Relatório de Inteligência DMARC. Fevereiro 2015
|
|
- Vitória Esther Jardim Cerveira
- 8 Há anos
- Visualizações:
Transcrição
1 Relatório de Inteligência DMARC Fevereiro 2015
2 Introdução Quando o DMARC, (Domain-based Message Authentication, Reporting and Conformance), foi criado pelas maiores marcas da Internet em janeiro de 2012, foi nomeado a mais poderosa arma na luta contra o phishing e spoofing. Em menos de três anos, o padrão DMARC remodelou o cenário da fraude por , interrompendo estratégias de phishing de longo prazo, e os cibercriminosos foram obrigados a abandonar alvos preferenciais. Hoje em dia, o DMARC ainda é o melhor remédio no combate ao phishing e spoofing. Como a sua implantação continua a aumentar indo além dos early adopters, tem o potencial de anular toda uma classe de fraude nos próximos anos. Neste relatório, foram analisadas mais de das maiores marcas do mundo para averiguar as taxas de adoção do DMARC por região e setor da indústria, bem como o estágio de implementação do DMARC. Também utilizamos a Trusted Cooperative Network da Return Path para analisar a adoção do DMARC entre ISPs globais e regionais, cujo reforço de políticas DMARC é crítica. Temos orgulho de contribuir com a fundação do DMARC, continuamos a apoiar a sua adoção em todo o mundo mas, ao mesmo tempo que o padrão de autenticação já percorreu um longo caminho desde que foi revelado ao mundo, ainda há muito a ser feito na luta contra a fraude por e abuso de marca. Vamos seguir na vanguarda da inovação, ajudando as empresas a proteger, sistematicamente, seus funcionários e seus clientes. Robert Holmes Gerente Geral, Fraud Protection DMARC Intelligence Report February 2015 page 2 Share this:
3 Adoção do DMARC - Remetentes Crescimento mundial A Return Path analisou mais de marcas globais em 31 países e verificou as empresas que publicaram um Registro DMARC. No geral, verificou-se que 22% das empresas pesquisadas publicaram um registro DMARC e haviam dado os primeiros passos para uma melhor proteção contra fraudes por . Isto é encorajador, mas mostra algumas diferenças regionais importantes: enquanto os remetentes de da América do Norte têm uma taxa relativamente alta de adoção do DMARC entre algumas das marcas mais conhecidas do mundo (33%), outras regiões estão muito atrasadas, com taxas de adoção entre 12% e 15%. 76 Austrália & Nova Zelândia 88% 12% 395 EMEA 88% 12% 81 América Latina 85% 15% 497 EUA & Canadá 67% 33% 1049 Total 78% 22% Amostra Nenhum registro Política implementada Relatório de Inteligência DMARC 2015 pág 3 Compartilhe:
4 35% 50% 200% De mensagens recebidas em grandes provedores de vieram de domínios protegidos por DMARC Mais domínios de envio publicaram registros DMARC ao longo de 2014 Aumento de mensagens protegidas pela política de Rejeição do DMARC ao longo de x 7/10 Mais fontes enviando relatórios DMARC ao longo de 2014 Maiores bancos dos EUA (ranking FDIC) publicaram registro DMARC em seus principais domínios de envio Source: DMARC.org (Feb 2015) Relatório de Inteligência DMARC 2015 pág 4 Compartilhe:
5 Taxas de Adoção do DMARC por Vertical Embora marcas maiores e mais modernas de algumas verticais tenham sido pioneiras em adotar o padrão de ter sido o primeiro a adotar o padrão, e a taxa média global de adoção entre os remetentes tenha subido para 22%, alguns setores têm sido notavelmente mais lentos a tomar medidas contra a fraude por . Bancário Apesar de taxas relativamente altas de adoção do DMARC entre grandes bancos - incluindo metade dos dez maiores do mundo apenas 19% dos bancos incluídos nesta análise estão usando o padrão hoje. Uma possível explicação para essa baixa adoção frente ao risco evidente é que os sistemas de TI legados desta indústria tendem a ser mais complexos em comparação com indústrias mais recentes, como empresas de mídia social. Seus ecossistemas de tendem a ser mais complexos, também, contribuindo para um amplo conjunto de funções (de transacional para informacional) com múltiplas marcas e múltiplas regiões. Os bancos também têm tolerância menor do que outros para os riscos que as mudanças em todo o sistema representam, tornando a adoção do DMARC mais desafiadora para a sua segurança e as equipes de TI. Vertical Amostra Adoção do DMARC Social Media 59 51% Logística 22 41% Tecnologia 62 35% Viagens % Serviços de pagamento Varejo / Games / ecommerce % Setor Público 16 19% ISP/Telecom 77 16% Saúde 76 8% 21% Setor Bancário % Total % Relatório de Inteligência DMARC 2015 pág 5 Compartilhe:
6 Saúde A indústria da saúde enfrenta desafios semelhantes com legado de sistemas complexos e sensibilidade dos dados, mas a sua taxa de adoção DMARC está evidentemente baixa, a menor de todos os setores, em 8%. Com violações de dados recentes em seguradoras de saúde, a proteção contra fraudes por está, certamente, ganhando prioridade na lista de afazeres dos profissionais de Segurança da Informação desta indústria. Varejo Os varejistas também têm ficado para trás comparados a outros setores. Apesar do APWG (Grupo de Trabalho Anti-Phishing) relatar que os varejistas são cada vez mais alvos de phishers (6,5% do total de ataques de phishing, em 2012, em comparação com 16,5% em 2014), a adoção do DMARC em todo o varejo / ecommerce é de apenas 21%. Enquanto muitos dos players mais avançados da indústria estão usando o padrão para combater a fraude, é surpreendente que o foco da mídia e da área regulatória sobre a segurança dos dados no setor varejista não tem estimulado mais marcas de varejo a tomar medidas. Tal como acontece com os bancos, a complexidade dos programas de no varejo e comércio eletrônico pode estar diminuindo a adoção do DMARC. Suas mensagens são frequentemente enviadas a partir de vários domínios, incluindo sistemas de terceiros, afiliados e diversas marcas e departamentos internos. O nível de coordenação operacional e sofisticação necessário para que marcas de varejo implementem o DMARC pode demandar mais tempo e esforço. Social Media Em contraste, as taxas de adoção do DMARC em mídias sociais lidera com 51%. Esta não é uma surpresa. Suas redes são grandes, sua tecnologia é nova, e sua necessidade de segurança da informação é alta. As redes sociais têm uma grande quantidade de informações pessoais para proteger, e seus modelos de negócios dependem de serem capazes de enviar grandes volumes de . A confiança também é fundamental para marcas de mídia social: quando a sua plataforma é usada como um veículo para fraudar usuários ou contas de usuários são comprometidas, o impacto desses ataques em sua base de usuários pode ser exponencial e desgastar a confiança numa velocidade relâmpago. Logística Prestadores de serviços logísticos, como as companhias de entregas globais, são líderes em proteção contra fraude por também, com uma taxa global de adoção do DMARC de 41%. Esta é outra vertical altamente vulnerável, portanto o seu reconhecimento precoce sobre o valor do DMARC não é nenhuma surpresa; essas marcas precisam enviar altos volumes de s transacionais, com objetivo de fornecer informações críticas a seus clientes. 1 APWG Phishing Activity Trends Report, Q2 14 Relatório de Inteligência DMARC 2015 pág 6 Compartilhe:
7 Implementação da Política DMARC por Vertical Em seguida, vamos analisar as políticas de DMARC aplicadas entre as marcas globais: monitoramento, quarentena e rejeição. Uma política de monitoramento é utilizada ao iniciar a implementação do DMARC. Isto ajuda remetentes a identificar domínios de envio que estão com falha de autenticação e, talvez devam ser bloqueados por provedores de , se a política do remetente for definida como rejeição. A política de quarentena orienta provedores de a anular s com falha de autenticação. Geralmente, os s que falham na autenticação com política de quarentena acabam na pasta de spam ou lixo eletrônico. A política de rejeição orienta provedores de a fazer exatamente isso: bloquear as mensagens com falha de autenticação. 14% 7% 4% 14% 7% 17% 25% 11% 4% 32% 33% 7% 40% 9% 44% 12% 20% 9% 17% 11% 7% 37% 7% 16% 63% 100% 58% 56% 16% 67% 70% 47% 77% 82% 63% Rejeição Quarentena Múltiplo* Monitoramento Amostra (somente política) Tamanho da amostra * Múltiplo indica diferentes domínios de envio em diferentes fases de implementação da política DMARC Uma grande porcentagem dos remetentes implementaram uma política de monitoramento, significando que adotaram o padrão DMARC mas sem compromisso rigoroso com as operações de necessário para bloquear totalmente as mensagens maliciosas com uma política de rejeição. Três setores da indústria estão mostrando o nível mais forte de implementação do DMARC, instruindo os provedores de a bloquear mensagens supostamente fraudulentas: serviços de pagamento (32%), mídias sociais (40%) e logística (44%) Bancário Saúde ISP/Telecom Logística Serviços de Pagamento Setor Público Varejo / Games / ecommerce Social Media Tecnologia Viagens Total Relatório de Inteligência DMARC 2015 pág 7 Compartilhe:
8 DMARC em Ação: Benefícios vistos pelos Early Adopters Implementar o DMARC é como se um proprietário colocasse uma placa anunciando que sua propriedade tem alarme de segurança, dizendo aos ladrões para escolher outro alvo. Mensagens suspeitas 1,250,000 1,000,000 Fonte: Cliente Return Path (Empresa de Serviços Financeiros) Conforme mostra o gráfico, uma empresa de serviços financeiros dos EUA, uma vez 750,000 Implantação do Bloqueio DMARC que eles implementaram DMARC, 500,000 ataques baseados em domínio contra a sua marca reduziram a zero. O 250,000 DMARC não só ajuda a evitar phishing e falsificação de s de para atingir 0 Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov os clientes, como pode desencorajar fraudadores de tentar explorar a marca 2014 protegida por DMARC. No caso da Receita Federal do Reino Unido (HMRC - HM Revenue & Customs), o DMARC vem contribuindo muito para os resultados obtidos, permitindo o monitoramento detalhado de fluxos de correio utilizando seus domínios ativos e registrados defensivamente, ajudando-os a reduzir o malicioso direcionado aos contribuintes do Reino Unido que fingem ser do HMRC. Simplificando, o padrão DMARC funciona. Em uma abordagem mista para combater a fraude por , o DMARC representa a base de controles técnicos que os remetentes corporativos podem implementar imediatamente para reconstruir a confiança e retomar o canal de para marcas e consumidores legítimos. Edward Tucker, Head of Cyber Security Her Majesty s Revenue & Customs. Relatório de Inteligência DMARC 2015 pág 8 Compartilhe:
9 Adoção Global do DMARC - Provedores Enquanto as taxas de adoção do DMARC entre as marcas e os remetentes de variam muito por vertical e região, a taxa de adoção entre os receptores de (ISPs) aumentou dramaticamente ao longo dos últimos dois anos. Em janeiro de 2013, apenas seis provedores de tinham adotado DMARC, ainda que alguns dos maiores provedores do mundo. Em dezembro de 2014, o número aumentou para 142 protegendo cerca de 2.43 bilhões de caixas de entrada em todo o mundo. Desde o lançamento com Yahoo!, Google, Microsoft, AOL e Comcast, o DMARC adicionou uma série de outros domínios do setor público e privado. Estes receptores levaram o phishing e spoofing a sério e agiram para ajudar remetentes a evitar isso. Número de provedores no mundo adotando DMARC Source: Return Path Trusted Cooperative Network - February Q1 13 Q2 13 Q3 13 Q4 13 Q1 14 Q2 14 Q3 14 Q4 14 Relatório de Inteligência DMARC 2015 pág 9 Compartilhe:
10 Cobertura Regional Embora a adoção global de DMARC pelos provedores esteja trilhando o caminho certo, o percentual de caixas de entrada dos consumidores protegidos por DMARC por país não é necessariamente o que se poderia 90% Hong Kong 90% Rússia 85% EUA prever. Hong Kong e Rússia lideram o mundo em caixas de entrada protegidas pelo DMARC com cobertura de 90%, seguidos por Estados Unidos com 85%, e então a Turquia com 79%. 79% 75% 75% A Alemanha tem o menor percentual de caixas Turquia Reino Unido Brasil de entrada protegidas (30%), com a Espanha e França empatadas com a segunda taxa mais baixa (50%), No entanto, com alguns grandes ISPs regionais já engajados na implementação do DMARC, esperamos que estas taxas de adoção aumentem significativamente nos próximos 2 trimestres. 75% Cingapura 75% Itália 65% Austrália 30% 50% 50% França Espanha Alemanha Fonte: Return Path Trusted Cooperative Network Fevereiro 2015 Relatório de Inteligência DMARC 2015 pág 10 Compartilhe:
11 Conclusão Nos últimos três anos, a adoção do DMARC tem feito grandes progressos, tanto do lado de remetentes quanto de provedores. Entre a maioria dos setores da indústria, os early adopters - e maiores marcas - claramente seguiram os passos certos e alguns já estão colhendo os benefícios da proteção avançada contra a fraude por e abuso de marca. Para o segundo nível de empresas, porém, há uma cauda longa notável de retardatários na adoção que têm ainda de assumir uma postura pró-ativa contra as ameaças do . Pode ser que haja um incentivo adicional no horizonte: alguns provedores de sugeriram que a autenticação DMARC poderia tornar-se parte de sua tomada de decisão de entrega em caixa de entrada no futuro. Remetentes cujas mensagens falharem na autenticação DMARC poderiam ver mais de seus s entregues na pasta de spam ou mesmo bloqueados. Mesmo sem essa ameaça, cabe aos remetentes proteger as pessoas de serem vítimas de fraudadores que usam sua marca indevidamente. Para aqueles que já estão caminho para o DMARC, um pouco de trabalho ainda é necessário para mover a curva de adoção de políticas de quarentena para rejeição, Indicando que ao mesmo tempo que o DMARC é percebido como valioso, a sua implementação completa na prática ainda é um desafio. Remetentes precisam estar muito familiarizados com o estado de suas operações de e confortáveis para a analisar e reagir aos dados do DMARC provenientes dos ISPs, a fim de evoluir a curva de adoção. As manchetes recentes estão servindo como um lembrete implacável do custo de spoofing e ataques de phishing para as marcas e seus clientes. A pergunta a todas as empresas conceituadas já não é mais Devemos implementar DMARC?, mas sim Vamos nos responsabilizar por não implementar Relatório de Inteligência DMARC 2015 pág 11 Compartilhe:
12 Metodologia A Return Path realizou este estudo com uma amostra representativa de mais de empresas globais de 31 países a partir dos seguintes índices: Fortune 500, Inc DJIA, NASDAQ, S&P, FTSE, andforbes 2014 Top 100 Most Recognizable Brands. Dados da adoção do DMARC foram extraídos em fevereiro de 2015.As porcentagens podem não somar 100 devido a arredondamentos. Sobre a Return Path Nossos dados ajudam marcas líderes mundiais a manterem-se conectadas com seus consumidores. Analisamos um grande volume de dados de para que profissionais de Marketing possam se manter conectados às suas audiências, fortalecendo o engajamento de seus consumidores e protegendo suas marcas contra fraude. Nossas soluções ajudam provedores de em todo o mundo a oferecer uma melhor experiência a seus usuários e construir confiança no , garantindo que somente mensagens desejadas cheguem à caixa de entrada, enquanto spam e abusos não cheguem. Consumidores usam a tecnologia da Return Path para gerenciar suas caixas de entrada e fazer o funcionar melhor para eles Entre em contato conosco: EUA (matriz) rpinfo@returnpath.com Brasil rpinfo-brazil@returnpath.com França rpinfo-france@returnpath.com Reino Unido rpinfo-uk@returnpath.com Austrália rpinfo-australia@returnpath.com Canadá rpinfo-canada@returnpath.com Alemanha rpinfo-germany@returnpath.com br.returnpath.com
Relatório de Benchmark Sender Score 2014
Relatório de Benchmark Sender Score 2014 SENDER SCORE: POR QUE A REPUTAÇÃO É IMPORTANTE NO EMAIL MARKETING 55 SCORE Cada remetente de email tem uma reputação, ou Sender Score. O Sender Score é um proxy
Leia maisPor dentro do mercado de médio porte: Uma perspectiva para 2011
Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de
Leia maisIntrodução do Jornalismo Móvel
Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users
Leia maisThe Director s Report: The State of ecommerce in Brazil. Por Lariza Carrera, Executive Director, etail Brazil
The Director s Report: The State of ecommerce in Brazil Por Lariza Carrera, Executive Director, etail Brazil etailbrazil.com 2014 O mercado está se ajustando a uma realidade multi-canal não excludente,
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisResolvendo Problemas de Métricas de Email. Compartilhe!
Resolvendo problemas de Métricas de Email pag.: 1 Resolvendo problemas de Métricas de Email Escrito por Bonnie Malone Com mais de 14 anos de experiência em Marketing e Merchandising, Bonnie gerenciou empresas
Leia maisPesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais
Pesquisa sobre Custo e Gestão da Informação: Visão geral A mais recente Pesquisa sobre Custo e Gestão da Informação 2012 da Symantec de 2012 revela o primeiro e apresenta um panorama das informações de
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisDP6: Gerando novos negócios a partir do monitoramento de redes sociais
DP6: Gerando novos negócios a partir do monitoramento de redes sociais O núcleo de inteligência em redes sociais Há cinco anos, a DP6, consultoria de marketing digital com foco em inteligência e performance
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisCOMUNICADO DE IMIMPRENSA
COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns
Leia maisEntregabilidade Relatório de Benchmark 2014
Entregabilidade Relatório de Benchmark 2014 Você pode pensar que, depois de tantos anos aprendendo sobre email, chegar à caixa de entrada está ficando mais fácil para os profissionais de Marketing. Não
Leia mais2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade
2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark
Leia maishttp://www.microsoft.com/pt-br/case/details.aspx...
Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto
Leia maisAGILIDADE ORGANIZACIONAL
PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo
Leia maisNÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE
NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE A GESTÃO DE PAGAMENTO WWW.CYBERSOURCE.COM BRASIL@CYBERSOURCE.COM COMO SER MAIS EFICIENTE, RÁPIDO E SEGURO PARA QUE OS CLIENTES PREFIRAM COMPRAR
Leia maisSoluções de Output LRS
Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisRelatório de Consumo de Conteúdo Profissional 2014
Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisExportação de Serviços
Exportação de Serviços 1. Ementa O objetivo deste trabalho é dar uma maior visibilidade do setor a partir da apresentação de algumas informações sobre o comércio exterior de serviços brasileiro. 2. Introdução
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisGnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA
Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA A Gnatus é uma importante fabricante de equipamentos odontológicos e precisava sustentar seu crescimento em um ambiente de alta
Leia maisPrograma de Email Win-Back: Todo mundo recomenda, mas será que funciona mesmo?
Programa de Email Win-Back: 1 Todo mundo recomenda, mas será que funciona mesmo? Programa de Email Win-Back: Todo mundo recomenda, mas será que funciona mesmo? Sim, mas não da maneira que você imagina
Leia maisPesquisa Profissionais de Ecommerce
Pesquisa Profissionais de Ecommerce Agosto de 2011 http://www.ecommerceschool.com.br Introdução O crescimento do comércio eletrônico brasileiro é feito com tecnologia e pessoas. Por trás desse crescimento
Leia maisNeoGrid & Ciclo Desenvolvimento
Inteligência e Colaboração na Cadeia de Suprimentos e Demanda NeoGrid & Ciclo Desenvolvimento Paulo Viola paulo.viola@neogrid.com Introdução Tema: Inteligência e Colaboração na Cadeia de Suprimentos e
Leia mais3. Processos, o que é isto? Encontramos vários conceitos de processos, conforme observarmos abaixo:
Perguntas e respostas sobre gestão por processos 1. Gestão por processos, por que usar? Num mundo globalizado com mercado extremamente competitivo, onde o cliente se encontra cada vez mais exigente e conhecedor
Leia maisRedes Sociais. Engajamento do Cliente Porque devo investir um tempo do meu dia em minhas redes sociais. Redes Sociais 2015.
Redes Sociais Engajamento do Cliente Porque devo investir um tempo do meu dia em minhas redes sociais. Redes Sociais 2015. REDES SOCIAIS Criar uma presença online é um passo obrigatório para qualquer negócio
Leia maisEstruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade
Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisCinco principais qualidades dos melhores professores de Escolas de Negócios
Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisWebinar: Black Friday Brasil. Insights de inteligência competitiva para email marketing
Webinar: Black Friday Brasil Insights de inteligência competitiva para email marketing Boas-vindas! Eliane Iwasaki Marketing Manager Return Path Brasil Instruções Gerais Introdução Para habilitar o áudio:
Leia maisTexto para Coluna do NRE-POLI na Revista Construção e Mercado Pini Abril 2012
Texto para Coluna do NRE-POLI na Revista Construção e Mercado Pini Abril 2012 O RISCO DOS DISTRATOS O impacto dos distratos no atual panorama do mercado imobiliário José Eduardo Rodrigues Varandas Júnior
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisWelcome Call em Financeiras. Categoria Setor de Mercado Seguros
Categoria Setor de Mercado Seguros 1 Apresentação da empresa e sua contextualização no cenário competitivo A Icatu Seguros é líder entre as seguradoras independentes (não ligadas a bancos de varejo) no
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisMarketplaces. Como usar o Moip em Marketplaces ou em aplicações com comissionamento
Como usar o Moip em Marketplaces ou em aplicações com comissionamento Índice Como usar o Moip em seu Marketplace ou em aplicações em que utilizem comissionamento... 03 1 - Estrutura de uma transação...
Leia maisSaúde e produtividade: um olhar sobre o cenário brasileiro. Cesar Lopes Líder de Saúde e Benefícios em Grupo, Towers Watson
Saúde e produtividade: o valor de uma força de trabalho saudável para o sucesso nos negócios Saúde e produtividade: um olhar sobre o cenário brasileiro Cesar Lopes Líder de Saúde e Benefícios em Grupo,
Leia maisPrograma de Gestão Técnica de Contas
Programa de Gestão Técnica de Contas Para ajudar os clientes da D2L a maximizar seu investimento na plataforma Brightspace, oferecemos uma experiência de suporte avançada que ultrapassa os benefícios
Leia maisMercantil do Brasil: retendo clientes pelo atendimento nas redes sociais
Mercantil do Brasil: retendo clientes pelo atendimento nas redes sociais Os bancos nas redes sociais Os bancos, assim como grande parte das empresas, vêm se tornando cada vez mais presentes nas redes sociais,
Leia maisCrescer em Segurança. Desafios e Oportunidades
e Oportunidades Arctel-CPLP Anatel Anatel, Brasília/Brasil, 9 de novembro de 2012 Qual é a nossa envolvente? Coletividade de empresas caraterizada por uma predominância de pequeno porte, sem planos de
Leia maisGestão de Pequenas Empresas no Brasil - Alguns Dados Importantes.
Gestão de Pequenas Empresas no Brasil - Alguns Dados Importantes. Por Palmira Santinni No Brasil, nos últimos anos, está ocorrendo um significativo aumento na criação de novas empresas e de optantes pelo
Leia maisConfiança no crescimento em baixa
10Minutos 19ª Pesquisa Global com CEOs Setor de Engenharia e Construção Confiança no crescimento em baixa Destaques Março 2016 Destaques Com 65% das indicações, suborno e corrupção são consideradas as
Leia maisO Mercado de Energias Renováveis e o Aumento da Geração de Energia Eólica no Brasil. Mario Lima Maio 2015
O Mercado de Energias Renováveis e o Aumento da Geração de Energia Eólica no Brasil Mario Lima Maio 2015 1 A Matriz Energética no Brasil A base da matriz energética brasileira foi formada por recursos
Leia maisGERENCIAMENTO DE PORTFÓLIO
PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO GERENCIAMENTO DE PORTFÓLIO Destaques do Estudo As organizações mais bem-sucedidas serão aquelas que encontrarão formas de se diferenciar. As organizações estão
Leia mais7 motivos pelos quais as Redes Sociais Corporativas vão se consolidar na América Latina.
7 motivos pelos quais as Redes Sociais Corporativas vão se consolidar na América Latina. Não é possível voltar atrás. As Redes Sociais Corporativas (RSC) chegaram à América Latina para ficar, e irão se
Leia maisResumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX
Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e
Leia maisAdapte. Envolva. Capacite.
Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas
Leia maisTechnology and Security Risk Services. Novembro, 2003
Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites
Leia maisGrupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Leia maisEtapas da criação de uma campanha de email marketing
Etapas da criação de uma campanha de email marketing EMAIL MARKETING Como já vimos, e-mail marketing é o uso do e-mail como uma ferramenta de marketing direto, possibilitando que uma empresa ou marca atinja
Leia maisUM MANIFESTO POR MUDANÇAS
SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?
Leia maisEFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference
EFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference Consulting, IT & Outsourcing Professional Services everis BPO. Nossa razão de ser: Direcionamos
Leia mais6 Quarta parte logística - Quarterização
87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar
Leia maisMídias sociais como apoio aos negócios B2B
Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisAccenture Technology Vision 2015 Serviços Públicos para o Futuro. Visão geral das cinco tendências digitais para serviços públicos
Accenture Technology Vision 2015 Serviços Públicos para o Futuro Visão geral das cinco tendências digitais para serviços públicos #techvision2015 INFOGRÁFICO O governo digital é fundamentado pela utilização
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisMídias sociais como apoio aos negócios B2C
Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisPesquisa da Interactive Intelligence revela como o cliente avalia os serviços do contact center
Pesquisa da Interactive Intelligence revela como o cliente avalia os serviços do contact center Levantamento realizado em oito países incluindo o Brasil revela as principais satisfações e frustrações dos
Leia maisO papel dominante da mobilidade no mercado de trabalho
Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,
Leia maisPlanejamento Estratégico de TI. Prof.: Fernando Ascani
Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve
Leia maisAPRESENTAÇÃO COMERCIAL. www.docpix.net
APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com
Leia maisAlta performance: a base para os nossos clientes, a base para o seu futuro.
Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisIT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014
IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisO mercado de e-commerce e como torná-lo mais rentável usando o marketing digital. Julia Lopes - gerente de parcerias de canais
O mercado de e-commerce e como torná-lo mais rentável usando o marketing digital Julia Lopes - gerente de parcerias de canais Dados de e-commerce no Brasil dimensionando o mercado Faturamento do e-commerce
Leia maisIntrodução. A Internet de Todas as Coisas está pronta para gerar pelo menos US$ 613 bilhões em lucros empresariais mundiais no. ano de 2013.
Internet de Todas as Coisas (IoE). 10 principais descobertas da Pesquisa Índice de valor da IoE da Cisco com 7.500 responsáveis pela tomada de decisão em 12 países Joseph Bradley Jeff Loucks Andy Noronha
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisA mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)
A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador
Leia maisSoluções em. Cloud Computing. Midia Indoor. para
Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa
Leia maisPor Antonio Couto. Autor: Antonio Couto Enterprise Architect
Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?
Leia maisAss. de Comunicação www.ptexto.com.br. Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca
Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca Veículo: Jornal de Brasília Data: 03/03/2011 Seção: Brasil Pág.: 17 Assunto: Ludoteca Veículo: Jornal Alô Brasília
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisINTRODUÇÃO A PORTAIS CORPORATIVOS
INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista
Leia maisO CONSUMIDOR MOBILE. Uma visão global
O CONSUMIDOR MOBILE Uma visão global A PRÓXIMA POTÊNCIA EM MÍDIA Quando a primeira chamada foi realizada por um telefone móvel em 1973, o protótipo utilizado tinha bateria com duração de 30 minutos e levava
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisComunicado à Imprensa
Industry 4.0 Página 1 de 6 Beckhoff na Hanover Messe: Hall 9 Stand F06 Indústria 4.0 Fórum: Controle baseado em PC como base tecnológica para aplicações em fabricas inteligentes Com o Indústria Integrada
Leia mais2002 - Serviços para empresas
2002 - Serviços para empresas Grupo Telefónica Data. Resultados Consolidados 1 (dados em milhões de euros) Janeiro - Dezembro 2002 2001 % Var. Receita por operações 1.731,4 1.849,7 (6,4) Trabalho para
Leia maisUma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações
Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisCELULARES FALSIFICADOS/ DE BAIXA QUALIDADE
CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro
Leia maisPesquisa conclui que o Brasil está entre os três países que mais compartilham conteúdo nas mídias sociais
Pesquisa conclui que o Brasil está entre os três países que mais compartilham conteúdo nas mídias sociais A informação faz parte de um estudo realizado pela Social@Ogilvy e SurveyMonkey. E destaca ainda:
Leia maisPesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL
2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução
Leia maisO QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações
O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos
Leia maisIT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014
IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisedição Guia do E-Mail Marketing Como criar promotores da marca com e-mail marketing?
edição 06 Guia do E-Mail Marketing Como criar promotores da marca com e-mail marketing? COMO CRIAR PROMOTORES DA MARCA COM E-MAIL MARKETING? Não são poucas as pessoas e empresas que já praticamente declararam
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia mais