Quem sou? Espionagem Industrial HackingDay IV SP

Tamanho: px
Começar a partir da página:

Download "Quem sou? Espionagem Industrial HackingDay IV SP"

Transcrição

1

2 Quem sou? Nome: Alan Sanches Idade: 18 anos (de TI) Profissão: Consultor em Segurança da Informação CEO e Founder da esecurity Especialidade: Engenharia Social Formação: Tecnologo em Redes de Computadores Pós Graduado em Inteligência Estratégica Certificações: ISO / ITIL V3 / MCSA / LPI

3 Quem sou? DesafioHacker ASHACK

4 O que é? A espionagem é um conceito que existe há milénios, desde os primórdios da civilização que, de uma maneira ou outra, a espionagem era feita. Mas esta atingiu a sua plenitude durante a Guerra Fria, onde, na altura, os E.U.A. e a União Soviética disputavam informações estrategicas no cenario mundial. Após a Guerra Fria, a actividade de Espionagem virou-se então para a área comercial, financeira e industrial. Ação de pessoas ou grupos, que no seu interesse ou interesse de terceiros, têm como objetivo obter informações confidenciais ou segredos comerciais sem a autorização dos detentores dessa informação

5 Métodos de conseguir informação Invasão de sites, redes, s, etc Análise de lixo Escutas telefônicas Infiltração pessoal Engenharia Social

6 Espionagem dá dinheiro?

7 7 casos interessantes Renault suspendeu três diretores suspeitos de vazar informações importantes sobre o projeto mais recente da empresa de um modelo de carro elétrico. Os líderes da companhia consideram o caso como muito grave, mas afirmam que o trabalho não será prejudicado, pois os espiões não conseguiram roubar nenhum segredo tecnológico ou estratégico.

8 7 casos interessantes Starwood acusou a Hilton de roubar seus planos para o conceito de estilo de vida para propriedades da marca W, o chamado The Den Zen. Sem cerimônia, o Hilton, aliado a dois executivos da concorrente, não só roubou as informações, como também deu a seu novo empreendimento o nome Denizen.

9 7 casos interessantes O sumiço de notebooks e discos rígidos da Petrobras, em 2008, deixou o Brasil com a pulga atrás da orelha. O que, a princípio, parecia ser um furto comum foi dado como um caso preocupante de espionagem industrial, já que o material perdido continha informações sigilosas da Petrobras sobre as descobertas do pré-sal.

10 7 casos interessantes Segundo a MGA, funcionários da Mattel usaram crachás de identificação falsos para burlar a segurança das fábricas, inclusive da empresa Hasbro, para tirar fotos dos novos produtos das marcas

11 7 casos interessantes A Pepsi queria ampliar o número de pontos de venda, fábricas e caminhões para sair de vez dos 6% de vendas no país e chegar aos 30%, em poucos anos. A empresa só não contava com o fato de que sua maior rival teve acesso a todas as ideias antes.

12 7 casos interessantes Se trocar de lado e bandear-se para a concorrência já pode ser interpretado como um ato de ingratidão ou falta de lealdade, imagine fornecer informações secretas do antigo empregador para o novo. Em 1993, o executivo José Ignacio López de Arriortúa, ex-diretor da General Motors na Europa, foi acusado de fazer exatamente isso, quando foi contratado para um alto cargo na Volkswagen

13 7 casos interessantes A espionagem foi descoberta durante uma visita de quatro funcionários da fornecedora coreana LPL (joint venture da LG e Philips, que faz produtos para ambas) à fábrica da Philips em Manaus. Um dos visitantes, cujo nome apresentado era Justin Cho, foi reconhecido como gerente de qualidade da LG Eletronics de Manaus, que, na verdade, se chama Yul Rae Cho. Na tentativa de se defender, ele afirmou que era funcionário novo da LPL e não portava seu cartão naquele momento. A desculpa não colou e a Philips pediu investigação à polícia do Amazonas

14 7 casos interessantes Huawei, acusada pela Motorola de bisbilhotar informações sigilosas e importantes desde No processo judicial, a companhia americana afirma que 13 empregados Huawei usaram o nome da fornecedora Lemko para ter acesso aos dados

15 Chiclete Espião

16 Botão Espião

17 Camiseta Espiã

18 Relógio Espião

19 Caneta Espiã

20 Isqueiro Espião

21 Chobi Cam Smile

22 Calculadora Espiã

23 Boné Espião

24 Prendedor de roupa espião

25 Radio Relógio Espião

26 Chaveiro Espião

27 Óculos Espião

28 O valor da informação Devemos nos atentar para o valor da informação

29 Mão na massa! Projeto: Efetuar a invasão em uma imobiliária e simular a venda a seu concorrente. Objetivo: Descobrir o valor da informação nesse mercado

30 Entendendo esse mercado Captação Coletar dados de um imóvel para aluguel, venda ou comercialização Captador Indivíduo que coleta as informações Corretor Indivíduo que efetua a venda do imóvel São o número de imobiliárias no Brasil 2981 São os dados que coletamos da imobiliária Alvo R$ 05,00 R$ ,00 R$ 07,00 R$ ,00 R$ 10,00 R$ ,00

31 Entendendo esse mercado Cada corretor ganha... Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00

32 Legislação A lei de 2012, a chamada lei Carolina Dieckmann, que, entre outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares, entrou em vigor dia 02/04/2013 Obter pela invasão conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas : Pena de 6 meses à 2 anos de prisão, além da multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão

33 Chega por hoje Aula 1 Treinamento: Técnicas de Invasão - Black Skype: desafiohacker Fanpage:

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza)

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Código de Conduta Empresarial da Nestlé 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Introdução Desde a sua fundação, as práticas comerciais da Nestlé

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Inovação da Ideia ao Mercado

Inovação da Ideia ao Mercado Inovação da Ideia ao Mercado Como proteger minha Inovação 26.05.2015 AHK-SP Henrique Steuer I. de Mello henrique@dannemann.com.br dannemann.com.br 2013 2013 Dannemann Dannemann Siemsen. Siemsen. Todos

Leia mais

ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS!

ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS! De agora em diante, vai ser apresentado a você, uma estratégia maravilhosa para você conquistar um grande benefício: ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS! Além disso, vamos também mostrar a você,

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL

DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL agosto/2012 Case de Sucesso DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL Para publicar um case no Portal IT4CIO, entre em contato pelo e-mail comunicacao@it4cio.com. PERFIL

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Espionagem moderna (apenas para conhecimento)

Espionagem moderna (apenas para conhecimento) Espionagem moderna (apenas para conhecimento) A espionagem moderna abrange técnicas sofisticadas de vigilância, invasões furtivas, roubo de informações e muitas outras técnicas. Na espionagem moderna,

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL

MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL NOTÍCIAS Contato Paula Balduino SD&PRESS Consultoria Tel. 11 3759-1333 MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL Formare ganha reconhecimento internacional por conta de suas iniciativas voltadas

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais POLÍCIA O crime quase perfeito Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais Paloma Cotes Em plena CPI do

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA A ActivTrades Plc é autorizada e regulada pela Financial Conduct Authority SUPLEMENTO DE OPERAÇÃO ELETRÔNICA Estes termos suplementares devem ser lidos em conjunto com o Contrato de Cliente da ActivTrades.

Leia mais

Papéis Fragmentados na medida certa para sua proteção

Papéis Fragmentados na medida certa para sua proteção DIN 66399 Papéis Fragmentados na medida certa para sua proteção Papéis, CDs, cartões de crédito e discos rígidos destruídos de acordo com a Norma DIN 66399. 1 NORMA DIN 66399 SEGURANÇA DE INFORMAÇÕES Substitui

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

TERMO DE ADESÃO AO PROJETO RI

TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO OBJETIVO Este documento tem por objetivo informar as condições gerais estipuladas e definir os compromissos para com o programa, cabendo às partes

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

"DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES

DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES "DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES Edson Luiz Vismona Presidente presidente@fncp.org.br vismona@institutobrasillegal.org.br

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 SEGUNDA FASE PROVA DISSERTATIVA GABARITO DE RESPOSTAS QUESTÃO

Leia mais

Código de conduta de parceiros de negócios da Pearson

Código de conduta de parceiros de negócios da Pearson Código de conduta de parceiros de negócios da Pearson Finalidade e escopo Na Pearson (incluindo suas subsidiárias e empresas com controle acionário), acreditamos fortemente que agir de forma ética e responsável

Leia mais

Em jogo, segredos estratégicos do pré-sal

Em jogo, segredos estratégicos do pré-sal Em jogo, segredos estratégicos do pré-sal Por Ramona Ordoníez Especialistas afirmam que a espionagem americana coloca em risco principalmente segredos tecnológicos da Petrobras na exploração do pré-sal.

Leia mais

Portal Utilizado com a evolução das intranets, possibilitam a identificação, e

Portal Utilizado com a evolução das intranets, possibilitam a identificação, e Sistemas de Informação Utilizando Recursos Web Web Economia Uma revolução nas regras de negócios E business Se, em primeiro momento, a grande maioria das empresas entrou na rede apenas para marcar presença

Leia mais

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo Governança de TI O alinhamento da TI ao negócio da organização - diferencial competitivo Fabio Marzullo Carlos Henrique de Azevedo Moreira Jose Roberto Blaschek Créditos Este trabalho foi desenvolvido

Leia mais

As Novas Profissões em Computação. Integrantes Eder Leão Leonardo Jorente Rafael Stéfano Vinícius Akihiro Kuwabara

As Novas Profissões em Computação. Integrantes Eder Leão Leonardo Jorente Rafael Stéfano Vinícius Akihiro Kuwabara As Novas Profissões em Integrantes Eder Leão Leonardo Jorente Rafael Stéfano Vinícius Akihiro Kuwabara Tópicos Contextualização Novas Profissões Impacto Conclusões Referências Contextualização (Histórico

Leia mais

PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS

PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS PROJETO RECICLANDO LIXO ELETRÔNICO PARA CRIAÇÃO DE BIJUTERIAS E SEMI-JÓIAS PROJETO DE RECICLAGEM DE LIXO ELETRÔNICO 1. Dados sobre o idealizador do projeto.. JORGE M. KURIYAMA e-mail kuriyamaartemoda@gmail.com

Leia mais

QUEM SOMOS. http://www.corvoswebdesign.com.br contatos@corvoswebdesign.com.br

QUEM SOMOS. http://www.corvoswebdesign.com.br contatos@corvoswebdesign.com.br QUEM SOMOS A Corvos Webdesign teve seu início entre final de 2006 e início do ano de 2007 usando inicialmente o nome de LMS Webdesign e foi através de seu sócio-fundador, Márcio Sousa, que conseguiu trazer

Leia mais

CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS

CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS FORNECEDOR: WORKSOFT INFORMÁTICA LTDA., pessoa jurídica de direito privado, inscrita no CNPJ/MF sob nº. 08.707.221/0001-06, com sede

Leia mais

CASE PRÊMIO ANSP 2005

CASE PRÊMIO ANSP 2005 CASE PRÊMIO ANSP 2005 1 BVP HAND: Mobilidade para fazer cotações através de dispositivos portáteis. Índice...2 Resumo Executivo...3 Clientes no Brasil...4 1. Sinopse...5 2. Problema...6 3. Solução...7

Leia mais

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria APRESENTAÇÃO Importância do curso para as empresas: A Gestão de

Leia mais

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos O quadro do modelo de negócios O Business Model Canvas (Quadro do Modelo de Negócios)

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras Política Antitruste das Empresas Eletrobras Versão 1.0 19/05/2014 1 Sumário 1. Objetivo... 3 2. Conceitos... 3 3. Referências... 3 4. Princípios... 4 5. Diretrizes... 4 5.1. Corrupção, Suborno & Tráfico

Leia mais

A IFOUR ÁREAS DE ATUAÇÃO

A IFOUR ÁREAS DE ATUAÇÃO A IFOUR Fundada em 2000, a ifour Sistemas conta com sedes em Viçosa e Muriaé. Atua no desenvolvimento de soluções completas para gestão empresarial (automação), envolvendo software e equipamentos para

Leia mais

Registro OAB-RS nº 1.578

Registro OAB-RS nº 1.578 Responsabilidade de Norte Rebelo Advogados Associados S/S Registro OAB-RS nº 1.578 Elaborado por Nikolai Sosa Rebelo [OAB/RS 76.330] Supervisionado e revisado por Darci Norte Rebelo [OAB/RS 2.437] e Darci

Leia mais

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para QUAL NEGÓCIO DEVO COMEÇAR? No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado alguns exercícios onde é realizada uma análise da sua situação atual para então definir seus objetivos e sonhos.

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Vol. I. Condomínios Residenciais. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br

Vol. I. Condomínios Residenciais. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br Vol. I Condomínios Residenciais Manual de Segurança Tel. (11) 5592-5592 / www.fortknox.com.br Apresentação C âmeras espalhadas por todos os lados, guardas armados, portões altos e com cerca elétrica nem

Leia mais

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos:

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: Princípios Éticos e Regras de Conduta 1. PRINCÍPIOS BÁSICOS NOS NEGÓCIOS da SOCOPA No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: - pautará suas operações no

Leia mais

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012 Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada

Leia mais

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas?

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Professor e consultor Álvaro Camargo explica a importância dos processos de aproveitamento de lições aprendidas nas organizações

Leia mais

A JORNADA EM BUSCA DE QUALIDADE

A JORNADA EM BUSCA DE QUALIDADE A JORNADA EM BUSCA DE QUALIDADE Empresa: AIX Sistemas Belo Horizonte/MG Autoria: Lílian da Silva Botelho e Sabrina Campos Albuquerque Introdução No ano de 1991, em meio à disseminação da informática, nos

Leia mais

INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!!

INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!! INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!! Acesse e Cadastre-se: www.inthegrath.com.br Rua: General Osório, 97 Fundinho - Centro ESTETICISTA - ITH (3431): Ensino Superior Estética Desejável experiência

Leia mais

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS

CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS CONTRATO DE CESSÃO DE DIREITO DE USO (LICENÇA) DO BOMBIRÔ PLATAFORMA ONLINE E PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO RELACIONADOS ATENÇÃO: Ao selecionar a opção Eu aceito os termos de licença e uso do BomBirô

Leia mais

PALAVRAS DE DETETIVE

PALAVRAS DE DETETIVE PALAVRAS DE DETETIVE Recorta as definições e une-as às respetivas palavras. Utiliza os dicionários disponíveis. Pessoa que possivelmente terá cometido o crime. Sinal, indicação, indício, que ajuda a resolver

Leia mais

Apresentação. Vinicius Lino Ventorim Diretor da Politintas

Apresentação. Vinicius Lino Ventorim Diretor da Politintas Apresentação Seriedade, comprometimento e ética na condução de seus negócios. Esses são os princípios que regem a conduta da Politintas desde sua inauguração até os dias de hoje. Para que esses ideais

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal.

Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal. Turma e Ano: Flex B (2014) Matéria / Aula: Propriedade industrial / Aula 01 Professor: Marcelo Tavares Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal.

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO Leia com atenção as instruções a seguir: Você está recebendo do fiscal de sala, além deste caderno de rascunho contendo o enunciado

Leia mais

Modelos de e-commerce

Modelos de e-commerce Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

AMB. Clipping. Valor - 13/07/2004 - Política - Página A7. AMB Informa - nº 62 Brasília, 30 de julho de 2004

AMB. Clipping. Valor - 13/07/2004 - Política - Página A7. AMB Informa - nº 62 Brasília, 30 de julho de 2004 AMB Informa - nº 62 Brasília, 30 de julho de 2004 AMB C L I P P I N G Brasília, 30 de julho IMPRESSO de 2004 1 ESPECIAL 230/2002 - DR/BSB AMB CORREIOS Valor - 13/07/2004 - Política - Página A7 2 Brasília,

Leia mais

Capítulo 18 - Distribuição

Capítulo 18 - Distribuição Capítulo 18 - Distribuição A escolha dos canais de distribuição é provavelmente a decisão mais complexa em marketing internacional. Em alguns mercados, o que prevalece é a concentração de grandes hipermercados

Leia mais

Sua história de sucesso, começa agora!

Sua história de sucesso, começa agora! Sua história de sucesso, começa agora! Ao longo destes anos nossa empresa vem oferecendo oportunidade, lucros, economia, saúde e bem-estar as pessoas! A empresa GGA Mercado Global é a 1º empresa a oferecer

Leia mais

7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 12:30 as 16:30 4 Sistemas de Gestão Empresarial

7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 12:30 as 16:30 4 Sistemas de Gestão Empresarial DATA HORÁRIO DA AULA PRESENCIAL CARGA HORÁRIA DISCIPLINA /24/2015 Sistemas de Gestão Empresarial Sistemas de Gestão Empresarial 11/7/2015 Sistemas de Gestão Empresarial Sistemas de Gestão Empresarial 11/14/2015

Leia mais

Manual do Aluno e Regulamento Interno

Manual do Aluno e Regulamento Interno Manual do Aluno e Regulamento Interno Índice Principais Atividades 3 Cursos 3 Treinamentos 3 Convênios 3 Premiações 3 Certificação 4 Publicações 4 Biblioteca 4 Centro de Memória 4 Visitas à Bolsa 4 Localize-se

Leia mais

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO 25/03/203 PSP-0. INTRODUÇÃO O Procedimento de Controle de Acesso tem como objetivo orientar e padronizar o procedimento de acesso de pessoas as fábricas, garantindo que somente pessoas autorizadas possam

Leia mais

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos Gestão Recursos Humanos Crimes digitais: o inimigo na mesa ao lado Quem está preparado para evitar os chamados crimes digitais, que já ocupam a segunda posição da lista de crimes econômicos mais identificados,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Um guia rápido e prático para seu imóvel ser vendido ou locado mais rapidamente.

Um guia rápido e prático para seu imóvel ser vendido ou locado mais rapidamente. Um guia rápido e prático para seu imóvel ser vendido ou locado mais rapidamente. Orientações Prezado cliente, este guia irá ajudá-lo a preparar sua residência para os futuros clientes interessados. Para

Leia mais

Antes aceitar fazer uma doação ou apoiar uma causa de beneficência, faça as seguintes perguntas:

Antes aceitar fazer uma doação ou apoiar uma causa de beneficência, faça as seguintes perguntas: contra fraudes A cada ano, as pequenas empresas são alvo de práticas de vendas fraudulentas ou enganosas. Os empresários devem proteger suas empresas, e muitas vezes se trata apenas de identificar situações

Leia mais

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet # internauta Leg@ l Aprenda mais sobre a utilizacao ~ Segura da internet ~ 1 CONHEÇA seus novos amigos ÎÎ Neninha - sou a representante do Instituto Martinelli Solidariedade (IMS), uma entidade sem fins

Leia mais

A transformação do varejo para tecnologia

A transformação do varejo para tecnologia A transformação do varejo para tecnologia Dagoberto Hajjar dagoberto.hajjar@advanceconsulting.com.br ADVANCE Consulting, 2001-2014 Todos os direitos reservados. Reprodução proibida sem a autorização expressa

Leia mais

4UNIVERSIDADE DO CORRETOR

4UNIVERSIDADE DO CORRETOR 1 Conteúdo exclusivo 2 Cases e exemplos do mercado imobiliário 3 Ferramentas para melhorar os resultados 4 Técnicas e Atitudes em vendas para o CORRETOR DE IMÓVEIS VENDER MAIS! ESTUDE DE QUALQUER LUGAR

Leia mais

Código de Ética Rastru

Código de Ética Rastru CÓDIGO DE ÉTICA RASTRU O objetivo desse Código de É tica é definir com clareza os princípios éticos que norteiam as ações e os compromissos da organização Rastru, tanto da parte institucional como da parte

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA LOGZ LOGÍSTICA BRASIL S.A.

CÓDIGO DE ÉTICA E CONDUTA DA LOGZ LOGÍSTICA BRASIL S.A. APRESENTAÇÃO A LOGZ Logística Brasil S.A. (a Companhia ou LOGZ ) é uma sociedade holding consolidadora de participações em ativos logísticos e tem como objetivo a expansão de suas atividades possibilitando

Leia mais

COMERCIAL/ MARKETING

COMERCIAL/ MARKETING COMERCIAL/ MARKETING Os investimentos específicos na sua área em 2012 vs? (%) - RU Vão crescer 42 54 Média: + 4,06% Permanecer estáveis 45 5 Terão redução 1 5 2010 (%) - RU A principal estratégia comercial/

Leia mais

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais!

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Por Rafael Piva Guia 33 Prático Passos para criar Ideias de Negócio Vencedores! Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Que bom que você já deu um dos

Leia mais

Como me preparar para o futuro? Leticia Bechara Pedagoga e Coordenadora Trevisan Escola de Negócios

Como me preparar para o futuro? Leticia Bechara Pedagoga e Coordenadora Trevisan Escola de Negócios Como me preparar para o futuro? Leticia Bechara Pedagoga e Coordenadora Trevisan Escola de Negócios Sucesso $$$ sonho habilidade Conhece-te a ti mesmo Sócrates Quais são meus pontos fortes? Quais são meus

Leia mais

PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS

PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS 1 - DAS DISPOSIÇÕES PRELIMINARES 1.1 O Programa Bolsa Jovens Talentos para a Ciência (PJT- IC) tem como objetivo proporcionar a formação

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

GESTÃO DE MATERIAIS ALMOXARIFADO

GESTÃO DE MATERIAIS ALMOXARIFADO GESTÃO DE MATERIAIS ALMOXARIFADO INTRODUÇÃO Raríssimas empresas trabalham sem estoques, sejam eles de matéria-prima ou insumos, usados na fabricação ou produtos acabados para seus clientes. As organizações

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. Ronaldo Fonseca) Fixa o piso salarial e tabela de honorários dos corretores de imóveis e dá outras providências. O Congresso Nacional decreta: Art. 1º O piso salarial

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

O primeiro guia online de anúncios de Guarulhos a se tornar franquia nacional

O primeiro guia online de anúncios de Guarulhos a se tornar franquia nacional O primeiro guia online de anúncios de Guarulhos a se tornar franquia nacional O guia online Vitrine de Guarulhos é um dos produtos do Grupo Vitrine X3, lançado no dia 11/11/11 com o objetivo de promover

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Pesquisa sobre Logística no E-commerce Brasileiro 2013

Pesquisa sobre Logística no E-commerce Brasileiro 2013 Pesquisa sobre Logística no E-commerce Brasileiro 2013 www.brazilpanels.com.br www.abcomm.com.br www.ecommerceschool.com.br Apoio: INTRODUÇÃO A Logística foi escolhida para ser o tema do primeiro estudo

Leia mais