EDUCAÇÃO PARA CONSCIENTIZAÇÃO DE SEGURANÇA ISABEL SILVA ENTERPRISE SALES

Tamanho: px
Começar a partir da página:

Download "EDUCAÇÃO PARA CONSCIENTIZAÇÃO DE SEGURANÇA ISABEL SILVA ENTERPRISE SALES"

Transcrição

1 EDUCAÇÃO PARA CONSCIENTIZAÇÃO DE SEGURANÇA ISABEL SILVA ENTERPRISE SALES

2 UMA HISTÓRIA HACKER Baseado em fatos reais Smart security on demand 2012

3 Uma História Hacker 3

4 Passo 1: Mídia Social 4

5 Passo 2: Alvo 5

6 Passo 3: Acesso Físico 6

7 Passo 4: Plantando Iscas 7

8 Qualquer Ambiente, Qualquer Funcionário 8

9 Estou realmente em risco? Sim. Em 2012, quase todos os setores, independente do país e tipo de dados, estiveram envolvidos em algum tipo de violação de segurança. Funcionários desinformados aumentam o risco. As organizações de hoje experimentam uma média de 14,4 casos por ano de vazamento de dados acidental por negligência dos funcionários. 60% dos usuários que encontrarem um USB em um estacionamento, irão plugar em seu computador. 52% das empresas têm observado um aumento de infecções por malware, devido ao uso de mídias sociais dos funcionários. Funcionários instruídos aumentam a segurança. Os usuários treinados em como evitar phishing e s maliciosos diminuem os riscos em 42% em comparação a usuários sem treinamento. As empresas demoram para detectar violações de segurança. Em 2012, o tempo médio de detecção foi de 210 dias -, mas as organizações com programas de conscientização de segurança detectam a violação em menos tempo. 9

10 TORNANDO-SE UM FIREWALL HUMANO Educação e Conscientização de Segurança Para Todos

11 Por quê? O Fator Humano Ações humanas incorretas podem trazer perdas Torne funcionários passivos em ativos Criar uma cultura de segurança 11

12 Por quê? Cumprimento de Normas PCI DSS make all employees aware of the importance of cardholder information security Personal Information Protection and Electronic Documents Act (PIPEDA) HIPAA (a).(5).(i) implement a security awareness program European Convention on Human Rights (ECHR) SOX (a),(a).(1) establishing and maintaining an adequate internal control structure and procedures for financial reporting Data Protection Act 1998 FISMA (a).(3).(D) training and overseeing personnel with significant responsibilities for information security Privacy Act 1988 GLBA (b).(1)-(3) Establish appropriate standards for the financial institutions subject to their jurisdiction relating to administrative, technical, and physical safeguards State Privacy Laws - MA: 201 CMR Education and training of employees on the proper use of the computer security system and the importance of personal information security. 12

13 Nossa abordagem: Muitos Objetivos, Licença Única Projeto Flexível Público Direcionado Expertise Segurança Licença Única 13

14 Treinamento Por Função Funcionários Linha de Frente Diretores e Gerentes Funcionários Remotos Equipe Técnica Funcionários de Call Center 14

15 Exemplo: Treinamento Por Função Associados (Comércios) - 30 minutos Gestores (Comércios) - 60 minutos Introducão Conscientização da Segurança Engenharia Social Práticas de segurança para Comércios Associados Senhas Seguras Introducão Conscientização da Segurança Engenharia Social PCI - Visão Geral Segurança PC Segurança Senhas Seguras Segurança Navegação Web Práticas de segurança para gestores de Comércio 15

16 Opções de Conteúdo Opção 1: Delivery Flexível Padrão Misturar e combinar qualquer uma das aulas existentes na biblioteca SAE para a criação de cursos para papéis específicos dentro de sua organização Opção 2: Personalizado pela Trustwave Trustwave cria/modifica o conteúdo de aulas existentes (ex. mudança de palavras, recomendações, boas práticas) E / ou Trustwave desenvolve novas lições com base no conteúdo que o cliente fornece Opção 3: Personalizado pelo Cliente Cliente usa ferramentas licenciadas Trustwave para modificar o conteúdo existente ou criar novo conteúdo (SCORM 1.2) 16

17 Opções de Serviço Conteúdo Exclusivo LMS Hospedado Conteúdo Impresso Biblioteca de Cursos SCORM Funcionários da linha de frente Funcionários sem acesso a computador 17

18 Portal Educacional On-Demand Moodle - Open-source Learning Management System (LMS) Portal Hospedado on-demand Escalável para todas as organizações 18

19 Fases do Programa Identificar públicoalvo e conteúdo do curso 1. Identificar Alunos 2. Criar Cursos Publicar conteúdo e recursos do curso Preparar arquivo de carga e testar 3. Preparação Lancamento 4. Lançamento do Programa Executar a carga e fila de notificações Gerar relatórios de progresso 5. Fornecer Relatórios Semana 1 Semana 2 Semana 3 Semana 4 Semana 5 Semana 6 Semana 7 Semana 8 19

20 DEMO - PORTAL SAE

21 DÚVIDAS?

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

LMS: Manual do aluno

LMS: Manual do aluno UNO Internacional LMS: Manual do aluno Neste Learning Coffee você vai aprender a: Aceder à plataforma e editar o seu perfil. Aceder às suas notificações. Consultar o calendário e criar eventos pessoais.

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados

Leia mais

Academia CO Controladoria

Academia CO Controladoria Academia CO Controladoria A Academia é melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em controladoria, o mais indicado é participar da

Leia mais

Nome da Empresa. <Nome do Projeto> Plano de Desenvolvimento de Software. Versão <1.0>

Nome da Empresa. <Nome do Projeto> Plano de Desenvolvimento de Software. Versão <1.0> Nome da Empresa Plano de Desenvolvimento de Software Versão Histórico de Revisões Data Versão Descrição Autor 2/7 Índice Analítico 1. Objetivo

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta

Leia mais

Academia MM Gestão de Materiais

Academia MM Gestão de Materiais Academia MM Gestão de Materiais A Academia é melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em gestão de materiais, o mais indicado é

Leia mais

Gestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011

Gestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011 Gestão de TI Aula 10 - Prof. Bruno Moreno 30/06/2011 Aula passada... Gestão do Conhecimento 08:46 2 Aula de Hoje... BI Apresentação do artigo IT doesn t matter Debate 08:48 3 Caso da Toyota Toyota Motor

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Apresentação. Treinamento OTRS Help Desk

Apresentação. Treinamento OTRS Help Desk Apresentação Treinamento OTRS Help Desk Sumário Apresentação... 3 Arquitetura... 3 Funcionalidades básicas do sistema...4 Interface Web... 4 Interface de E-mail...4 Ticket... 4 Sistema... 5 Apresentação

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

ACADEMIA DE PP ( PLANEJAMENTO E PRODUÇÃO)

ACADEMIA DE PP ( PLANEJAMENTO E PRODUÇÃO) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em Planejamento e Produção, o mais indicado é participar da Academia de

Leia mais

Proposta Comercial. Proposta Comercial de prestação de serviços de Desenvolvimento de web site para o Vereador Marcelo Ramos.

Proposta Comercial. Proposta Comercial de prestação de serviços de Desenvolvimento de web site para o Vereador Marcelo Ramos. Proposta Comercial de prestação de serviços de Desenvolvimento de web site para o Vereador Marcelo Ramos. 1 1. APRESENTAÇÃO DA PROPOSTA Brasília, 14 de maio de 2010. A LTDA. vem, por meio deste documento,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

ACADEMIA DE MM (GESTÃO DE MATERIAIS)

ACADEMIA DE MM (GESTÃO DE MATERIAIS) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em gestão de materiais, o mais indicado é participar da Academia de MM.

Leia mais

Guia De Utilização Do Ambiente LMS

Guia De Utilização Do Ambiente LMS Conteúdo Introdução... 2 1. O que é o ambiente LMS... 3 2. Acesso ao ambiente LMS (Learning Management System)... 3 3. Localização e visualização dos cursos disponíveis... 4 4. Navegação entre categorias...

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

ACADEMIA DE CO (CONTABILIDADE)

ACADEMIA DE CO (CONTABILIDADE) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em contabilidade gerencial, o mais indicado é participar da Academia de

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/eset-nod32-50-beta_a41964_z410.aspx

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/eset-nod32-50-beta_a41964_z410.aspx Todos os meses mais de 5,1 milhões de internautas visitam o Fórum do BABOO. Lá todas as suas dúvidas e problemas de informática são solucionados gratuitamente pela nossa comunidade. Participe você também:

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

EaD como estratégia de capacitação

EaD como estratégia de capacitação EaD como estratégia de capacitação A EaD no processo Ensino Aprendizagem O desenvolvimento das tecnologias de informação e comunicação (tics) deu novo impulso a EaD, colocando-a em evidência na última

Leia mais

Copyright MINDQUEST Educação S.A. Bayer Espaço Virtual Gestão em Foco

Copyright MINDQUEST Educação S.A. Bayer Espaço Virtual Gestão em Foco Bayer Espaço Virtual Gestão em Foco Data: 16/11/2011 Apresentação Nome do cliente: Bayer Segmento: Química e Petroquímica Programa: Espaço Virtual Gestão em Foco Público Alvo: Diretores, Gerentes e Coordenadores

Leia mais

Parcial 18/01/2013. O que é o PRINCE2? Estrutura dos projetos PRINCE2 PRINCE 1989-2009. PRINCE(1989) : Encomendado PROMPT (II) para projetos de TI

Parcial 18/01/2013. O que é o PRINCE2? Estrutura dos projetos PRINCE2 PRINCE 1989-2009. PRINCE(1989) : Encomendado PROMPT (II) para projetos de TI O que é o PRINCE2? PRINCE2 Parcial PRojects IN Controlled Environment Curso completo em português no formato e- learning em Em português: s em Ambiente Controlado Curso completo em: PRINCE(1989) : Encomendado

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Sistema de tarifação para telefonia corporativa IP

Sistema de tarifação para telefonia corporativa IP Sistema de tarifação para telefonia corporativa IP 2011 ISO 9001 REGISTERED QUALITY SYSTEM O TARIFIKALL de ADPORTAS,, é um sistema de tarifação para telefonia IP que vai diminuir significativamente sua

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX A VANTAGE Educacional é parceira oficial da ZABBIX SIA para oferecer o Treinamento e Certificação Oficial Zabbix Certified Specialist e Certified

Leia mais

1 Fórum de Educação a Distância do Poder Judiciário. Gestão de Projetos de EAD Conceber, Desenvolver e Entregar

1 Fórum de Educação a Distância do Poder Judiciário. Gestão de Projetos de EAD Conceber, Desenvolver e Entregar 1 Fórum de Educação a Distância do Poder Judiciário Gestão de Projetos de EAD Conceber, Desenvolver e Entregar Prof. Dr. Stavros Panagiotis Xanthopoylos stavros@fgv.br Brasília, 27 de novembro de 2009

Leia mais

Suporte Técnico. Procedimento de Abertura de Chamados. 2010. Siemens Product Lifecycle Management Software Inc. All rights reserved

Suporte Técnico. Procedimento de Abertura de Chamados. 2010. Siemens Product Lifecycle Management Software Inc. All rights reserved Suporte Técnico Procedimento de Abertura de Chamados Siemens Siemens PLM PLM Software Software O Suporte Técnico da GTAC O Global Technical Access Center, ou GTAC, é o site global de informações técnicas

Leia mais

Curso de Introdução ao Plone. Instrutores Carlos Alberto Alves Meira Erick Gallani

Curso de Introdução ao Plone. Instrutores Carlos Alberto Alves Meira Erick Gallani Curso de Introdução ao Plone Instrutores Carlos Alberto Alves Meira Erick Gallani Conteúdo Parte I - Conceitos básicos Parte II - Interface do Plone Parte III - Gerenciamento de usuários Parte IV - Criação

Leia mais

POLÍTICA DE USO: SERVIÇO DE CONFERÊNCIA WEB

POLÍTICA DE USO: SERVIÇO DE CONFERÊNCIA WEB MINISTÉRIO DA EDUCAÇÃO - ME UNIVERSIDADE FEDERAL DO PAMPA - UNIPAMPA NÚCLEO DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO - NTIC POLÍTICA DE USO: SERVIÇO DE CONFERÊNCIA WEB Este documento descreve a política

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

ESCOLA ESTADUAL MARECHAL RONDON OFFICES NAS NUVENS

ESCOLA ESTADUAL MARECHAL RONDON OFFICES NAS NUVENS ESCOLA ESTADUAL MARECHAL RONDON OFFICES NAS NUVENS NOVA ANDRADINA MS Abril/2013 ESCOLA ESTADUAL MARECHAL RONDON OFFICES NAS NUVENS Projeto elaborado pela professora Valéria dos Santos Pereira (Professora

Leia mais

Chartered Financial Analyst. Enabling you to compete in the global marketplace

Chartered Financial Analyst. Enabling you to compete in the global marketplace Enabling you to compete in the global marketplace Somos uma empresa especializada em cursos presenciais e online e materiais para treinamento técnico no mercado financeiro Chartered Financial Analyst Ser

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Produção de tutoriais. Suellem Oliveira

Produção de tutoriais. Suellem Oliveira Prefeitura de Volta Redonda Secretaria Municipal de Educação Implementação de Informática Aplicada à Educação Produção de tutoriais Suellem Oliveira Jclic Quebra cabeça com Recorte Para a produção deste

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

GERENCIADOR ELETRÔNICO

GERENCIADOR ELETRÔNICO MANUAL DO USUÁRIO GERENCIADOR ELETRÔNICO DE DOCUMENTOS Sumário Menu Arquivos Empresas Usuárias... 04 Ativar Empresas... 04 Cadastro (Assunto/Documento)... 05 Sair... 07 Menu Digitalização Normal... 08

Leia mais

Edmodo Plataforma de Mídia Social desenvolvida para Professores e Alunos

Edmodo Plataforma de Mídia Social desenvolvida para Professores e Alunos Edmodo Plataforma de Mídia Social desenvolvida para Professores e Alunos Como seria utilizar redes sociais em sala de aula? Foi pensando nisso que um grupo de educadores desenvolveu o Edmodo, uma rede

Leia mais

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX A VANTAGE Educacional é parceira oficial da ZABBIX SIA para oferecer o Treinamento e Certificação Oficial Zabbix Certified Specialist e Certified

Leia mais

Manual de Utilização Moodle

Manual de Utilização Moodle Manual de Utilização Moodle Perfil Professor Apresentação Esse manual, baseado na documentação oficial do Moodle foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo

Leia mais

Desenvolvendo Campanhas de Geração de Demanda Bem-Sucedidas

Desenvolvendo Campanhas de Geração de Demanda Bem-Sucedidas Desenvolvendo Campanhas de Geração de Demanda Bem-Sucedidas Introdução 1 Tópicos Etapa 1: Conheça seu Público-Alvo 3 Etapa 2: Desenvolva Soluções com Base nas Necessidades de Negócios do Público Alvo 7

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

ACADEMIA DE FI (FINANÇAS)

ACADEMIA DE FI (FINANÇAS) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em finanças, o mais indicado é participar da Academia de FI. O roteiro de

Leia mais

Gerir o Utente da Estradas

Gerir o Utente da Estradas Gerir o Utente da Estradas Rui Ribeiro Director SI rui.ribeiro@estradasdeportugal.pt 18 Maio 2010 EP Estradas de Portugal S.A. Hoje e Futuro EP - Estradas de Portugal SA (EP) é uma concessionária de infraestruturas

Leia mais

NanowareCyber: Nosso negócio é sua formação.

NanowareCyber: Nosso negócio é sua formação. NanowareCyber: Nosso negócio é sua formação. PLATAFORMA AcademiaWeb Sistema de gerenciamento de escola virtual com gestão de conteúdo, transmissão de web-aula ao vivo e interação online com os participantes.

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Tutorial para Uso do Sistema Online

Tutorial para Uso do Sistema Online Tutorial para Uso do Sistema Online Prezado aluno (a), o IBAC tem como um de seus objetivos prover melhores serviços sempre. O sistema online do IBAC possui uma interface leve e dinâmica, sendo objetiva

Leia mais

Instruções de Acesso. Portal de Cliente. Próximo

Instruções de Acesso. Portal de Cliente. Próximo Instruções de Acesso Portal de Cliente Primeiramente, confira a configuração de pop-up e versão do seu navegador, conforme instruções abaixo: Os navegadores e versões homologadas, são: Internet Explorer

Leia mais

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

O que sua escola precisa, agora bem aqui na sua mão! Responsabilidade em gestão de instituições de ensino

O que sua escola precisa, agora bem aqui na sua mão! Responsabilidade em gestão de instituições de ensino O que sua escola precisa, agora bem aqui na sua mão! Responsabilidade em gestão de instituições de ensino Escolher o Sponte Educacional é escolher inteligente Sistema web para gerenciamento de instituições

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos Curso de Introdução ao Plone Conteúdo Parte I - Conceitos básicos Parte II - Interface do Plone Parte III - Gerenciamento de usuários Modulo A Instrutores Carlos Alberto Alves Meira Laurimar Gonçalves

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Andréa Gonçalves Gerente de Treinamento andrea.goncalves@proquest.com

Andréa Gonçalves Gerente de Treinamento andrea.goncalves@proquest.com Andréa Gonçalves Gerente de Treinamento andrea.goncalves@proquest.com O que sua equipe precisa saber para lidar com e-books Toda a equipe de atendimento da biblioteca deveria ter que usar os recursos da

Leia mais

LINUX EDUCACIONAL 3.0

LINUX EDUCACIONAL 3.0 Manual Instalação de Impressora no LINUX EDUCACIONAL 3.0 Instalação da impressora Via CUPS e KDE Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Instalação

Leia mais

Ajuda do Usuário do Websense Secure Messaging

Ajuda do Usuário do Websense Secure Messaging Ajuda do Usuário do Websense Secure Messaging Bem-vindo ao Websense Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em email.

Leia mais

MATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD)

MATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD) AULA 07 MATERIAL DIDÁTICO: APLICAÇÕES EMPRESARIAIS SISTEMA DE APOIO À DECISÃO (SAD) JAMES A. O BRIEN MÓDULO 01 Páginas 286 à 294 1 AULA 07 SISTEMAS DE APOIO ÀS DECISÕES 2 Sistemas de Apoio à Decisão (SAD)

Leia mais