Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão

Tamanho: px
Começar a partir da página:

Download "Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber"

Transcrição

1 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

2 IncidentesdeSegurança Qualquerfatooueventoquepossaafetarasegurançapessoaldeum indivíduoouasegurançadeumaorganização,podeserconsiderado umincidentedesegurança. IncidentexAmeaça Ameaçatemumobjetivo...Incidentessimplesmenteocorrem! Muitosincidentesdesegurançacontraredesdecomputadoresnãosão identificados(faltadepessoal,qualificação,ferramentas...ou simplesmenteporqueutiliza sedenovastécnicas) EstruturandoumCSIRT

3 QualoTamanhodoIncidente? EstruturandoumCSIRT

4 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Complexidadecrescentedossistemas(hardwareesoftware) Grandenúmerodevulnerabilidades FalsoPositivoseFalsoNegativos(variaçãodeataques) Facilidadeemocultarospassosdeumainvasão Comunicaçãorápidaeeficienteentreinvasores ( ,web,conferências,chats,etc) Legislação(oufaltade...) Mesmoproblemaresolvidodeváriasformasdiferentes EstruturandoumCSIRT

5 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Banalizaçãodo ConsultordeSegurança ex invasoresvendendo proteção saber invadir=saberproteger? invasorescompouconíveldeconhecimento ferramentasautomáticas(e.g.rootkits) Faltadeexperiência/capacitaçãodeequipesdeTI Desatualizaçãodesistemasoperacionaiseserviços Phishing...botnets...CrimeOrganizadonaInternet... EstruturandoumCSIRT

6 VoltandoumPouquinhonoTempo Ultra 1(SunMicrosystems) SistemaOperacionalSolaris SoftwareFirewall 1 FireWall-1 EstruturandoumCSIRT

7 QualoTamanhodo Problema? 1998 EstruturandoumCSIRT

8 Euquipe!!?? 1998 EstruturandoumCSIRT

9 DesafiosImediatos ManterAmbienteeGerenciarIncidentesdeSegurança Identificar,formalizaregerenciar: processos necessários para controlar/administrar as tarefas associadascomotratamentodeincidentesdesegurança serviços proativos e reativos, que auxiliam o processo de tratamentodeincidentesdesegurança Preparação,Proteção,Detecção,TriagemeResposta EstruturandoumCSIRT

10 DesafiosImediatos NaPrática... Otimizare dominar regrasdofirewall InstalaremanterumIDSdeRede(NIDS) Manteratualizadosossistemasoperacionaiseserviços(servidores) Responderatodososincidentesreportadosàinstituição Reportarincidentesapartirdaanálise(etriagem)delogs Issofoi/éobásico!!! EstruturandoumCSIRT

11 FormalizandooCSIRTdaUFRN Oficializado(fundação)em01/11/2002 Objetivo:Atuarnaprevenção,investigaçãoerespostaaincidentes desegurançanoâmbitodaredeufrn EquipeEspecializada: Diminuiçãonotempodedetecção Investigaçãocriteriosa Diminuiçãonotempoderesposta EstruturandoumCSIRT

12 PrevençãocontraIncidentes Acompanhamentodelistasespecializadas (novostiposdeataque) Atualizaçãodesistemasoperacionaiseserviços (sub áreaespecífica) CooperaçãocomAdministradoresLocais (atingindoousuáriofinal) Testesdepenetração (buscado elomaisfraco ) EstruturandoumCSIRT

13 InvestigaçãodeIncidentes Padronizaçãodeprocedimentos Ataqueinterno?AtaqueExterno?Spam?Worm?Virus? Invasão?DoS/DDoS?Pixação?Fraude? Preservaçãode cenadecrime Cópiafiel/AssinaturaHash Necessidadedeajudaexterna(PF/CAIS)? Relatório Sigilo!!! EstruturandoumCSIRT

14 RespostaaIncidentes IncidentesInternos Identificaçãoeprocessoadministrativo IncidentesExternos Identificaçãodarederemota(origemoudestino) Notificação:Rederemota,CAIS,CSIRTSEspecíficos Medidasrestritivasdeacesso Cadacasoanalisadoindividualmente Acionamentodapolícia(quandoforocaso) EstruturandoumCSIRT

15 ÁreasdeAtuação NetworkIDSperiféricos Firewalls AtualizaçãodeSistemasOperacionaiseServiços ServidordeLogsCentralizado(Loghost) PolíticadeSegurançaLocalemServidores(HostIDS) BackupsCentralizadosdeServidores DocumentaçãodasAtividadesdoNúcleo ServiçosàComunidade EstruturandoumCSIRT

16 ÁreasdeAtuação NetworkIDSperiféricos ManutençãodoIDSdaDMZ Análisedelogs Procedimentosreativosdenotificaçãoeregrasnofirewall ImplantaçãodosdemaisIDSperiféricos Firewalls ManutençãodasregrasdefiltragensdoFWPrincipal Documentaçãodescriptsearquivosdeconfiguração Planodecontingência(eventualfalhadoFw) Análisedelogsdofirewallerespostasaosincidentes MigraçãoFW 1/Aker/Iptables EstruturandoumCSIRT

17 ÁreasdeAtuação AtualizaçãodeSistemasOperacionaiseServiços Acompanhamentocontínuodenovasvulnerabilidades (listasdediscussão,fórunse underground ) PlanejamentodeatualizaçãodeS.O.eserviços Sondagens(testesdepenetração)nosservidoresinternos Identificaçãoedesativaçãodeserviçosdesnecessários ServidordeLogsCentralizado(Loghost) Instalação,configuraçãoemanutençãodoLoghost Redirecionamentodoslogsdetodososservidoresinternos sobco administraçãodaequipe(shellsmodificadas). Usodeferramentasdeanálisedelogsparaageração periódicadedadosestatísticosdeacesso Armazenamentodelogsdosservidores(CDsidentificados) EstruturandoumCSIRT

18 ÁreasdeAtuação PolíticadeSegurançaLocalemServidores(HostIDS) Instalação,configuraçãoemanutençãodeHostIDSem servidoresinternossobco administraçãodaequipe. (buscadeanomaliaseataquesinternos) EnviodoslogsdasferramentasaoLoghost (centralizaçãodosprocedimentosdeanálise) Manutençãodabasededadoscentralizadadeassinaturas hashdebináriosdosprincipaisservidores BackupsCentralizadosdeServidores Realizaçãoperiódicaebackupsincrementaisdosprincipaisservidores Instalação,configuraçãoemanutençãodeservidorcentralizado debackups Planodecontingênciaparaosservidoresbackupeados EstruturandoumCSIRT

19 ÁreasdeAtuação DocumentaçãodasAtividadesdoNúcleo ImplementaçãodepáginawebdoNARIScomconteúdopúblico erestrito(atividades,procedimentos,notícias,etc) Atualizaçãoperiódicadosdados: DocumentosPúblicos: CartilhasdeOrientaçãoaosUsuáriosdaRede TutoriaiseArtigos Resultados(públicos)dasAtividadesdonúcleo GráficosEstatísticos ServiçosàComunidade Alertasdesegurançanaslistasinternasdainstituição Cursos,PalestraseGruposdeEstudodenovastecnologias Apresentaçãodosresultadosdonúcleoàcomunidade EstruturandoumCSIRT

20 ReconhecimentonoBrasil EstruturandoumCSIRT

21 ReconhecimentonoMundo EstruturandoumCSIRT

22 PrincipaisDificuldades MuitotrabalhoxPoucaGente BolsistasxContinuidade OutrasAtividadesdaEquipe(todomundofaztudo!!??) PolíticadeSegurançaMaisAbrangentexInstituiçãoPública ConscientizaçãodosUsuários(SegurançaxUsabilidade) FaltadecooperaçãodealgunsCSIRTs AusênciadeLegislaçãoEspecífica(Impunidade!!??) EstruturandoumCSIRT

23 DicasImportantesparaoDia a Dia NotificaçãodeIncidentes Porque? Origempodenãosaberqueestásendoutilizada Primeira(equasesempresuficiente)tentativadepararalgunstiposdeataque Outrosproblemas(demaiorgravidade)podemvir Cooperação Paraquem? E mailsdecontatodoprovedor/rededeondepartiramasocorrências Gruposderespostarelacionados CópiaparasosCERTsdoprópriobackboneedobackbonedeorigem EstruturandoumCSIRT

24 DicasImportantesparaoDia a Dia Notificações::InformaçõesRelevantes Definiçãodoincidente Registros(logs)comprobatóriosdoincidente Análisedoslogs(nemsempreo outrolado sabeoutemtempoparaanalisar logsenviadosparaumarespostaimediata) Dataehorado(s)incidente(s) Informaçõessobrehoráriolocal(timezone)econsistênciatemporal EndereçosIPenvolvidoseportasacessadas Correlação(incidentesanteriores!!??) Políticadesegurançainstitucional Sanções/restrições Recomendações Oqueseráfeitonareincidênciae/ounaausênciaderesposta EstruturandoumCSIRT

25 OQueAprendemos(RecomendaçõesFinais) ContinuidadedoNúcleo(CSIRT) Buscarmanterindependênciadepessoas Tarefassemprerealizadaspor(pelomenos)doismembros Prepararsubstituição/sucessãodemembros FormalizaçãodoNúcleoedesuaEstrutura RespaldodeInstânciadecisória(diretoria) ProgramadeEstágio(preparaçãodenovosanalistas) Cuidadocomantecedentes( fichalimpa ) EstruturandoumCSIRT

26 LeituraComplementar IncidentResponse KennethR.vanWyk, RichardForno,ISBN , EstruturandoumCSIRT

27 LeituraComplementar EstruturandoumCSIRT

28 EstruturandoumCSIRT

29 EstruturandoumCSIRT

30 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Apresentação dos Resultados

Apresentação dos Resultados Fórum Internacional sobre Responsabilização e Transparência no Setor Público Apresentação dos Resultados Evelyn Levy Secretária de Gestão do Ministério do Planejamento, Orçamento e Gestão - Brasil Grupo

Leia mais

Linha de Pesquisa Gestão Empresarial

Linha de Pesquisa Gestão Empresarial Linha de Pesquisa Gestão Empresarial *Candidatos não classificados podem subir de posição caso haja desistência de classificados durante o período de matrícula Classificação Número de Inscrição Situação

Leia mais

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental EMPRESA A Proativa atua no mercado brasileiro de cobrança, levando resultados positivos para seus parceiros. A empresa é especializada na recuperação de crédito e trabalha de forma transparente e eficaz,

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Regulação do Sistema Financeiro Nacional

Regulação do Sistema Financeiro Nacional Regulação do Sistema Financeiro Nacional Sergio Odilon dos Anjos 8º Congresso Febraban de Direito Bancário São Paulo 19 de maio de 2011 1 Regulação do Sistema Financeiro Banco Central do Brasil Missão:

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Capítulo 1. Introdução ao Business Intelligence

Capítulo 1. Introdução ao Business Intelligence Capítulo 1 Introdução ao Business Intelligence Objetivos de Aprendizado Entender o ambiente turbulento dos negócios e descrever como as empresas sobrevivem e, até mesmo, se superam nesse ambiente (resolvendo

Leia mais

ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA. Aumentar a produtividade e incentivar o empreendedorismo

ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA. Aumentar a produtividade e incentivar o empreendedorismo ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA Aumentar a produtividade e incentivar o empreendedorismo JUSTIFICATIVA Após a dissolução da EMBRATER o processo de trabalho da assistência técnica e extensão

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Eduardo Hage Carmo Superintendente de Fiscalização, Controle e Monitoramento 15 Encontro da

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Por dentro da ciência

Por dentro da ciência ANO III N 12 OUTUBRO 2010 VENDA PROIBIDA DISTRIBUIÇÃO GRATUITA RIO Por dentro da ciência Duque de Caxias ganha museu, atrai público e oferece nova opção de lazer e educação para a população ISSN - 1983-1900

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Rede Cooperativa de Municípios COMUNIC

Rede Cooperativa de Municípios COMUNIC c1508/02/0213:24 Rede Cooperativa de Municípios COMUNIC c2508/02/0213:24 COMUNIC Rede Cooperativa de Municípios A Rede Comunic é uma solução integrada que combina infra-estrutura, sistemas e serviços,

Leia mais

Linha de Produto de Software

Linha de Produto de Software Linha de Produto de Software Jair C Leite DIMAp/UFRN O que é linha de produto de software? Técnica de produção baseada em outras engenharias fábricas que desenvolvem uma mesma família de produtos com partes

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

Recuperando Dados Apagados com Linux

Recuperando Dados Apagados com Linux RecuperandoDadosApagadoscomLinux RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br Parnamirim/RN 09deAbrilde2011 RecuperandoDadosApagadoscomLinux::RicardoKléber RicardoKléber

Leia mais

PRÊMIO CATARINENSE DE EXCELÊNCIA

PRÊMIO CATARINENSE DE EXCELÊNCIA PRÊMIO CATARINENSE DE EXCELÊNCIA 2013 NOTA TÉCNICA Florianópolis SC Elaborado por: Alice Carneiro de Castro Consultora Técnica do PCE 2013 Aprovação: Michele Gabriel Gerente Executiva do MCE Banca de Juizes

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

Gestão de Transportes

Gestão de Transportes Página1 Formação Gestão de Transportes Empresa acreditada por: Página2 A Logisformação A Logisformação é o resultado de 20 anos de experiência da Logistema Consultores de Logística S.A. no apoio ao desenvolvimento

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO 1 de 28 RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO Pessoas gerando resultados INICIAR Objetivos e Metodologia 2 de 28 Objetivos da Avaliação Avaliar os Colaboradores para implantar ações

Leia mais

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 Programa de Webfamília Sistema de Ensino Aprende Brasil O Centro de Formação e o Sistema de Ensino Aprende Brasil oferecem um como A Criança e o Adolescente em Foco,

Leia mais

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano Competição:TVETparaoSéculoXXI AspráticasmaispromissorasdoContinente Africano AberturadaCompetição VotaçãoPública AnúnciodosVencedores ReuniãodoComitéTécnicoEspecializadoda UniãoAfricanaparaamostradosvencedores

Leia mais

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES Edson Luiz Vismona - Presidente DEMOCRACIA PROCESSO CONTÍNUO REPRESENTAÇÃO E PARTICIPAÇÃO NÃO EXISTE DEMOCRACIA SEM CONFLITOS O SENTIDO

Leia mais

2. Nosso Número: (número da Requisição gerada no sistema Atlas)

2. Nosso Número: (número da Requisição gerada no sistema Atlas) 1. Função no Projeto: Analista de Projetos (Sênior) TERMO DE REFERÊNCIA Contrato por Produto - Nacional 2. Nosso Número: (número da Requisição gerada no sistema Atlas) 3. Antecedentes: O Projeto de estruturação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

111 ENSINO FUNDAMENTAL

111 ENSINO FUNDAMENTAL ENSINO FUNDAMENTAL 111 A ORGANIZAÇÃO DO ENSINO FUNDAMENTAL DE NOVE ANOS NO MUNICÍPIO 112 O Sistema Público Municipal de Ensino de Viana, acompanhando as mudanças educacionais de ordem político-pedagógica

Leia mais

Introdução Análise de Vibração

Introdução Análise de Vibração 1 Introdução Análise de Vibração 1-1 MANUTENÇÃO CORRETIVA ou REATIVA (Quebra Repara) È o tipo de Manutenção que ocorre após a quebra do equipamento. Atua somente após a ocorrência da Falha. PREVENTIVA

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Pesquisa de Perfil, Expectativas e Percepção de Qualidade. Alunos de Programas de MBA 2013

Pesquisa de Perfil, Expectativas e Percepção de Qualidade. Alunos de Programas de MBA 2013 Pesquisa de Perfil, Expectativas e Percepção de Qualidade Alunos de Programas de MBA 2013 Tópicos Sobre a Anamba Objetivos da Pesquisa Metodologia Principais Resultados Sobre a Anamba Tem por missão contribuir

Leia mais

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim 1 Quais são as causas do BAIXO fator de potência? Motores SUPERdimensionados ou com POUCA carga. Lâmpadas de descarga: fluorescentes,

Leia mais

ITIL Service Support. Processo de Gerenciamento de Problemas. Problem Management Process

ITIL Service Support. Processo de Gerenciamento de Problemas. Problem Management Process ITIL Service Support Processo de Gerenciamento de Problemas Problem Management Process Missão Minimizar os efeitos adversos de Incidentes e Problemas causados por Erros na infra-estrutura e pró-ativamente

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Diagnóstico sobre valores, conhecimento e cultura de acesso à informação pública no Poder Executivo Federal Brasileiro

Diagnóstico sobre valores, conhecimento e cultura de acesso à informação pública no Poder Executivo Federal Brasileiro Diagnóstico sobre valores, conhecimento e cultura de acesso à informação pública no Poder Executivo Federal Brasileiro Vânia Vieira Diretora de Prevenção da Corrupção Controladoria-Geral da União DADOS

Leia mais

NORMA ISO/IEC 14598. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com

NORMA ISO/IEC 14598. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com NORMA ISO/IEC 14598 Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Contexto Normas e Modelos de Qualidade Engenharia de Software Qualidade de Software ISO/IEC 14598 - Avaliação da Qualidade de Produto

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Arquitecturas de Sistemas de Informação

Arquitecturas de Sistemas de Informação Arquitecturas de Sistemas de Informação Arquitectura Tecnológica Arquitectura Tecnológica O que é: É a escolha dos tipos de tecnologia que devem ser utilizados para dar suporte a cada um dos sistemas e

Leia mais

FICHA DE CURSO. Gestão de Conflitos

FICHA DE CURSO. Gestão de Conflitos FICHA DE CURSO DESCRIÇÃO DO CURSO Os conflitos fazem parte do nosso dia a dia. Saber lidar com eles é essencial não só à nossa sobrevivência, mas também ao nosso bem-estar. Quem souber aceder a recursos

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Desenvolvimento Turístico Regional: Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC

Desenvolvimento Turístico Regional: Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC Desenvolvimento Turístico Regional: O papel do Setor Público, P Privado e Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC Atividade Turística Pessoal por essência Difícil padronização Subjetiva Percepção

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

EMPRESAS EM EQUILÍBRIO

EMPRESAS EM EQUILÍBRIO Queremos fazer parte da criação do novo paradigma organizacional: onde a procura pelo lucro esteja em equilíbrio com o cuidado das pessoas e do meio ambiente. Atividades especiais para Empresas, Empreendedores,

Leia mais

Projeto Indicadores Assistenciais e de Produção

Projeto Indicadores Assistenciais e de Produção Projeto Indicadores Assistenciais e de Produção FICHAS TÉCNICA DOS INDICADORES DE MEDICINA FÍSICA E REABILITAÇÃO VERSÃO PRELIMINAR Aprovada pelo Comitê de Medicina Física e Reabilitação em 08 de Julho

Leia mais

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via GPRS 1.0 Page 1 / 13 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária uma

Leia mais

Pesquisa de Clima Organizacional

Pesquisa de Clima Organizacional Pesquisa de Clima Organizacional Que CLIMA é esse? Clima Organizacional: Atmosfera psicológica característica que existe em cada organização, podendo referirse ao ambiente humano dentro de um departamento,

Leia mais

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior PALESTRA: Suinocultura em Transformação No Brasil Palestrante: José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. O que nos

Leia mais

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação Catálogo de Serviços Conceitos, Maturidade Atual e Desafios 2012 Bridge Consulting All rights reserved Apresentação Esta publicação tem por objetivo apresentar

Leia mais

Computação em nuvem:

Computação em nuvem: PERSPECTIVA EXECUTIVA DA NUVEM Janeiro de 2014 Computação em nuvem: Mudança da função e da importância das equipes de TI Viabilização da Internet de Todas as Coisas A nuvem, por oferecer às pessoas e às

Leia mais

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1 Avaliação Consolidada do Curso de Administração 2008/1 a 2011/1 Avaliações A Equipe de Avaliação elaborou um relatório consolidado das avaliações realizadas pelos estudantes, mediante questionários, desde

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

OIT DESENVOLVIMENTO DE EMPRESA SOCIAL: UMA LISTA DE FERRAMENTAS E RECURSOS

OIT DESENVOLVIMENTO DE EMPRESA SOCIAL: UMA LISTA DE FERRAMENTAS E RECURSOS OIT DESENVOLVIMENTO DE EMPRESA SOCIAL: UMA LISTA DE FERRAMENTAS E RECURSOS FERRAMENTA A QUEM É DESTINADA? O QUE É O QUE FAZ OBJETIVOS Guia de finanças para as empresas sociais na África do Sul Guia Jurídico

Leia mais

BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU!

BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU! BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU! ENQUANTO UNS ESTÃO CONFUSOS, VOCÊ DEMONSTRA CLAREZA ENQUANTO UNS ESTÃO CONSTRANGIDOS, VOCÊ É FLEXÍVEL ENQUANTO UNS VEEM ADVERSIDADE, VOCÊ DESCOBRE OPORTUNIDADES

Leia mais

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade 2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria

Leia mais

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo. ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que

Leia mais

Classificação da Informação no TCU. Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig)

Classificação da Informação no TCU. Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Classificação da Informação no TCU Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Para que classificar? Identificar Organizar Otimizar controles Tratar Para que

Leia mais

Cenários,Tendências e Desafios da Construção Civil no Brasil

Cenários,Tendências e Desafios da Construção Civil no Brasil Cenários,Tendências e Desafios da Construção Civil no Brasil I. Cenário Atual II. III. IV. Histórico e Dados Relevantes para Viabilidade O Negócio Imobiliário - Definições e Características Cenários para

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

Sugestões para uma política de igualdade de oportunidades entre homens e mulheres no mundo do trabalho

Sugestões para uma política de igualdade de oportunidades entre homens e mulheres no mundo do trabalho Sugestões para uma política de igualdade de oportunidades entre homens e mulheres no mundo do trabalho Junho 2010 ISP Brasil A mulher trabalhadora e o mundo do trabalho: algumas considerações o trabalho

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Fundamentos de Contingência em Tecnologias da Informação CARGA HORÁRIA: 70 hs SEMESTRE/ANO:

Leia mais

EVOLUÇÃO DOS SISTEMAS DE GESTÃO DE SAÚDE E SEGURANÇA NAS ORGANIZAÇÕES O CASO MRN

EVOLUÇÃO DOS SISTEMAS DE GESTÃO DE SAÚDE E SEGURANÇA NAS ORGANIZAÇÕES O CASO MRN EVOLUÇÃO DOS SISTEMAS DE GESTÃO DE SAÚDE E SEGURANÇA NAS ORGANIZAÇÕES O CASO MRN INTRODUÇÃO O objetivo deste estudo é mostrar a influência da qualidade da gestão comportamental no ambiente de trabalho

Leia mais

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho À Olhar Digital SÃO PAULO SP A/C: SR. WHARRYSSON LACERDA

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo

Leia mais

Regulação do Sistema Financeiro Nacional

Regulação do Sistema Financeiro Nacional Regulação do Sistema Financeiro Nacional Sergio Odilon dos Anjos Chefe do Departamento de Normas do Sistema Financeiro Brasília 18 de julho de 2011 1 Regulação do Sistema Financeiro Banco Central do Brasil

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

MOD9 Processos de Transição de Serviços

MOD9 Processos de Transição de Serviços Curso ITIL Foundation MOD9 Processos de Transição de Serviços Service Transiction Professor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com 1 Curso ITIL Foundation Transição significa

Leia mais

THINK TANK INOVAÇÃO. Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012

THINK TANK INOVAÇÃO. Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012 THINK TANK GESTÃO, QUALIDADE E INOVAÇÃO Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012 OBJETIVO Analisar as várias vertentes relacionadas com as boas práticas do processo de Gestão, Qualidade e

Leia mais

Segurança da Informação: uma visão geral

Segurança da Informação: uma visão geral Leandro Soares de Sousa Departamento de Computação Campus Universitário de Rio das Ostras Universidade Federal Fluminense 2 A segurança da informação não está voltada apenas para sistemas computacionais:

Leia mais

Hospedagem Pro 01 - HTML + PHP R$ 146,00 Anuais

Hospedagem Pro 01 - HTML + PHP R$ 146,00 Anuais Registre sua marca na Internet Custa muito menos que você imagina. Registre o seu domínio agora e garanta a sua marca na internet. Você poderá ter seu endereço de páginas http://www.suaempresa.com.br e

Leia mais

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos Desde Junho do ano 2000, trabalhamos muito e buscamos crescer, em nossa sede e em capital. Mas todo nosso crescimento só foi e é possível porque nunca deixamos de lado o desenvolvimento, o crescimento

Leia mais

Soluções baseadas no SAP Business One BX PROJECT BX PROJECT. Software de Gestão para Empresas Orientadas à Projetos. Brochura

Soluções baseadas no SAP Business One BX PROJECT BX PROJECT. Software de Gestão para Empresas Orientadas à Projetos. Brochura Brochura BX PROJECT Soluções baseadas no SAP Business One BX PROJECT Software de Gestão para Empresas Orientadas à Projetos SAP Business One para Empresas de Projetos Esta combinação de SAP Business One

Leia mais