92 % USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ERROS DIVERSOS ATAQUES DE DOS FURTO/PERDA FÍSICA CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO

Tamanho: px
Começar a partir da página:

Download "92 % USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ERROS DIVERSOS ATAQUES DE DOS FURTO/PERDA FÍSICA CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO"

Transcrição

1 Resumo Executivo Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR) USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ATAQUES DE DOS ERROS DIVERSOS FURTO/PERDA FÍSICA CIBERESPIONAGEM CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO ATAQUES A APLICATIVOS DA WEB 92 % O UNIVERSO DAS AMEAÇAS PODE PARECER ILIMITADO, MAS 92% DOS INCIDENTES QUE ANALISAMOS NOS ÚLTIMOS DEZ ANOS PODEM SER DESCRITOS POR APENAS NOVE PADRÕES BÁSICOS. INVASÕES A PONTOS DE VENDA Conduzidas pela Verizon com contribuições de 50 organizações de diferentes partes do mundo.

2 Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR) RESUMO Executivo 50 ORGANIZAÇÕES AO REDOR DO MUNDO CONTRIBUÍRAM COM DADOS. MAIS DE INCIDENTES DE SEGURANÇA FORAM ANALISADOS VIOLAÇÕES DE DADOS CONFIRMADAS FORAM ESTUDADAS. A segurança dos dados deveria importar para você, independentemente de sua função na organização. Por quê? Porque quando você sofre qualquer tipo de violação seja um invasor em busca de informações de cartões de crédito de clientes ou um funcionário deixando acidentalmente uma chave USB cheia de desenhos de projetos em um táxi o impacto se dá em toda a empresa. Quando a notícia de uma violação de dados vem à tona algo que frequentemente acontece você pode ter que enfrentar multas e uma ação judicial. E, igualmente importante, seus clientes e parceiros podem perder a confiança em sua habilidade de proteger seus interesses, o que pode ter um impacto direto em sua reputação e em seu lucro. E ainda há a despesa adicional para descobrir o que deu errado e tapar os buracos nas suas defesas. Os custos de uma violação de dados podem ser enormes. E não se trata apenas dos custos de remediação e multas potenciais; os danos à sua reputação e a perda da confiança dos clientes poderiam afetar seu sucesso por anos. Muitas empresas nunca se recuperam de uma grande violação de dados. Em quem VOCê pode confiar? A variedade das ameaças a seus dados e sistemas pode ser ameaçadora. E confiar na intuição ou mesmo em melhores práticas históricas pode ser duvidoso. A cobertura da mídia criou uma imagem distorcida das violações de dados. A realidade é que não são apenas os varejistas os afetados. Nossos dados mostram uma tendência à redução no número de ataques a sistemas de pontos de vendas (PDV) nos últimos anos. Por outro lado, os ataques de espionagem continuam crescendo afetando todos os tipos de empresas, e não apenas órgãos governamentais e fornecedores militares. Está claro: quando a questão é segurança, não basta confiar em seus instintos. O panorama de ameaças está em constante mudança e manter-se atualizado é um desafio contínuo. A fim de criar as defesas certas e proteger seu negócio com eficácia, você precisa saber mais sobre as ameaças que enfrenta. O Relatório DBIR da Verizon vem sendo, há anos, a melhor fonte de discernimento com relação ao panorama de ameaças. O relatório deste ano abrange mais de incidentes de segurança de 95 países, o que inclui violações de dados confirmadas.isso inclui, pela primeira vez, ataques de DoS, que raramente envolvem a perda de dados, mas ainda assim representam uma ameaça para seu negócio. 95 O conjunto de dados do Relatório DBIR 2014 inclui incidentes cujo alvo foram organizações, tanto de grande quanto de pequeno porte, em 95 países e 19 categorias de setor desde agricultura até serviços profissionais. 2 Verizon Enterprise Solutions

3 UMA NOVA ABORDAGEM A variedade e o volume das ameaças estão crescendo. E nunca foi tão importante proteger seu negócio. Esse é o motivo pelo qual tornamos o Relatório DBIR deste ano mais informativo e prático que nunca. Valendo-nos de mais de dez anos de dados de violações e incidentes, podemos criar um panorama claro dos elementos envolvidos em uma violação típica. A vítima O CRIMINOSO O Alvo O ATAque A Perseguição Poderia ser você. Empresas de todos os portes e todos os setores correm o risco de algum tipo de evento de segurança. Mesmo que você acredite que sua organização corre pouco risco de ataques externos, persiste a possibilidade de uso indevido e erros por parte de pessoas de dentro da empresa que podem prejudicar sistemas e expor dados. A maior parte dos ataques é perpetrada por agentes externos, em oposição a funcionários e parceiros. Quadrilhas criminosas com motivações financeiras ainda representam o tipo dominante de criminosos em ataques externos embora a espionagem apareça com frequência crescente em nosso conjunto de dados. Apesar de toda a ênfase no hacktivismo na imprensa, ataques com fundo ideológico continuam representando uma pequena porcentagem do total. Em sua maior parte, os invasores saem à caça de dados bancários e de pagamentos, que podem converter rapidamente em dinheiro. Credenciais de usuário também são um alvo popular, mas principalmente como porta de entrada para outros tipos de dados ou outros sistemas. Um crescimento no furto de segredos e dados internos reflete o aumento do número de ataques de espionagem. Ação de hackers e malware são os métodos de ataque mais comuns. Servidores e dispositivos de usuário (como PCs) são os alvos principais. Ataques de interceptação física estão se tornando menos comuns, mas o número de ataques sociais aumentou nos últimos anos. Os invasores se tornaram mais rápidos ao violarem sistemas. Os defensores também estão ficando mais rápidos mas estão ficando para trás. Muitas violações bem-sucedidas são detectadas por terceiros, como órgãos de segurança pública, organizações especializadas em detecção de fraudes ou até mesmo clientes. Quando o foco se concentra em tentativas de violações por invasores externos, é fácil esquecer dos outros tipos de riscos a que os dados estão sujeitos. Mas o vazamento de dados por erro de processo ou perda de dispositivo é um problema constante. E os invasores estão, cada vez mais, usando ataques de DoS que, embora não roubem nenhum dado, podem ser igualmente prejudiciais às suas operações de negócios. Mas você precisa mais do que um panorama geral. Por isso, a maior mudança que fizemos este ano é o uso de métodos estatísticos para identificar agrupamentos de incidentes e violações semelhantes. Tínhamos certeza de que havia padrões nos dados dos incidentes: certos grupos de métodos de ataque, alvos e criminosos recorrentes. Partindo da complexidade e diversidade do panorama de ameaças, identificamos nove padrões que abrangem 92% dos incidentes de segurança que analisamos nos últimos dez anos e 94% das violações que abordamos no último ano. A isso denominamos padrões de classificação de incidentes. 92% Invasões a Pontos de Venda Ataques a aplicativos da Web Uso indevido por pessoas de dentro da empresa Furto/perda física Erros diversos Crimeware Extratores de cartões Ataques de DoS Ciberespionagem Tudo o mais Violações de 2013, n= % 8% <1% 2% 4% 9% 0% 22% 6% 35% 1% 1% 2% 1% Incidentes em % 19% 16% 27% 19% 8% dos incidentes que TESTEMUNhamos nos últimos dez anos E 94% DAS VIOLAÇÕES de 2013 podem ser descritos por apenas nove PADRÕES. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 3

4 A VISÃO DO SETOR Nossos nove padrões classificam quase todos os ataques que seu setor tem probabilidade de enfrentar. Isso o ajudará a colocar as ameaças em perspectiva e priorizar seus esforços de segurança. Ao identificarmos os nove padrões de classificação de incidentes, facilitamos a compreensão do panorama de ameaças, o que permite a você concentrar o foco em sua estratégia e priorizar seus investimentos em segurança de forma mais eficaz. O diagrama a seguir mostra a frequência com que esses padrões apareceram em diferentes setores da indústria. Não apenas nove padrões abrangem 92% dos mais de incidentes, mas em média apenas três desses padrões respondem por 72% dos incidentes em qualquer setor. 72% TRÊS PRINCIPAIS PADRÕES ABRANGEM EM MÉDIA 72% DOS INCIDENTES 25% 50% 100% Hospedagem 93% dos INCIDENTE EM CADA SETOR PODEM SER DESCRITOS POR APENAS TRÊS DOS NOVE PADRÕES. Administração Construção Educação Finanças Saúde 20% 27% 33% 43% 46% 61% 59% 82% 73% Informação 41% 88% Gestão 44% 66% Manufatura Entretenimento 30% 32% 68% 66% Mineração 40% Na maior parte dos setores, mais de 50% dos incidentes são cobertos por apenas três dos nove padrões. Profissional Setor público Imóveis Varejo Comércio 37% 34% 37% 33% 30% 48% 79% 70% 74% Transporte 24% 55% Serviços públicos 38% 83% Outros 29% 59% 4 Verizon Enterprise Solutions

5 OS NOVE PADRÕES As páginas a seguir resumem os nove padrões e as nossas recomendações de como você pode responder a eles. Erros diversos Em poucas palavras, qualquer erro que comprometa a segurança: o que pode significar a publicação acidental de dados privados em um site público, o envio de informações para os destinatários errados ou deixar de descartar documentos ou ativos de forma segura. Pessoas cometem erros, independentemente do setor em que trabalham. Mas os setores que lidam com a comunicação de informações como setor público, administração educação e saúde estão mais sujeitos. Implemente DLP. Considere a implementação de software de prevenção de perda de dados para impedir que informações sigilosas sejam enviadas talvez por engano por . Reforce os controles sobre a publicação. Reduza a frequência dos erros de publicação tornando mais rigorosos os controles de postagem de documentos em sites da Web. Verifique a Web regularmente para ver se há dados privados. Ensine o pessoal como descartar ativos. Eles precisam entender que documentos e computadores não podem simplesmente ser colocados na lata de lixo. 49% dos Erros diversos ENVOLVERAM DOCUMENTOS IMPRESSOS. Crimeware Crimeware é uma categoria ampla, que abrange qualquer uso de malware (com frequência baseado na Web) para comprometer sistemas, como servidores e desktops. Este padrão inclui o phishing. Constatamos que o setor público, de informação, serviços públicos e manufatura são os mais expostos ao risco. Aplique patches a programas antivírus e navegadores. Isso pode bloquear muitos ataques. Desabilite o Java no navegador. Dado o histórico de vulnerabilidades, evite usar plugins Java nos navegadores sempre que possível. Use autenticação por dois fatores. Isso não irá impedir o furto de credenciais, mas limitará os danos que ele pode causar. Implemente o monitoramento de alterações às configurações. Muitos métodos podem ser facilmente detectados observando-se os principais indicadores. A maior parte dos incidentes de crimeware tem início com a ATIVIDADE na Web, e não com links ou anexos de s. Uso indevido de privilégios ou por pessoas de dentro da EMPRESA Deve-se principalmente a pessoas de dentro da empresa, mas pessoas de fora (por conluio) e parceiros (porque a eles também são concedidos privilégios) também dão as caras. Os criminosos potenciais vêm de qualquer nível da empresa, desde a linha de frente até a sala da diretoria. Uma grande variedade de setores estavam representados: imóveis, setor público, mineração, setor administrativo, entre outros. Sempre que uma empresa confiar em pessoas, haverá esse risco. Conheça seus dados. O primeiro passo da proteção de seus dados é saber onde eles estão e quem tem acesso a eles. Reveja as contas de usuários. Tendo identificado quem tem acesso a dados sigilosos, implemente um processo para revogar o acesso quando os funcionários deixam a empresa ou mudam de função. Vigie as saídas. Estipule controles para vigiar a transferência de dados para fora da organização. Publique relatórios de auditorias anônimos. Fazer ver que as políticas estão sendo impostas e policiadas pode ser um poderoso dissuasor. 85% dos ataques de uso indevido de privilégios ou por pessoas de dentro da EMPRESA se VALERAM da rede CORPORATIVA. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 5

6 FURTO E PERDA FÍSICA Perda ou furto de notebooks, unidades USB, documentos impressos ou outros ativos de informações, principalmente de escritórios, mas também de veículos e residências. Acidentes acontecem em toda parte mas 45% de todos os incidentes no setor de saúde se enquadram neste perfil. O setor público também testemunhou muitos incidentes que se enquadraram neste padrão. Criptografe os dispositivos. Ainda que a criptografia não afete a probabilidade de um ativo se perder, ela irá proteger os dados que ele armazena. Faça backup. Backups regulares podem impedir a perda de dados valiosos, reduzir o tempo de inatividade e ajudar na peritagem judicial, caso você venha a sofrer uma violação. Tranque os equipamentos. Prenda os equipamentos de TI a instalações fixas e guarde ativos sigilosos inclusive documentos em papel em uma área segura separada. 43% dos FURTOS/PERDAS ocorreram NO trabalho. ATAQUES a aplicativos na Web Quando os invasores usam credenciais furtadas ou exploram vulnerabilidades em aplicativos da Web como sistemas de gerenciamento de conteúdo (CMS) ou plataformas de comércio eletrônico. A maior parte dos setores agora tem muitos de seus aplicativos voltados para a Web, mas os principais alvos incluíram empresas de informação, serviços públicos, manufatura e varejo. ATAQUES de DOS Trata-se de ataques, e não de tentativas de violação. Os invasores usam botnets de PCs e potentes servidores para sobrecarregar os sistemas e aplicativos de uma organização com tráfego mal-intencionado, fazendo com que as operações de negócios normais sejam paralisadas. Os ataques se dão com frequência em sistemas de transações críticos à missão nos setores financeiro, de varejo e similares. Use autenticação por dois fatores. Considere a autenticação por software e a biometria. Considere mudar para um CMS estático. O CMS estático não precisa executar código a cada solicitação, o que reduz as oportunidades de exploração. Faça cumprir as políticas de bloqueio. Bloquear as contas após tentativas de login malsucedidas repetidas ajudará a frustrar ataques de força bruta. Monitore as conexões de saída. A menos que seu servidor tenha um bom motivo para enviar milhões de pacotes para sistemas de governos estrangeiros, bloqueie sua capacidade de fazê-lo. Assegure-se de que os patches sejam aplicados prontamente aos servidores. E conceda acesso somente às pessoas que precisem dele. Segregue os servidores mais importantes. Compre um pequeno circuito de backup e anuncie o espaço IP. Dessa forma, se ele for atacado, os sistemas principais não serão afetados. Teste seu serviço anti-dos. Este não é um serviço que se possa instalar e esquecer. Tenha um plano. As principais equipes de operações precisam saber como reagir em caso de ataque. E saiba o que fazer se o seu serviço anti-dos não funcionar. ATAques a APLICATIVOS da Web são, COM FREQUÊNCIA, direcionados a CMS, como Wordpress E DRUPAL. +115% Botnets e ataques por reflexão mais poderosos ajudaram a AUMENTAR a escala dos ATAQUES DE DDoS em 115% desde Verizon Enterprise Solutions

7 CIBERESPIONAGEM Quando agentes afiliados ao estado violam uma organização, geralmente por meio de ataques de phishing direcionado e em busca de propriedade intelectual. A espionagem não é um problema apenas para organizações governamentais e militares. Serviços profissionais, transportes, manufatura, mineração e setor público são todos alvos populares. Aplique patches prontamente. Explorar as vulnerabilidades do software é comum como primeiro passo. Use antivírus e mantenha-o atualizado. Isso não o protegerá de ataques de dia zero, mas muitos ainda sucumbem a perigos bem conhecidos. Treine os usuários. Dê a eles o conhecimento de que precisam para reconhecer e relatar sinais de perigo. Mantenha bons registros. Registre as atividades do sistema, da rede e dos aplicativos. Essa é uma boa base para a resposta a incidentes e prestará suporte a muitas contramedidas proativas. 3x O conjunto de DADOS deste ano APRESENTA uma TRIPLICAÇão do número de ataques de espionagem a CADA ano. Invasões em pontos de VENDAS Quando invasores comprometem os computadores e servidores que executam aplicativos de ponto de venda (PDV) com a intenção de capturar dados de pagamentos. Empresas dos setores de hospitalidade e varejo são os principais alvos o que não é de se surpreender, já que aí se concentra a maioria dos dispositivos de PDV. Mas outros setores, como saúde, também processam pagamentos e, portanto, também correm riscos. Restrinja o acesso remoto. Limite o acesso a sistemas de PDV por empresas terceirizadas. Faça cumprir as políticas de senhas de alta segurança. Nosso Relatório de Conformidade com PCI concluiu que mais de 25% das empresas ainda usam os padrões de fábrica. Restrinja os sistemas de PDV a atividades de PDV. Não permita que os funcionários os usem para navegar pela Web, verificar ou jogar jogos. Use autenticação por dois fatores. Senhas de mais alta segurança reduziriam o problema, mas o uso de dois fatores seria melhor. 85% DAS INVASÕES A PDV LEVARAM SEMANAS PARA SEREM DESCOBERTAS. Extratores de cartões de pagamento A instalação física de um extrator em um caixa eletrônico, bomba de gasolina ou terminal de PDV para leitura dos dados do cartão durante os pagamentos. Bancos, varejistas e empresas de hospitalidade são os principais alvos. Use terminais resistentes à violação. Alguns terminais são mais suscetíveis a extração de informações específicas do que outros. Tome cuidado com a violação. Treine os funcionários para detectar extratores e reconhecer comportamentos suspeitos. Use controles evidentes contra violações. Isso pode ser simples, como lacrar a porta de uma bomba de gasolina, ou algo mais sofisticado, como o monitoramento automatizado por vídeo para detecção de anomalias. 87% dos ATAQUES de extração de INFORMAÇÕES ESPECÍFICAS FORAM a CAIXAS ELETRÔNICOS. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Resumo O Relatório DBIR 2014 está repleto de informações e recomendações mais detalhadas. Mas sete temas comuns são claros: Fique vigilante. Com frequência, as organizações só ficam sabendo das violações de segurança quando recebem uma ligação da polícia ou de um cliente. Arquivos de registro e sistemas de gerenciamento de alterações podem proporcionar uma advertência precoce. Faça de seu pessoal a sua primeira linha de defesa. Ensine seus funcionários sobre a importância da segurança, como detectar os sinais de um ataque e o que fazer quando veem algo suspeito. Mantenha os dados segundo a necessidade comercial de conhecer a informação. Limite o acesso aos sistemas de que seus funcionários precisam para desempenhar seu trabalho. E certifique-se de contar com processos estabelecidos para revogar o acesso quando as pessoas mudam de função ou deixam a empresa. Aplique patches prontamente. Com frequência os invasores obtêm acesso usando os métodos mais simples de ataque, dos quais você poderia se defender simplesmente com um ambiente de TI bem configurado e um antivírus atualizado. Criptografe dados sigilosos. Assim, se os dados forem perdidos ou furtados, será muito mais difícil para um criminoso usá-los. Use autenticação por dois fatores. Isso não irá reduzir o risco de furto das senhas, mas pode limitar o dano resultante da perda ou furto de credenciais. Não se esqueça da segurança física. Nem todos os furtos de dados acontecem online. Criminosos violam computadores ou terminais de pagamento ou furtam caixas com materiais impressos. Quer saber mais? Este resumo executivo é apenas uma amostra das informações no Relatório completo de Investigações de Violações de Dados de 2014 (Relatório DBIR) da Verizon. A análise que ele oferece o ajudará a compreender as ameaças ao seu setor e reforçar sua defesa contra elas. Baixe o relatório completo e outros recursos em: verizonenterprise.com/br/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% Data Breach Investigations Report of security incidents are the result of lost or stolen assets. Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 SOBRE A VERIZON Nós projetamos, construímos e operamos as redes, sistemas de informação e tecnologias móveis que ajudam empresas e governos ao redor do globo a expandir seu alcance, aumentar a produtividade, melhorar a agilidade e manter a longevidade. Nossas soluções, que abrangem Segurança, Máquinas conectada, Nuvem dinâmica, Redes inteligentes e Força de trabalho móvel, foram projetadas para ajudar as empresas a buscar novas possibilidades e criar fluxos de receita inteiramente novos de forma mais eficiente e segura que nunca. Acreditamos que empresas e indivíduos capacitados pela tecnologia podem mudar o mundo. Criamos soluções com essa crença em mente e nos desafiamos perpetuamente a habilitar, avançar e abrir caminho para novas possibilidades em uma variedade de setores. verizonenterprise.com/br 2014 Verizon. Todos os direitos reservados. O nome e o logotipo da Verizon e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. ES15921 PT-BR 6/14

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015

RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015 RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015 Resumo executivo US$ 400 MILHÕES A perda financeira estimada a partir de 700 milhões de registros comprometidos mostra a real importância de gerenciar

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Relatório de Conformidade com PCI da Verizon de 2014

Relatório de Conformidade com PCI da Verizon de 2014 Sumário Executivo Relatório de Conformidade com PCI da Verizon de 2014 Destaques de nossa pesquisa aprofundada sobre o estado atual da conformidade com a Segurança PCI. Em 2013, 64,4% das organizações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Para competir com eficácia, as empresas da atualidade precisam se adaptar a um ambiente tecnológico que sofre rápidas mudanças.

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais