Quem sou? Espionagem Industrial HackingDay IV SP

Tamanho: px
Começar a partir da página:

Download "Quem sou? Espionagem Industrial HackingDay IV SP"

Transcrição

1

2 Quem sou? Nome: Alan Sanches Idade: 18 anos (de TI) Profissão: Consultor em Segurança da Informação CEO e Founder da esecurity Especialidade: Engenharia Social Formação: Tecnologo em Redes de Computadores Pós Graduado em Inteligência Estratégica Certificações: ISO / ITIL V3 / MCSA / LPI

3 Quem sou? DesafioHacker ASHACK

4 O que é? A espionagem é um conceito que existe há milénios, desde os primórdios da civilização que, de uma maneira ou outra, a espionagem era feita. Mas esta atingiu a sua plenitude durante a Guerra Fria, onde, na altura, os E.U.A. e a União Soviética disputavam informações estrategicas no cenario mundial. Após a Guerra Fria, a actividade de Espionagem virou-se então para a área comercial, financeira e industrial. Ação de pessoas ou grupos, que no seu interesse ou interesse de terceiros, têm como objetivo obter informações confidenciais ou segredos comerciais sem a autorização dos detentores dessa informação

5 Métodos de conseguir informação Invasão de sites, redes, s, etc Análise de lixo Escutas telefônicas Infiltração pessoal Engenharia Social

6 Espionagem dá dinheiro?

7 7 casos interessantes Renault suspendeu três diretores suspeitos de vazar informações importantes sobre o projeto mais recente da empresa de um modelo de carro elétrico. Os líderes da companhia consideram o caso como muito grave, mas afirmam que o trabalho não será prejudicado, pois os espiões não conseguiram roubar nenhum segredo tecnológico ou estratégico.

8 7 casos interessantes Starwood acusou a Hilton de roubar seus planos para o conceito de estilo de vida para propriedades da marca W, o chamado The Den Zen. Sem cerimônia, o Hilton, aliado a dois executivos da concorrente, não só roubou as informações, como também deu a seu novo empreendimento o nome Denizen.

9 7 casos interessantes O sumiço de notebooks e discos rígidos da Petrobras, em 2008, deixou o Brasil com a pulga atrás da orelha. O que, a princípio, parecia ser um furto comum foi dado como um caso preocupante de espionagem industrial, já que o material perdido continha informações sigilosas da Petrobras sobre as descobertas do pré-sal.

10 7 casos interessantes Segundo a MGA, funcionários da Mattel usaram crachás de identificação falsos para burlar a segurança das fábricas, inclusive da empresa Hasbro, para tirar fotos dos novos produtos das marcas

11 7 casos interessantes A Pepsi queria ampliar o número de pontos de venda, fábricas e caminhões para sair de vez dos 6% de vendas no país e chegar aos 30%, em poucos anos. A empresa só não contava com o fato de que sua maior rival teve acesso a todas as ideias antes.

12 7 casos interessantes Se trocar de lado e bandear-se para a concorrência já pode ser interpretado como um ato de ingratidão ou falta de lealdade, imagine fornecer informações secretas do antigo empregador para o novo. Em 1993, o executivo José Ignacio López de Arriortúa, ex-diretor da General Motors na Europa, foi acusado de fazer exatamente isso, quando foi contratado para um alto cargo na Volkswagen

13 7 casos interessantes A espionagem foi descoberta durante uma visita de quatro funcionários da fornecedora coreana LPL (joint venture da LG e Philips, que faz produtos para ambas) à fábrica da Philips em Manaus. Um dos visitantes, cujo nome apresentado era Justin Cho, foi reconhecido como gerente de qualidade da LG Eletronics de Manaus, que, na verdade, se chama Yul Rae Cho. Na tentativa de se defender, ele afirmou que era funcionário novo da LPL e não portava seu cartão naquele momento. A desculpa não colou e a Philips pediu investigação à polícia do Amazonas

14 7 casos interessantes Huawei, acusada pela Motorola de bisbilhotar informações sigilosas e importantes desde No processo judicial, a companhia americana afirma que 13 empregados Huawei usaram o nome da fornecedora Lemko para ter acesso aos dados

15 Chiclete Espião

16 Botão Espião

17 Camiseta Espiã

18 Relógio Espião

19 Caneta Espiã

20 Isqueiro Espião

21 Chobi Cam Smile

22 Calculadora Espiã

23 Boné Espião

24 Prendedor de roupa espião

25 Radio Relógio Espião

26 Chaveiro Espião

27 Óculos Espião

28 O valor da informação Devemos nos atentar para o valor da informação

29 Mão na massa! Projeto: Efetuar a invasão em uma imobiliária e simular a venda a seu concorrente. Objetivo: Descobrir o valor da informação nesse mercado

30 Entendendo esse mercado Captação Coletar dados de um imóvel para aluguel, venda ou comercialização Captador Indivíduo que coleta as informações Corretor Indivíduo que efetua a venda do imóvel São o número de imobiliárias no Brasil 2981 São os dados que coletamos da imobiliária Alvo R$ 05,00 R$ ,00 R$ 07,00 R$ ,00 R$ 10,00 R$ ,00

31 Entendendo esse mercado Cada corretor ganha... Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00

32 Legislação A lei de 2012, a chamada lei Carolina Dieckmann, que, entre outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares, entrou em vigor dia 02/04/2013 Obter pela invasão conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas : Pena de 6 meses à 2 anos de prisão, além da multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão

33 Chega por hoje Aula 1 Treinamento: Técnicas de Invasão - Black Skype: desafiohacker Fanpage:

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet # internauta Leg@ l Aprenda mais sobre a utilizacao ~ Segura da internet ~ 1 CONHEÇA seus novos amigos ÎÎ Neninha - sou a representante do Instituto Martinelli Solidariedade (IMS), uma entidade sem fins

Leia mais

CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1]

CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1] CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1] CÓDIGO DE ÉTICA ÍNDICE 1. INTRODUÇÃO 2. VALORES DA Applus+ 1 3 3. ASSEGURANDO NOSSOS VALORES 3.1. Qual é a finalidade do Código? 3.2. Quem tem de cumprir o

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Política Mundial Anticorrupção

Política Mundial Anticorrupção Política Mundial Anticorrupção I. OBJETIVO A legislação da maioria dos países considera crime o pagamento, oferta de pagamento, ou mesmo o recebimento de suborno, propina, ou outro pagamento corrupto,

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

EnCase Enterprise para empresas

EnCase Enterprise para empresas TM GUIDANCE SOFTWARE EnCASE ENTERPRISE EnCase Enterprise para empresas Uma plataforma de software para empresas que permite total visibilidade de toda a rede para investigações internas, segurança de rede,

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais POLÍCIA O crime quase perfeito Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais Paloma Cotes Em plena CPI do

Leia mais

Contracting Excellence Magazine - Jan 2014 Janeiro de 2014

Contracting Excellence Magazine - Jan 2014 Janeiro de 2014 Contracting Excellence Magazine - Jan 2014 Janeiro de 2014 Fechando o cerco contra o roubo de propriedade intelectual O roubo e a violação de Propriedade Intelectual (PI) estão se agravando e vão continuar

Leia mais

Em jogo, segredos estratégicos do pré-sal

Em jogo, segredos estratégicos do pré-sal Em jogo, segredos estratégicos do pré-sal Por Ramona Ordoníez Especialistas afirmam que a espionagem americana coloca em risco principalmente segredos tecnológicos da Petrobras na exploração do pré-sal.

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza)

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Código de Conduta Empresarial da Nestlé 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Introdução Desde a sua fundação, as práticas comerciais da Nestlé

Leia mais

Padrões de conduta comercial da PerkinElmer

Padrões de conduta comercial da PerkinElmer Padrões de conduta comercial da PerkinElmer VALORES ÉTICOS E COMERCIAIS DA PERKINELMER Objetivo Os Padrões de conduta comercial da PerkinElmer ( Padrões ) identificam valores e princípios que norteiam

Leia mais

UMA LOJA ONLINE DE SUCESSO?

UMA LOJA ONLINE DE SUCESSO? UMA LOJA ONLINE DE SUCESSO? Como ter uma loja online de sucesso? Conheça a emocionante e imperdível história da LOJA DE SUCESSO ONLINE ZAPPO. Primeiro vamos fazer uma breve consideração do que seja uma

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

POL 004 Rev. A POP, Código de Conduta

POL 004 Rev. A POP, Código de Conduta Página 1 de 7 A LDR é uma empresa de equipamentos médicos comprometida com o desenvolvimento, marketing, distribuição e venda de implantes vertebrais para implantação em seres humanos no tratamento de

Leia mais

para onde CAMINHAMOS?

para onde CAMINHAMOS? 11 a Semana de Sistemas de Informação Empreender em TI para onde CAMINHAMOS? Márcio Braga mrbraga@gmail.com marcio.braga@ivia.com.br presidencia@assespro-ce.org.br twitter.com/mrbraga ANALISTA? DESENVOLVEDOR?

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Capítulo 18 - Distribuição

Capítulo 18 - Distribuição Capítulo 18 - Distribuição A escolha dos canais de distribuição é provavelmente a decisão mais complexa em marketing internacional. Em alguns mercados, o que prevalece é a concentração de grandes hipermercados

Leia mais

Código de Ética. 31 de março

Código de Ética. 31 de março Código de Ética 31 de março 2015 ÍNDICE 1. OBJETIVO... 4 2. MISSÃO, VISÃO E VALORES DA CETIP... 4 3. PÚBLICO-ALVO... 4 4. REGRAS E PRINCÍPIOS NORTEADORES DAS ATIVIDADES... 4 4.1. RELACIONAMENTO INTERNO...

Leia mais

Espionagem moderna (apenas para conhecimento)

Espionagem moderna (apenas para conhecimento) Espionagem moderna (apenas para conhecimento) A espionagem moderna abrange técnicas sofisticadas de vigilância, invasões furtivas, roubo de informações e muitas outras técnicas. Na espionagem moderna,

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

CÓDIGO DE CONDUTA ÉTICA

CÓDIGO DE CONDUTA ÉTICA CÓDIGO DE CONDUTA ÉTICA 1. APRESENTAÇÃO 1.1 OBJETIVO O objetivo deste Código de Conduta Ética é definir padrões visando : a) Prevenção de conflitos de interesses, envolvendo acesso às informações privilegiadas,

Leia mais

Código de Conduta ÉTICA EM QUALQUER LUGAR TODOS OS DIAS

Código de Conduta ÉTICA EM QUALQUER LUGAR TODOS OS DIAS Código de Conduta ÉTICA EM QUALQUER LUGAR TODOS OS DIAS i MENSAGEM DO NOSSO CEO Prezados colegas, Na Bunge, a integridade é a essência de como conduzimos os negócios no mercado global. Fazemos parte da

Leia mais

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria APRESENTAÇÃO Importância do curso para as empresas: A Gestão de

Leia mais

Código de conduta de parceiros de negócios da Pearson

Código de conduta de parceiros de negócios da Pearson Código de conduta de parceiros de negócios da Pearson Finalidade e escopo Na Pearson (incluindo suas subsidiárias e empresas com controle acionário), acreditamos fortemente que agir de forma ética e responsável

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as

Leia mais

REGULAMENTO CONCURSO CULTURAL Instamission #emoçãoinstantânea

REGULAMENTO CONCURSO CULTURAL Instamission #emoçãoinstantânea REGULAMENTO CONCURSO CULTURAL Instamission #emoçãoinstantânea CLÁUSULA PRIMEIRA EMPRESA PROMOTORA 1.1 O presente Concurso cultural #instamission116, doravante denominado simplesmente de Instamission #emoçãoinstantânea

Leia mais

Nos últimos anos o mercado brasileiro de imóveis vivenciou um crescimento inacreditável, o lançamento de novas unidades mais a valorização de imóveis

Nos últimos anos o mercado brasileiro de imóveis vivenciou um crescimento inacreditável, o lançamento de novas unidades mais a valorização de imóveis Nos últimos anos o mercado brasileiro de imóveis vivenciou um crescimento inacreditável, o lançamento de novas unidades mais a valorização de imóveis usados, além do crescimento de renda da população e

Leia mais

Código de Ética. Responsabilidades: Lideranças Colaboradores. Aplicação do Código de Ética

Código de Ética. Responsabilidades: Lideranças Colaboradores. Aplicação do Código de Ética Código de Ética Sobre nossos Relacionamentos: Relacionamento com Clientes Relacionamento com Acionistas Relacionamento com Colaboradores Relacionamento com Parceiros de Negócio e Fornecedores Relacionamento

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. Ronaldo Fonseca) Fixa o piso salarial e tabela de honorários dos corretores de imóveis e dá outras providências. O Congresso Nacional decreta: Art. 1º O piso salarial

Leia mais

Lei de Prevenção e Combate a Lavagem de Dinheiro

Lei de Prevenção e Combate a Lavagem de Dinheiro Lei de Prevenção e Combate a Lavagem de Dinheiro Lei nº 9.613/1998 A Lei nº 9.613/1998, dispõe sobre os crimes de lavagem de dinheiro Estabelece ainda, procedimentos para a prevenção da utilização do sistema

Leia mais

INTELIGÊNCIA POLICIAL NAS DELEGACIAS SECCIONAIS DE SÃO PAULO(*)

INTELIGÊNCIA POLICIAL NAS DELEGACIAS SECCIONAIS DE SÃO PAULO(*) INTELIGÊNCIA POLICIAL NAS DELEGACIAS SECCIONAIS DE SÃO PAULO(*) O presente artigo aborda pontos de reflexão a respeito da implantação e desenvolvimento de unidades de Inteligência Policial de base. Toma

Leia mais

Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO

Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO Fonte: Folha de São Paullo Data: 15/12/2014 Seção: Mercado Versão: Impresso e Online Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO Seis em cada dez empresas não estão preparadas para

Leia mais

10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO

10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO 10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO 10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO Todo cuidado é pouco quando se esta nas redes sociais. A sensação que a

Leia mais

Proposta Comercial. Democratizar a internet é um dever de todos

Proposta Comercial. Democratizar a internet é um dever de todos Proposta Comercial Democratizar a internet é um dever de todos E-mail / MSN Messenger comercial@gentecnologia.com.br Skype gentecnologia.comercial Endereço Av. Presidente Epitácio Pessoa, 2234 (Sl 302

Leia mais

CRÉDITO IMOBILIÁRIO HSBC Novembro 2010. 2010 Brasil Brokers Todos os Direitos Reservados

CRÉDITO IMOBILIÁRIO HSBC Novembro 2010. 2010 Brasil Brokers Todos os Direitos Reservados CRÉDITO IMOBILIÁRIO HSBC Novembro 2010 2010 Brasil Brokers Todos os Direitos Reservados Crédito Imobiliário O Crédito Imobiliário é uma modalidade de financiamento que viabiliza a compra de um imóvel usado

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

TERMO DE ADESÃO AO PROJETO RI

TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO OBJETIVO Este documento tem por objetivo informar as condições gerais estipuladas e definir os compromissos para com o programa, cabendo às partes

Leia mais

MOMENTIVE PERFORMANCE MATERIALS CÓDIGO DE CONDUTA

MOMENTIVE PERFORMANCE MATERIALS CÓDIGO DE CONDUTA MOMENTIVE PERFORMANCE MATERIALS CÓDIGO DE CONDUTA Conduzir os negócios de maneira ética e em conformidade com as normas aplicáveis é a base sobre a qual a nossa Empresa está constituída e essencial para

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Quem somos? ECID desenvolver sistemas de ensino qualificados e adaptados à realidade brasileira.

Quem somos? ECID desenvolver sistemas de ensino qualificados e adaptados à realidade brasileira. Introdução Nesta apresentação falaremos sobre como ser um Representante Educacional ECID e todas suas vantagens. Apresentaremos-lhe nossos produtos e formas de negócio para sua empresa. Leia atentamente

Leia mais

Revista Inteligência Competitiva José Fonseca de Medeiros ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL

Revista Inteligência Competitiva José Fonseca de Medeiros ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL 244 ABRAIC E A PROFISSÃO DE ANALISTA DE INTELIGÊNCIA COMPETITIVA NO BRASIL 1 Entrevista com Francisco Diretor de Articulação Nacional da ABRAIC, sobre a profissão de analista de inteligência competitiva

Leia mais

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 SEGUNDA FASE PROVA DISSERTATIVA GABARITO DE RESPOSTAS QUESTÃO

Leia mais

nos EUA, e a acentuada queda nos preços das memórias dinâmicas de acesso aleatório (conhecidas como D-Ram). Os PCs e outros equipamentos digitais

nos EUA, e a acentuada queda nos preços das memórias dinâmicas de acesso aleatório (conhecidas como D-Ram). Os PCs e outros equipamentos digitais TOSHIBA CORPORATION De origem japonesa, a Toshiba Corporation atua há mais de 120 anos na produção e venda de produtos eletrônicos dotados de alta tecnologia. Foi fundada em 1875 e desde então atende a

Leia mais

PNLD TÉCNICAS DE INVESTIGAÇÃO AÇÃO CONTROLADA VIGILÂNCIA ESTÓRIA COBERTURA COLABORAÇÃO PREMIADA INFORMANTES BANCOS DE DADOS INFILTRAÇÃO POLICIAL

PNLD TÉCNICAS DE INVESTIGAÇÃO AÇÃO CONTROLADA VIGILÂNCIA ESTÓRIA COBERTURA COLABORAÇÃO PREMIADA INFORMANTES BANCOS DE DADOS INFILTRAÇÃO POLICIAL VIGILÂNCIA AÇÃO CONTROLADA ESTÓRIA COBERTURA TÉCNICAS DE INVESTIGAÇÃO MONITORAMENTO DAS COMUNICAÇÕES INFORMANTES COLABORAÇÃO PREMIADA BANCOS DE DADOS INFILTRAÇÃO POLICIAL Técnicas Tradicionais de Investigação

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Inovação da Ideia ao Mercado

Inovação da Ideia ao Mercado Inovação da Ideia ao Mercado Como proteger minha Inovação 26.05.2015 AHK-SP Henrique Steuer I. de Mello henrique@dannemann.com.br dannemann.com.br 2013 2013 Dannemann Dannemann Siemsen. Siemsen. Todos

Leia mais

CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA

CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA 2004 CÓDIGO DE ÉTICA PASQUALE NATUZZI Fundador e Presidente do Grupo Natuzzi A missão do Grupo Natuzzi é criar valor com integridade: para clientes, colaboradores e acionistas. Criar valor

Leia mais

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos:

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: Princípios Éticos e Regras de Conduta 1. PRINCÍPIOS BÁSICOS NOS NEGÓCIOS da SOCOPA No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: - pautará suas operações no

Leia mais

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO Leia com atenção as instruções a seguir: Você está recebendo do fiscal de sala, além deste caderno de rascunho contendo o enunciado

Leia mais

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB yber Ataques AUDES BANCÁRIAS r Augusto Faustino rdenador Comissão Fraudes Eletrônicas FEBRABAN ente Prevenção a Fraudes Itaú-Unibanco São Paulo 23 de maio de 2012 sites da Bolsa de Valores de Tel Aviv

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA 1 ÍNDICE CAPÍTULO 1 - INTRODUÇÃO... 3 1.1 Objetivo... 3 1.2 Abrangência... 3 1.3 Vigência... 3 1.4 Princípios... 3 1.5 Comitê de Ética e Conduta... 4 1.6 Disponibilidade... 4

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO 25/03/203 PSP-0. INTRODUÇÃO O Procedimento de Controle de Acesso tem como objetivo orientar e padronizar o procedimento de acesso de pessoas as fábricas, garantindo que somente pessoas autorizadas possam

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Associação Jaguariunense de Jovens Aprendizes

Associação Jaguariunense de Jovens Aprendizes O Questionário abaixo se destina à avaliação sócio-econômica cultural do candidato e, portanto, deve ser respondido com absoluta fidedignidade. Para isso, os candidatos poderão contar com o auxílio dos

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

RECURSO 1 Projeto Multidisciplinar Conteúdo: Mídia: produção e recepção

RECURSO 1 Projeto Multidisciplinar Conteúdo: Mídia: produção e recepção RECURSO 1 Projeto Multidisciplinar Conteúdo: Mídia: produção e recepção LEIA o texto a seguir e FAÇA o que se pede. TEXTO 01 Em 30 de outubro de 1938, marcianos invadiram a Terra. Pelo menos em uma transmissão

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras Política Antitruste das Empresas Eletrobras Versão 1.0 19/05/2014 1 Sumário 1. Objetivo... 3 2. Conceitos... 3 3. Referências... 3 4. Princípios... 4 5. Diretrizes... 4 5.1. Corrupção, Suborno & Tráfico

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Soluções em Gestão e TI que adicionam valor aos negócios. Garanta a eficiência e a competitividade da sua empresa

Soluções em Gestão e TI que adicionam valor aos negócios. Garanta a eficiência e a competitividade da sua empresa Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa ADITI Gestão & TI No mercado desde 2011, foca em soluções de TI voltadas ao negócio, visando

Leia mais

Código de conduta e ética

Código de conduta e ética Código de conduta e ética Sumário 01. Palavra do diretor 02. O código de conduta e ética Barbanera 02.1. O código de étca 03. Princípios éticos fundamentais da organização 04. Respeito às leis 05. Defesa

Leia mais

Vantagens da comunicação NEXTEL:

Vantagens da comunicação NEXTEL: É com satisfação que apresentamos a proposta da Nextel. Temos a certeza de poder proporcionar grande melhoria na velocidade e na forma de realizar seus negócios, reduzindo custos e prestando um serviço

Leia mais

A P R E S E N T A Ç Ã O C O M E R C I A L

A P R E S E N T A Ç Ã O C O M E R C I A L A P R E S E N T A Ç Ã O C O M E R C I A L A EMPRESA Há mais de 30 anos no mercado, a Betha Espaço se consolidou como uma das maiores imobiliárias do Espírito Santo. Líder em Locação no estado, apresenta

Leia mais

CTPS - Centro de Treinamento de Profissionais Segurança Privada 39.302.369/0001-94

CTPS - Centro de Treinamento de Profissionais Segurança Privada 39.302.369/0001-94 Você que mora no interior ou em outros estados agora ficou mais fácil matricular-se nos cursos da CTPS... Basta digitalizar e enviar para o nosso aluno@ctps.com.br Ou tirar suas certidões aqui mesmo no

Leia mais

PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS

PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS PROJETO DE RECICLAGEM DE LIXO ELETRÔNICO 1. Dados sobre o idealizador do projeto.. JORGE M. KURIYAMA e-mail kuriyamaartemoda@gmail.com

Leia mais

REDE DE ENSINO LFG. Leia com atenção as instruções a seguir: A força do Direito deve superar o direito da força

REDE DE ENSINO LFG. Leia com atenção as instruções a seguir: A força do Direito deve superar o direito da força REDE DE ENSINO LFG Simulado Exame de Ordem 2010.3 Coordenação Pedagógica OAB Marco Antonio Araujo Junior Darlan Barroso Leia com atenção as instruções a seguir: 1. Você está recebendo do fiscal de sala,

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Sumário. 8. Relacionamento com a Comunidade e com o Meio Ambiente. 9. Relacionamento com os Lojistas. 10. Relacionamento com os Fornecedores

Sumário. 8. Relacionamento com a Comunidade e com o Meio Ambiente. 9. Relacionamento com os Lojistas. 10. Relacionamento com os Fornecedores Manual de Conduta ntrodução O Shopping Recife é um empreendimento imobiliário tipo shopping center, sendo primordial que nossos colaboradores atuem com base em valores e objetivos comuns. A postura ética

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Plano de Negócios. Passo a passo sobre como iniciar um Plano de Negócios para sua empresa. Modelo de Planejamento prévio

Plano de Negócios. Passo a passo sobre como iniciar um Plano de Negócios para sua empresa. Modelo de Planejamento prévio Plano de Negócios Passo a passo sobre como iniciar um Plano de Negócios para sua empresa Modelo de Planejamento prévio Fraiburgo, 2015 Plano de Negócios Um plano de negócios é uma descrição do negócio

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

1. Investimento concreto

1. Investimento concreto 1. Investimento concreto 18/09/2008 Exame Revista Setor 137, 138 e 140 Página 1 Página 2 Página 3 Página 4 Comprar imóveis para alugar foi um dos piores negócios nas últimas décadas. Agora até estrangeiros

Leia mais

Cartilha de Segurança da Informação Boas práticas para usuários

Cartilha de Segurança da Informação Boas práticas para usuários Cartilha de Segurança da Informação Boas práticas para usuários Tribunal Regional do Trabalho 13 a Região Núcleo de Tecnologia e Suporte Técnico NTST suporte@trt13.gov.br Versão 1.0 Autor: Rodrigo Mafra

Leia mais

Investigação Patrimonial

Investigação Patrimonial Investigação Patrimonial 1º Curso de Formação Continuada em Estratégias de Investigação Patrimonial em Execução Trabalhista ENAMAT 02.09.2015 Objetivo: Apresentar aspectos práticos sobre as técnicas de

Leia mais

Caneta Espiã NOVY. Página1. 1 - Introdução:

Caneta Espiã NOVY. Página1. 1 - Introdução: Página1 1 - Introdução: A NOVA CANETA ESPIÃ representa um novo conceito no universo da espionagem. Trazendo um novo design e uma nova tecnologia, a nova caneta oferece a você, um produto elegante, discreto

Leia mais

A liberalização do mercado de Eletricidade e de Gás Natural o Como e quando mudar de Comercializador

A liberalização do mercado de Eletricidade e de Gás Natural o Como e quando mudar de Comercializador A liberalização do mercado de Eletricidade e de Gás Natural o Como e quando mudar de Comercializador GAI Gabinete de Apoio à Instituição julho 2012 Mercado de Eletricidade e de Gás Natural Este documento

Leia mais

Papéis Fragmentados na medida certa para sua proteção

Papéis Fragmentados na medida certa para sua proteção DIN 66399 Papéis Fragmentados na medida certa para sua proteção Papéis, CDs, cartões de crédito e discos rígidos destruídos de acordo com a Norma DIN 66399. 1 NORMA DIN 66399 SEGURANÇA DE INFORMAÇÕES Substitui

Leia mais

-- O MITO DA TECNOLOGIA DA INFORMAÇÃO SEGURA --

-- O MITO DA TECNOLOGIA DA INFORMAÇÃO SEGURA -- MINI ARTIGO TITULO "FRAUDES EM TI". -- O MITO DA TECNOLOGIA DA INFORMAÇÃO SEGURA -- (A REALIDADE DA SEGURANÇA ORGANIZACIONAL) AUTOR. ANTONIO DE LOUREIRO GIL EMPRESARIO E EXECUTIVO DE EMPRESAS NACIONAIS,

Leia mais

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos Gestão Recursos Humanos Crimes digitais: o inimigo na mesa ao lado Quem está preparado para evitar os chamados crimes digitais, que já ocupam a segunda posição da lista de crimes econômicos mais identificados,

Leia mais

Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA

Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA Apresentação Empresa Nosso Negócio Desenvolver, Implementar e manter Soluções para a melhoria da Qualidade

Leia mais

Código de Ética Corporativo

Código de Ética Corporativo Código de Ética Corporativo Novembro 2012 Código de Ética Sumário 1. Propósito... 5 2. Responsabilidades do empregado... 5 3. Responsabilidades Adicionais para Lideranças... 6 4. Empregados... 6 5. Oportunidades

Leia mais

Converter leitores em clientes com o seu blog corporativo Pagina 2. O que é o Blog Corporativo e por que você deve usá-lo?

Converter leitores em clientes com o seu blog corporativo Pagina 2. O que é o Blog Corporativo e por que você deve usá-lo? Converter leitores em clientes com o seu blog corporativo Pagina 2 INTRODUÇÃO O que é o Blog Corporativo e por que você deve usá-lo? * Talvez este e-book não pode ajudá-lo, mas eu fiz isso para que você

Leia mais