Resumo executivo 361 milhões 144 milhões 4 milhões
|
|
- Laís Silveira Álvares
- 8 Há anos
- Visualizações:
Transcrição
1 Um estudo conduzido pela Equipe RISK da Verizon com cooperação do Serviço Secreto dos Estados Unidos e da Unidade Holandesa de Crimes de Alta Tecnologia. Resumo executivo 361 milhões >> 144 milhões >> 4 milhões. Assim segue o cômputo do total combinado de registros comprometidos entre os casos da Verizon e do Serviço Secreto dos Estados Unidos (USSS) nos últimos três anos. Após quatro anos de perdas crescentes, que culminaram com o recorde de 361 milhões em 2008, especulamos se a queda para 144 milhões em 2009 era uma um acaso feliz ou um sinal do que vinha pela frente. O total de 2010 de menos de 4 milhões de registros comprometidos parece sugerir que foi um sinal. Mas de quê? E trata-se de uma mudança permanente de direção ou um desvio temporário? Para nos ajudar a responder a essa questão, temos muita satisfação em ter o Serviço Secreto dos Estados Unidos (USSS) de volta conosco para o Relatório de Investigações de Violações de Dados (RIVD) de Além disso, temos o prazer de dar as boas-vindas à Unidade Holandesa de Crimes de Alta Tecnologia (NHTCU Dutch National High Tech Crime Unit) à equipe. Através deste esforço de cooperação, tivemos o privilégio e o desafio de examinar cerca de 800 novos incidentes de comprometimento de dados desde nosso último relatório (com 761 deles correspondentes a 2010). Para colocar isso em perspectiva, o conjunto completo de dados da Verizon-USSS de 2004 até 2009 contou com pouco mais de 900 violações. Nós por pouco não dobramos o tamanho de nosso conjunto de dados apenas em 2010! É fascinante, do ponto de vista da pesquisa, que a menor quantidade de dados perdidos de todos os tempos aconteceu no mesmo ano em que houve a mais alta quantidade de incidentes investigados de todos os tempos. Além de ser o maior conjunto de casos, também foi extremamente diversificado em termos de agentes de ameaça, ações de ameaça, ativos afetados e atributos de segurança envolvidos. Testemunhamos ataques externos altamente automatizados e prolíficos, ataques simples e lentos, intrincadas redes de fraude interna, esquemas de adulteração de dispositivos alastrados por todo um país, audaciosas conspirações de engenharia social e muito mais. Algumas das estatísticas brutas podem parecer contradizer esta declaração de diversidade (por exemplo, a porcentagem de violações atribuídas a agentes externos está mais desigual que nunca), mas é preciso considerar a mudança de escala. Enquanto 10% costumava significar aproximadamente violações em um conjunto com uma média anual de casos, agora significa 75 violações no contexto dos casos de Leve esse fato em consideração ao analisar e ponderar os resultados do relatório deste ano. 1
2 Com o acréscimo do conjunto de casos de 2010 da Verizon e dos dados contribuídos pelo USSS e pela NHTCU, a série do RIVD agora se estende por sete anos, mais de violações e mais de 900 milhões de registros comprometidos. Continuamos a aprender muito com este estudo contínuo e estamos felizes por, mais uma vez, termos a oportunidade de compartilhar nossos achados com vocês. Como sempre, nossa meta é que os dados e as análises apresentadas neste relatório sejam úteis aos esforços de planejamento e segurança de nossos leitores. Como de costume, começamos com alguns destaques, a seguir. Quem está por trás das violações de dados? 92 % oriundas de agentes externos (+22%) 17 % pessoas de dentro da empresa implicadas (-31%) <1 % resultantes de parceiros comerciais (-10%) 9 % várias partes envolvidas (-18%) Se você tiver acompanhado esses valores com o passar dos anos, pode estar achando que mudamos nossa posição mais do que um contorcionista profissional. Admitimos que os membros da equipe RISK passaram por uma boa dose de coçadas de cabeça tentando interpretar o que os dados nos diziam. Em 2009, as violações que envolveram pessoas de dentro da empresa aumentaram muito devido à incorporação dos dados do USSS, mas voltaram a retornar para os níveis anteriores ao USSS em 2010 (embora ele ainda esteja colaborando conosco). Leia o relatório para conhecer o quadro completo, mas basicamente ele se resume no ENORME aumento do número de ataques externos menores, em vez de uma redução da atividade de pessoas de dentro da empresa. Ah, e as violações causadas por parceiros continuaram seu declínio uniforme. Como as violações acontecem? Devido à proporção mais baixa de agentes de ameaça internos, Uso indevido perdeu a pole position na lista de categorias de ações de ameaça. Ações de hackers e Malware reassumiram a liderança e estão jogando mais sujo que nunca. Credenciais ausentes, fracas ou furtadas estão saindo do controle. Entretanto, um novato está ganhando terreno rapidamente entre os três principais Ataques físicos. Depois de constar como uma porcentagem de todas as violações de 2009, eles conseguiram estar presentes mais uma vez em Talvez o crime cibernético esteja se tornando menos cibernético. Uso indevido e Ataques sociais, apesar de que com uma porcentagem mais baixa, ainda apresentaram um valor alto e forneceram alguns incríveis exemplos de mau comportamento, fraude e conspiração como destaque. 50 % usaram alguma forma de ação de hackers (+10%) 49 % incorporaram malware (+11%) 29 % envolveram várias partes (+14%) 17 % resultantes de uso indevido de privilégios (-31%) 11 % empregaram táticas sociais (-17%) Quais são os pontos em comum? 83 % das vítimas foram alvos oportunos (<>) Infelizmente, violar organizações tipicamente ainda não exige ataques altamente sofisticados, a maioria das vítimas constitui 92 % dos ataques não foram altamente difíceis (+7%) % de todos os dados foram comprometidos em 76 servidores (-22%) 86 % foram descobertos por terceiros (+25%) 96 % das violações poderiam ter sido evitadas por meio de controles simples ou de nível intermediário (<>) 89 % das vítimas sujeitas ao PCI-DSS não tinham atingido a conformidade (+10%) um alvo oportuno em vez de um alvo visado, a maioria dos dados é furtada de servidores, as vítimas geralmente não sabem da violação até ser notificada por um terceiro e quase todas as violações poderiam ter sido evitadas (pelo menos a posteriori) sem a necessidade de ações corretivas difíceis ou dispendiosas. Nós adoraríamos relatar algumas grandes mudanças aqui (números negativos), mas nossos resultados não nos permitem. Embora isso não se aplique a todas as organizações em nossa amostra, avaliações pós-violação daquelas sujeitas ao PCI-DSS revelaram níveis de conformidade bastante baixos. 2
3 Onde os esforços de atenuação devem se concentrar? Reunimos nossas mentes coletivas e honestamente tentamos conceber algo novo para dizer aqui, mas simplesmente não foi possível. Espere para ser honesto, isso não é bem verdade. Gostaríamos de lembrar às organizações que têm ou gerenciam dispositivos de entrada para cartões de pagamento (como caixas eletrônicos, bombas de gasolina, terminais de pontos de venda e outros quiosques) de verificá-los regularmente quanto a sinais de adulteração e skimmers. O número de ataques a eles relacionados vêm aumentando nos últimos anos. Estamos dispostos a inventar algo novo, se necessário, mas os itens à direita (e na seção Conclusões e recomendações) são uma parte saudável de uma dieta balanceada. Além disso, nosso conjunto de casos de 2010 sugere que há muitos por aí que ainda não provaram desse prato e seria falta de educação tirar a mesa antes de eles terem terminado de se servir. Se você estiver em busca principalmente de fast food, ela está disponível em muitos outros lugares. Bom apetite! Eliminar dados desnecessários; vigiar de perto os que permanecerem Garantir que os controles essenciais sejam cumpridos Verificar os itens acima novamente Avaliar os serviços de acesso remoto Testar e revisar os aplicativos da Web Auditorar contas de usuário e monitorar atividades privilegiadas Monitor e minerar os registros de eventos Examinar caixas eletrônicos e outros dispositivos de entrada de cartões de pagamento quanto a violações Ano analisado: 2010 Nuvem, Aurora, Mobilidade, Zeus, APT, Wikileaks, Stuxnet, Anonymous. Se um diagrama de palavras-chave fosse criado com as manchetes do setor de segurança da informação de 2010, certamente as palavras acima constariam em letras grandes e em negrito. Trata-se de uma interessante justaposição de temas. Enquanto a Nuvem e dispositivos móveis nos permitem cada vez mais fazer qualquer coisa a partir de qualquer lugar com qualquer um a qualquer hora, Aurora, Zeus, APTs (Advanced Persistent Threats), Wikileaks e Stuxnet nos lembram da dificuldade de proteger nossos ativos de informações em um mundo voltado para a facilidade de uso. Visto que nosso conjunto de casos (como os do USSS e da NHTCU) é uma janela para esse mundo, seria de se esperar que se vissem aspectos dele neste relatório anual sobre tendências de violação. E o RIVD deste ano cumpre essa expectativa. Depois da palavra Segurança, Nuvem foi a segunda palavra mais usada nos títulos das apresentações da Conferência RSA de Ela definitivamente consta de nossos corações e mentes coletivas. Como tal, nos perguntam com frequência se a Nuvem é um fator de muitas das violações que investigamos. A pergunta é ao mesmo tempo fácil e difícil de responder. A resposta fácil é Não, na verdade não. Nunca nos deparamos com uma violação que envolvesse uma exploração bemsucedida de um hipervisor que permitisse ao invasor, por exemplo, passar de uma máquina virtual para outra. Por outro lado, vemos constantemente violações que envolvem sistemas hospedados, gerenciamento terceirizado, fornecedores invasores e, até mesmo, máquinas virtuais (embora os vetores de ataque não tenham nada a ver com o fato de se tratar ou não de uma máquina virtual). Em outras palavras, a questão está mais relacionada a abrir mão do controle de nossos ativos e dados (sem controlar os riscos associados) do que a qualquer tecnologia específica à Nuvem. Com frequência, somos indagados se a Nuvem é um fator de muitas das violações que investigamos. A resposta fácil é Não, na verdade não. A questão está mais relacionada a abrir mão do controle de nossos ativos e dados (sem controlar os riscos associados) do que a qualquer tecnologia específica à Nuvem. Já que estamos falando de abrir mão do controle de nossos ativos e dados, podemos abordar o tema dos dispositivos móveis. Este é outro tópico sobre o qual nos perguntam com frequência durante nossas apresentações e discussões relacionadas a violações. O fato é que dispositivos para computação móvel (tablets, smartphones, telefones celulares, etc.) são raramente a fonte da perda de dados em nosso conjunto de casos. Isso tem muito a ver com o tipo de casos que investigamos (que tendem a envolver situações deliberadas de violação e comprometimento, em vez de perda acidental de dispositivos). Além disso, este relatório inclui somente incidentes confirmados de comprometimento de dados. 3
4 As ameaças aos dispositivos móveis são reais e supomos que devem certamente aumentar e se diversificar tanto quanto a utilização, os usos e os usuários de tais dispositivos. Considere o efeito do ipad desde seu lançamento um ano atrás: muitos diretores de empresas que eram indiferentes à tecnologia agora exigem o uso de seus ipads no trabalho. A conveniência e a funcionalidade desses e de outros dispositivos semelhantes impulsionarão a adoção disseminada pelas empresas e a segurança irá, mais uma vez, precisar se apressar para acompanhar esse ritmo. Zeus se manifestou pela primeira vez em nosso conjunto de casos de 2009, mas chegou ao seu apogeu em Entre os casos do USSS e os nossos, Zeus e seus diabólicos parceiros de negócios, tomada de contas e fraude nas transferências, foram desenfreados tanto entre os consumidores quanto entre as empresas. Todos esses elementos recebem consideração adicional neste relatório. Por isso, vamos apenas mencioná-los aqui e seguir adiante. Se Zeus nos mostra que os criminosos almejam nosso dinheiro, Aurora, APTs, Stuxnet e Anonymous nos lembram que alguns agentes de ameaça têm mais do que dinheiro em mente. Eles deram origem a um clima mais sinistro, direcionado e pessoal do risco da informação para todos nós em 2010 (alguns acrescentariam sem esperança à lista). Se esses sentimentos são justificados por um aumento considerável do risco é difícil dizer. Talvez esses sentimentos sejam, de fato, justificados. Talvez sejam justificáveis somente para um subconjunto entre nós. É possível que o risco não tenha sofrido nenhuma mudança, mas nossa conscientização dele tenha mudado drasticamente. Pode ser que haja um núcleo de verdade cercado por várias camadas de medo, incerteza e dúvida. O que sabemos de fato é que nosso conjunto de casos de 2010 revelou certas características que podem ser associadas a tais eventos. Por exemplo, os números de vítimas no setor público atingiram seu recorde de todos os tempos. Estudamos mais incidentes que envolveram furto de informações confidenciais, propriedade intelectual e outros dados organizacionais sigilosos do que nunca. Trata-se simplesmente do produto de um conjunto de casos de amostra muito maior e mais diversificado do que de uma mudança real? Talvez... ou talvez não. Os APTs merecem um tratamento especial aqui. Alguns se lembrarão de que expressamos nossa preocupação no RIVD de 2010 e nas postagens de blog subsequentes sobre a histeria relacionada ao APT que assolou a comunidade da segurança. Ainda acreditamos que existe um aumento do escopo na definição do APT. Os originadores do termo o usam principalmente em referência a ataques patrocinados pelo Estado, iniciados na República Popular da China. Outros o usam para descrever qualquer ameaça que apresente habilidade e determinação acima da média. O resultado lógico da primeira abordagem é avaliar e abordar seriamente a postura com relação à segurança de órgãos governamentais e da base industrial de defesa (que está certa e é boa). O resultado lógico da segunda abordagem é concluir que todos são um alvo do APT (o que é um paradoxo e leva a medos irracionais do bicho-papão, enquanto ladrões comuns levam sua casa e seu lar). Simplesmente, não é possível que todos sejam alvos. É indubitavelmente verdadeiro (com base em experiência investigativa) que alguns constituem o alvo de ataques patrocinados pelo Estado (originados na China e/ou em outra parte). Também é inquestionavelmente verdadeiro (mais uma vez com base na experiência) que alguns que creem ser vítimas de APTs são, na verdade, vítimas de criminosos organizados, hackers ativistas, adolescentes e seus scripts glorificados e de seus próprios erros. Porque os APTs são reais (independentemente da definição), é hora de cair na real sobre sua definição e a defesa contra eles. No entanto, fora da notoriedade dessas manchetes, uma história muito diferente se desenrolou em A quantidade de dados comprometidos atingiu seu ponto mais baixo de todos os tempos entre os casos combinados da Verizon e do USSS. DataLossDB, Identity Theft Resource Center e outras fontes também mostram um marcado declínio no número total de registros perdidos ou expostos. O que está acontecendo? As manchetes parecem mais desesperançadas que nunca. No entanto, os números (pelo menos alguns deles) parecem quase promissores. Por que o contraste? Qual é o verdadeiro 2010? Acreditamos que existam pontos verídicos em ambas as histórias. Como discutimos anteriormente, existe alguma verdade por trás das manchetes. Da mesma forma, os índices de perdas de dados apontam para uma possível e real mudança nos motivos e táticas usadas pelos criminosos para roubar informações. Fizemos o possível para retransmitir essas histórias e estatísticas nestas páginas e desvendar suas mensagens e significados principais. Esperamos que esse esforço desempenhe um pequeno papel em nos conduzir em direção a um final feliz em 2011 e além. Se Zeus nos mostra que os criminosos almejam nosso dinheiro, Aurora, APTs, Stuxnet e Anonymous nos lembram que alguns agentes de ameaça têm mais do que dinheiro em mente. Eles deram origem a um clima mais sinistro, direcionado e pessoal do risco da informação para todos nós em
5 Conclusões e recomendações Na conclusão de nosso último relatório, declaramos: Criar uma lista de recomendações eficazes fica mais difícil a cada ano em que publicamos este relatório. Pense: nossas descobertas se modificam e evoluem com o tempo, mas raramente são completamente novas ou inesperadas. Por que seria diferente para as recomendações baseadas nessas descobertas? É lógico que poderíamos encher linguiça com uma longa lista de recomendações até atingir a nossa cota, mas acreditamos que isso já esteja disponível em outros lugares. Estamos mais interessados em qualidade do que em quantidade. Mas é claro que, após examinarmos outras 800 violações no ano passado, teríamos inúmeras novas recomendações para solucionar todas as suas angústias relacionadas à segurança, certo? Na verdade, bastante errado. O último conjunto de evidências nos leva à mesma conclusão de antes: suas angústias relacionadas à segurança não são causadas pela falta de algo novo (a Figura 43 tem basicamente o mesmo aspecto de sempre). Quase certamente, elas têm mais a ver com não usar, subutilizar ou usar incorretamente alguma coisa antiga. O argumento apresentado contra essa noção é a de que nossos adversários são crápulas inteligentes que se adaptarão a fim de burlar nossas antigas defesas. Isso é verdade (e já vimos e discutimos evidências de tal adaptação), mas sejamos realistas. Como um todo, você realmente acredita que os estamos fazendo se mexer para se adaptarem? Ano após ano, nossos dados parecem sugerir que não, e isso é algo que precisa ser mudado. Se eles se adaptarem, que se adaptem. C est la vie. Mas vamos parar de deixar que eles tenham sucesso na estagnação. Com esse intuito, encontramos algumas velhas receitas para atingirmos um sucesso atual. Examinamos os principais ataques de 2010 e identificamos recomendações em nossos relatórios anteriores que melhor se adaptam a eles. Eles são categorizados e relacionados a seguir e esperamos que o ajudem no planejamento e na tabela de negociações orçamentárias. Figura 43. Custo das medidas preventivas recomendadas por percentual de violações* 4% Difícil e dispendiosa Geral Conseguir o essencial e, só então, se preocupar com a excelência: percebemos que muitas organizações obtém níveis muito altos de segurança em várias áreas, mas negligenciam outras. Os criminosos quase sempre preferem o caminho mais fácil. Identificar um conjunto de controles essenciais e assegurar sua implementação em toda a organização sem exceção e, em seguida, passar para controles mais avançados onde necessário representa uma estratégia superior contra ataques no mundo real. 33% Intermediária 63% Simples e barata * Somente o conjunto de casos da Verizon O argumento apresentado contra essa noção é a de que nossos adversários são crápulas inteligentes que se adaptarão a fim de burlar nossas antigas defesas. Isso é verdade (e já vimos e discutimos evidências de tal adaptação), mas sejamos realistas. Como um todo, você realmente acredita que os estamos fazendo se mexer para se adaptarem? 5
6 Controle de acesso Alterar as credenciais padrão: simples e eficaz, quando administradores de sistema/rede configurarem um novo sistema, devem alterar a senha. Se esse serviço for terceirizado, certifique-se de que a senha tenha sido alterada. Não parta do pressuposto de que seu pessoal ou seus parceiros seguem sistematicamente todas as políticas e procedimentos. Além de alterar as credenciais padrão, as organizações devem se assegurar de que as senhas sejam exclusivas e não compartilhadas entre usuários ou usadas em diferentes sistemas. Isso foi especialmente problemático para ativos gerenciados por terceiros. Todo ano em que estudamos ações de ameaças que levam a violações de dados, a história é a mesma: a maioria das vítimas não é vencida por ataques inescrutáveis que não possam ser contidos. Na maioria das vezes, os conhecemos bem o suficiente e também sabemos como dar um fim a eles. Análise de contas de usuários: os relatórios sobre violação de dados dos anos anteriores e anos de experiência nos levam a crer no valor de analisar as contas de usuários regularmente. A análise deve consistir em um processo formal para confirmar que as contas ativas sejam válidas, necessárias, corretamente configuradas e que contem com os privilégios apropriados (de preferência os menores). Restringir e monitorar usuários com privilégios: confie, mas confira. Use a triagem pré-contratação para eliminar o problema antes mesmo que comece. Não dê aos usuários mais privilégios do que precisam (isto é muito importante) e valha-se da separação de tarefas. Certifique-se de que eles tenham direção (que conheçam as políticas e as expectativas) e supervisão (para assegurar-se de que as acatem). O uso privilegiado deve constar dos registros e gerar mensagens para a gerência. O uso privilegiado não planejado deve gerar alarmes e ser investigado. Gerenciamento de rede Proteger os serviços de acesso remoto: em muitos casos, serviços de acesso remoto foram ativados e estão voltados para a Internet. Recomendados restringir esses serviços de modo que somente endereços IP ou redes específicas possam acessá-los. Além disso, é importante limitar o acesso a sistemas sigilosos na rede. Muitas organizações permitem que qualquer dispositivo na rede se conecte e acesse remotamente qualquer outro dispositivo. Recomendamos enfaticamente não gerenciar seus dispositivos dessa maneira. Restrinja os serviços de acesso remoto a redes de gerenciamento específicas por meio de listas de controle de acesso. Monitorar e filtrar o tráfego de saída da rede: a uma determinada altura da sequência de eventos em muitas violações, alguma informação (dado, comunicação, conexão) sai que, se impedida, poderia quebrar a cadeia e evitar a violação. Monitorando, compreendendo e controlando o tráfego de saída, uma organização aumentará em grande medida as chances de atenuar as atividades mal-intencionadas. Desenvolvimento seguro Teste de aplicativos e análise de códigos: ataques de injeção de SQL, scripts entre sites, desvio de autenticação e exploração de variáveis de sessão contribuíram com quase a metade das violações atribuídas a ações de hackers ou invasão de redes. Não é segredo que os invasores estão se movendo para cima na pilha e visando a camada de aplicativo. Por que nossas defesas não fazem o mesmo? Como acontece com tudo o mais, comece por apagar os incêndios: até mesmo uma leve varredura e teste dos aplicativos da Web teriam detectado muitos dos problemas que levaram a grandes violações nos anos anteriores. Em seguida, inclua análises regulares da arquitetura, dos privilégios e do código-fonte. Recomenda-se também incorporar uma abordagem SDLC (Security Development Life-Cycle) ao desenvolvimento de aplicativos. Por fim, ajude seus desenvolvedores a apreciar e programar códigos mais seguros. 6
7 Gerenciamento e análise de registros Ativar e monitorar registros de testemunho de aplicativos e de rede: com muita frequência, a evidência dos eventos que levaram às violações estava disponível à vítima, mas essa informação não foi percebida nem nenhuma ação foi tomada com respeito a ela. Processos que ofereçam monitoramento e resposta sensatos, eficientes e eficazes são críticos à proteção dos dados. No entanto, não basta concentrar seus esforços de registro em rede, sistema operacional, IDS e firewall, negligenciando serviços de acesso remoto, aplicativos da Web, bancos de dados e outros aplicativos críticos. Estes podem representar um conjunto de dados muito útil à detecção, prevenção e investigação de violações. Definir suspeito e anormal (e então buscar seja lá o que for): isso é reconhecidamente vago, mas, na verdade, generalizar o que isto implica a fim de prescrever algo que se ajuste a todos seria contraprodutivo. Descubra o que é crítico, identifique o que constitui o comportamento normal e, em seguida, estabeleça mecanismos cujo foco seja buscar e alertar quanto a desvios da normalidade. Alterar a abordagem ao monitoramento de eventos e à análise de registros: com base nos dados que coletamos nos eventos do momento da violação, acreditamos que as organizações estariam em melhor situação se se concentrassem menos nos métodos de detecção em tempo real e mais nos métodos voltados a esta semana. Se pudermos deslocar o intervalo do Comprometimento à Descoberta de Semanas e Meses para Dias, isso reduzirá significativamente os danos causados à organização. Concentre-se no que for óbvio, em vez de voltar-se aos detalhes minuciosos. Não precisa ser nada dispendioso; um simples script para contar linhas ou avaliar o comprimento do registro e enviar um alerta se estiver além da tolerância pode ser bastante eficaz. Estamos confiantes de que esta abordagem gerará benefícios e economizará tempo, esforço e dinheiro. Treinamento e conscientização Aumentar a conscientização quanto à engenharia social: eduque seus funcionários quanto aos diferentes métodos de engenharia social e aos vetores dos quais esses ataques podem proceder. Em muitos de nossos casos, vemos o momento em que os usuários clicam em links em que não deveriam clicar e abrem anexos recebidos de pessoas identificadas. Recompense os usuários por denunciar s e sites suspeitos e crie os incentivos necessários à vigilância. Treinar funcionários e clientes para procurarem sinais de adulteração e fraude: essas campanhas de conscientização estão presentes em determinadas áreas já há algum tempo, mas a adulteração/fraude de caixas eletrônicos e bombas de gasolina com cobrança por cartão parecem estar aumentando em número e escopo. Organizações que operam esses dispositivos deveriam considerar a condução de exames periódicos dos mesmos. Além disso, capacite os clientes a ajudarem em sua própria proteção, bem como a auxiliar a organização na detecção de problemas potenciais. Gerenciamento de incidentes Criar um plano de resposta a incidentes: se e quando houver a suspeita de que uma violação possa ter ocorrido, a organização vítima deve estar preparada para reagir. Um Plano eficaz de resposta a incidentes ajuda a reduzir a escala de uma violação e garante que as evidências sejam coletadas da maneira apropriada. Dedicar-se ao teste de simulações de incidentes: estamos sentados aqui conversando sobre prática; nenhum incidente, nenhum incidente, nenhum incidente mas estamos conversando sobre prática (os fãs do esporte entre vocês devem estar entendendo o que estou dizendo). Sim, estamos falando sobre prática, porque a prática gera a perfeição. A fim de operarem eficientemente, as organizações devem passar por treinamentos de rotina de recuperação de incidentes que abranjam estratégias de resposta, identificação e classificação de ameaças, definição de processos, devida manipulação da evidência e simulações de situações. Um convite ao compartilhamento de dados Um dos desafios mais críticos e persistentes que assolam os esforços de gerenciamento do risco relacionado a informações é a falta de dados. Enquanto profissionais e responsáveis pela tomada de decisões da comunidade, temos poucos dados porque não compartilhamos e, embora existam muitos motivos para isso, as dúvidas de se isso pode ser feito de maneira prática, privada e mutualmente benéfica são o principal entre os motivos. Gostaríamos de pensar que este relatório é um exemplo de que dados úteis e sigilosos podem ser compartilhados de maneira responsável para o benefício de muitos. Nos últimos dois anos, várias outras firmas de investigação começaram a compartilhar seus resultados e nós reconhecemos e apreciamos esses esforços. Cada pequeno dado compartilhado ajuda. Seria excelente se outros também se juntassem a nós e se você quiser relatar seus resultados usando o VERIS, de modo que possamos todos comparar dados equivalentes, teremos prazer em ajudar como pudermos. 7
8 Também gostaríamos de estender a outras organizações o convite de considerar o uso do site da comunidade VERIS 12 (site em inglês) para relatar incidentes de segurança anonimamente (qualquer tipo não apenas violações de dados). Todos os resultados (agregados e anônimos) serão disponibilizados gratuitamente para a comunidade. Compartilhando informações sobre incidentes, você contribuirá com o conhecimento coletivo da comunidade, ao mesmo tempo em que obtém acesso ao conjunto de dados VERIS para seu proveito. A meta geral é estabelecer as bases a partir das quais possamos aprender com as nossas experiências, de maneira construtiva e cooperativa, a gerenciar melhor o risco. Compreendemos que seu tempo é precioso e, por isso, agradecemos uma vez mais, pelo tempo dedicado à leitura do presente relatório (site em inglês) verizonbusiness.com (site em inglês) verizonbusiness.com/socialmedia (site em inglês) verizonbusiness.com/thinkforward (site em inglês) 2011 Verizon. Todos os direitos reservados. MC14949 BR-PT 6/11. Os nomes e logotipos da Verizon e Verizon Business e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e marcas de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. 8
CHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisGestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009
Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento
Leia maisCOMO FAZER A TRANSIÇÃO
ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisACOMPANHAMENTO GERENCIAL SANKHYA
MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos
Leia maisSistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004
QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisJogos. Redes Sociais e Econômicas. Prof. André Vignatti
Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisO papel do CRM no sucesso comercial
O papel do CRM no sucesso comercial Escrito por Gustavo Paulillo Você sabia que o relacionamento com clientes pode ajudar sua empresa a ter mais sucesso nas vendas? Ter uma equipe de vendas eficaz é o
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisISO 9001:2008. Alterações e Adições da nova versão
ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia maisSistema de Gestão da Qualidade
Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma
Leia maisNOKIA. Em destaque LEE FEINBERG
Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisGrupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas
Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas 8 de setembro de 2014 Introdução De acordo com o regulamento do Grupo de 1 Coordenação da Transição da Administração
Leia maisAmway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisSer sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.
A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisBom Crédito. Lembre-se de que crédito é dinheiro. Passos
Bom Crédito Lembre-se de que crédito é dinheiro É. Benjamin Franklin, Político Americano e inventor quase impossível passar a vida sem pedir dinheiro emprestado. Seja algo básico como usar um cartão de
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisCinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos
Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições
Leia maisCOMO INVESTIR PARA GANHAR DINHEIRO
COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas
Leia maisCONCEITOS E MÉTODOS PARA GESTÃO DE SAÚDE POPULACIONAL
CONCEITOS E MÉTODOS PARA GESTÃO DE SAÚDE POPULACIONAL ÍNDICE 1. Introdução... 2. Definição do programa de gestão de saúde populacional... 3. Princípios do programa... 4. Recursos do programa... 5. Estrutura
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisSumário. (11) 3177-7700 www.systax.com.br
Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8
Leia maisA importância da comunicação em projetos de
A importância da comunicação em projetos de Tecnologia da Informação (TI) Autor: Ivan Luizio R. G. Magalhães Um perigo previsto está metade evitado. Thomas Fuller Introdução Há muitos anos atrás, um bom
Leia maisHábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?
RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil
Leia maisProcessos de gerenciamento de projetos em um projeto
Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.
Leia maisSISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração
Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisRelatório de Consumo de Conteúdo Profissional 2014
Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais
Leia maisSISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS
CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisMINI-CURSO MÉTRICAS DO EMAIL MARKETING
MINI-CURSO MÉTRICAS DO EMAIL MARKETING O que é Email Marketing afinal? E-mail marketing é a utilização do e-mail como ferramenta de marketing direto, respeitando normas e procedimentos pré-definidos(boas
Leia mais2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.
O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a
Leia maisPMONow! Serviço de Implantação de um Escritório de Projetos
PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais
Leia maisFaturamento personalizado (Customer Engaged Billing)
Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram
Leia maisOS 14 PONTOS DA FILOSOFIA DE DEMING
OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos
Leia maisUM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL
UM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL Se, na verdade, não estou no mundo para simplesmente a ele me adaptar, mas para transformá-lo [...] devo usar toda possibilidade que tenha para não apenas
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisCentral Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR
Central Cliente Questor (CCQ) O que é a Central Cliente Questor? Já é de seu conhecimento que os Usuários do sistema Questor contam com uma grande ferramenta de capacitação e treinamento no pós-venda.
Leia maisPLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS
PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS SUMÁRIO INTRODUÇÃO 03 CONTROLE DE CONTAS 04 ENTENDER E CONTROLAR AS DESPESAS FIXAS E VARIÁVEIS 05 DEFINIR PRIORIDADES 07 IDENTIFICAR
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisRevisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1
Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental DQS do Brasil Ltda. Página 1 Cronograma para a revisão ISO 14001 15 de Novembro, 2004: Publicação da ISO 14001:2004 Agosto 2004: Apresentação do
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia maisAutor: Marcelo Maia http://infoempreendedorismo.com
Nesse ebook você irá aprender como gerar uma renda mesmo que do zero rapidamente na internet, se você já tem um produto irá aprender como aumentar suas vendas agora mesmo de forma garantida. Crie um sistema
Leia maisABCEducatio entrevista Sílvio Bock
ABCEducatio entrevista Sílvio Bock Escolher uma profissão é fazer um projeto de futuro A entrada do segundo semestre sempre é marcada por uma grande preocupação para todos os alunos que estão terminando
Leia maisIntrodução. Introdução
Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisCOMO CRIAR UMA ESTRATÉGIA DE E-MAIL MARKETING
COMO CRIAR UMA ESTRATÉGIA DE E-MAIL MARKETING A palavra estratégia, segundo o dicionário Informal 1, é a ação ou caminho mais adequado a ser executado para alcançar um objetivo ou meta. Para se traçar
Leia maisSEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS
VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisGESTÃO DE PROJETOS PARA A INOVAÇÃO
GESTÃO DE PROJETOS PARA A INOVAÇÃO Indicadores e Diagnóstico para a Inovação Primeiro passo para implantar um sistema de gestão nas empresas é fazer um diagnóstico da organização; Diagnóstico mapa n-dimensional
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisQual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?
O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade
Leia maisCOMO COMEÇAR 2016 se organizando?
COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia mais