VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

Tamanho: px
Começar a partir da página:

Download "VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA."

Transcrição

1 AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

2 CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das informações 7 Quantificando os riscos 8 Quais países são mais vulneráveis? 9 Reino Unido: seguro ou não tem certeza? França: Extremamente segura, mas a menos examinada 10 Alemanha: Uma organização prevenida vale por duas 11 Suécia: O desconhecimento não traz felicidade 12 Eliminando a lacuna da vulnerabilidade 13 Referências 14 p. 2

3 Você se sente vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony, em 2011, é considerada o maior vazamento de segurança de dados de todos os tempos, e foi tão danosa que seus efeitos são sentidos ainda hoje. Em janeiro de 2013, o UK Information Commissioners Office (ICO) multou a Sony Computer Entertainment Europe em (US$ ) após o que foi descrito como uma violação grave do Data Protection Act. O relatório do ICO concluiu que o ataque poderia ter sido evitado se a segurança da Sony estivesse atualizada. Após uma infecção em 10 de seus servidores, foram roubadas informações pessoais de contas de mais de 75 milhões de clientes globais. Surgiram perguntas em fóruns de todo o mundo, ações judiciais foram iniciadas e o acesso dos usuários à rede online ficou bloqueado por mais de um mês. Entretanto, esse não foi um incidente isolado; em 2012, a tecnologia da Symantec verificou mais de 1,5 milhão de sites como parte de seus serviços de verificação de malware e avaliação de vulnerabilidades em sites. Bem mais de URLs foram verificados quanto a malware todos os dias, sendo encontrado um site infectado com malware em cada 532 sites. Além disso, com a avaliação de vulnerabilidades potencialmente exploráveis em sites, mais de verificações de vulnerabilidade foram feitas todos os dias. Descobriu-se que aproximadamente 53% dos sites verificados tinham vulnerabilidades sem patch potencialmente exploráveis, das quais 24% foram consideradas críticas. Está claro que as vulnerabilidades podem ser exploradas, acarretando falhas de segurança significativas e públicas e a consequente perda de confiança; porém, de acordo com uma pesquisa recente da Symantec 1, vulnerabilidades semelhantes poderiam existir dentro de sua empresa, mas a maioria das empresas não sabe disso. Os criminosos estão sempre em busca de novas vulnerabilidades ou fraquezas em sites e, como demonstra o exemplo da Sony, eles muitas vezes têm êxito. Infecções por malware ou vulnerabilidades exploradas podem afetar de forma considerável a segurança das informações dos clientes. Assim, antes que sua empresa tenha tempo de reagir, seu site público pode ser infectado e colocado na lista negra por mecanismos de busca e a confiança dos clientes pode ficar comprometida, ao passo que a reorganização exigida após um ataque pode causar estragos em sua marca. Com as infecções por malware cada vez mais inteligentes de hoje e a consequente perda de dados online, sua empresa precisa fazer mais do que simplesmente reagir a problemas de segurança de sites. p. 3

4 Você se sente vulnerável? Você deveria. A Symantec pesquisou 200 profissionais de TI em empresas de todos os portes de quatro países da Europa para descobrir o quanto eles sabem a respeito de sua própria exposição a ameaças e o que estão fazendo para aumentar esse conhecimento. Quase um quarto dos entrevistados admitiu desconhecer o grau de segurança de seus sites, e mais da metade dos entrevistados reconheceu nunca ter realizado uma avaliação de vulnerabilidades de sites. Embora os entrevistados, de forma geral, tenham classificado como baixa a probabilidade de seus sites apresentarem vulnerabilidades específicas, a experiência da Symantec é de que mais de 24% dos sites apresentam vulnerabilidades críticas 2. A infecção por malware, uma das novas ameaças de segurança mais importantes, normalmente é resultado direto de vulnerabilidades de site. De acordo com o Relatório da Symantec sobre ameaças de segurança de sites 3, 403 milhões de tipos únicos de malware foram descobertos em 2011, deixando claro que, se um site tiver uma vulnerabilidade, ela será explorada. As avaliações de vulnerabilidade podem preencher esse vácuo de informações, não apenas indicando onde há vulnerabilidades, mas também qual é a ação corretiva necessária para solucioná-las. Além disso, a avaliação não é feita uma única vez; a pesquisa mostra que a confiança das organizações na segurança de seus sites é mais alta entre aquelas que repetem as avaliações todos os meses em comparação às que não adotam verificações constantes. Não é de surpreender que empresas maiores tenham mais consciência dos riscos e apresentem maior probabilidade de realizar avaliações de vulnerabilidade frequentes. No entanto, de acordo com o Relatório da Symantec sobre ameaças de segurança de sites 4 de 2013, é um erro supor que somente empresas grandes sejam alvo de ataques; o relatório mostra que um número considerável de empresas menores (31%) também é visado. Empresas maiores naturalmente procurarão avaliações mais aprofundadas, mas está claro que empresas menores também precisam ter uma ideia melhor não só de sua exposição geral, mas também dos riscos específicos que enfrentam. Houve VULNERABILIDADES relatadas em 2012 em comparação às VULNERABILIDADES relatadas em 2011 p. 4

5 RESUMO DA PESQUISA 5 23% - NÃO SABE 2% - INSEGURO 27% - RAZOAVELMENTE SEGURO 15% - TOTALMENTE SEGURO Quase um quarto dos gerentes de TI não sabe qual é o grau de segurança de seu site 33% - MUITO SEGURO Quem realiza avaliações de vulnerabilidades frequentes tem visibilidade muito melhor sobre a segurança de seu site TODOS OS MESES 0% 30% 52% 14% 4% NUNCA 0% 36% 27% 14% 27% Inseguro Razoavelmente seguro Muito seguro Totalmente seguro Não sabe p. 5

6 LEMBROU DE TRANCAR A PORTA? A segurança dos sites nunca foi tão importante e, ainda assim, empresas do norte da Europa parecem ter uma imensa lacuna em seu conhecimento e uma exposição crítica a possíveis quebras de segurança. Mais da metade nunca realizou uma avaliação de vulnerabilidades em seu site 53% 64% 56% UK FR SE DE 42% 16% 8% 22% 12% 16% 14% 10% 26% 15% 14% 12% 20% NUNCA NO ÚLTIMO ANO NOS ÚLTIMOS 6 MESES NO ÚLTIMO MÊS Em nossa pesquisa com 200 gerentes de TI, quase um quarto (23%) admitiu que simplesmente não sabe qual é o grau de segurança de seus sites. Entre empresas menores, com 1 a 499 funcionários, esse número aumentou para 30% : quase um terço das PMEs não tem qualquer percepção da segurança de seus sites. Embora apenas 2% admitam vulnerabilidades e um terço (33%) suponhaque seus sites sejam muito seguros, apenas 15% do total afirmam que são totalmente seguros. Somente metade dos entrevistados (48%) avalia seu site como muito/ totalmente seguro em comparação a quase três quartos (74%) nos EUA. Sem um conhecimento melhor das vulnerabilidades, é difícil determinar o impacto das lacunas de segurança. No entanto, com o aumento de 81% dos ataques mal-intencionados em , é razoável supor que as vulnerabilidades levem a ataques. Somente 19 empresas pesquisadas admitiram ter enfrentado quebras de segurança na Internet nos seis meses anteriores, embora três delas tenham relatado um grande impacto causado pela quebra. No entanto, a maior parte das quebras p. 6 de segurança na Internet não é detectada ou relatada, e por isso pode haver crimes cibernéticos sem que as empresas fiquem sabendo. Pressupor que o site de uma empresa está seguro é uma jogada perigosa. A pesquisa da própria Symantec, realizada a partir de suas avaliações de vulnerabilidade gratuitas, mostra que cerca de um quarto dos sites empresariais sofre vulnerabilidades críticas 7. Para empresas menores, é incorreto imaginar que as marcas de peso sejam o alvo de ataques; 17,8% dos ataques são direcionados a empresas com menos de 250 funcionários, já que os cibercriminosos visam empresas menores, para que seja menos provável que detectem suas atividades 8. O que podemos afirmar com certeza é que, sem uma abordagem substancial da segurança em camadas, os sites estão abertos a ataques. Da mesma forma, sem algumas informações sobre quais são as vulnerabilidades de um site, é impossível compreender a gravidade da ameaça e os riscos que uma organização enfrenta.

7 PREENCHENDO O VÁCUO DAS INFORMAÇÕES Avaliações frequentes de vulnerabilidades são a forma de as organizações preencherem as lacunas de seu conhecimento sobre a segurança de sites. Mais da metade dos entrevistados (53%) nunca realizou uma avaliação de vulnerabilidades, talvez devido à baixa conscientização sobre o crescente problema do malware. 15% dos entrevistados realizaram uma avaliação de vulnerabilidades no mês anterior, 16% nos 6 meses anteriores e 16% no ano anterior. A maioria daqueles que realizaram uma avaliação tende a repeti-la. 52% dos entrevistados que realizaram avaliações repetiram a tarefa nos últimos 12 meses, e um quarto afirma que repete as avaliações regularmente. Empresas maiores têm mais probabilidade de ter realizado uma avaliação recentemente (21%), embora muito mais empresas de médio porte (com funcionários) nunca tenham realizado uma avaliação (67%). Da mesma forma, entre os que realizaram avaliações, as empresas maiores têm mais probabilidade de repeti-las, com 37% das 30 empresas realizando avaliações todos os meses. A adoção da verificação automatizada de vulnerabilidades é muito baixa, talvez porque, no caso do serviço gratuito da Symantec, ele só tenha sido lançado recentemente. Apenas 6% dos que realizaram uma avaliação usaram esse método, enquanto metade (50%) utilizou serviços de terceiros e 44% realizaram avaliações internas. O impacto de realizar avaliações de vulnerabilidades está claro. Mais de um quarto (27%) daqueles que nunca realizaram avaliações admitem que simplesmente não sabem qual é o grau de segurança de seus sites, em comparação a 23% do total geral. Por outro lado, aqueles que realizaram avaliações têm maior confiança na segurança de seus sites. Somente 4% desse grupo não conhece o grau de segurança de seus sites. Munir-se de informações sobre vulnerabilidades de sites é, claro, apenas o primeiro passo, mas ele pode tornar você mais consciente dos riscos que virá a enfrentar. Um alto número daqueles que realizam avaliações regulares diz que seus sites são muito seguros (52%), e quase um terço desse grupo (30%) diz que são razoavelmente seguros. Quando foi realizada a última avaliação de vulnerabilidades em seu site e quais foram os resultados? TODOS OS MESES 0% 30% 52% 14% 4% NUNCA 0% 36% 27% 14% 27% Inseguro Razoavelmente seguro Muito seguro Totalmente seguro Não sabe p. 7

8 QUANTIFICANDO OS RISCOS Em um vácuo de informações, não surpreende que os gerentes de TI classifiquem como baixa a probabilidade de sofrerem vulnerabilidades variadas. Mais da metade dos entrevistados nunca realizou uma avaliação de vulnerabilidades; eles só podem especular sobre a probabilidade de seus sites sofrerem diversas vulnerabilidades. Apesar disso, houve uma grande diferença entre as expectativas dos entrevistados em relação às vulnerabilidades que seus sites podem ter e os dados da Symantec sobre as vulnerabilidades que normalmente atingem os sites. As vulnerabilidades de autorização foram avaliadas como prováveis ou mais prováveis por apenas 19%, mas essa foi a violação mais comum que realmente ocorreu, de acordo com a nossa pesquisa, sendo mencionada por seis entrevistados como a violação mais grave que enfrentaram nos seis meses anteriores. As discrepâncias entre as expectativas dos entrevistados e aquilo que realmente ocorre enfatizam ainda mais a lacuna no conhecimento das vulnerabilidades. As organizações precisam ter uma compreensão melhor dos riscos que enfrentam. Sem esse entendimento de sua verdadeira exposição aos riscos, elas não podem agir para melhorar a segurança de seus sites Qual é a probabilidade de seu site sofrer um ataque de cross-site scripting (XSS)? Pela ordem, as vulnerabilidades mais prováveis, classificadas pelos entrevistados, foram: Ataque de força bruta (20%) Vulnerabilidades de autorização (19%) 32% 37% Vazamento de informações (15%) Falsificação de solicitação entre sites (15%) Spoofing de conteúdo (14%) Cross-site scripting (13%) 4% O cross-site scripting (XSS), a vulnerabilidade menos provável, de acordo com a nossa pesquisa, é uma das ameaças mais prováveis segundo a pesquisa da própria Symantec. Quase um terço (32%) dos entrevistados admite não saber se existe a possibilidade de sofrerem essa vulnerabilidade. 9% 18% O vazamento de informações também é avaliado como de baixa probabilidade. Quase metade (49%) afirma que é improvável que essa vulnerabilidade ocorra, embora, na realidade, as violações de dados sejam uma ocorrência cada vez mais comum. A violação do Sony PlayStation mencionada anteriormente é uma prova clara. Pouco provável Muito provável Não sabe Nossa pesquisa classifica os ataques de força bruta como a vulnerabilidade mais provável (20% a classificam como provável ou mais provável), e os entrevistados imaginam que a fragilidade da infraestrutura física supere os riscos virtuais. p. 8

9 QUAIS PAÍSES SÃO MAIS VULNERÁVEIS? Reino Unido: seguro ou não tem certeza? Muitas organizações do Reino Unido acreditam que seus sites são relativamente seguros e que não sofrem vulnerabilidades. Porém, metade dos entrevistados de nossa pesquisa não realiza avaliações de vulnerabilidades; portanto, é difícil entender de onde vem essa confiança. As organizações do Reino Unido estão na média quando se trata da avaliação da segurança de seus sites: 48% avaliam seus sites como muito ou totalmente seguros, exatamente a mesma porcentagem que a média de todos os quatro países. Um número semelhante à média (24%) também respondeu não sabe quando perguntado sobre o grau de segurança de seus sites. No entanto, um número mais alto do que a média, e o número mais alto entre todos os mercados pesquisados (20%), considerou seus sites como totalmente seguros. No Reino Unido, a probabilidade de ocorrência de cada uma das vulnerabilidades é a mais baixa entre todos os países pesquisados. Em três das seis categorias (veja uma lista de categorias na página 8), mais organizações do Reino Unido do que em qualquer outro país se avaliaram como tendo menos probabilidade de apresentar uma vulnerabilidade e, nos outros três países, elas ficaram em segundo lugar entre as organizações que se avaliaram como tendo menor probabilidade. O Reino Unido também apresenta um número mais alto de organizações do que outros países em três categorias que reconhecem que não sabem se têm vulnerabilidades específicas. O cross-site scripting (XSS) é um bom exemplo: 40% das organizações afirmam que têm menor probabilidade de ser atingidas por essa vulnerabilidade, enquanto 48% afirmam que não sabem. O Reino Unido divide-se igualmente entre aqueles que realizam e que não realizam avaliações de vulnerabilidade e apresenta um número acima da média de organizações que repetiram as avaliações nos 12 meses anteriores (56%); ele também relata o menor número de violações. Está claro que as organizações do Reino Unido polarizam suas opiniões entre aquelas que realizam avaliações regularmente, corrigem quaisquer brechas encontradas e se consideram extremamente seguras, e aquelas que não realizam avaliações e não têm certeza de seu grau de exposição. Um quinto das empresas do Reino Unido considera seus sites totalmente seguros 0% 28% 28% 20% 24% Inseguro Razoavelmente seguro Muito seguro Totalmente seguro Não sabe p. 9

10 FRANÇA: EXTREMAMENTE SEGURA, MAS A MENOS EXAMINADA Em uma primeira inspeção, as organizações francesas parecem estar confiantes na segurança de seus sites. No entanto, após um exame mais aprofundado, elas reconhecem que, na verdade, não conhecem vulnerabilidades específicas, pois um número acima da média não realiza avaliações de vulnerabilidade. Uma boa parte das organizações francesas considera seus sites muito seguros 42% 33% 52% 48% 23% 8% FR Média FR Média FR Média MUITO SEGURO TOTALMENTE SEGURO NÃO SABE Boa parte das organizações francesas considera seus sites muito seguros (42% contra uma média de 33% ), e um número acima da média está no quartil superior de muito/totalmente seguro (52% contra uma média de 48% ). Somente um número muito pequeno (8% contra uma média de 23% ) disse que não sabe qual é o grau de segurança de seus sites. As organizações francesas, porém, têm as pontuações de probabilidade mais altas em cinco de seis categorias de vulnerabilidades e foram as menos confiantes em pontuações de vulnerabilidade dos quatro países pesquisados. Seus principais riscos foram a falsificação de solicitação entre sites (34% das organizações avaliaram-se como alvo provável ou muito provável dessa vulnerabilidade), os ataques de força bruta (32%) e as vulnerabilidades de autorização (28%). A França apresentou o número mais alto de entrevistados, quase dois terços (64%), que nunca haviam realizado uma avaliação de vulnerabilidades, mas entre os que já realizaram esse tipo de avaliação, o país tem o segundo maior número (44%) de organizações que utilizam avaliações internas. 39% das organizações que realizaram avaliações as repetiram todos os meses. As organizações francesas precisam se munir de mais dados sobre as vulnerabilidades específicas que atingem seus sites. Quando perguntadas, mais organizações da França do que de outros países temem ter problemas. As avaliações ajudarão a quantificar esses medos ou ajudarão a reforçar a pressuposição de que a segurança dos sites é forte na França. Um número baixo em cada categoria informou não saber a probabilidade de seus sites serem alvo da vulnerabilidade 8% ou menos em cada categoria contra porcentagens médias de cerca de 30% em todos os quatro países. p. 10

11 ALEMANHA: UMA ORGANIZAÇÃO PREVENIDA VALE POR DUAS A Alemanha se destaca como o país com mais atividade de avaliação de vulnerabilidades, além de apresentar o melhor quadro de informação sobre o grau de segurança real dos sites. As empresas alemãs realizaram o maior número de avaliações no mês anterior e nos seis meses anteriores à pesquisa e apresentam o menor número que nunca realizou uma avaliação USAMOS AVALIAÇÕES DE TERCEIROS USAMOS AVALIAÇÕES INTERNAS USAMOS VERIFICAÇÕES AUTOMATIZADAS OUTROS 38% 69% 3% 14% O país tem a maior proporção de entrevistados que consideram seus sites muito seguros, e um número acima da média que admite não saber. 44% das 50 organizações pesquisadas acreditam que seus sites são muito seguros, número que cresce para 56% quando combinado com aqueles que avaliam seus sites como totalmente seguros. No entanto, um número relativamente alto, 28%, admite não saber o grau de segurança de seus sites, em comparação com a média de 23%. As empresas alemãs também apresentam pontuações de probabilidade relativamente altas em várias categorias de vulnerabilidades, mas também números mais altos de respostas não sei. Em três das seis categorias (cross-site scripting/xss, vazamento de informações e vulnerabilidades de autorização), constata-se o número mais alto de organizações que acreditam ter probabilidade ou grande probabilidade de apresentar alguma vulnerabilidade. Na categoria de falsificação de solicitação entre sites, porém, o expressivo número de 60% reconhece não saber se seus sites apresentam o problema. De modo geral, o país mostra um alto nível de conscientização sobre os riscos, o que não é surpresa: a Alemanha tem o maior número de organizações que realizaram avaliações de vulnerabilidades no mês anterior à pesquisa (20%) e nos seis meses anteriores (26%), além do número mais baixo de empresas que nunca realizaram uma avaliação em comparação a outros mercados (42%). Ainda resta um total de 58% de entrevistados alemães que realizaram avaliações no último ano, em comparação a uma média de 47% no total dos quatro países. Em sua maior parte, as avaliações são realizadas internamente: 69% de avaliações internas contra a média de 44%. As organizações alemãs também apresentam um número maior de violações (16% - 8 entrevistados) do que qualquer outro país. De forma geral, esse é um país mais bem informado e preparado do que os outros do norte da Europa. As organizações restantes que não realizaram avaliações agora precisam acompanhar o ritmo de seus colegas. p. 11

12 SUÉCIA: O DESCONHECIMENTO NÃO TRAZ FELICIDADE Em comparação com a Alemanha, onde as organizações parecem estar bem informadas, as organizações suecas apresentam pouca compreensão dos riscos que seus sites enfrentam. As organizações suecas apresentam a pontuação mais baixa entre os quatro países quanto aos sites serem muito ou totalmente seguros (38%). Elas estão 10 pontos percentuais abaixo da média geral de sites que estão nesse quartil superior. No entanto, 32% afirmam que não sabem o grau de segurança de seus sites, em comparação a uma média de 23% de todos os quatro países. Ao mesmo tempo, suas pontuações de probabilidade em todas as vulnerabilidades são consideravelmente baixas, com o vazamento de informações avaliado em primeiro lugar, com a pontuação de grande/muita probabilidade de 16%. A falta de informações não pode ser considerada uma surpresa. Somente 22% realizaram uma avaliação de vulnerabilidades no mês anterior ou nos seis meses anteriores à pesquisa, o número mais baixo entre todos os quatro países. 56%, um número maior do que a média, nunca realizaram uma avaliação. Entre os que realizaram uma avaliação, quase um terço (32% contra uma média de 23% ) nunca repetiu a tarefa. Sem informações, as empresas suecas não podem quantificar sua exposição ou agir contra os riscos específicos que enfrentam. Algumas etapas simples, como a verificação automatizada, podem colocá-las no caminho certo para preencher as lacunas. Essa falta de informações reflete-se na pergunta sobre vulnerabilidades específicas, em que as organizações suecas tiveram algumas das pontuações mais altas de não sei entre todas as vulnerabilidades. Em três das seis categorias (vazamento de informações, falsificação de conteúdo e vulnerabilidades de autorização), o país apresenta o número mais alto de organizações que admitem não saber se possuem vulnerabilidades. Somente 22% das empresas suecas realizaram uma avaliação de vulnerabilidades no mês anterior ou nos seis meses anteriores à pesquisa 56% 12% 10% 22% NO ÚLTIMO MÊS NOS ÚLTIMOS 6 MESES NO ÚLTIMO ANO NUNCA p. 12

13 ELIMINANDO A LACUNA DA VULNERABILIDADE Nossa pesquisa realizada com 200 organizações do norte da Europa identificou uma grave falta de informações sobre a segurança de sites e sobre as vulnerabilidades que podem atingir os sites. Mas qual é o impacto dessa lacuna no conhecimento sobre vulnerabilidades? E como as organizações podem eliminar essa lacuna? Embora um número baixo de entrevistados em nossa pesquisa tenha admitido a ocorrência de quebras de segurança, e apesar de haver dados incompletos sobre o tipo de quebra, muitas das organizações que enfrentaram quebras admitem ter sofrido grande impacto com elas. De forma geral, 9% das organizações (19 organizações) afirmam ter enfrentado uma quebra nos últimos seis meses. Organizações maiores têm muito mais probabilidade de admitir a ocorrência de quebras nos últimos seis meses. Mais de um quinto (21%) das 58 empresas com mais de funcionários reconheceu ter enfrentado quebras de segurança. O Relatório da Symantec sobre ameaças de segurança de sites identificou que 61% dos sites perigosos são, na verdade, sites genuínos que foram comprometidos e infectados por código mal-intencionado. As quebras mais graves identificadas por nossos entrevistados foram as vulnerabilidades de autorização, seguidas por intrusões de e, finalmente, por falsificação de conteúdo. No entanto, seis organizações recusaram-se a informar a natureza de sua quebra mais grave. Assim, como é possível identificar se o seu site foi comprometido ou se ele apresenta vulnerabilidades críticas que podem levar ao seu comprometimento? Se você não tiver o orçamento ou a disposição para passar por uma avaliação completa das vulnerabilidades de seu site (interna ou realizada por terceiros), um excelente ponto de partida para o processo de descoberta de vulnerabilidades é a verificação remota automatizada. No caso da Symantec, ela é fornecida gratuitamente com a compra da maioria dos certificados SSL 9. A verificação pode identificar a existência de vulnerabilidades críticas que permitem aos cibercriminosos acessar sites para inserir malware e acessar dados confidenciais dos clientes. A verificação também fornece um relatório de ameaças, com finalidade prática, indicando medidas corretivas simples, como a atualização de software ou segurança, ou a melhoria das diretrizes ou da formação dos usuários. A ausência de dados sobre quebras não é surpresa, já que a maioria das quebras de segurança em sites não é relatada ou percebida. Com sites legítimos infectados por malware, um problema crescente na Web, os cibercriminosos podem infectar sites, extrair detalhes de usuários ou, até mesmo, realizar transações fraudulentas sem que as organizações fiquem sabendo. p. 13

14 Referências 1. Todas as informações contidas neste relatório são originárias da pesquisa do IDG Connect, realizada em outubro de 2012 em nome da Symantec, com 200 profissionais de TI em quatro países da Europa Reino Unido, França, Alemanha e Suécia. 2. Consulte o Relatório da Symantec sobre ameaças de segurança na Internet 3/4/5. Faça download do Relatório sobre Ameaças a Sites PT1: Faça download do Relatório sobre Ameaças a Sites PT2: 6. Todas as informações contidas neste relatório são originárias da pesquisa do IDG Connect realizada em outubro de 2012, em nome da Symantec, com 200 profissionais de TI em quatro países da Europa Reino Unido, França, Alemanha e Suécia 7. Entre outubro de 2011 e o fim do ano, a Symantec identificou que 35,8% dos sites tinham ao menos uma vulnerabilidade, e 25,3% dos sites tinham ao menos uma vulnerabilidade crítica. Relatório da Symantec sobre ameaças de segurança na Internet, como acima 8. Relatório da Symantec sobre ameaças de segurança na Internet, como acima 9. A Symantec oferece avaliações de vulnerabilidades gratuitas para clientes de certificados Extended Validation Secure Site Pro e Secure Site Pro. p. 14

15 SOBRE A SYMANTEC As incluem o gerenciamento de certificados SSL líderes do setor, a avaliação de vulnerabilidades e a verificação de malware. O Norton Secured Seal e a Symantec Seal-in-Search garantem a seus clientes que eles estão seguros ao pesquisar, navegar e comprar. Para obter mais informações, visite Para obter mais informações sobre avaliações de vulnerabilidades, visite Website Avaliação Security de Vulnerabilidades Threat Report 2013

16 SIGA-NOS Para obter informações de escritórios locais específicos e números de contato, visite nosso site. Para conversar com um Especialista em Produtos, lingue para Symantec Brasil Headquarters Av. Dr. Chucri Zaidan, o andar Market Place Tower São Paulo, SP, Brasil Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo da marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais dos respectivos proprietários.

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

USO DE REDES SOCIAIS EM AMBIENTES CORPORATIVOS. www.gentispanel.com.br

USO DE REDES SOCIAIS EM AMBIENTES CORPORATIVOS. www.gentispanel.com.br USO DE REDES SOCIAIS EM AMBIENTES CORPORATIVOS www.gentispanel.com.br Só quem tem uma base de 6,5 milhões de pessoas pode resolver suas pesquisas de mercado em poucos dias. Pesquisas ad-hoc Consumidores

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Três etapas para proteger os seus sistemas virtuais

Três etapas para proteger os seus sistemas virtuais ORIENTAÇÕES SOBRE A SOLUÇÃO: TRÊS ETAPAS PARA PROTEGER OS SEUS SISTEMAS VIRTUAIS Três etapas para proteger os seus sistemas virtuais Quem deve ler este informe Empresas que buscam orientações sobre uma

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

A importância da comunicação em projetos de

A importância da comunicação em projetos de A importância da comunicação em projetos de Tecnologia da Informação (TI) Autor: Ivan Luizio R. G. Magalhães Um perigo previsto está metade evitado. Thomas Fuller Introdução Há muitos anos atrás, um bom

Leia mais

Go for Bolsas de Estudos & Mobilidade Internacional. www.gforit.org. it!

Go for Bolsas de Estudos & Mobilidade Internacional. www.gforit.org. it! Go for Bolsas de Estudos & Mobilidade Internacional www.gforit.org it! Discover the world. Os primeiros passos para estudar no exterior. Pesquisa e planejamento são cruciais para o sucesso de uma candidatura.

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Manual Arkos Administrador

Manual Arkos Administrador Manual Arkos Administrador Este manual é para administradores de escolas e explica o passo-a-passo do cadastro de uma escola com seus professores, turmas e alunos no portal. Não deixe de assistir também

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Manual do Integrador. Programa de Formação

Manual do Integrador. Programa de Formação Manual do Integrador Programa de Formação Introdução As oportunidades de iniciação de frentes de negócios na indústria fotovoltaica brasileira são diversas e estão abertas a todos aqueles que desejam começar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Guia de Métricas. Quais métricas acrescentam para a diretoria da empresa?

Guia de Métricas. Quais métricas acrescentam para a diretoria da empresa? Guia de Métricas Quais métricas acrescentam para a diretoria da empresa? QUAIS MÉTRICAS ACRESCENTAM PARA A DIRETORIA DA EMPRESA? Quem trabalha com marketing digital sabe que nem sempre é tão fácil provar

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

OBJETIVOS DOS EXECUTIVOS SENIORES

OBJETIVOS DOS EXECUTIVOS SENIORES Relatório especial: 5º da série A função das ferramentas de informação pagas de P&D no cumprimento dos OBJETIVOS DOS EXECUTIVOS SENIORES Um estudo independente, a nível global, conduzido pela Martin Akel

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

PROBLEMA, MUDANÇA E VISÃO

PROBLEMA, MUDANÇA E VISÃO PROBLEMA, MUDANÇA E VISÃO Esse é o ponta-pé inicial da sua campanha. Se você não tem um problema, não tem porque fazer uma campanha. Se você tem um problema mas não quer muda-lo, também não tem porque

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Documento Explicativo

Documento Explicativo Decisão de Preço do Suco de Laranja 13 de junho de 2013 Visão Geral O Comitê de Critérios tomou uma decisão em relação ao projeto de Revisão de Preços do Suco de Laranja. O resultado disso é que novos

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

5 Considerações finais 5.1. Reflexões sobre os resultados

5 Considerações finais 5.1. Reflexões sobre os resultados 5 Considerações finais 5.1. Reflexões sobre os resultados Ao longo da história o boca a boca sempre se mostrou como um meio eficaz de promoção de produtos e serviços, como advento da Internet esse poder

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Algoritmos. Objetivo principal: explicar que a mesma ação pode ser realizada de várias maneiras, e que às vezes umas são melhores que outras.

Algoritmos. Objetivo principal: explicar que a mesma ação pode ser realizada de várias maneiras, e que às vezes umas são melhores que outras. 6 6 NOME DA AULA: 6 Algoritmos Duração da aula: 45 60 minutos Tempo de preparação: 10-25 minutos (dependendo da disponibilidade de tangrans prontos ou da necessidade de cortá-los à mão) Objetivo principal:

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

UM MANIFESTO POR MUDANÇAS

UM MANIFESTO POR MUDANÇAS SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a.

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a. Atividade 6 Batalha Naval Algoritmos de Busca Sumário Computadores são freqüentemente requisitados a encontrar informação em grandes coleções de dados. Estes precisam desenvolver métodos rápidos e eficientes

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

Empresário. Você curte moda? Gosta de cozinhar? Não existe sorte nos negócios. Há apenas esforço, determinação, e mais esforço.

Empresário. Você curte moda? Gosta de cozinhar? Não existe sorte nos negócios. Há apenas esforço, determinação, e mais esforço. Empresário Não existe sorte nos negócios. Há apenas esforço, determinação, e mais esforço. Sophie Kinsella, Jornalista Econômica e autora Você curte moda? Gosta de cozinhar? Ou talvez apenas goste de animais?

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 1 12 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 12 Em 2013, o registro de dados no

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Em 2013, o registro de dados no SIOPS passará a ser obrigatório.

Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Fique atento aos procedimentos e prazos estabelecidos pela Lei para declaração de despesas com saúde. art certificado digital-siops-10,5x29,7.indd

Leia mais

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais

Segmentação Inteligente: como utilizá-la

Segmentação Inteligente: como utilizá-la Segmentação Inteligente: como utilizá-la SEGMENTAÇÃO INTELIGENTE: COMO UTILIZÁ-LA O que você acha de chegar a uma loja e ter todos os produtos que mais deseja separados exclusivamente para você, com todas

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Ebook Gratuito. 3 Ferramentas para Descobrir seu Verdadeiro Potencial

Ebook Gratuito. 3 Ferramentas para Descobrir seu Verdadeiro Potencial Ebook Gratuito 3 Ferramentas para Descobrir seu Verdadeiro Potencial 3 Ferramentas para Descobrir seu Verdadeiro Potencial Rosana Rodrigues Choice Consultoria 2 Quando se trata de ajudar alguém a repensar

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A #10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir

Leia mais

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital 8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital Empreender em negócios de marketing digital seguramente foi uma das melhores decisões que tomei em minha vida. Além de eu hoje poder ter minha

Leia mais

COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações

COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações R E A L I Z A Ç Ã O A P O I O COMO PARTICIPAR EM UMA RODADA DE NEGÓCIOS: Sugestões para as comunidades e associações

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais