White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL

Tamanho: px
Começar a partir da página:

Download "White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL"

Transcrição

1 White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL

2 Sumário Resumo Executivo Uma moda entre os consumidores, um fato comercial A empresa social Aumento nos ataques Uma proteção adequada é a solução Política de Uso Aceitável Detecção de malware... 8 Prevenção contra vazamentos de dados Conclusão Relatório sobre crimes: Relatório de Ameaças da Websense para Soluções Websense: A segurança Web correta Sobre a Websense

3 As empresas estão adotando a Web social, com ênfase em prevenir os riscos corporativos que a acompanham. Resumo Executivo As redes sociais e a Web 2.0 estão na última moda. Com Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress, e mais, há mais de um bilhão de pessoas socialmente ativas atualmente e esse número continua a crescer em um ritmo incrível. E não é mais apenas uma tendência de adolescentes ou consumidores. A Web social emergiu como uma ferramenta de negócios valiosa para a empresa moderna, com aplicativos ricos, interação em tempo real e conteúdo gerado pelo usuário. Não se pode negar que a Web social é a nova Web. Quase todas as empresas estão usando, de alguma forma. Porém, essa enorme popularidade é acompanhada por riscos para toda a empresa. Portanto, na corrida para maximizar seu potencial, as empresas precisam adotar as precauções necessárias para obter uma proteção completa. Infelizmente, a maioria ainda não está preparada e não tem os controles adequados para aplicar com eficácia as políticas de uso aceitável, evitar novas formas de malware e proteger dados sensíveis. Este artigo analisa o cenário de segurança das redes sociais O Bom, o Mau e o Feio e oferece orientação prática para dominar o poder da Web social para ajudar as empresas a obter benefícios.. 3

4 Uma moda entre os consumidores, um fato comercial A Web avançou muito em pouquíssimo tempo. No início, as interações eram primariamente passivas, com as grandes empresas apresentando informações ao público de forma muito unidirecional. Recentemente, porém, adotou uma abordagem bem diferente tornou-se social. A época da visualização passiva desapareceu e uma forma altamente interativa da Web emergiu. A Web social e a Web 2.0 estimulam a interação e o conteúdo gerado pelo usuário. Os websites solicitam resposta, colaboração, comentários e opiniões. Os usuários podem ver e compartilhar o que quiserem, quando quiserem. Em sites de redes sociais, aplicativos de compartilhamento de vídeos, plataformas de blogs ou fóruns de notícias, 65% dos 100 sites mais visitados atualmente baseiam-se em colaboração e geração de conteúdo. (Fonte: Relatório de Ameaças da Websense para 2010) É claro que as raízes da Web social estão no espaço de consumidores, com alguns preferidos óbvios. Os amigos e as famílias estão usando o Facebook para manter o contato e administrar suas vidas pessoais. Os colegas de trabalho estão desenvolvendo relacionamentos com LinkedIn. Milhões estão divulgando suas vidas com Twitter e publicando seus talentos no YouTube. Pessoas de todas as idades estão conhecendo os aplicativos, pesquisando acontecimentos no mundo com igoogle e publicando opiniões em MSNBC.com. Os blogs tornaram-se um canal para a voz do consumidor. Porém, com a mesma rapidez com que as redes sociais invadiram as vidas pessoais, também se infiltraram nos locais de trabalho. As empresas descobriram que esse fenômeno de consumidores também é uma ferramenta valiosa para os negócios e já estão usando para modernizar os processos de negócios, as comunicações corporativas e a colaboração dos funcionários. E, talvez ainda mais importante, está se tornando útil para atendimento ao cliente, vendas e marketing, e até para comunicações com parceiros. O negócio de ser social À medida que a Web social ganha impulso, são muitos os êxitos comerciais: Um dos maiores fornecedores de tecnologia do mundo usou recentemente o Facebook para publicar divulgações, criar diálogo e solicitar feedback de clientes, em substituição a um evento comercial presencial. Um conglomerado de fast-food alavancou o FourSquare para aumentar o tráfego. Uma grande instituição financeira abandonou as verificações de referência tradicionais durante o processo de contratação. Em vez disso, consulta o LinkedIn e até o Facebook para avaliar os candidatos com uma visão sem restrições de seu histórico e personalidade. Enquanto as ferramentas tradicionais como materiais promocionais, anúncios e até estão muito afastadas dos públicos-alvo e têm natureza estática, os sites de redes sociais são pessoais e envolventes. A Web social fornece um canal bidirecional em tempo real, que permite às empresas acessar e se relacionar com seus mercados. Elas podem ter acesso à emoção da base de clientes, que, em última instância, estrutura e reestrutura a percepção de marca. Podem desenvolver o interesse e os relacionamentos que impulsionam o comportamento dos compradores. Kim Kardashian e seus divulgadores usam Twitter para gerar comentários sobre seus programas de TV e manter seu nome nos holofotes. A Web está onde os consumidores estão. Está onde o dinheiro está. Na verdade, a Web social tornou-se uma sensação viral. O Facebook tem mais de 500 milhões de usuários ativos, que compartilham mensalmente mais de 30 bilhões de itens de conteúdo desde links da Web, reportagens e publicações em blogs, até anotações e álbuns de fotos. O LinkedIn diz que tem 60 milhões de usuários. O Twitter estima 175 milhões de usuários registrados e 95 milhões de tweets por dia. O YouTube facilita mais de 2 bilhões de exibições ao dia e o Google processa mais de um bilhão de solicitações de pesquisa e vinte e quatro perabytes de dados gerados pelo usuário ao dia. 4

5 A empresa social Com esse tipo de histórico, não surpreende que, de acordo com um estudo recente, 95% das empresas permitem o acesso a sites da Web 2.0. Elas certamente não podem evitar os sites mais populares e ainda esperam concorrer com eficácia na economia digital atual. Portanto, a Web social tornou-se sua nova realidade. E isso está mudando os negócios e criando riscos para toda a empresa. Na nova empresa social, os usuários têm mais poder e audácia, e experimentam ansiosamente tudo o que existe na Web. Embora tenham boas intenções, estão testando os limites, ampliando os perímetros da empresa e abrindo portas que antes estariam fechadas. Quando os usuários abrem essas portas, as empresas passam a lidar com uma nova era de código da Web. O setor foi além do HTML tradicional e passou para códigos baseados em scripts, como JavaScript, XML e Flash. Tudo isso está testando a resistência das proteções de segurança tradicionais, como filtragem de URLs e antivírus. Composto HTML Composto DHTML, Flash, Java Tamanho 71.2 KB Tamanho 1.26 MB Scripts Nenhum Scripts 8 Java Scripts (924KB) Arquivos 4 Arquivos 22 Fontes 1 - Google Fontes Mais de Google vs. igoogle Ao mesmo tempo, as redes sociais tornaram-se o alvo primário para hackers e fraudadores. Os resultados apresentados no Relatório de Ameaças da Websense para 2010 demonstram como a maioria dos sites com classificação mais elevada estão perigosamente perto do risco. Mais especificamente, é assustador: 55,9% dos sites de redes sociais estão agora a apenas dois cliques de algo ruim. É claro que os riscos são altos para as empresas. Considere uma amostra de falhas de segurança muito divulgadas que ocorreram recentemente. O escândalo da Heartland Payment Systems abalou o setor financeiro, quando cartões de crédito/débito de clientes foram expostos. Foi feito um acordo por US$ 140 milhões, além de custos diretos de reparação. Uma falha em um aplicativo Web projetado pela AT&T divulgou endereços de utilizados por usuários do ipad para acessar suas contas do itunes. E depois o ataque Stuxnet trouxe foco para um conjunto totalmente novo de preocupações, com a infraestrutura crítica como alvo. E, com a empresa social, os criminosos estão tendo êxito. Por um lado, o acesso às redes sociais corporativas é difícil de controlar e bloquear há muitas oportunidades, muitos usuários e, portanto, muitos pontos de vulnerabilidade. Por outro lado, essas empresas são ricas em dados. São uma verdadeira mina de ouro na moeda universal de hoje, hospedar informações de contas de clientes, patentes, planos de vendas e marketing, e muito mais. Com maiores vulnerabilidades e maiores compensações, os criminosos ficam fascinados com as oportunidades. 5

6 Aumento nos ataques As ameaças online estão evoluindo com velocidade recorde. O setor está experimentando uma inundação de ataques cada um mais estratégico do que o último. Em muitos casos, os cérebros são organizações criminosas, motivadas por dados e dinheiro, e não por fama e vandalismo, como nos anos anteriores. Isso foi comprovado por uma ameaça persistente avançada, conhecida como Aurora, que alavancou o Google e uma vulnerabilidade previamente desconhecida no Internet Explorer para furtar dados. O ataque foi projetado especificamente para contornar as defesas tradicionais de antivírus e reputação da Web, e obter acesso a ativos e informações confidenciais da empresa. A Web social é um terreno fértil perfeito para esses ataques. De acordo com o Relatório de Ameaças da Websense para 2010, a Web é tipicamente onde as ameaças estão sendo lançadas. A pesquisa revela que 52% dos ataques de furto de informação foram realizados pela Web. A equipe de segurança também enfatiza um aumento de 111,4% no número de websites maliciosos de 2009 para Ainda mais perturbador, 79,9% dos websites com código malicioso eram sites legítimos que foram adulterados isso significa que os sites que todos visitam diariamente podem ser má notícia. As ameaças atuais são um conjunto de abordagens. Os métodos antigos estão sendo modernizados para a nova Web social. O phishing, por exemplo, migrou para o Facebook, que está sendo usado cada vez mais para exibir campanhas maliciosas. Em uma situação, um aparentemente da Segurança do Facebook solicitou que os usuários confirmassem suas contas, como ataques tradicionais de phishing, e era carregado de dentro do Facebook para parecer mais legítimo. Igualmente perigosos são os malwares comuns, como o Koobface, disseminados por Facebook, Friendster, Bebo e outros sites de redes sociais, com frequência Procurando problemas Um ataque de envenenamento de SEO especialmente desagradável abordava termos relacionados ao terremoto recente no Haiti, levando os usuários para malwares nocivos. Pessoas bem-intencionadas pesquisavam na Internet para obter as notícias mais recentes sobre o desastre, descobrir a extensão do terremoto com fotos ou vídeos, e encontrar formas de fazer doações beneficentes. Em vez disso, encontravam seu próprio desastre com malware cuja taxa de detecção por antivírus tradicionais é inferior a 20%, de acordo com o Relatório de Ameaças da Websense para enviando spam para amigos com um link para um website malicioso. Outro worm do Facebook, chamado Boonana, induzia os usuários a instalar um applet Java com código malicioso. Fraudadores estão minerando sites como LinkedIn e Plaxo para obter dados pessoais e segredos comerciais, e ataques de fraude do dia estão substituindo com eficácia as iscas tradicionais de engenharia social. Em destaque, trapaceiros em Facebook, Twitter e outros sites estimulam usuários ingênuos com ofertas de iphone grátis ou acesso a fotos ilícitas. Esses usuários fornecem informações confidenciais de contas e permitem o acesso a seus perfis sociais. Enquanto isso, novas ameaças estão sendo criadas para aproveitar vulnerabilidades das redes sociais. Os ataques de envenenamento de otimização de mecanismo de pesquisa (SEO, Search Engine Optimization), por exemplo, estão ganhando impulso. Quando os usuários inocentemente iniciam pesquisas sobre a novidade mais recente desde o terremoto no Haiti ou a Célula de Combustível Bloombox até algo tão inócuo como a prisão de Lindsay Lohan podem ter problemas. O Websense Security LabsTM informa que 22,4% das pesquisas simples sobre tendências e notícias levam a algo ruim. Na verdade, pesquisar tendências mais comentadas e notícias atualizadas pode ser mais arriscado do que as pesquisas de conteúdo objecionável. Outro exemplo de uma nova forma de ameaça aproveita a febre de popularização dos blogs. É óbvio que os blogs não são elaborados pensando em segurança. E o WordPress, a plataforma mais usada, foi foco recentemente de um ataque de injeção. Em pouco mais de duas semanas, injeções ocorreram e mais de URLs continuaram a ser injetados, de acordo com o Websense Security Labs. Há muitos blogs potencialmente contaminados e expostos a muitos visitantes ingênuos. 6

7 Além disso, à medida que esses modelos de ameaças continuam a evoluir, os atacantes estão aperfeiçoando seu jogo. De forma geral, os ataques tendem a ser mais eficazes e pervasivos. Cada vez mais, estão direcionados para as marcas mais populares, celebridades e notícias, para obter exposição máxima. Os criminosos também estão dedicando um esforço adicional a fazer o conteúdo parecer mais convincente e aumentar a probabilidade de enganar usuários ingênuos. Esforçam-se muito para evitar as armadilhas tradicionais, como erros de digitação, argumentos não realistas e representações de marcas imperfeitas. Veja uma versão atual de uma página de phishing que pode ser carregada do Facebook usando um iframe para parecer mais legítima. A motivação por trás de todos esses avanços é que os criminosos aprofundem-se cada vez mais na empresa e se afastem com mais despojos. Uma proteção adequada é a solução Em última instância, é tarefa da empresa proteger seu conteúdo. Porém, mesmo sabendo que a grande maioria dos sites mais populares atualmente são classificados como sociais, muitas empresas não estão equipadas com a segurança e as tecnologias de controle certas para administrar os riscos que acompanham a Web social. Bloquear totalmente o acesso a esses sites simplesmente não é viável. A Web social é uma nova ferramenta de negócios essencial, com um potencial imenso, não pode ser ignorada. É a nova Web. Ao mesmo tempo, entrar cegamente nela é arriscado demais especialmente quando apenas o Facebook é responsável por 18% do tráfego de Internet atualmente. Depender de controles antigos, como filtragem de URLs, não é suficiente, porque só valida a integridade de um site, e não o conteúdo efetivo que está sendo acessado no site. E as soluções antivírus só analisam arquivos com assinaturas, mas a Web social e seus aplicativos subjacentes baseiamse em scripts. Portanto, essas tecnologias são essencialmente cegas aos riscos potenciais dos sites de redes sociais. O lado negativo da fama As celebridades são alvos populares de exploits maliciosos e, sem querer, ajudam na disseminação rápida do malware. Os 3,6 milhões de fãs de Justin Timberlake receberam recentemente um link malicioso no mural dele no Facebook, e em outros murais. Com cerca de 19 milhões de seguidores, Lady Gaga hospedou instâncias de palavrões, 372 links de spam e 93 links diretamente maliciosos no mural do Facebook em uma única semana. E como é possível proteger a Web social? A proteção em tempo real contra essas ameaças que evoluem constantemente é concretizável? Como entender e analisar os riscos? É possível aplicar com eficácia a política de uso, de uma forma que proteja as empresas adequadamente? Equipar as empresas com respostas aceitáveis para essas perguntas angustiantes requer visibilidade e controle mais granulares sobre o que entra e sai da empresa especialmente em nível de conteúdo. É uma forma totalmente nova de avaliar a segurança Web e deve ser aplicada em três vetores de proteção: Política de uso aceitável, defesa contra malware e proteção contra perda de dados. 7

8 Política de Uso Aceitável Em primeiro lugar, as empresas precisam extender sua política de uso aceitável (AUP, Acceptable Use Policy) à segurança de redes sociais. A maioria dedicou muito tempo e dinheiro à criação de políticas de uso para a Internet, que controlam o que os usuários podem fazer e ver. Agora, precisam dedicar o mesmo cuidado à Web social. Atualmente, quando a categoria de URL para redes sociais permite acesso, os usuários podem fazer e ver tudo no site. Porém, podem estar disponíveis conteúdos objecionáveis, que infringem a AUP. Considere, por exemplo, a página inicial do igoogle. O igoogle é tão social como o Facebook, porque os usuários podem acessar aplicativos e compartilhar conteúdo sem restrições. De um ponto de vista, é uma página legítima e pode ser considerada útil para muitos cargos na empresa. Porém, o site também é um mashup de aplicativos para tudo, desde feeds de notícias até jogos e isso pode resultar em problemas. Mashups com igoogle Os portais da Web do igoogle são uma forma muito popular para criação de portais ou páginas personalizadas. Os sites são um mashup de diferentes aplicativos, feeds de notícias e outras ferramentas valiosas. Porém, também habilitam gadgets como GoogleGram, YouTube Channel, Meteosi e ebay Gadget, e acesso a jogos como Farmville e Mafia Wars. Esses itens colocam as empresas em risco de malware, conteúdo inadequado e tempo não produtivo. Muitas empresas podem ser tentadas a simplesmente dizer não. Na realidade, porém, bloquear o acesso unilateralmente está fora de questão. Em vez disso, poderiam criar políticas de uso que dizem sim para o tipo certo de acesso, permitindo o tráfego bom que facilita a produtividade, e bloqueando o tráfego ruim que poderia ser uma ameaça de segurança. Portanto, com igoogle, os usuários podem ser autorizados a ler as notícias e fazer pesquisas relacionadas ao trabalho, mas ter acesso bloqueado para itens como aplicativos de jogos de azar e material ilícito. A única forma de aplicar uma AUP adequada é analisar e classificar itens discretos de conteúdo em tempo real. Isso significa que as empresas devem pensar na Web social não em termos de sites, mas em termos do conteúdo que está nesses sites no momento em que são acessados pelo usuário. Devem ser capazes de permitir o acesso a esse nível de URL e depois gradualmente controlar o que os usuários vêem e fazem com o conteúdo do site mesmo por trás de um login ou SSL. Algumas tecnologias legadas enviam o URL de uma página para análise, mas se está com SSL ou por trás de um login, o mecanismo de segurança não conseguirá acessar o mesmo conteúdo. As empresas precisam manter o controle, determinando qual conteúdo é inadequado e em que extensão o acesso é limitado de forma calculada e significativa. Detecção de malware As empresas também devem ser capazes de fazer exames de segurança em tempo real para identificar malware na Web social. Os atacantes estão ficando mais criativos em encontrar novos caminhos para infectar sistemas e furtar dados. A maioria dos websites com código maliciosos são legítimos e induzem usuários ingênuos a cair em suas armadilhas bem disfarçadas. A medida em que os ataques passam para sites de redes sociais, os ataques em estilo antigo estão renascendo em novos aplicativos sociais, e ameaças modernas, como as ameaças persistentes avançadas e exploits da Web, abordam vulnerabilidades no navegador e brechas nas soluções antivírus. Ainda assim, as empresas são responsáveis pela integridade de seus relacionamentos em redes sociais e uma infecção poderia ter um efeito devastador sobre a marca, a fidelidade dos clientes e até da receita sem mencionar os danos internos e os custos de reparação. Portanto, as empresas precisam se proteger contra essas ameaças novas e antigas, tendo visibilidade completa sobre o tráfego que entra e sai da rede. Infelizmente, as soluções de segurança tradicionais não são suficientes. Os firewalls de rede baseiam-se em protocolos padrão HTTP e HTTPS, e requerem filtragem 8

9 de URLs. As soluções antivírus tradicionais analisam transferências de arquivos e os serviços de reputação da Web não abrangem os locais onde 79% das ameaças estão em websites legítimos. tudo isso é ineficaz contra as ameaças atuais, porque muitos sites de redes sociais, como Bing e Google, usam apenas código baseado em script. E com o malware à solta, simplesmente é arriscado demais depender de tecnologia de segurança tradicional. Por exemplo, o conteúdo do igoogle pode ser transmitido por muitos motivos empresariais legítimos, principalmente as pesquisas de notícias. Porém, quando um funcionário clica em um resultado de pesquisa ruim, um código corrupto pode entrar na empresa. De forma semelhante, um funcionário desinformado pode acessar uma publicação em sua página do Facebook durante o horário de trabalho e abrir um link ruim, que vai devastar seu computador de produção. Com essa nova forma de malware escondida em cada canto, as empresas precisam ter capacidade para analisar fluxos de conteúdo e detectar tudo o que for malicioso desde código incorporado até executáveis e links antes que causem danos. Ou assumir as consequências de precisar corrigir os danos após o fato. Prevenção contra vazamentos de dados O malware também contribui para as perdas de dados. O Websense Security Labs reporta que 39% dos ataques maliciosos na Web incluem código para furto de informação. É uma estatística bastante grave, considerando a quantidade de aplicativos entregues pela Web atualmente incluindo os de RH, folha de pagamento, engenharia, atendimento ao cliente, vendas e outros. Todos envolvem interações confidenciais, que são a essência das operações da empresa. Portanto, as empresas precisam adotar medidas apropriadas para bloquear a exposição a esses códigos de furto de dados. Mas também é importante controlar a perda de dados que resulta das interações de saída. Um dos principais benefícios das redes sociais é que os usuários podem compartilhar conteúdo. Esse compartilhamento tende a não considerar o tipo de conteúdo público ou privado, confidencial ou não. O risco de exposição é alto, tanto com atos intencionais como por erros acidentais. Um funcionário insatisfeito pode usar sua conta de webmail para transferir arquivos de clientes para um concorrente. Os blogueiros corporativos podem liberar sem querer as informações sobre novos produtos antes do lançamento. Um erro no Twitter pode divulgar um plano de dados confidenciais para as massas. Uma opinião pessoal publicada em um artigo em MSNBC.com pode sujeitar uma empresa a processos judiciais. As empresas precisam ter capacidade para identificar perda de dados de saída, analisando conteúdo com reconhecimento de usuário e destino. E isso fica complicado com as comunicações da Web ou seja, HTTP, HTTPS e FTP em lugar dos canais tradicionais, como e impressão, porque a maioria das tecnologias não consegue detectar a origem e o destino de uma transferência pela Web. Alguns fornecedores defendem uma estratégia de bloquear todas as postagens no Facebook, simplesmente porque suas soluções não conseguem distinguir entre a publicação de uma lista de compras ou uma lista de clientes. Porém, essa abordagem fechada bloqueia a Web social, que foi desenvolvida para ser interativa. Sem colaboração em duas vias, sua utilidade acaba. Além disso, não é qualquer prevenção contra perda de dados que funciona na Web social atualmente. Isso significa que as soluções de DLP Light, baseadas apenas em palavras-chave básicas, dicionários e expressões regulares, não são suficientes. Levam a falsos positivos e negativos, e não são expansíveis para abordar itens como mídia removível ou descoberta de dados, levando a custos de solução e complexidade mais altos. As empresas precisam ter diversos mecanismos de detecção e classificadores de conteúdo, com alta precisão e controle granular. Precisam eliminar os falsos positivos e os falsos negativos, respondendo imediatamente a eventos de perda legítimos com táticas rigorosas bloqueio, quarentena ou criptografia do tráfego. Há muito em jogo e a perda de dados deve ser levada a sério, especialmente em uma Web socialmente orientada. 9

10 Conclusão Na Web social, as empresas não têm escolha. É a nova realidade, especialmente quando tantos dos sites mais populares atualmente são sociais. E, ainda mais importante, a Web social representa oportunidade e inovação. E, francamente, é essencial na economia competitiva atual. As empresas devem usar todas as ferramentas que estão à sua disposição para reinar com êxito e isso inclui a Web social. Adotar as redes sociais pela metade não é o caminho. Para aproveitar totalmente o seu poder, as empresas devem ser capazes de avançar com o máximo de liberdade possível. E isso só ocorre quando têm a tranquilidade de saber que a empresa está totalmente protegida que estão controlando o acesso a itens de conteúdo individuais de uma forma que habilita a aplicação de AUP, impede malware e protege os dados. Sem isso, as empresas enfrentam um risco extremo e desnecessário. É importante cobrir todas as bases com todas as proteções certas, mantendo o foco na simplicidade da implementação. As empresas precisam ter o máximo de visibilidade e controle para responder com rapidez e eficácia às ameaças de segurança. E isso significa afastar-se de estratégias com várias soluções, vários consoles, infraestruturas redundantes e vários fornecedores. Com essa proteção implementada, as empresas podem alavancar as redes sociais ao máximo. Muitas estão fazendo isso. Forças armadas para uma grande agência do governo americano estão usando o Facebook para manter todos os vínculos familiares importantes enquanto as tropas estão em campo. Uma grande empresa aérea dos EUA aprimorou o atendimento aos clientes, publicando atrasos em voos, alertas climáticos e ofertas especiais de passagens em sites de redes sociais, como FaceBook, Twitter, YouTube e Flickr. E uma campanha de US$ no FourSquare por uma grande cadeia de fast-food resultou em um aumento de 33% no tráfego em um dia. Basta imaginar esses tipos de resultados para valorizar a oportunidade. Portanto, seja social, mas de forma inteligente. Relatório sobre crimes: Relatório de Ameaças da Websense para 2010 Quer dar uma olhadinha no mundo mau por trás da Web social? O Relatório de Ameaças da Websense para 2010 fornece esse acesso, com revelações surpreendentes sobre os muitos riscos e reparações. Com base na Websense ThreatSeeker Network, o Websense Security Labs examina a Web para descobrir, classificar e monitorar ameaças e tendências mundiais de Internet para empresas do mundo inteiro. Utilizando centenas de tecnologias incluindo honeyclients, honeypots, sistemas de reputação, máquinas de aprendizado e sistemas avançados de grid computing o sistema analisa mais de 1 bilhão de itens de conteúdo diariamente. A cada hora, a ThreatSeeker Network examina mais de 40 milhões de websites para identificar código malicioso e quase 10 milhões de s em busca de conteúdo indesejado e código malicioso. E isso gera visibilidade sem paralelos sobre o estado da Segurança Web. O Relatório de Ameaças da Websense para 2010 resume essa pesquisa com informações do mundo real para os desafios de segurança que acompanham a Web social em De acordo com o relatório, os websites mais visitados em 2010 ofereciam conteúdo e funcionalidade superiores, e a maioria tinha uma presença mais socialmente dinâmica. Enquanto isso, os hackers aumentavam suas apostas, ajustando as estratégias para adequação às redes sociais. Os ataques se tornaram mais compostos, sofisticados e direcionados com novos truques e métodos de entrega, incluindo ataques baseados em scripts e envenenamento de otimização de mecanismo de pesquisa (SEO, Search Engine Optimization). Algumas ameaças e botnets foram reinventadas com vigor e a maioria dos ataques relacionavam-se a furto de dados. 10

11 Uma amostra das principais conclusões estatísticas: Aumento de 111,4% no número de websites maliciosos de 2009 para ,9% dos websites com código malicioso eram sites legítimos. 22,4% das pesquisas para tendências mais comentadas e notícias atualizadas levavam a malware. 52% dos ataques de furto de informação foram realizados pela Web. 65% dos 100 websites mais populares são classificados como redes sociais ou pesquisa. Por fim, é reportado que as empresas estão implementando defesas contra as ameaças de segurança das redes sociais. Para obter um exemplar do relatório completo, visite: Soluções Websense: A segurança Web correta Desenvolvida no Websense Security Labs, a Rede Websense ThreatSeeker é a base tecnológica para as soluções de segurança Web, segurança de e segurança de dados da Websense. O sistema fornece a inteligência subjacente à proteção essencial da informação, com análise de reputação em tempo real, análise comportamental expandida e identificação de dados reais. As soluções Websense Web Security Gateway colocam essa fundação para trabalhar e controlar melhor as ameaças de redes sociais, e têm liderança no setor em gateway para Web segura. São parte da solução Websense TRITON, que fornece a melhor proteção contra ameaças modernas da Web, com o menor custo total de propriedade (TCO). As soluções Web Security Gateway oferecem: Proteção dinâmica e com scripts contra malware da Web O exame de segurança em tempo real fornecido pelo Websense Advanced Classification Engine (ACE) ajuda a proteger contra ataques baseados em arquivos legados, scripts da Web e ameaças dinâmicas que contornam os antivírus tradicionais. Produtividade dos funcionários na Web 2.0 A classificação de conteúdo em tempo real do ACE remove conteúdo inadequado de sites complexos, dinâmicos e protegidos por senha da Web 2.0 que não podem ser classificados com precisão por filtragem tradicional de URLs. Prevenção contra perda de dados e controles de conformidade O recurso Websense TruWeb DLP oferece prevenção contra perda de dados da Web de classe empresarial. Estabelece os controles necessários para habilitar comunicações de saída para destinos como webmail e redes sociais, e ajuda a manter a conformidade para controlar a divulgação de dados confidenciais. Menor custo total de propriedade (TCO) O console Websense TRITON e a implementação Websense TruHybrid reduzem o número de appliances, sistemas de administração e fornecedores que devem ser suportados na empresa. São as únicas soluções que fornecem prevenção contra perda de dados de classe empresarial e administração unificada de implementações híbridas locais/saas. As soluções de gateway de segurança Web habilitam as empresas a aproveitar o poder das redes sociais e da Web 2.0 sem preocupações com malware, conteúdo inadequado, produtividade dos funcionários ou divulgação de informações confidenciais. Para obter mais informações, visite: 11

12 Sobre a Websense Websense, Inc. (NASDAQ: WBSN), líder global em segurança de conteúdo unificada para Web, dados e , fornece a melhor segurança contra ameaças modernas com o menor custo total de propriedade (TCO) para milhares de empresas de todos os portes no mundo inteiro. Distribuídas por uma rede global de parceiros de canais e entregues como software, appliances e segurança como serviço (SaaS, Security-as-a-Service), as soluções de segurança de conteúdo Websense ajudam as empresas a aproveitar novas e potentes ferramentas de negócios para comunicação, colaboração e Web 2.0, e protegem as empresas contra ameaças persistentes avançadas, impedindo a perda de informações confidenciais, e aplicando políticas de uso e segurança de Internet. A Websense tem sede em San Diego, Califórnia, e escritórios no mundo inteiro Websense, Inc. Todos os direitos reservados. Websense, e logotipo Websense são marcas comerciais da Websense, Inc. nos Estados Unidos e/ou em outros países. Todas as outras marcas registradas pertencem às respectivas empresas. 12

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA WEBSENSE TRITON - A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA. É hora de ter uma solução nova. O conteúdo é a essência de

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

INDO ALÉM DE BLOQUEAR UM ATAQUE

INDO ALÉM DE BLOQUEAR UM ATAQUE Resumo Executivo da Websense INDO ALÉM DE BLOQUEAR UM ATAQUE WEBSENSE TRITON VERSÃO 7.7 Introdução Divulgamos recentemente diversos novos recursos para proteção contra furto de dados e malware avançado

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Social Media em 5 etapas

Social Media em 5 etapas Como estruturar seu sistema de Social Media em 5 etapas O que é este guia? O Guia de inicialização em social media foi criado pela G&P como uma forma de ajudar e incentivar as mais diversas empresas do

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Inteligência para ESTRATÉGIA DIGITAL

Inteligência para ESTRATÉGIA DIGITAL Inteligência para ESTRATÉGIA DIGITAL INTRODUÇÃO Já imaginou ter acesso a dados e estatísticas do website do concorrente? Com alguns aplicativos e ferramentas, isso já é possível. Com ajuda deles, você

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

QUER FAZER O SEU NEGÓCIO CRESCER?

QUER FAZER O SEU NEGÓCIO CRESCER? QUER FAZER O SEU NEGÓCIO CRESCER? GARANTIR A PRESENÇA DA SUA EMPRESA NOS MEIOS ONLINE? TER UM SITE TOTALMENTE OTIMIZADO? IMPULSIONAR O AUMENTO DAS SUAS VENDAS? CONHEÇA A CERTIFICAÇÃO EM MARKETING DIGITAL

Leia mais

A compra de TI e as redes sociais

A compra de TI e as redes sociais Solicitada por A compra de TI e as redes sociais Como as redes sociais transformaram o processo de compras B2B e as melhores práticas para adaptar as suas estratégias de marketing à nova realidade BRASIL

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

Mineração de Opinião / Análise de Sentimentos

Mineração de Opinião / Análise de Sentimentos Mineração de Opinião / Análise de Sentimentos Carlos Augusto S. Rodrigues Leonardo Lino Vieira Leonardo Malagoli Níkolas Timmermann Introdução É evidente o crescimento da quantidade de informação disponível

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

ESTRATÉGIA DIGITAL. Prof. Luli Radfahrer

ESTRATÉGIA DIGITAL. Prof. Luli Radfahrer ESTRATÉGIA DIGITAL Prof. Luli Radfahrer - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

Google Site Search Pesquisa de websites do Google para sua organização

Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Folha de dados Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Para mais informações, visite: http://www.google.com/enterprise/search/ Quais

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente 10 Coisas Simples Que Você Pode Fazer Agora Para Gerar Tráfego e Leads Gratuitamente Geração de tráfego e converter os leads resultantes em vendas é o último desafio para qualquer comerciante ou empreendedor,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Esperamos que sua empresa faça bom aproveito!

Esperamos que sua empresa faça bom aproveito! À medida que mais e mais empresas aderem ao marketing de conteúdo, notamos que as expectativas são por vezes incompatíveis com a realidade quando se trata de um Blog Corporativo B2B. A maioria dos profissionais

Leia mais

APRESENTAÇÃO COMERCIAL. www.docpix.net

APRESENTAÇÃO COMERCIAL. www.docpix.net APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

RELATÓRIO DO GOMOMETER

RELATÓRIO DO GOMOMETER RELATÓRIO DO GOMOMETER Análise e conselhos personalizados para criar sites mais otimizados para celular Inclui: Como os clientes de celular veem seu site atual Verificação da velocidade de carregamento

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Novell Vibe 4.0. Março de 2015. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos

Novell Vibe 4.0. Março de 2015. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos Novell Vibe 4.0 Março de 2015 Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho de equipe.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

O poder da presença O valor empresarial da colaboração presencial

O poder da presença O valor empresarial da colaboração presencial O poder da presença O valor empresarial da colaboração presencial Sumário executivo À medida que as organizações competem e crescem em uma economia global dinâmica, um novo conjunto de pontos cruciais

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Prezado Futuro Cliente

Prezado Futuro Cliente Prezado Futuro Cliente É com grade satisfação que encaminhamos nossa apresentação institucional e certos de estabelecermos uma parceria de sucesso e duradoura. Ela foi desenvolvida com objetivo de mostrar

Leia mais

Desde 2008. Mídia Kit 2015. encontrasãopaulo. www.encontrasaopaulo.com.br

Desde 2008. Mídia Kit 2015. encontrasãopaulo. www.encontrasaopaulo.com.br Desde 2008 Mídia Kit 2015 encontrasãopaulo www.encontrasaopaulo.com.br Introdução O Mídia Kit 2015 do guia online Encontra São Paulo tem o objetivo de contextualizar a atuação do site no segmento de buscas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Veja como protegemos suas informações. 1. DA ABRANGÊNCIA DESTA POLÍTICA DE PRIVACIDADE a. Como a Advisenet usa informações pessoais? Este documento explicita a forma pela qual a

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Proposta Revista MARES DE MINAS

Proposta Revista MARES DE MINAS SATIS 2011 Proposta Revista MARES DE MINAS 21/03/2011 A SATIS Índice 1 A Satis 1 A Proposta 1 Serviços 2 Mapa do Site 2 SEO 3 Sistema de gerenciamento de conteudo 4 Cronograma e Prazos 5 Investimento 6

Leia mais

LinkedIn - Tendências globais em recrutamento para 2013 1

LinkedIn - Tendências globais em recrutamento para 2013 1 LinkedIn - Tendências globais em recrutamento para 2013 Visão Brasil As cinco principais tendências em atração de talentos que você precisa saber 2013 LinkedIn Corporation. Todos os direitos reservados.

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

Introdução ao Recrutamento Online

Introdução ao Recrutamento Online Introdução ao Recrutamento Online Introdução Recrutamento Online oferece aos recrutadores e profissionais de recursos humanos uma das mais poderosas e baratas soluções para captar talentos para uma organização.

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

10 Evoluções. Impactantes para o seu Video Marketing. em 2015

10 Evoluções. Impactantes para o seu Video Marketing. em 2015 10 Evoluções Impactantes para o seu Video Marketing em 2015 INTRODUÇÃO O vídeo online teve um crescimento explosivo em 2014. Para os empresários e profissionais de marketing, o ano de 2015 oferece oportunidades

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS. Carlos Jerônimo da Silva Gueiros

A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS. Carlos Jerônimo da Silva Gueiros A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS Carlos Jerônimo da Silva Gueiros Um mundo em transformação 1998 / 1999 Mutirão Digital apoiar as escolas públicas no acesso à Internet 2010-12 anos depois...

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais