gerenciado Risco Riscos aceitáveis Nos últimos anos, o Gartner deslocou o centro das discussões sobre gerenciamento

Tamanho: px
Começar a partir da página:

Download "gerenciado Risco Riscos aceitáveis Nos últimos anos, o Gartner deslocou o centro das discussões sobre gerenciamento"

Transcrição

1 segurança GERENCIAMENTO DE RISCOS Reconhecer as brechas e qualificar e quantificar a extensão dos danos que elas podem causar são dois passos fundamentais para o gerenciamento de risco Risco gerenciado por Carla Baiense Recente estudo do Gartner indicou que, até 2005, 20% das empresas vão experimentar sérios incidentes de segurança na Internet. Para a maioria delas, no entanto, enfrentar os riscos que a rede oferece faz parte do negócio. A habilidade para gerenciar esses riscos é que fará a diferença. O uso em massa da Tecnologia da Informação trouxe novos desafios para o gerenciamento de risco um conceito amplo, que remete não só a redes e sistemas, mas a todos os processos e ativos da corporação, sejam eles físicos, humanos ou tecnológicos. Identificar as brechas, classificar os riscos e determinar medidas para mantê-los sob controle são tarefas que devem fazer parte da rotina das empresas. As pessoas não podem gerenciar riscos que não conhecem, com ferramentas que não entendem e recursos que não sabem que existem, alerta o analista do Gartner, Rich Magull. O especialista defende que, numa empresa consciente dos riscos a que está exposta, as chances de um incidente provocar perdas caem drasticamente porque as pessoas sabem como reconhecer, reportar e responder a problemas. Com empregados bemtreinados, melhoram as chances de se detectar e prevenir acidentes de segurança antes que eles causem danos. Riscos aceitáveis Nos últimos anos, o Gartner deslocou o centro das discussões sobre gerenciamento de risco em TI 14 e-manager Maio 2003 Documento adquirido na Biblioteca Temática do Empreendedor

2 A idéia é que a partir do segundo semestre os integradores, OEMs e usuários finais comecem a testar o novo protocolo e que os primeiros produtos sejam entregues, pelo menos por 50% dos fabricantes segurança GERENCIAMENTO DE RISCOS ao propor a idéia de integrar políticas, verificações, técnicas defensivas e medidas de contingência desde as primeiras fases de um projeto. Esse processo requer mais tempo e recursos na fase inicial, mas reduz as vulnerabilidades e promove um melhor entendimento sobre os níveis de riscos que são ou não aceitáveis nos sistemas. A adoção de uma análise de risco no início dos projetos reduz o reinvestimento em análises posteriores e custos de implementação. Os estudos mostram que nos projetos em que os custos foram maiores, isso aconteceu porque eles não foram desenhados com a segurança necessária e, freqüentemente, continham em si mesmos sérios riscos que dificultavam a resolução de problemas. Empresas que integraram o gerenciamento de risco na fase inicial dos projetos tiveram uma economia média de dez vezes em comparação com os projetos nos quais segurança e continuidade foram inseridas em seu final, relata o analista do Gartner. Políticas de segurança A definição de políticas, a montagem de uma estrutura, a promoção da conscientização dos funcionários e o desenvolvimento de uma cultura de segurança formam os alicerces do gerenciamento de risco. A análise de riscos ajuda o executivo a entender as ameaças presentes em cada processo e cada ativo dentro da empresa. Reconhecer as brechas, quantificar e qualificar a extensão dos danos que podem causar são os passos fundamentais para promover uma gestão adequada. A grande evolução do gerenciamento de risco é que hoje ela está apoiada em normas internacionais. Em muitos casos, a empresa entende o que representa o risco em seus processos e ativos porque há uma norma que a orienta, ressalta Ricardo Costa, engenheiro de sistemas da Symantec. Definir uma política de gerenciamento de risco exige um alinhamento de ações estratégicas, táticas e operacionais. No nível estratégico, a empresa precisa determinar a estrutura e os controles de segurança a serem adotados em consonância com a legislação pertinente, os riscos do negócio e os requerimentos de segurança de parceiros e clientes. No nível tático, a análise de impacto nos negócios e a análise de risco são as duas ferramentas utilizadas para definir a aplicação da política. No nível operacional, a divulgação de guias, processos e procedimentos são os recursos utilizados para implementar tudo que foi projetado. Risco e vulnerabilidade Uma distinção importante que se deve fazer é que análise de riscos não se refere apenas às brechas nos sistemas de TI, mas a todos os processos e ativos da empresa. A segunda é a distinção entre risco e vulnerabilidade. Não basta partir para uma análise de vulnerabilidades de TI. Não existe software que mostre a chave da gaveta sobre a mesa, esquecida por um funcio- Maio 2003 e-manager 15

3 segurança GERENCIAMENTO DE RISCOS Como num check-up, a análise de risco fornece uma visão global do estado de saúde da empresa, registrada no SOC. O registro dos dados, no entanto, requer uma análise de fato, uma interpretação nário. Os programas servem de apoio para que se ganhe velocidade nas análises técnicas, justifica Marcos Sêmola, consultor senior e professor de segurança da informação da FGV do Rio de Janeiro. O conceito de análise de risco em segurança da informação se refere ao levantamento de falhas e vulnerabilidades, sua classificação, sua associação a ameaças potenciais e à probabilidade real de uma ameaça se aproveitar dessas vulnerabilidades, provocando danos aos sistemas. Por exemplo, Sêmola fez um levantamento entre alguns clientes e constatou que apenas 34% das falhas em Unix reportadas de forma automática, eram de fato, vulnerabilidades. Todas as outras possíveis brechas precisariam da análise de um técnico para confirmar sua veracidade. Como num check-up, a análise de risco fornece uma visão global do estado de saúde da empresa, registrada no Security Operation Center (SOC). O registro dos dados, no entanto, requer uma análise de fato, uma interpretação. Muitas empresas se distanciaram da análise de risco porque os gestores recebiam relatórios reportando milhares de vulnerabilidades, algumas delas inerentes ao negócio, contra as quais não se podia fazer nada. Diante de tantos problemas, os executivos não sabiam nem por onde começar, lembra Ricardo Costa, da Symantec. Probabilidade e severidade Gerenciar o risco não se resume a procurar vulnerabilidades o tempo inteiro, mas também associá-las aos ativos que sustentam os processos de negócios e que mantêm a empresa de pé, diz Sêmola. Do ponto de vista metodológico, existem duas maneiras de se realizar a análise de risco: a quantitativa e a qualitativa. Para uma análise quantitativa, coleta-se informações que permitam projetar os impactos financeiros de uma quebra de segurança. Este é um método pouco utilizado porque requer um esforço muito grande e embute um grau de subjetividade grande também, explica o consultor Marcos Sêmola. Por exemplo, se um vírus gerar uma falha em um servidor, é possível calcular o impacto financeiro num primeiro nível, mas há um efeito em cascata difícil de se calcular A abordagem qualitativa preconiza o levantamento das vulnerabilidades e sua classificação com base em duas variáveis: a probabilidade de ser explorada e sua severidade, ou seja, a extensão do dano que causaria caso a falha se consumasse. Imagine um terrorista com uma pedra na mão ameaçando atirá-la contra sua casa. Qual é a probalidade de ele arremessar a pedra e qual será a extensão do dano? E se em vez de uma pedra ele tivesse uma granada na mão?, exemplifica o consultor. Um mesmo ativo pode apresentar ainda mais de uma vulnerabilidade. A soma de todas elas dá, como resultado, o risco do ativo. Com base nesse cálculo, em combinação com uma abordagem qualitativa, é possível determinar se o risco desse ativo é muito alto, alto, médio, baixo ou muito baixo. A gestão do risco está apoiada numa avaliação contínua dessas fotografias do risco, que oferecem subsídios para uma tomada de decisão. Relevância dos processos A primeira fase de uma análise de risco é o mapeamento dos processos. Para isso, o executivo precisa identificar as unidades que organizam os processos. Alguns processos estão baseados nos sistemas informatizados, outros, nas linhas de produto. Feita esta identificação, o gestor precisa verificar a relevância de cada processo para a empresa como um todo. Antes de adotar processos de segurança, é preciso sempre verificar se eles estão em concordância com a política de segurança definida e com a legislação vigente, lembra Marco Fontenelle, gerente da Network Associates. 16 e-manager Maio 2003

4 segurança GERENCIAMENTO DE RISCOS A determinação do risco de uma empresa está baseada na soma de todos os riscos de segurança a que ela está exposta: das vulnerabilidades, dos ativos e dos processos A segunda fase da análise é o mapeamento dos ativos físicos, tecnológicos e humanos. Todo processo é suportado por ativos, por isso, é necessário determinar a relevância de cada ativo para cada processo. Com essa análise, o gestor vai conseguir montar um mapa de relevância do relacionamento entre processos e ativos. A última fase da análise consiste em determinar as vulnerabilidades de cada ativo. Além de identificá-las, será necessário classificá-las a partir de uma análise que considere a probabilidade e a severidade das falhas. O risco de um ativo não está associado apenas à quantidade, mas também à qualidade das ameaças. Analisando dois servidores, um com diversas vulnerabilidades, outro com apenas algumas, um gestor pode descobrir que a prioridade é o reparo do segundo servidor, porque o risco que apresenta é muito mais importante, diz Sêmola. Ricardo Costa, da Symantec: A grande evolução do gerenciamento de risco é que hoje ela está apoiada em normas internacionais. Em muitos casos, a empresa entende o que representa o risco em seus processos e ativos porque há uma norma que a orienta Determinação do risco A determinação do risco de uma empresa está baseada na soma de todos os riscos de segurança a que ela está exposta: das vulnerabilidades, dos ativos e dos processos. Ferramentas de auditoria permitem consolidar os dados referentes à segurança na empresa e avaliar o impacto das ameaças sobre os ativos. O princípio geral é que as ferramentas de segurança devem trabalhar juntas para proporcionar um nível de proteção adequado determinado pela política de segurança para os ativos tecnológicos. Cezar Lorenzo, vice-presidente de Marketing para América Latina da Computer Associates, aponta ainda um outro ponto crítico na determinação do risco: a integração das ferramentas de segurança. Uma integração frágil ou a falta de integração entre elas pode expor a empresa, não obstante a existência de uma correta análise de risco. Segundo ele, nos últimos anos, as tecnologias para gerenciamento de segurança ganharam novas funcionalidades e incorporaram esse conceito-chave de integração. A tecnologia evoluiu de um modelo centralizado para um modelo aberto. O uso exclusivo de software de controle de acesso deu lugar a sistemas integrados de segurança, conclui. 17 e-manager Maio 2003

5 segurança PILARES Entenda quais são as disciplinas que compõem um ambiente de segurança Os pilares da segurança À medida que os negócios e sua continuidade se tornaram mais dependentes das redes de comunicação, os ataques à segurança dos ambientes de TI das organizações vêm se tornando mais freqüentes. Com a multiplicação de pontos de contato remoto notebooks, telefones celulares, PDAs, o perímetro físico das empresas se dissolveu, e as instâncias de intrusão via rede se tornaram mais espalhadas. A Internet conecta a todos e a todos expõe. A natureza das ameaças muda constantemente e sua complexidade aumenta a cada dia. Hoje, os ataques provenientes da Internet são diferentes do que eram alguns anos atrás. Sua principal característica é a diversificação: vírus, invasão de hackers e derrubada de servidores (ou negação de serviço) são algumas das armas utilizadas. Muitas vezes esses ataques são deflagrados todos ao mesmo tempo. Além das ameaças externas, há as ameaças internas. Uso de mídias infectadas (disquetes e CDs), downloads de programas ilegais, recebimento de arquivos por que contenham programas potencialmente perigosos e a atuação de funcionários desonestos, que buscam informações sigilosas das em- por Daniel Loneeff presas ou de seus clientes, são apenas alguns dos exemplos dos muitos riscos a que as organizações estão expostas. As melhores metodologias do mercado recomendam o conceito de segurança integral. Para isso, as empresas devem combinar diferentes componentes de segurança. A idéia é que a atuação conjunta desses elementos cria uma barreira defensiva muito mais ampla, eficaz e difícil de ser transposta do que suas atuações em separado. A seguir, relacionamos as principais disciplinas que, segundo os especialistas entrevistados, devem compor um ambiente de segurança corporativa. No artigo seguinte, discutimos como promover uma administração integrada desse ambiente. Firewall Um firewall é um sistema ou um grupo de sistemas que protege a fronteira entre duas ou mais redes. Basicamente, ele comporta dois mecanismos: um para bloquear tráfego e outro para permitir tráfego. O firewall é o coração de um ambiente de segurança, ao qual se agregam as soluções específicas, diz Fernando Santos, gerente de área da Check Point. Um firewall poderia ser comparado a uma polícia de fronteira que é baseada em critérios como passaporte, visto de entrada, existência de notas fiscais, listas de pessoas proibidas de entrar ou sair do país, bloqueia ou permite a passagem de pessoas, automóveis e mercadorias. Entretanto, uma vez que a pessoa ou veículo entrou no país, não é mais sua função investigar seu comportamento ou o destino das mercadorias. Essa incumbência cabe à polícia e a seus investigadores os sistemas de detecção de intrusão. Antivírus Um aspecto importante das soluções de antivírus é que elas sejam distribuídas. Quando um usuário liga sua máquina, antes que ele comece a trabalhar, o ambiente tem de verificar se há atualizações a serem feitas e fazer essas atualizações, diz Flávio Xavier, gerente de segurança corporativa da Mude. Se você tiver mil funcionários conectados e um único não estiver com seu antivírus atualizado, abre-se uma vulnerabilidade, completa. Outra característica importante é a proatividade. Um antivírus tem de ser capaz de agir enquanto uma lista de atualização está sendo atualizada, detectando comportamento estranho mesmo que não 18 e-manager Maio 2003

6 A natureza das ameaças muda constantemente e sua complexidade aumenta a cada dia. Hoje, os ataques provenientes da Internet são diferentes do que eram alguns anos atrás segurança PILARES identificado em sua lista de vírus conhecidos, explica Hernan Armbruster, diretor-comercial da Trend- Micro para América Latina. VPN (Virtual Private Network) As VPNs são conexões criptografadas que, normalmente, se estabelecem via Internet em relacionamentos Business-to-Business (B2B), client-to-site ou site-to-site. Muitos firewalls vêm com suas próprias VPNs. Se o firewall e a VPN não forem do mesmo fabricante, o firewall não consegue enxergar o que está dentro dos pacotes, e você tem de instruí-lo a deixar o pacote passar sem fazer essa verificação. A vantagem de se ter uma VPN do mesmo fabricante do firewall é que a mensagem pode ser descriptografada, permitindo que o firewall verifique as informações que estão sendo recebidas e as compare com a política de segurança estabelecida, explica Xavier, da Mude. Detecção de intrusão Os sistemas de detecção de intrusão devem alertar os administradores sobre as intrusões reais ou tentadas, inclusive aquelas que o firewall não detecta as que partem de dentro da organização. Isso não Maio 2003 e-manager 19

7 segurança PILARES As melhores metodologias do mercado recomendam o conceito de segurança integral. As empresas devem combinar diferentes componentes de segurança para criar uma barreira defensiva mais ampla é tão fácil quanto pode parecer: dentre os inumeráveis eventos que ocorrem no ambiente de TI, identificar um comportamento suspeito é como procurar uma agulha num palheiro. A base de conhecimento e os algoritmos de análise do produto é que fazem a diferença. Como dissemos, enquanto o firewall poderia ser comparado à polícia de fronteira, os sistemas de detecção de intrusão podem ser comparados à polícia e seus investigadores. Esses sistemas devem analisar milhões de linhas de log e fazer um diagnóstico. Para isso, eles devem conhecer os princípios aceitos e não aceitos, definidos na política de segurança, além de ter uma base de conhecimento sobre o comportamento dos elementos que compõem o ambiente de TI para poder comparar esses parâmetros com os eventos que estão ocorrendo e correlacioná-los na procura de incidentes, resume Ricardo Costa, da Symantec. Por exemplo, o sistema deve ser capaz de identificar comportamentos estranhos e incomuns, como o de um usuário que tenta acessar uma aplicação à qual ele não tem autorização ou detectar uma tentativa de quebra de senha se um número enorme de senhas for tentado num curto espaço de tempo, é óbvio que essas tentativas estão sendo executadas por um software, bloqueando a entrada. Sistemas de autenticação Os sistemas de autenticação visam a garantir a identidade do u- suário que está acessando o ambiente corporativo. Na grande maioria das empresas, o mecanismo mais utilizado é a senha combinada com o log (também diz-se logon ou login) do usuário. Os problemas e limites da senha como mecanismo de segurança vão desde o mal uso por parte dos usuários, que costumam emprestar suas senhas para colegas e anotá-las em agendas, até a existência de ferramentas gratuitas, livremente disponíveis na Web, que podem quebrar essas senhas em questão de minutos problema agravado pelo hábito dos usuários de usar senhas óbvias. Diante desse quadro, as soluções de autenticação forte, geralmente apoiadas por um instrumento físico, têm crescido no mercado. Exemplos de soluções de autenticação forte são os tokens, os certificados digitais e os recursos de biometria, como a leitura de íris e de impressões digitais. O funcionamento dos certificados digitais se assemelha ao dos cartões magnéticos: pequenas peças que podem ser penduradas num chaveiro e que devem ser inseridas num dispositivo leitor conectado ao servidor para que o usuário consiga acessar o ambiente. Os certificados digitais limitam o acesso do usuário aos pontos que possuem o dispositivo leitor, o que pode ser uma vantagem ou uma desvantagem, dependendo dos objetivos estabelecidos. Uma solução muito engenhosa são os tokens de autenticação: dispositivos pouco maiores que um cartão magnético, que executam um programa que exibe um conjunto de números em um visor. Esses números mudam de minuto em minuto. Ao mesmo tempo, o servidor de autenticação está rodando o mesmo programa sincronizadamente ao token. Quando o usuário for entrar na rede, além da identificação tradicional log-senha, ele terá de digitar o número que aparece no visor do token, de maneira que a senha sozinha torna-se inútil. Gerenciamento de identidade O gerenciamento de identidade visa a garantir que o usuário esteja cadastrado em todos os sistemas que ele precisa utilizar e apenas nesses, resume Ricardo Farias, gerente de tecnologia da Computer Associates. Esse gerenciamento também pode se estender às operações e transações que o usuário pode ou não fazer em cada sistema. Se as permissões e restrições serão gerenciadas da própria console de gerenciamento ou a partir dos módulos de segurança de cada sistema depende da solução tecnológica adotada e do investimento 20 e-manager Maio 2003

8 que a equipe de segurança fizer. As soluções de gerenciamento de identidades têm de ser configuradas para conversar com cada sistema e, eventualmente, um pouco de programação pode ser necessário, principalmente nos casos em que a aplicação não siga padrões de mercado para troca de informações, adotando APIs proprietárias. Soluções de single sign on vinculam a autorização inicial de autenticação aos sistemas do ambiente, de forma que com uma única senha o usuário tem acesso a tudo o que ele está autorizado. Esse acesso está regulado por um conjunto de regras cujas instruções são passadas aos sistemas por meio de interfaces. Há dois anos, surgiram os padrões X500 (ISO) e LDAP, que são os mais utilizados no mercado. Quando a aplicação não segue esses padrões, normalmente, o fabricante publica informações sobre as interfaces para acesso. Nesses casos, as melhores práticas recomendam que se faça a geração das instruções no padrão adotado e se converta as instruções na API proprietária do fabricante. Para receber as mensagens da aplicação, também se recomenda que as mensagens da API sejam convertidas no padrão adotado. Controle de conteúdo O problema de controle de conteúdo é muito delicado e precisa ser gerido com sensibilidade e bom senso, pois trata-se de uma área em que é muito fácil descambar-se para o fascismo e para o Grande Irmão, do romance 1984, de George Orwell. O controle de conteúdo vincula-se a vários aspectos: respaldo legal, utilização adequada de recursos e desempenho da rede. Ele complementa a atuação do firewall: O firewall entende que o protocolo http pode ou não ser liberado para um determinado usuário, mas ele não sabe identificar restrições de acesso a sites, explica Xavier, da Mude. Segundo dados do IDC, a maior parte dos acessos a pornografia e a maior parte das transações de comércio eletrônico feitas por pessoas físicas são realizadas em horário comercial, continua. Os controles mais importantes dizem respeito a downloads de software pirata; materiais ilegais, como pornografia e pedofilia; e materiais protegidos por direitos autorais, como músicas. A identificação de tais conteúdos na máquina de um funcionário pode sujeitar a empresa a complicações judiciais. Outro problema é que o download de materiais como músicas e imagens consome uma enorme parcela dos recursos de banda dos links de comunicação da empresa. A identificação do acesso a um site cujo conteúdo seja incompatível com a política de segurança da empresa é feita pelo firewall, que se utiliza de listas de sites elaboradas por empresas especializadas em vasculhar a Internet. Essas empresas têm ferramentas que ficam rastreando a rede com palavras-chave. Isso é necessário porque sites de pornografia, por exemplo, mudam de endereço a toda hora para enganar as barreiras que se baseiam nas listas. As listas são atualizadas freqüentemente e, normalmente, um contrato de atualização acompanha o contrato de manutenção do firewaal, explica José Mathias, gerente de suporte da Network Associates. Controle de banda O controle da utilização de banda está na fronteira entre o gerenciamento de segurança e o gerenciamento de infra-estrutura. A gestão da segurança também deve contribuir para que a empresa deixe de perder dinheiro e garanta a continuidade do negócio, resume Xavier, da Mude. Saber quanto de banda é utilizada por cada serviço e em que períodos pode ajudar a priorizar o tráfego para que seus aplicativos mantenham o desempenho desejado. Uma utilização inadequada dos links de comunicação pode prejudicar o desempenho de aplicações de missão crítica ou mesmo derrubá-las. Um excesso de utilização de banda também pode ser um indicativo valioso de que algo estranho está acontecendo. segurança PILARES Maio 2003 e-manager 21

9 segurança INTEGRAÇÃO A integração das disciplinas de segurança é indispensável para promover a proatividade na prevenção de ataques e agilidade contra o invasor No quartel-general Num contexto de ameaças complexas, com a- taques que se desenvolvem em várias frentes, muitas vezes simultaneamente, uma console unificada que centralize e integre todo o ambiente de segurança emerge como um requisito para que o administrador de segurança possa dar, igualmente, uma resposta em várias frentes e de forma coordenada. Se eu não tiver uma integração de todas as ferramentas de meu ambiente, serei obrigado a analisar as respostas de cada produto. Diante dos alertas que me são enviados, tenho de responder a várias perguntas. O que está acontecendo? Os alertas tratam do mesmo ataque ou de ataques diferentes? As dificuldades se multiplicam se pensarmos que cada fabricante trata o mesmo ataque com nomes diferentes, explica Ricardo Costa, da Symantec. Os fabricantes de solução deram diferentes soluções para esse problema. A Symantec, por exemplo, desenvolveu o Incident Manager, um software que possibilita a consolidação dos alertas de vários produtos de fabricantes diferentes. Os eventos são coletados por agentes, consolidados, correlacionados e colocados numa linguagem única. Ele tem uma base de conhecimento que analisa milhões de linhas de log e faz por Daniel Loneeff um diagnóstico do que está a- contecendo. Posso normatizar processos e padronizar a nomenclatura, completa o engenheiro. Diante disso, não seria melhor comprar todas as soluções de um mesmo fabricante ou procurar uma solução integrada de segurança que desse conta de todas as disciplinas? Seria impossível montar uma solução completa de segurança com produtos de apenas um fornecedor, responde Eduardo Campoy, consultor sênior da Novell. A sofisticação dos ataques e a diversidade de conhecimentos técnicos exigidos para cada tipo de solução fazem com que as empresas do mercado de segurança estejam se tornando cada vez mais especializadas. A concorrência é muito forte nesse segmentos e pequenos diferenciais se tornam importantes. É improvável que uma única empresa consiga fa- 22 e-manager Maio 2003

10 A sofisticação dos ataques e a diversidade de conhecimentos técnicos exigidos para cada tipo de solução fazem com que as empresas do mercado de segurança estejam se tornando cada vez mais especializadas segurança INTEGRAÇÃO zer bem todos os tipos de solução. É muito difícil que uma companhia que coloque foco numa linha de produtos e os aprimore constantemente seja superada pela concorrência, avalia Flávio Xavier, gerente de segurança corporativa da Mude. Para Ricardo Faria, da Computer Associates, um grande software, que comporte todas as funcionalidades de um ambiente de segurança, não é uma boa idéia: O melhor caminho é um guardachuva que seja capaz de incorporar e integrar o best of breed das várias disciplinas, mesmo que ele ofereça aquela funcionalidade. A Computer Associates optou por uma solução baseada na tecnologia de portais Web, criando o Security Command Center. O portal tem a vantagem de não ser estático. Posso criar perfis para classes espe- cíficos de operadores de segurança, personalizando a seleção de informações e o formato de apresentação, comenta. Uma solução de segurança deve suportar várias APIs e ser capaz de ler diversos formatos de log. Em geral, os fabricantes de software publicam os formatos de log de seus produtos como faz a Microsoft ou os dispõem em formato de arquivo-texto, como fazem a Cisco o os fornecedores de sistemas operacionais da família Unix. Além disso, as soluções de segurança estão ampliando seu raio de alcance, indo além dos computadores tradicionais. Sensores de incêndio, catracas e chaves eletrônicas acionadas por cartão ou crachás, por exemplo, começam a ser integrados aos ambientes de segurança. A própria Computer Associates promete para breve o anúncio de uma interface para suportar informações de log desses dispositivos. Em segurança, você tem de atuar de forma pró-ativa para prevenir os problemas e agir o mais rápido possível para sanar um problema ocorrido ou reparar um dano, de preferência de forma automática, resume o gerente-geral da NetIQ, André Faccioli Neto. Para Neto, 70% dos problemas de segurança estão nas pessoas, o que torna seu comportamento no uso do ambiente de TI o aspecto central do gerenciamento. Por isso, para ele, não basta que a solução de segurança monitore o tráfego, mas é imprescindível que ela forneça também indicadores de compliance, ou seja, de conformidade do comportamento das pessoas com as políticas de segurança definidas. Check Point aumenta inteligência do firewall A Check Point anunciou este mês o lançamento mundial da tecnologia Application Intelligence, que será integrada a sua linha Next Generation. A tecnologia Application Intelligence é um conjunto de capacidades avançadas que detecta e impede ataques na camada de aplicações. Entre as vinte vulnerabilidades críticas listadas pelo FBI/SANS, mais da metade explora essas vulnerabilidades. Com essa tecnologia, a empresa pretende fornecer uma solução integrada de segurança, com proteção tanto na camada de rede quanto na de aplicação. A idéia é ampliar a inteligência do firewaal. Hoje, o firewall parece a fronteira do Paraguai. O guarda olha se a chapa do carro está em ordem e pede os documentos do carro, mas ignora o conteúdo do porta-mala e não presta atenção nos ocupantes do veículo, comenta, com bom-humor, Fernando dos Santos, gerente de área da Check Point. (D.L.) Maio 2003 e-manager 23

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Conhecimentos em Comércio Eletrônico Capítulo 4 CAPÍTULO 4 VISÃO GERAL DO COMÉRCIO

Conhecimentos em Comércio Eletrônico Capítulo 4 CAPÍTULO 4 VISÃO GERAL DO COMÉRCIO CAPÍTULO 4 VISÃO GERAL DO COMÉRCIO PLANEJAMENTO E MODELOS DE E-COMMERCE Uma das principais características do CE é permitir a criação de novos modelos de negócio. Um modelo de negócio é um método que permite

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio.

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Roteiro para apresentação do Plano de Negócio Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Abaixo encontra-se a estrutura recomendada no Empreenda! O Plano de Negócio deverá

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Sistemas de Produtividade

Sistemas de Produtividade Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

www.dehterakm.com beatriz@dehtearkm.com

www.dehterakm.com beatriz@dehtearkm.com www.dehterakm.com beatriz@dehtearkm.com Quem somos? A BEATRIZ DEHTEAR KM apresenta a seus clientes uma proposta totalmente inovadora para implementar a Gestão do Conhecimento Organizacional. Nosso objetivo

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM)

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM) CRM Definição De um modo muito resumido, pode definir-se CRM como sendo uma estratégia de negócio que visa identificar, fazer crescer, e manter um relacionamento lucrativo e de longo prazo com os clientes.

Leia mais

CRM estratégico criamos uma série de 05 artigos 100

CRM estratégico criamos uma série de 05 artigos 100 Sabemos que muitas empresas enfrentam sérios problemas na administração de suas carteiras e no relacionamento com seus clientes e que apesar de conhecerem os problemas e até saberem que uma iniciativa

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO DE PROVIDÊNCIAS INICIAIS Março/2014 V 1.1 REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais