Resumo executivo 361 milhões 144 milhões 4 milhões

Tamanho: px
Começar a partir da página:

Download "Resumo executivo 361 milhões 144 milhões 4 milhões"

Transcrição

1 Um estudo conduzido pela Equipe RISK da Verizon com cooperação do Serviço Secreto dos Estados Unidos e da Unidade Holandesa de Crimes de Alta Tecnologia. Resumo executivo 361 milhões >> 144 milhões >> 4 milhões. Assim segue o cômputo do total combinado de registros comprometidos entre os casos da Verizon e do Serviço Secreto dos Estados Unidos (USSS) nos últimos três anos. Após quatro anos de perdas crescentes, que culminaram com o recorde de 361 milhões em 2008, especulamos se a queda para 144 milhões em 2009 era uma um acaso feliz ou um sinal do que vinha pela frente. O total de 2010 de menos de 4 milhões de registros comprometidos parece sugerir que foi um sinal. Mas de quê? E trata-se de uma mudança permanente de direção ou um desvio temporário? Para nos ajudar a responder a essa questão, temos muita satisfação em ter o Serviço Secreto dos Estados Unidos (USSS) de volta conosco para o Relatório de Investigações de Violações de Dados (RIVD) de Além disso, temos o prazer de dar as boas-vindas à Unidade Holandesa de Crimes de Alta Tecnologia (NHTCU Dutch National High Tech Crime Unit) à equipe. Através deste esforço de cooperação, tivemos o privilégio e o desafio de examinar cerca de 800 novos incidentes de comprometimento de dados desde nosso último relatório (com 761 deles correspondentes a 2010). Para colocar isso em perspectiva, o conjunto completo de dados da Verizon-USSS de 2004 até 2009 contou com pouco mais de 900 violações. Nós por pouco não dobramos o tamanho de nosso conjunto de dados apenas em 2010! É fascinante, do ponto de vista da pesquisa, que a menor quantidade de dados perdidos de todos os tempos aconteceu no mesmo ano em que houve a mais alta quantidade de incidentes investigados de todos os tempos. Além de ser o maior conjunto de casos, também foi extremamente diversificado em termos de agentes de ameaça, ações de ameaça, ativos afetados e atributos de segurança envolvidos. Testemunhamos ataques externos altamente automatizados e prolíficos, ataques simples e lentos, intrincadas redes de fraude interna, esquemas de adulteração de dispositivos alastrados por todo um país, audaciosas conspirações de engenharia social e muito mais. Algumas das estatísticas brutas podem parecer contradizer esta declaração de diversidade (por exemplo, a porcentagem de violações atribuídas a agentes externos está mais desigual que nunca), mas é preciso considerar a mudança de escala. Enquanto 10% costumava significar aproximadamente violações em um conjunto com uma média anual de casos, agora significa 75 violações no contexto dos casos de Leve esse fato em consideração ao analisar e ponderar os resultados do relatório deste ano. 1

2 Com o acréscimo do conjunto de casos de 2010 da Verizon e dos dados contribuídos pelo USSS e pela NHTCU, a série do RIVD agora se estende por sete anos, mais de violações e mais de 900 milhões de registros comprometidos. Continuamos a aprender muito com este estudo contínuo e estamos felizes por, mais uma vez, termos a oportunidade de compartilhar nossos achados com vocês. Como sempre, nossa meta é que os dados e as análises apresentadas neste relatório sejam úteis aos esforços de planejamento e segurança de nossos leitores. Como de costume, começamos com alguns destaques, a seguir. Quem está por trás das violações de dados? 92 % oriundas de agentes externos (+22%) 17 % pessoas de dentro da empresa implicadas (-31%) <1 % resultantes de parceiros comerciais (-10%) 9 % várias partes envolvidas (-18%) Se você tiver acompanhado esses valores com o passar dos anos, pode estar achando que mudamos nossa posição mais do que um contorcionista profissional. Admitimos que os membros da equipe RISK passaram por uma boa dose de coçadas de cabeça tentando interpretar o que os dados nos diziam. Em 2009, as violações que envolveram pessoas de dentro da empresa aumentaram muito devido à incorporação dos dados do USSS, mas voltaram a retornar para os níveis anteriores ao USSS em 2010 (embora ele ainda esteja colaborando conosco). Leia o relatório para conhecer o quadro completo, mas basicamente ele se resume no ENORME aumento do número de ataques externos menores, em vez de uma redução da atividade de pessoas de dentro da empresa. Ah, e as violações causadas por parceiros continuaram seu declínio uniforme. Como as violações acontecem? Devido à proporção mais baixa de agentes de ameaça internos, Uso indevido perdeu a pole position na lista de categorias de ações de ameaça. Ações de hackers e Malware reassumiram a liderança e estão jogando mais sujo que nunca. Credenciais ausentes, fracas ou furtadas estão saindo do controle. Entretanto, um novato está ganhando terreno rapidamente entre os três principais Ataques físicos. Depois de constar como uma porcentagem de todas as violações de 2009, eles conseguiram estar presentes mais uma vez em Talvez o crime cibernético esteja se tornando menos cibernético. Uso indevido e Ataques sociais, apesar de que com uma porcentagem mais baixa, ainda apresentaram um valor alto e forneceram alguns incríveis exemplos de mau comportamento, fraude e conspiração como destaque. 50 % usaram alguma forma de ação de hackers (+10%) 49 % incorporaram malware (+11%) 29 % envolveram várias partes (+14%) 17 % resultantes de uso indevido de privilégios (-31%) 11 % empregaram táticas sociais (-17%) Quais são os pontos em comum? 83 % das vítimas foram alvos oportunos (<>) Infelizmente, violar organizações tipicamente ainda não exige ataques altamente sofisticados, a maioria das vítimas constitui 92 % dos ataques não foram altamente difíceis (+7%) % de todos os dados foram comprometidos em 76 servidores (-22%) 86 % foram descobertos por terceiros (+25%) 96 % das violações poderiam ter sido evitadas por meio de controles simples ou de nível intermediário (<>) 89 % das vítimas sujeitas ao PCI-DSS não tinham atingido a conformidade (+10%) um alvo oportuno em vez de um alvo visado, a maioria dos dados é furtada de servidores, as vítimas geralmente não sabem da violação até ser notificada por um terceiro e quase todas as violações poderiam ter sido evitadas (pelo menos a posteriori) sem a necessidade de ações corretivas difíceis ou dispendiosas. Nós adoraríamos relatar algumas grandes mudanças aqui (números negativos), mas nossos resultados não nos permitem. Embora isso não se aplique a todas as organizações em nossa amostra, avaliações pós-violação daquelas sujeitas ao PCI-DSS revelaram níveis de conformidade bastante baixos. 2

3 Onde os esforços de atenuação devem se concentrar? Reunimos nossas mentes coletivas e honestamente tentamos conceber algo novo para dizer aqui, mas simplesmente não foi possível. Espere para ser honesto, isso não é bem verdade. Gostaríamos de lembrar às organizações que têm ou gerenciam dispositivos de entrada para cartões de pagamento (como caixas eletrônicos, bombas de gasolina, terminais de pontos de venda e outros quiosques) de verificá-los regularmente quanto a sinais de adulteração e skimmers. O número de ataques a eles relacionados vêm aumentando nos últimos anos. Estamos dispostos a inventar algo novo, se necessário, mas os itens à direita (e na seção Conclusões e recomendações) são uma parte saudável de uma dieta balanceada. Além disso, nosso conjunto de casos de 2010 sugere que há muitos por aí que ainda não provaram desse prato e seria falta de educação tirar a mesa antes de eles terem terminado de se servir. Se você estiver em busca principalmente de fast food, ela está disponível em muitos outros lugares. Bom apetite! Eliminar dados desnecessários; vigiar de perto os que permanecerem Garantir que os controles essenciais sejam cumpridos Verificar os itens acima novamente Avaliar os serviços de acesso remoto Testar e revisar os aplicativos da Web Auditorar contas de usuário e monitorar atividades privilegiadas Monitor e minerar os registros de eventos Examinar caixas eletrônicos e outros dispositivos de entrada de cartões de pagamento quanto a violações Ano analisado: 2010 Nuvem, Aurora, Mobilidade, Zeus, APT, Wikileaks, Stuxnet, Anonymous. Se um diagrama de palavras-chave fosse criado com as manchetes do setor de segurança da informação de 2010, certamente as palavras acima constariam em letras grandes e em negrito. Trata-se de uma interessante justaposição de temas. Enquanto a Nuvem e dispositivos móveis nos permitem cada vez mais fazer qualquer coisa a partir de qualquer lugar com qualquer um a qualquer hora, Aurora, Zeus, APTs (Advanced Persistent Threats), Wikileaks e Stuxnet nos lembram da dificuldade de proteger nossos ativos de informações em um mundo voltado para a facilidade de uso. Visto que nosso conjunto de casos (como os do USSS e da NHTCU) é uma janela para esse mundo, seria de se esperar que se vissem aspectos dele neste relatório anual sobre tendências de violação. E o RIVD deste ano cumpre essa expectativa. Depois da palavra Segurança, Nuvem foi a segunda palavra mais usada nos títulos das apresentações da Conferência RSA de Ela definitivamente consta de nossos corações e mentes coletivas. Como tal, nos perguntam com frequência se a Nuvem é um fator de muitas das violações que investigamos. A pergunta é ao mesmo tempo fácil e difícil de responder. A resposta fácil é Não, na verdade não. Nunca nos deparamos com uma violação que envolvesse uma exploração bemsucedida de um hipervisor que permitisse ao invasor, por exemplo, passar de uma máquina virtual para outra. Por outro lado, vemos constantemente violações que envolvem sistemas hospedados, gerenciamento terceirizado, fornecedores invasores e, até mesmo, máquinas virtuais (embora os vetores de ataque não tenham nada a ver com o fato de se tratar ou não de uma máquina virtual). Em outras palavras, a questão está mais relacionada a abrir mão do controle de nossos ativos e dados (sem controlar os riscos associados) do que a qualquer tecnologia específica à Nuvem. Com frequência, somos indagados se a Nuvem é um fator de muitas das violações que investigamos. A resposta fácil é Não, na verdade não. A questão está mais relacionada a abrir mão do controle de nossos ativos e dados (sem controlar os riscos associados) do que a qualquer tecnologia específica à Nuvem. Já que estamos falando de abrir mão do controle de nossos ativos e dados, podemos abordar o tema dos dispositivos móveis. Este é outro tópico sobre o qual nos perguntam com frequência durante nossas apresentações e discussões relacionadas a violações. O fato é que dispositivos para computação móvel (tablets, smartphones, telefones celulares, etc.) são raramente a fonte da perda de dados em nosso conjunto de casos. Isso tem muito a ver com o tipo de casos que investigamos (que tendem a envolver situações deliberadas de violação e comprometimento, em vez de perda acidental de dispositivos). Além disso, este relatório inclui somente incidentes confirmados de comprometimento de dados. 3

4 As ameaças aos dispositivos móveis são reais e supomos que devem certamente aumentar e se diversificar tanto quanto a utilização, os usos e os usuários de tais dispositivos. Considere o efeito do ipad desde seu lançamento um ano atrás: muitos diretores de empresas que eram indiferentes à tecnologia agora exigem o uso de seus ipads no trabalho. A conveniência e a funcionalidade desses e de outros dispositivos semelhantes impulsionarão a adoção disseminada pelas empresas e a segurança irá, mais uma vez, precisar se apressar para acompanhar esse ritmo. Zeus se manifestou pela primeira vez em nosso conjunto de casos de 2009, mas chegou ao seu apogeu em Entre os casos do USSS e os nossos, Zeus e seus diabólicos parceiros de negócios, tomada de contas e fraude nas transferências, foram desenfreados tanto entre os consumidores quanto entre as empresas. Todos esses elementos recebem consideração adicional neste relatório. Por isso, vamos apenas mencioná-los aqui e seguir adiante. Se Zeus nos mostra que os criminosos almejam nosso dinheiro, Aurora, APTs, Stuxnet e Anonymous nos lembram que alguns agentes de ameaça têm mais do que dinheiro em mente. Eles deram origem a um clima mais sinistro, direcionado e pessoal do risco da informação para todos nós em 2010 (alguns acrescentariam sem esperança à lista). Se esses sentimentos são justificados por um aumento considerável do risco é difícil dizer. Talvez esses sentimentos sejam, de fato, justificados. Talvez sejam justificáveis somente para um subconjunto entre nós. É possível que o risco não tenha sofrido nenhuma mudança, mas nossa conscientização dele tenha mudado drasticamente. Pode ser que haja um núcleo de verdade cercado por várias camadas de medo, incerteza e dúvida. O que sabemos de fato é que nosso conjunto de casos de 2010 revelou certas características que podem ser associadas a tais eventos. Por exemplo, os números de vítimas no setor público atingiram seu recorde de todos os tempos. Estudamos mais incidentes que envolveram furto de informações confidenciais, propriedade intelectual e outros dados organizacionais sigilosos do que nunca. Trata-se simplesmente do produto de um conjunto de casos de amostra muito maior e mais diversificado do que de uma mudança real? Talvez... ou talvez não. Os APTs merecem um tratamento especial aqui. Alguns se lembrarão de que expressamos nossa preocupação no RIVD de 2010 e nas postagens de blog subsequentes sobre a histeria relacionada ao APT que assolou a comunidade da segurança. Ainda acreditamos que existe um aumento do escopo na definição do APT. Os originadores do termo o usam principalmente em referência a ataques patrocinados pelo Estado, iniciados na República Popular da China. Outros o usam para descrever qualquer ameaça que apresente habilidade e determinação acima da média. O resultado lógico da primeira abordagem é avaliar e abordar seriamente a postura com relação à segurança de órgãos governamentais e da base industrial de defesa (que está certa e é boa). O resultado lógico da segunda abordagem é concluir que todos são um alvo do APT (o que é um paradoxo e leva a medos irracionais do bicho-papão, enquanto ladrões comuns levam sua casa e seu lar). Simplesmente, não é possível que todos sejam alvos. É indubitavelmente verdadeiro (com base em experiência investigativa) que alguns constituem o alvo de ataques patrocinados pelo Estado (originados na China e/ou em outra parte). Também é inquestionavelmente verdadeiro (mais uma vez com base na experiência) que alguns que creem ser vítimas de APTs são, na verdade, vítimas de criminosos organizados, hackers ativistas, adolescentes e seus scripts glorificados e de seus próprios erros. Porque os APTs são reais (independentemente da definição), é hora de cair na real sobre sua definição e a defesa contra eles. No entanto, fora da notoriedade dessas manchetes, uma história muito diferente se desenrolou em A quantidade de dados comprometidos atingiu seu ponto mais baixo de todos os tempos entre os casos combinados da Verizon e do USSS. DataLossDB, Identity Theft Resource Center e outras fontes também mostram um marcado declínio no número total de registros perdidos ou expostos. O que está acontecendo? As manchetes parecem mais desesperançadas que nunca. No entanto, os números (pelo menos alguns deles) parecem quase promissores. Por que o contraste? Qual é o verdadeiro 2010? Acreditamos que existam pontos verídicos em ambas as histórias. Como discutimos anteriormente, existe alguma verdade por trás das manchetes. Da mesma forma, os índices de perdas de dados apontam para uma possível e real mudança nos motivos e táticas usadas pelos criminosos para roubar informações. Fizemos o possível para retransmitir essas histórias e estatísticas nestas páginas e desvendar suas mensagens e significados principais. Esperamos que esse esforço desempenhe um pequeno papel em nos conduzir em direção a um final feliz em 2011 e além. Se Zeus nos mostra que os criminosos almejam nosso dinheiro, Aurora, APTs, Stuxnet e Anonymous nos lembram que alguns agentes de ameaça têm mais do que dinheiro em mente. Eles deram origem a um clima mais sinistro, direcionado e pessoal do risco da informação para todos nós em

5 Conclusões e recomendações Na conclusão de nosso último relatório, declaramos: Criar uma lista de recomendações eficazes fica mais difícil a cada ano em que publicamos este relatório. Pense: nossas descobertas se modificam e evoluem com o tempo, mas raramente são completamente novas ou inesperadas. Por que seria diferente para as recomendações baseadas nessas descobertas? É lógico que poderíamos encher linguiça com uma longa lista de recomendações até atingir a nossa cota, mas acreditamos que isso já esteja disponível em outros lugares. Estamos mais interessados em qualidade do que em quantidade. Mas é claro que, após examinarmos outras 800 violações no ano passado, teríamos inúmeras novas recomendações para solucionar todas as suas angústias relacionadas à segurança, certo? Na verdade, bastante errado. O último conjunto de evidências nos leva à mesma conclusão de antes: suas angústias relacionadas à segurança não são causadas pela falta de algo novo (a Figura 43 tem basicamente o mesmo aspecto de sempre). Quase certamente, elas têm mais a ver com não usar, subutilizar ou usar incorretamente alguma coisa antiga. O argumento apresentado contra essa noção é a de que nossos adversários são crápulas inteligentes que se adaptarão a fim de burlar nossas antigas defesas. Isso é verdade (e já vimos e discutimos evidências de tal adaptação), mas sejamos realistas. Como um todo, você realmente acredita que os estamos fazendo se mexer para se adaptarem? Ano após ano, nossos dados parecem sugerir que não, e isso é algo que precisa ser mudado. Se eles se adaptarem, que se adaptem. C est la vie. Mas vamos parar de deixar que eles tenham sucesso na estagnação. Com esse intuito, encontramos algumas velhas receitas para atingirmos um sucesso atual. Examinamos os principais ataques de 2010 e identificamos recomendações em nossos relatórios anteriores que melhor se adaptam a eles. Eles são categorizados e relacionados a seguir e esperamos que o ajudem no planejamento e na tabela de negociações orçamentárias. Figura 43. Custo das medidas preventivas recomendadas por percentual de violações* 4% Difícil e dispendiosa Geral Conseguir o essencial e, só então, se preocupar com a excelência: percebemos que muitas organizações obtém níveis muito altos de segurança em várias áreas, mas negligenciam outras. Os criminosos quase sempre preferem o caminho mais fácil. Identificar um conjunto de controles essenciais e assegurar sua implementação em toda a organização sem exceção e, em seguida, passar para controles mais avançados onde necessário representa uma estratégia superior contra ataques no mundo real. 33% Intermediária 63% Simples e barata * Somente o conjunto de casos da Verizon O argumento apresentado contra essa noção é a de que nossos adversários são crápulas inteligentes que se adaptarão a fim de burlar nossas antigas defesas. Isso é verdade (e já vimos e discutimos evidências de tal adaptação), mas sejamos realistas. Como um todo, você realmente acredita que os estamos fazendo se mexer para se adaptarem? 5

6 Controle de acesso Alterar as credenciais padrão: simples e eficaz, quando administradores de sistema/rede configurarem um novo sistema, devem alterar a senha. Se esse serviço for terceirizado, certifique-se de que a senha tenha sido alterada. Não parta do pressuposto de que seu pessoal ou seus parceiros seguem sistematicamente todas as políticas e procedimentos. Além de alterar as credenciais padrão, as organizações devem se assegurar de que as senhas sejam exclusivas e não compartilhadas entre usuários ou usadas em diferentes sistemas. Isso foi especialmente problemático para ativos gerenciados por terceiros. Todo ano em que estudamos ações de ameaças que levam a violações de dados, a história é a mesma: a maioria das vítimas não é vencida por ataques inescrutáveis que não possam ser contidos. Na maioria das vezes, os conhecemos bem o suficiente e também sabemos como dar um fim a eles. Análise de contas de usuários: os relatórios sobre violação de dados dos anos anteriores e anos de experiência nos levam a crer no valor de analisar as contas de usuários regularmente. A análise deve consistir em um processo formal para confirmar que as contas ativas sejam válidas, necessárias, corretamente configuradas e que contem com os privilégios apropriados (de preferência os menores). Restringir e monitorar usuários com privilégios: confie, mas confira. Use a triagem pré-contratação para eliminar o problema antes mesmo que comece. Não dê aos usuários mais privilégios do que precisam (isto é muito importante) e valha-se da separação de tarefas. Certifique-se de que eles tenham direção (que conheçam as políticas e as expectativas) e supervisão (para assegurar-se de que as acatem). O uso privilegiado deve constar dos registros e gerar mensagens para a gerência. O uso privilegiado não planejado deve gerar alarmes e ser investigado. Gerenciamento de rede Proteger os serviços de acesso remoto: em muitos casos, serviços de acesso remoto foram ativados e estão voltados para a Internet. Recomendados restringir esses serviços de modo que somente endereços IP ou redes específicas possam acessá-los. Além disso, é importante limitar o acesso a sistemas sigilosos na rede. Muitas organizações permitem que qualquer dispositivo na rede se conecte e acesse remotamente qualquer outro dispositivo. Recomendamos enfaticamente não gerenciar seus dispositivos dessa maneira. Restrinja os serviços de acesso remoto a redes de gerenciamento específicas por meio de listas de controle de acesso. Monitorar e filtrar o tráfego de saída da rede: a uma determinada altura da sequência de eventos em muitas violações, alguma informação (dado, comunicação, conexão) sai que, se impedida, poderia quebrar a cadeia e evitar a violação. Monitorando, compreendendo e controlando o tráfego de saída, uma organização aumentará em grande medida as chances de atenuar as atividades mal-intencionadas. Desenvolvimento seguro Teste de aplicativos e análise de códigos: ataques de injeção de SQL, scripts entre sites, desvio de autenticação e exploração de variáveis de sessão contribuíram com quase a metade das violações atribuídas a ações de hackers ou invasão de redes. Não é segredo que os invasores estão se movendo para cima na pilha e visando a camada de aplicativo. Por que nossas defesas não fazem o mesmo? Como acontece com tudo o mais, comece por apagar os incêndios: até mesmo uma leve varredura e teste dos aplicativos da Web teriam detectado muitos dos problemas que levaram a grandes violações nos anos anteriores. Em seguida, inclua análises regulares da arquitetura, dos privilégios e do código-fonte. Recomenda-se também incorporar uma abordagem SDLC (Security Development Life-Cycle) ao desenvolvimento de aplicativos. Por fim, ajude seus desenvolvedores a apreciar e programar códigos mais seguros. 6

7 Gerenciamento e análise de registros Ativar e monitorar registros de testemunho de aplicativos e de rede: com muita frequência, a evidência dos eventos que levaram às violações estava disponível à vítima, mas essa informação não foi percebida nem nenhuma ação foi tomada com respeito a ela. Processos que ofereçam monitoramento e resposta sensatos, eficientes e eficazes são críticos à proteção dos dados. No entanto, não basta concentrar seus esforços de registro em rede, sistema operacional, IDS e firewall, negligenciando serviços de acesso remoto, aplicativos da Web, bancos de dados e outros aplicativos críticos. Estes podem representar um conjunto de dados muito útil à detecção, prevenção e investigação de violações. Definir suspeito e anormal (e então buscar seja lá o que for): isso é reconhecidamente vago, mas, na verdade, generalizar o que isto implica a fim de prescrever algo que se ajuste a todos seria contraprodutivo. Descubra o que é crítico, identifique o que constitui o comportamento normal e, em seguida, estabeleça mecanismos cujo foco seja buscar e alertar quanto a desvios da normalidade. Alterar a abordagem ao monitoramento de eventos e à análise de registros: com base nos dados que coletamos nos eventos do momento da violação, acreditamos que as organizações estariam em melhor situação se se concentrassem menos nos métodos de detecção em tempo real e mais nos métodos voltados a esta semana. Se pudermos deslocar o intervalo do Comprometimento à Descoberta de Semanas e Meses para Dias, isso reduzirá significativamente os danos causados à organização. Concentre-se no que for óbvio, em vez de voltar-se aos detalhes minuciosos. Não precisa ser nada dispendioso; um simples script para contar linhas ou avaliar o comprimento do registro e enviar um alerta se estiver além da tolerância pode ser bastante eficaz. Estamos confiantes de que esta abordagem gerará benefícios e economizará tempo, esforço e dinheiro. Treinamento e conscientização Aumentar a conscientização quanto à engenharia social: eduque seus funcionários quanto aos diferentes métodos de engenharia social e aos vetores dos quais esses ataques podem proceder. Em muitos de nossos casos, vemos o momento em que os usuários clicam em links em que não deveriam clicar e abrem anexos recebidos de pessoas identificadas. Recompense os usuários por denunciar s e sites suspeitos e crie os incentivos necessários à vigilância. Treinar funcionários e clientes para procurarem sinais de adulteração e fraude: essas campanhas de conscientização estão presentes em determinadas áreas já há algum tempo, mas a adulteração/fraude de caixas eletrônicos e bombas de gasolina com cobrança por cartão parecem estar aumentando em número e escopo. Organizações que operam esses dispositivos deveriam considerar a condução de exames periódicos dos mesmos. Além disso, capacite os clientes a ajudarem em sua própria proteção, bem como a auxiliar a organização na detecção de problemas potenciais. Gerenciamento de incidentes Criar um plano de resposta a incidentes: se e quando houver a suspeita de que uma violação possa ter ocorrido, a organização vítima deve estar preparada para reagir. Um Plano eficaz de resposta a incidentes ajuda a reduzir a escala de uma violação e garante que as evidências sejam coletadas da maneira apropriada. Dedicar-se ao teste de simulações de incidentes: estamos sentados aqui conversando sobre prática; nenhum incidente, nenhum incidente, nenhum incidente mas estamos conversando sobre prática (os fãs do esporte entre vocês devem estar entendendo o que estou dizendo). Sim, estamos falando sobre prática, porque a prática gera a perfeição. A fim de operarem eficientemente, as organizações devem passar por treinamentos de rotina de recuperação de incidentes que abranjam estratégias de resposta, identificação e classificação de ameaças, definição de processos, devida manipulação da evidência e simulações de situações. Um convite ao compartilhamento de dados Um dos desafios mais críticos e persistentes que assolam os esforços de gerenciamento do risco relacionado a informações é a falta de dados. Enquanto profissionais e responsáveis pela tomada de decisões da comunidade, temos poucos dados porque não compartilhamos e, embora existam muitos motivos para isso, as dúvidas de se isso pode ser feito de maneira prática, privada e mutualmente benéfica são o principal entre os motivos. Gostaríamos de pensar que este relatório é um exemplo de que dados úteis e sigilosos podem ser compartilhados de maneira responsável para o benefício de muitos. Nos últimos dois anos, várias outras firmas de investigação começaram a compartilhar seus resultados e nós reconhecemos e apreciamos esses esforços. Cada pequeno dado compartilhado ajuda. Seria excelente se outros também se juntassem a nós e se você quiser relatar seus resultados usando o VERIS, de modo que possamos todos comparar dados equivalentes, teremos prazer em ajudar como pudermos. 7

8 Também gostaríamos de estender a outras organizações o convite de considerar o uso do site da comunidade VERIS 12 (site em inglês) para relatar incidentes de segurança anonimamente (qualquer tipo não apenas violações de dados). Todos os resultados (agregados e anônimos) serão disponibilizados gratuitamente para a comunidade. Compartilhando informações sobre incidentes, você contribuirá com o conhecimento coletivo da comunidade, ao mesmo tempo em que obtém acesso ao conjunto de dados VERIS para seu proveito. A meta geral é estabelecer as bases a partir das quais possamos aprender com as nossas experiências, de maneira construtiva e cooperativa, a gerenciar melhor o risco. Compreendemos que seu tempo é precioso e, por isso, agradecemos uma vez mais, pelo tempo dedicado à leitura do presente relatório (site em inglês) verizonbusiness.com (site em inglês) verizonbusiness.com/socialmedia (site em inglês) verizonbusiness.com/thinkforward (site em inglês) 2011 Verizon. Todos os direitos reservados. MC14949 BR-PT 6/11. Os nomes e logotipos da Verizon e Verizon Business e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e marcas de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. 8

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

O papel do CRM no sucesso comercial

O papel do CRM no sucesso comercial O papel do CRM no sucesso comercial Escrito por Gustavo Paulillo Você sabia que o relacionamento com clientes pode ajudar sua empresa a ter mais sucesso nas vendas? Ter uma equipe de vendas eficaz é o

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas

Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas 8 de setembro de 2014 Introdução De acordo com o regulamento do Grupo de 1 Coordenação da Transição da Administração

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Bom Crédito. Lembre-se de que crédito é dinheiro. Passos

Bom Crédito. Lembre-se de que crédito é dinheiro. Passos Bom Crédito Lembre-se de que crédito é dinheiro É. Benjamin Franklin, Político Americano e inventor quase impossível passar a vida sem pedir dinheiro emprestado. Seja algo básico como usar um cartão de

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

CONCEITOS E MÉTODOS PARA GESTÃO DE SAÚDE POPULACIONAL

CONCEITOS E MÉTODOS PARA GESTÃO DE SAÚDE POPULACIONAL CONCEITOS E MÉTODOS PARA GESTÃO DE SAÚDE POPULACIONAL ÍNDICE 1. Introdução... 2. Definição do programa de gestão de saúde populacional... 3. Princípios do programa... 4. Recursos do programa... 5. Estrutura

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

A importância da comunicação em projetos de

A importância da comunicação em projetos de A importância da comunicação em projetos de Tecnologia da Informação (TI) Autor: Ivan Luizio R. G. Magalhães Um perigo previsto está metade evitado. Thomas Fuller Introdução Há muitos anos atrás, um bom

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Relatório de Consumo de Conteúdo Profissional 2014

Relatório de Consumo de Conteúdo Profissional 2014 Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

MINI-CURSO MÉTRICAS DO EMAIL MARKETING

MINI-CURSO MÉTRICAS DO EMAIL MARKETING MINI-CURSO MÉTRICAS DO EMAIL MARKETING O que é Email Marketing afinal? E-mail marketing é a utilização do e-mail como ferramenta de marketing direto, respeitando normas e procedimentos pré-definidos(boas

Leia mais

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional. O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

UM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL

UM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL UM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL Se, na verdade, não estou no mundo para simplesmente a ele me adaptar, mas para transformá-lo [...] devo usar toda possibilidade que tenha para não apenas

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR Central Cliente Questor (CCQ) O que é a Central Cliente Questor? Já é de seu conhecimento que os Usuários do sistema Questor contam com uma grande ferramenta de capacitação e treinamento no pós-venda.

Leia mais

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS SUMÁRIO INTRODUÇÃO 03 CONTROLE DE CONTAS 04 ENTENDER E CONTROLAR AS DESPESAS FIXAS E VARIÁVEIS 05 DEFINIR PRIORIDADES 07 IDENTIFICAR

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1

Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1 Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental DQS do Brasil Ltda. Página 1 Cronograma para a revisão ISO 14001 15 de Novembro, 2004: Publicação da ISO 14001:2004 Agosto 2004: Apresentação do

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Autor: Marcelo Maia http://infoempreendedorismo.com

Autor: Marcelo Maia http://infoempreendedorismo.com Nesse ebook você irá aprender como gerar uma renda mesmo que do zero rapidamente na internet, se você já tem um produto irá aprender como aumentar suas vendas agora mesmo de forma garantida. Crie um sistema

Leia mais

ABCEducatio entrevista Sílvio Bock

ABCEducatio entrevista Sílvio Bock ABCEducatio entrevista Sílvio Bock Escolher uma profissão é fazer um projeto de futuro A entrada do segundo semestre sempre é marcada por uma grande preocupação para todos os alunos que estão terminando

Leia mais

Introdução. Introdução

Introdução. Introdução Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

COMO CRIAR UMA ESTRATÉGIA DE E-MAIL MARKETING

COMO CRIAR UMA ESTRATÉGIA DE E-MAIL MARKETING COMO CRIAR UMA ESTRATÉGIA DE E-MAIL MARKETING A palavra estratégia, segundo o dicionário Informal 1, é a ação ou caminho mais adequado a ser executado para alcançar um objetivo ou meta. Para se traçar

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

GESTÃO DE PROJETOS PARA A INOVAÇÃO

GESTÃO DE PROJETOS PARA A INOVAÇÃO GESTÃO DE PROJETOS PARA A INOVAÇÃO Indicadores e Diagnóstico para a Inovação Primeiro passo para implantar um sistema de gestão nas empresas é fazer um diagnóstico da organização; Diagnóstico mapa n-dimensional

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação? O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais