QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL
|
|
- Fátima Lage Bicalho
- 6 Há anos
- Visualizações:
Transcrição
1 QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental em serviços de proteção contra negação de serviço distribuída (DDoS) reduz o risco mediano desse tipo de ataque em cerca de 50% para empresas tradicionais. Em outras palavras, as empresas têm um retorno anual de quatro vezes o valor de seu investimento em proteção adicional contra DDoS. Derek E. Brink, CISSP, Vice-presidente e pesquisador Segurança da informação e GRC TI Detalhes técnicos sobre ataques de negação de serviço distribuídos (DDoS) não devem ser confundidos com o risco. O objetivo de um ataque de negação de serviço (DoS) é fazer com que os recursos computacionais atacados fiquem indisponíveis para os usuários que deveriam usá-los. Um ataque de negação de serviço distribuído (DDoS) é diferente de um ataque DoS devido ao uso de vários dispositivos e conexões de rede (por exemplo, uma botnet) para alcançar o mesmo objetivo básico: fazer com que os recursos atacados fiquem indisponíveis. Para simplificar, a Aberdeen usa o termo DDoS de forma genérica em sua pesquisa, a menos que o termo DoS seja mais apropriado em determinado contexto. Como Aberdeen descreveu no relatório de sua pesquisa, Understanding Your Risk (for Real) from Distributed Denial of Service Attacks (Como compreender [verdadeiramente] seu risco proveniente de ataques distribuídos de negação de service) (junho de 2015), as principais fontes do setor fornecem diversas informações interessantes e úteis sobre ataques DDoS: O que são ataques DDoS Como funciona, em detalhes técnicos Quais recursos são alvos Quem os está executando e por quê Como sua execução está se tornando ainda mais fácil Exemplos de organizações que foram afetadas Estatísticas detalhadas e informações técnicas sobre as tendências recentes em ataques DDoS, em várias dimensões
2 O único problema é que essas informações sobre ataques DDoS não indicam aos profissionais de segurança e tomadores de decisões comerciais qual é o risco real, que deve sempre ser descrito em termos de probabilidade e impacto comercial. Exemplo: O risco de ataques DDoS para a empresa As empresas utilizam suas redes para diversos serviços de rede (ex.: Internet de alta velocidade, mobilidade, dados, voz e vídeo) em várias infraestruturas de rede (ex.: fixa, móvel e nuvem). Como observamos acima, as fontes do setor deixam muito claro que ataques de negação de serviço cada vez mais sofisticados podem prejudicar a disponibilidade e o desempenho das redes corporativas e dos serviços baseados nelas. No entanto, para entender o risco de ataques DDoS para a empresa tradicional e oferecer orientação, precisamos estimar a probabilidade de esses ataques ocorrerem e o seu impacto comercial. Etapa 1: Qual é a probabilidade de ataques DDoS ocorrerem? Para esta análise, a Aberdeen usou os resultados do Relatório de segurança de infraestrutura mundial da Arbor Networks (WISR, Volume X), que apresenta informações detalhadas sobre as experiências de mais de 110 empresas e mais de 170 provedores de serviços. Com base nesses dados empíricos, a Aberdeen criou um modelo de faixas e distribuições de probabilidade correspondentes para cada um dos seguintes fatores, resumidos na Tabela 1: A probabilidade de sofrer um ataque DDoS em um período de 12 meses Caso já tenha sido atacada, o número de ataques sofridos em um período de 12 meses A duração máxima dos ataques sofridos, em horas
3 Tabela 1: Dados empíricos mostram a probabilidade, a frequência e a duração de ataques DDoS contra empresas tradicionais Empresas Distribuição beta Probabilidade de sofrer um ataque DDoS Mais provável = 47% Distribuição beta Caso já tenha sido atacada, o número de ataques por ano Mais provável = 10% Distribuição beta Duração máxima dos ataques (horas) Mais provável = 48 Fonte: Aberdeen Group, dezembro de 2015, adaptado do WISR da Arbor Networks Usando as técnicas de modelagem de Monte Carlo para multiplicar as estimativas empíricas de probabilidade pela quantidade e a duração em cenários independentes, o resultado é uma distribuição probabilística da estimativa do número total de horas de ataques DDoS sofridos por ano. A Tabela 2 contém um resumo de algumas características dessa distribuição.
4 Tabela 2: Empresas sofrem, em média, cerca de 200 horas de ataques DDoS por ano Empresas Probabilidade de ataques DDoS > 0 hora/ano ~ 53% Número mediano de horas de ataques DDoS ~ 200 horas/ano Probabilidade de ataques DDoS contínuos < 5% Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Para empresas tradicionais, o valor mediano do total de horas de ataques DDoS que provavelmente ocorrerão (ou seja, o valor que divide os cenários pela metade) é de cerca de 200 horas por ano. Supondo que operações sejam realizadas continuamente em tempo integral (24x7x365), as empresas podem esperar que suas redes e aplicativos sejam atacados em mais de 2% do tempo, em média. Além disso, existe uma probabilidade significativa (um pouco menos de 5%) de que as empresas estarão continuamente sob ataque. Etapa 2: Criar um modelo do impacto comercial dos ataques DDoS contra a empresa tradicional A maioria dos tomadores de decisões comerciais sabe bem que, quando suas redes ou os serviços baseados nelas estão indisponíveis ou prejudicados, tempo é dinheiro. Para converter as horas de ataques DDoS por ano em termos financeiros, a Aberdeen estimou o impacto comercial anual desses ataques com base no seguinte modelo simples de Monte Carlo: 200 horas por ano é a duração média de ataques DDoS que empresas tradicionais sofreram em suas redes e nos recursos baseados nelas.
5 O custo dos responsáveis pela resposta no equivalente de tempo integral (ex.: a equipe de resposta a incidentes, os analistas forenses, a equipe de TI, a equipe de central de atendimento) A porcentagem dos ganhos oriundos dos serviços baseados em rede que são perdidos (e não apenas adiados) durante a interrupção O valor atual de todas as despesas e/ou receitas futuras perdidas que são um resultado das interrupções devidas a ataques DDoS no ano corrente (ex.: devido a danos à reputação, perda de confiança, diminuição de renovações, perda de clientes para a concorrência, honorários legais, multas e penalidades, despesas de marketing adicionais etc.) O modelo da Aberdeen não inclui o impacto comercial positivo que as empresas derivam quando as redes e os serviços baseados em redes estão mais protegidos, confiáveis e com maior desempenho, devido à melhor proteção contra DDoS. Afinal, os riscos, como todas as incertezas da vida, podem ser positivos ("recompensados") além de negativos ("não recompensados"). Nesse sentido, esta análise é uma estimativa conservadora e moderada do risco total. O resultado é resumido na Tabela 3, que também apresenta a importante questão de como um investimento em serviços adicionais de proteção contra DDoS reduz o risco da organização de forma mensurável.
6 Tabela 3: Com investimento em serviços adicionais de proteção contra DDoS, as empresas conseguem uma redução significativa no risco (cerca de 50%) e um ROI anual quatro vezes maior Mediano (probabilidade de 50%) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, na situação atual (firewall de rede, detecção de intrusão) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, após a implementação de contramedidas (ex.: proteção contra ataques DDoS da Arbor Networks) Redução mediana no risco de ataques DDoS Retorno mediano anual sobre o investimento em serviços adicionais de proteção contra DDoS Empresas ~ 2,2% da receita anual (US$ 2,2 mi/ano, baseado em receita anual de US$ 100 mi a partir de recursos baseados em rede) ~ 1,1% da receita anual (US$ 1,09 mi/ano, incluindo o custo anual dos serviços adicionais de proteção contra DDoS) cerca de 50% cerca de 4,2 vezes 4,2x é o ROI anual mediano do investimento das empresas em serviços adicionais de proteção contra DDoS. Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Supondo que a situação atual seja a implementação de firewalls de rede tradicionais e sistemas de detecção/prevenção de intrusões, o impacto comercial anual mediano das interrupções causadas por ataques DDoS contra empresas tradicionais é de cerca de 2,2% da receita anual. Após a implementação de serviços adicionais de proteção contra DDoS, o impacto comercial anual mediano é reduzido para cerca de 1,1% da receita anual. Isso representa uma redução de cerca de 50% no risco, após levar em conta o aumento do custo devido às contramedidas adicionais. Outra maneira de expressar isso: com base nos valores medianos, as empresas conseguem um retorno anual de cerca de 4,2 vezes sobre o investimento em serviços adicionais de proteção contra DDoS.
7 Resumo e principais resultados A raison d'être dos profissionais de segurança é ajudar suas respectivas organizações a gerenciar o risco. Conhecimento especializado sobre os detalhes técnicos dos ataques DDoS é importante, mas não se deve confundir esse tipo de informações técnicas com o risco. Para que os tomadores de decisões comerciais os vejam como consultores confiáveis, os profissionais de segurança também precisam aprender a descrever e expressar devidamente os riscos de ataques DDoS. Isso significa: usar os melhores dados disponíveis para estimar a probabilidade de esses ataques ocorrerem; o impacto comercial desses ataques; e como o investimento em contramedidas adicionais reduz de forma mensurável o risco da organização. Como a análise de Monte Carlo simples da Aberdeen mostrou, isso não é tão difícil quanto pensam muitos profissionais de segurança. Sobre o Aberdeen Group Desde 1988, o Aberdeen Group publica pesquisas que ajudam empresas do mundo todo a melhorar seu desempenho. Nossos analistas extraem informações objetivas e neutras usando uma estrutura proprietária de análise, que identifica as melhores organizações a partir de pesquisas realizadas com empresas do setor. Os resultados das pesquisas são usados por centenas de milhares de profissionais para tomar decisões mais inteligentes e melhorar estratégias de negócios. O Aberdeen Group tem sede em Boston, Massachusetts, EUA. Este documento é o resultado de pesquisa primária realizada pelo Aberdeen Group, representando a melhor análise disponível no momento da publicação. Salvo indicação em contrário, todo o conteúdo desta publicação pertence ao Aberdeen Group e não pode ser reproduzido, distribuído, arquivado ou transmitido, de qualquer forma ou por qualquer meio, sem o consentimento prévio por escrito do Aberdeen Group
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisTendências de segurança cibernética: DDoS na América Latina (LATAM)
Desenvolvido por: IDC InfoBrief 2017 Tendências de segurança cibernética: DDoS na América Latina (LATAM) Qual é o próximo passo para as empresas? Patrocinado por: Revise a estratégia de segurança considerando
Leia maisO SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS
O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS ESTATÍSTICO pauloafonsolopes@uol.com.br (21) 8163-1978 1º. Ato Começos Profissionais: entender Estatística? Momentos diferentes formações lidam
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial
Leia maisVirtualização: Para vencer a complexidade da TI ABERDEEN GROUP
Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisPERT PERT PERT PERT PERT PERT. O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas);
O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas); A duração de cada atividade na prática, contudo, pode ser diferente daquela prevista no projeto; Existem muitos fatores
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisOtimize Seu Armazém De Dados Corporativos Com O Hadoop
Otimize Seu Armazém De Dados Corporativos Com O Hadoop COMEÇAR A tecnologia de armazém de dados corporativos (EDW) é um recurso confiável para as organizações há mais de dez anos. Com ela, as unidades
Leia maisAPROVEITE UMA INFRAESTRUTURA DE BANDA LARGA SEM FIO PARA obter novas fontes de receitas
APROVEITE UMA INFRAESTRUTURA DE BANDA LARGA SEM FIO PARA obter novas fontes de receitas AS CONCESSIONÁRIAS DE ENERGIA ELÉTRICA TÊM CLIENTES QUE TAMBÉM PRECISAM DE CONECTIVIDADE BANDA LARGA para educação,
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisIntrodução aos sistemas de informação
Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação
Leia maisADD YOUR PASSION PROSPECTO. Uma plataforma baseada em AI e na Comunidade para publicidade de vídeos nativos. v 2.0
ADD YOUR PASSION Uma plataforma baseada em AI e na Comunidade para publicidade de vídeos nativos PROSPECTO v 2.0 2017 RESUMO AdHive é uma plataforma baseada em AI (Inteligência Artificial) e na Comunidade
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisCisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado
Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de
Leia maisDADOS. DADOS versus INFORMAÇÃO ARQUITETURA DE COMPUTADORES TIPOS DE DADOS TIPOS DE DADOS TIPOS DE DADOS
ARQUITETURA DE COMPUTADORES DADOS versus Aula 1 e 2_Arq Comp 1 Aula 1 e 2_Arq Comp 2 DADOS Matéria-prima essencial para extração de Informação; É um registro ou anotação a respeito de um determinado evento
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Quem está se tornando móvel? O que as pessoas querem fazer? Por que tornar
Leia maisManual de otimização de redes. Seu guia para uma rede atualizada
Manual de otimização de redes Seu guia para uma rede atualizada Para quem é este manual? Este e-book é para os líderes de TI que estão prontos para adotar uma abordagem proativa na otimização de suas redes
Leia maisMétodos de Estimação. Roteiro. 1. Three-point Estimation 2. Julgamento de Especialistas 3. Referências. Three-Point Estimation
Métodos de Estimação Roteiro 1. Three-point Estimation. Julgamento de Especialistas 3. Referências Three-Point Estimation 1 Three-Point Estimation Pert original: A duração da atividade segue uma distribuição
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisSegurança na palma da sua mão
Segurança na palma da sua mão Videomonitoramento é uma parte essencial da proteção de uma empresa, independente de seu porte. A implementação nem sempre é uma tarefa simples, pois o investimento, equipamentos,
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Quem está se tornando móvel? O que as pessoas querem fazer? Por que tornar
Leia maisHistórico e definição
Histórico e definição Introdução Qualquer empresa que tenha uma infraestrutura de computadores utiliza a interconexão por meio de redes para compartilhamento e segurança das informações. Já pensou ter
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 12 Tema: Estudo de viabilidade
Leia maisA gestão do custo do projeto inclui os processos de planejamento, estimativas, orçamentos, financiamentos, gestão e controle de custo;
Aula 13 1 2 A gestão do custo do projeto inclui os processos de planejamento, estimativas, orçamentos, financiamentos, gestão e controle de custo; O objetivo principal é a conclusão do projeto dentro do
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisTeste de % de defeituosos para 1 amostra
DOCUMENTO OFICIAL DO ASSISTENTE DO MINITAB Este documento é de uma série de papéis que explicam a pesquisa conduzida por estatísticos da Minitab para desenvolver os métodos e as verificações de dados usadas
Leia maisAprimorando a gestão de recursos naturais. Uma iniciativa de cooperação entre:
Aprimorando a gestão de recursos naturais Uma iniciativa de cooperação entre: i-tree: Versão 2017 i-tree: Aprimorando a gestão de recursos naturais em todo o mundo i-tree é um pacote de software desenvolvido
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisGrande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.
OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisAtraia clientes com vídeos profissionais
Atraia clientes com vídeos profissionais PACKS CONHEÇA A VIDEOBOX CONHEÇA A VIDEOBOX Mais do que filmar, editar e produzir o seu vídeo, apresentamos-lhe uma solução integrada de comunicação por vídeo!
Leia maisDocumentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz
Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Os instaladores Datacom certificam
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisCapítulo 1: Introdução às redes comutadas
Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo
Leia maisBANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.
BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de
Leia maisMétodos Quantitativos para Ciência da Computação Experimental
Métodos Quantitativos para Ciência da Computação Experimental Revisão Virgílio A. F. Almeida Maio de 2008 Departamento de Ciência da Computação Universidade Federal de Minas Gerais FOCO do curso Revisão
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisCases de Sucesso Google Apps
Cases de Sucesso Google Apps Saiba na prática como a solução corporativa da Google está contribuindo para otimizar e melhorar a comunicação das empresas Google Apps for Work: a integração na prática que
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia mais5 Componentes chaves para melhorar a credibilidade da sua marca
5 Componentes chaves para melhorar a credibilidade da sua marca Fortaleça sua marca para conquistar e fidelizar novos clientes Por: Cheryl Baldwin Consultora de Marketing Digital da WSI Fortaleça sua marca
Leia maisTELEFONIA IP E COMUNICAÇÕES UNIFICADAS
TELEFONIA IP E COMUNICAÇÕES UNIFICADAS Português ENTRE EM CONTATO innovaphone AG Böblinger Str. 76 D-71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisBusiness intelligence para instituições de ensino. Olhe para as métricas certas
Business intelligence para instituições de ensino Olhe para as métricas certas Conteúdo Índice Introdução...4 Como olhar para as métricas certas quando...5 temos grandes volumes de dados para analisar?...5
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisAcelere sua jornada para a nuvem
Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos
Leia maisSistemas de Informação (SI) Sistemas que abrangem toda a empresa II
Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia mais2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS
2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA
Leia maisVocê está protegido? Fique à frente de seu tempo
Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisManutenções Corretiva Preventiva Preditiva MANUTENÇÃO CORRETIVA
Manutenções Corretiva Preventiva Preditiva 1 MANUTENÇÃO CORRETIVA 2 1 Manutenção Corretiva A manutenção corretiva é aquela de atendimento imediato à produção. A manutenção corretiva é a realizada em equipamento,
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPorque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
Leia maisPolycom RealConnect for Microsoft Office 365
GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,
Leia maisInsight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL
Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL www.remsoft.com 1 Excelência em planejamento e otimização de processos decisórios Líder em tecnologias de otimização
Leia maisEstratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER
Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Índice Resumo executivo.... 3 O improvável parece mais provável do que nunca.... 3 A DR de desktops
Leia maisGUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico
GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era
Leia maisComo Estruturar um Plano de Contas Gerencial para Empresas de Serviços. Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série
Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série Quando fazer: Estruturar o plano de contas gerencial da sua empresa é o primeiro passo da implementação de um sistema de gestão
Leia maisProcesso de gerenciamento da disponibilidade
Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia maisDesenvolvimento de Aplicações Distribuídas
Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características
Leia maisESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE
Planilha ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE ESTUDO DE VIABILIDADE PARA UMA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE CHEGANDO AONDE VOCÊ QUER IR Conquistar a confiança de todo o negócio
Leia maisTufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisFísica Geral. Incertezas em Medidas Diretas
Física Geral Incertezas em Medidas Diretas Experimento Simples Medidas diretas: valores resultantes de medições de uma mesma grandeza, realizadas por um mesmo experimentador, com o mesmo instrumento de
Leia maisPROJETOS. Reduza seus Custos com TI sem perder a qualidade.
PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisSeg, 20 de Abril de :01 - Última atualização Seg, 20 de Abril de :15
Para alguns é o Fim do Mundo, para outros a atualização do algoritmo do Google, o PARROT pode decretar a falência de várias empresas que dependem da internet. No próximo dia 21 de abril de 2015 o Google
Leia maisEnvia-se em anexo, à atenção das delegações, o documento DEC 09/2017.
Conselho da União Europeia Bruxelas, 6 de junho de 2017 (OR. en) 9991/17 FIN 352 NOTA DE ENVIO de: data de receção: 6 de junho de 2017 para: Günther OETTINGER, membro da Comissão Europeia Edward SCICLUNA,
Leia maisSOCIEDADE PARANAENSE DE ENSINO E TECNOLOGIA SPET PROGRAMA DE EVOLUÇÃO CONTÍNUA DE QUALIDADE. ES 60 DISCIPLINA: Engenharia de Software II
ES 60 DISCIPLINA: Engenharia de Software II AULA NÚMERO: 6 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar, discutir e exercitar a visão de um sistema a ser projetado. Os principais
Leia maisEstudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO
Picture Credit Customer Name, City, State/Country. Used with permission. Estudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO Como uma empresa de cosméticos líder do segmento
Leia maiswww.ulehssustainability.com SUA PARCEIRA EM MEIO AMBIENTE, SAÚDE, SEGURANÇA E SUSTENTABILIDADE E NO SUCESSO A UL EHS Sustainability é a maior fornecedora de soluções de software de coleta e gestão de dados
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisOs novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN
Os novos desafios da Manutenção Inteligente Daniel E. Castro ABRESIN Evolução dos Sistemas de Produção 1800 1850 1970 2000 OPERAR CONSERTAR PREVENIR GLOBALIZAÇÃO SUSTENTABILIDADE FATORES DEMOGRÁFICOS
Leia maisGestão de Acesso e Segurança
Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,
Leia maisPanagiotis V. Xylaras Alliances & Strategic Accounts
Quais são os principais desafios da Infraestrutura de TI no Brasil, oportunidades, desafios, mercado de Cloud, Equinix Cloud Exchange e Infra-estrutura. Panagiotis V. Xylaras Alliances & Strategic Accounts
Leia maisConceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão.
Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão. Direcção de Desenvolvimento Agrário DIRDEA Msc. Eng. Agrónoma Elielda Fernandes elieldafernandes@sodepacangola.com Como ser
Leia mais3 soluções de como a tecnologia pode ajudar a sua empresa a reduzir custos em telecomunicações.
E-BOOK: 3 soluções de como a tecnologia pode ajudar a sua empresa a reduzir custos em telecomunicações. Flávio Adriano Paulo a Com mais de 20 anos de uma sólida experiência na área de T.I. e Telecomunicações,
Leia maisFicha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança
Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager
Leia maisInsightHQ. Otimize os ativos rastreando a produtividade TRANSFORMANDO A MANEIRA COMO O MUNDO TRABALHA
Relatório diário de processamento de materiais Período do relatório Ontem Extração Processamento Ponto de pesagem 4.154 3.956 3.275 Escavadeira 1, escavadeira 2 Correia 1 Carregadeira 1, carregadeira 2
Leia maisRELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados
RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017
Leia maisApresentação de Resultados 2T17
Apresentação de Resultados Disclaimer Esta apresentação pode conter certas declarações e informações referentes à Paranapanema S.A. (a Companhia ) que refletem as visões atuais e/ou expectativas da Companhia
Leia maisOracle Value Chain Execution Reinventado a Excelência em Logística
Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade
Leia mais