas etapas de Desenvolvimento; Nível de Risco monitorado durante o uso em Produção. Testes regulares para identificar falhas na aplicação web são feitos a partir de formas diferentes de ataque, em 100% das páginas; Quando são identificadas vulnerabilidades, o desenvolvedor inicia imediatas ações de correção sobre a aplicação web; Slide 11/12

15 Departamento Comercial Tel: +55 (11) visite: Consulte-nos, e saiba mais sobre como manter a segurança de suas aplicações web. Autor: Eduardo Lanna

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Governança de TI B Aula 02

Governança de TI B Aula 02 Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

O Ciclo do Software Inseguro. Rodrigo Jorge CEO @rodrigojorge rodrigo.qualitek@qualitek.com.br

O Ciclo do Software Inseguro. Rodrigo Jorge CEO @rodrigojorge rodrigo.qualitek@qualitek.com.br O Ciclo do Software Inseguro Rodrigo Jorge CEO @rodrigojorge rodrigo.qualitek@qualitek.com.br Agenda Ciclo do Software Inseguro Problemas Contratação Desenvolvimento Formação Existe solução? Ciclo do Software

Leia mais

Pesquisa Investimentos em Marketing Digital 2014

Pesquisa Investimentos em Marketing Digital 2014 Investimentos em Marketing Digital 2014 Investimentos em Marketing Digital 2014 Além de olhar para tendências, fomos atrás de questionar profissionais de marketing sobre qual a projeção de investimentos

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Mídias Sociais nas Empresas @FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Midias_Sociais_Cafe_Aberje.ppt Foto de Gabriel Guimarães 22 http://www.flickr.com/photos/gabrielfgo/3919726379-2

Leia mais

Pesquisa Investimentos em Marketing Digital 2013

Pesquisa Investimentos em Marketing Digital 2013 Investimentos em Marketing Digital 2013 - 1º Edição Investimentos em Marketing Digital 2013 Como as empresas estão alocando seus orçamentos de marketing digital para o ano de 2013? Quais canais, disciplinas

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

Guia de recomendações para implementação de PLM em PME s

Guia de recomendações para implementação de PLM em PME s 1 Guia de recomendações para implementação de PLM em PME s RESUMO EXECUTIVO Este documento visa informar, de uma forma simples e prática, sobre o que é a gestão do ciclo de vida do Produto (PLM) e quais

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção.

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. estratégias online Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. serviços consultoria Benchmark Planejamento

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

http://www.wikiconsultoria.com.br/100-motivos-implantar-crm/

http://www.wikiconsultoria.com.br/100-motivos-implantar-crm/ Continuando a série 100 motivo para implantar um CRM, veremos agora motivos referentes a BackOffice de CRM. Se você não tem a primeira parte da nossa apresentação, com os primeiros 15 motivos para implantar

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Unidade I FINANÇAS EM PROJETOS DE TI. Prof. Fernando Rodrigues

Unidade I FINANÇAS EM PROJETOS DE TI. Prof. Fernando Rodrigues Unidade I FINANÇAS EM PROJETOS DE TI Prof. Fernando Rodrigues Nas empresas atuais, a Tecnologia de Informação (TI) existe como uma ferramenta utilizada pelas organizações para atingirem seus objetivos.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Governança de TI. NÃO É apenas siglas como ITIL ou COBIT ou SOX... NÃO É apenas implantação de melhores práticas em TI, especialmente em serviços

Governança de TI. NÃO É apenas siglas como ITIL ou COBIT ou SOX... NÃO É apenas implantação de melhores práticas em TI, especialmente em serviços Parte 1 Introdução Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR NÃO É apenas siglas como ITIL ou COBIT ou SOX... NÃO É apenas implantação de melhores práticas em TI, especialmente em serviços É, principalmente,..

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada Política de Gerenciamento de Risco Operacional Ratificada pela Reunião de Diretoria de 29 de abril de 2014 1 Introdução

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Thiago Canozzo Lahr Security & Privacy Consultant IBM Security Services tclahr@br.ibm.com Luis Fernando M. Callado Senior

Leia mais

30/8/2012. Prof. Ms. Mauricio Libreti de Almeida. Um bom planejamento e organização garante que a empresa será bem sucedida?

30/8/2012. Prof. Ms. Mauricio Libreti de Almeida. Um bom planejamento e organização garante que a empresa será bem sucedida? Prof. Ms. Mauricio Libreti de Almeida Estruturas Organizacionais: processos direção e controle O que já vimos? P Planejar O Organizar RH News Um bom planejamento e organização garante que a empresa será

Leia mais

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR O que é e sua importância para a estratégia de Marketing Digital 1 2 3 4 Já falamos muitas vezes sobre produção de conteúdo ser a base de uma estratégia de marketing digital de resultados para a sua empresa.

Leia mais

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM)

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM) CRM Definição De um modo muito resumido, pode definir-se CRM como sendo uma estratégia de negócio que visa identificar, fazer crescer, e manter um relacionamento lucrativo e de longo prazo com os clientes.

Leia mais

Segurança Computacional. Rodrigo Fujioka

Segurança Computacional. Rodrigo Fujioka Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 A Organização da Segurança Modelo de Gestão Coporativa de Segurança o Para a criação de um modelo de segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

SIMULADO 1 CERTIFICAÇÃO PMP

SIMULADO 1 CERTIFICAÇÃO PMP SIMULADO 1 CERTIFICAÇÃO PMP Nível Básico Página 0 de 5 1) Das alterativas apresentadas abaixo, qual não é considerada uma das ferramentas do processo Realizar o Controle da Qualidade? a) Auditoria da Qualidade.

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Lorem Ipsum has been the industry's standard dummy text ever since the

Lorem Ipsum has been the industry's standard dummy text ever since the ESTRATÉGIAS DE MARKETING E AS NOVAS MÍDIAS APRESENTAÇÃO: Com a evolução do mercado digital, o e-commerce, que cresce a taxas muito superiores se comparado ao comércio tradicional, faz-se cada vez mais

Leia mais

Gerenciamento de Dados e Informação Fernando Castor

Gerenciamento de Dados e Informação Fernando Castor Gerenciamento de Dados e Informação Fernando Castor Slides elaborados por: Fernando Fonseca & Ana Carolina Salgado 1 Introdução Sistema de Informação (SI) Coleção de atividades que regulam o compartilhamento

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2. MBA Gestão de TI. Luciano Roberto Rocha. www.lrocha.com

DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2. MBA Gestão de TI. Luciano Roberto Rocha. www.lrocha.com DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2 MBA Gestão de TI Luciano Roberto Rocha www.lrocha.com 2 3 Um otimista vê uma oportunidade em cada calamidade; um pessimista vê uma calamidade em

Leia mais

Os aspectos da Lei de Proteção de Dados Pessoais

Os aspectos da Lei de Proteção de Dados Pessoais Os aspectos da Lei de Proteção de Dados Pessoais PL n. 4060/2012 Veridiana Alimonti Coletivo Intervozes 25 de agosto de 2015 2 Nossas ações cotidianas geram ou podem gerar arquivos, registros e bancos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

esags.edu.br Santo André > Av. Industrial, 1455 - Bairro Jardim (11) 4433-6161 Santos > Av. Conselheiro Nébias, 159 (13) 2127-0003

esags.edu.br Santo André > Av. Industrial, 1455 - Bairro Jardim (11) 4433-6161 Santos > Av. Conselheiro Nébias, 159 (13) 2127-0003 ADMINISTRAÇÃO FINANCEIRA PARA MICRO E PEQUENAS EMPRESAS APRESENTAÇÃO: A maior parte das micro e pequenas empresas surge da iniciativa de empreendedores que não têm experiência com controles financeiros.

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram

Leia mais

A comunicação eficaz é tão estimulante como um café preto e tão difícil quanto dormir depois...

A comunicação eficaz é tão estimulante como um café preto e tão difícil quanto dormir depois... A comunicação eficaz é tão estimulante como um café preto e tão difícil quanto dormir depois... livro Comunicação Interpessoal Empresas investem cada vez mais no desenvolvimento de pessoas e processos

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Muitos varejistas têm adotado o uso de marketplaces como canais de venda adicionais às suas lojas virtuais já consolidadas.

Muitos varejistas têm adotado o uso de marketplaces como canais de venda adicionais às suas lojas virtuais já consolidadas. Os marketplaces são um modelo de e-commerce em que empresas comercializam seus produtos através de um site com grande fluxo de visitas e uma marca conhecida. Muitos varejistas têm adotado o uso de marketplaces

Leia mais

Gerenciamento de custos do projeto

Gerenciamento de custos do projeto PMBOK Visão Geral O PMBOK (Project Management Body of Knowledge) é um guia do Conjunto de Conhecimentos em de Projetos, o qual inclui práticas comprovadas que são amplamente aplicadas na gestão de s, além

Leia mais

GERENCIAMENTO DE CAMPANHAS. 1. ROI 2. Google Adwords 3. Rede de Display 4. Remarketing 5. SEO

GERENCIAMENTO DE CAMPANHAS. 1. ROI 2. Google Adwords 3. Rede de Display 4. Remarketing 5. SEO GERENCIAMENTO DE CAMPANHAS 1. ROI 2. Google Adwords 3. Rede de Display 4. Remarketing 5. SEO Link: Acesse Nossa Página Apresentação da empresa: Atuamos no mercado de Internet desde 1997 Mais de 4000 clientes

Leia mais