White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL

Tamanho: px
Começar a partir da página:

Download "White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL"

Transcrição

1 White Paper da Websense PROTEÇÃO PARA A EMPRESA SOCIAL

2 Sumário Resumo Executivo Uma moda entre os consumidores, um fato comercial A empresa social Aumento nos ataques Uma proteção adequada é a solução Política de Uso Aceitável Detecção de malware... 8 Prevenção contra vazamentos de dados Conclusão Relatório sobre crimes: Relatório de Ameaças da Websense para Soluções Websense: A segurança Web correta Sobre a Websense

3 As empresas estão adotando a Web social, com ênfase em prevenir os riscos corporativos que a acompanham. Resumo Executivo As redes sociais e a Web 2.0 estão na última moda. Com Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress, e mais, há mais de um bilhão de pessoas socialmente ativas atualmente e esse número continua a crescer em um ritmo incrível. E não é mais apenas uma tendência de adolescentes ou consumidores. A Web social emergiu como uma ferramenta de negócios valiosa para a empresa moderna, com aplicativos ricos, interação em tempo real e conteúdo gerado pelo usuário. Não se pode negar que a Web social é a nova Web. Quase todas as empresas estão usando, de alguma forma. Porém, essa enorme popularidade é acompanhada por riscos para toda a empresa. Portanto, na corrida para maximizar seu potencial, as empresas precisam adotar as precauções necessárias para obter uma proteção completa. Infelizmente, a maioria ainda não está preparada e não tem os controles adequados para aplicar com eficácia as políticas de uso aceitável, evitar novas formas de malware e proteger dados sensíveis. Este artigo analisa o cenário de segurança das redes sociais O Bom, o Mau e o Feio e oferece orientação prática para dominar o poder da Web social para ajudar as empresas a obter benefícios.. 3

4 Uma moda entre os consumidores, um fato comercial A Web avançou muito em pouquíssimo tempo. No início, as interações eram primariamente passivas, com as grandes empresas apresentando informações ao público de forma muito unidirecional. Recentemente, porém, adotou uma abordagem bem diferente tornou-se social. A época da visualização passiva desapareceu e uma forma altamente interativa da Web emergiu. A Web social e a Web 2.0 estimulam a interação e o conteúdo gerado pelo usuário. Os websites solicitam resposta, colaboração, comentários e opiniões. Os usuários podem ver e compartilhar o que quiserem, quando quiserem. Em sites de redes sociais, aplicativos de compartilhamento de vídeos, plataformas de blogs ou fóruns de notícias, 65% dos 100 sites mais visitados atualmente baseiam-se em colaboração e geração de conteúdo. (Fonte: Relatório de Ameaças da Websense para 2010) É claro que as raízes da Web social estão no espaço de consumidores, com alguns preferidos óbvios. Os amigos e as famílias estão usando o Facebook para manter o contato e administrar suas vidas pessoais. Os colegas de trabalho estão desenvolvendo relacionamentos com LinkedIn. Milhões estão divulgando suas vidas com Twitter e publicando seus talentos no YouTube. Pessoas de todas as idades estão conhecendo os aplicativos, pesquisando acontecimentos no mundo com igoogle e publicando opiniões em MSNBC.com. Os blogs tornaram-se um canal para a voz do consumidor. Porém, com a mesma rapidez com que as redes sociais invadiram as vidas pessoais, também se infiltraram nos locais de trabalho. As empresas descobriram que esse fenômeno de consumidores também é uma ferramenta valiosa para os negócios e já estão usando para modernizar os processos de negócios, as comunicações corporativas e a colaboração dos funcionários. E, talvez ainda mais importante, está se tornando útil para atendimento ao cliente, vendas e marketing, e até para comunicações com parceiros. O negócio de ser social À medida que a Web social ganha impulso, são muitos os êxitos comerciais: Um dos maiores fornecedores de tecnologia do mundo usou recentemente o Facebook para publicar divulgações, criar diálogo e solicitar feedback de clientes, em substituição a um evento comercial presencial. Um conglomerado de fast-food alavancou o FourSquare para aumentar o tráfego. Uma grande instituição financeira abandonou as verificações de referência tradicionais durante o processo de contratação. Em vez disso, consulta o LinkedIn e até o Facebook para avaliar os candidatos com uma visão sem restrições de seu histórico e personalidade. Enquanto as ferramentas tradicionais como materiais promocionais, anúncios e até estão muito afastadas dos públicos-alvo e têm natureza estática, os sites de redes sociais são pessoais e envolventes. A Web social fornece um canal bidirecional em tempo real, que permite às empresas acessar e se relacionar com seus mercados. Elas podem ter acesso à emoção da base de clientes, que, em última instância, estrutura e reestrutura a percepção de marca. Podem desenvolver o interesse e os relacionamentos que impulsionam o comportamento dos compradores. Kim Kardashian e seus divulgadores usam Twitter para gerar comentários sobre seus programas de TV e manter seu nome nos holofotes. A Web está onde os consumidores estão. Está onde o dinheiro está. Na verdade, a Web social tornou-se uma sensação viral. O Facebook tem mais de 500 milhões de usuários ativos, que compartilham mensalmente mais de 30 bilhões de itens de conteúdo desde links da Web, reportagens e publicações em blogs, até anotações e álbuns de fotos. O LinkedIn diz que tem 60 milhões de usuários. O Twitter estima 175 milhões de usuários registrados e 95 milhões de tweets por dia. O YouTube facilita mais de 2 bilhões de exibições ao dia e o Google processa mais de um bilhão de solicitações de pesquisa e vinte e quatro perabytes de dados gerados pelo usuário ao dia. 4

5 A empresa social Com esse tipo de histórico, não surpreende que, de acordo com um estudo recente, 95% das empresas permitem o acesso a sites da Web 2.0. Elas certamente não podem evitar os sites mais populares e ainda esperam concorrer com eficácia na economia digital atual. Portanto, a Web social tornou-se sua nova realidade. E isso está mudando os negócios e criando riscos para toda a empresa. Na nova empresa social, os usuários têm mais poder e audácia, e experimentam ansiosamente tudo o que existe na Web. Embora tenham boas intenções, estão testando os limites, ampliando os perímetros da empresa e abrindo portas que antes estariam fechadas. Quando os usuários abrem essas portas, as empresas passam a lidar com uma nova era de código da Web. O setor foi além do HTML tradicional e passou para códigos baseados em scripts, como JavaScript, XML e Flash. Tudo isso está testando a resistência das proteções de segurança tradicionais, como filtragem de URLs e antivírus. Composto HTML Composto DHTML, Flash, Java Tamanho 71.2 KB Tamanho 1.26 MB Scripts Nenhum Scripts 8 Java Scripts (924KB) Arquivos 4 Arquivos 22 Fontes 1 - Google Fontes Mais de Google vs. igoogle Ao mesmo tempo, as redes sociais tornaram-se o alvo primário para hackers e fraudadores. Os resultados apresentados no Relatório de Ameaças da Websense para 2010 demonstram como a maioria dos sites com classificação mais elevada estão perigosamente perto do risco. Mais especificamente, é assustador: 55,9% dos sites de redes sociais estão agora a apenas dois cliques de algo ruim. É claro que os riscos são altos para as empresas. Considere uma amostra de falhas de segurança muito divulgadas que ocorreram recentemente. O escândalo da Heartland Payment Systems abalou o setor financeiro, quando cartões de crédito/débito de clientes foram expostos. Foi feito um acordo por US$ 140 milhões, além de custos diretos de reparação. Uma falha em um aplicativo Web projetado pela AT&T divulgou endereços de utilizados por usuários do ipad para acessar suas contas do itunes. E depois o ataque Stuxnet trouxe foco para um conjunto totalmente novo de preocupações, com a infraestrutura crítica como alvo. E, com a empresa social, os criminosos estão tendo êxito. Por um lado, o acesso às redes sociais corporativas é difícil de controlar e bloquear há muitas oportunidades, muitos usuários e, portanto, muitos pontos de vulnerabilidade. Por outro lado, essas empresas são ricas em dados. São uma verdadeira mina de ouro na moeda universal de hoje, hospedar informações de contas de clientes, patentes, planos de vendas e marketing, e muito mais. Com maiores vulnerabilidades e maiores compensações, os criminosos ficam fascinados com as oportunidades. 5

6 Aumento nos ataques As ameaças online estão evoluindo com velocidade recorde. O setor está experimentando uma inundação de ataques cada um mais estratégico do que o último. Em muitos casos, os cérebros são organizações criminosas, motivadas por dados e dinheiro, e não por fama e vandalismo, como nos anos anteriores. Isso foi comprovado por uma ameaça persistente avançada, conhecida como Aurora, que alavancou o Google e uma vulnerabilidade previamente desconhecida no Internet Explorer para furtar dados. O ataque foi projetado especificamente para contornar as defesas tradicionais de antivírus e reputação da Web, e obter acesso a ativos e informações confidenciais da empresa. A Web social é um terreno fértil perfeito para esses ataques. De acordo com o Relatório de Ameaças da Websense para 2010, a Web é tipicamente onde as ameaças estão sendo lançadas. A pesquisa revela que 52% dos ataques de furto de informação foram realizados pela Web. A equipe de segurança também enfatiza um aumento de 111,4% no número de websites maliciosos de 2009 para Ainda mais perturbador, 79,9% dos websites com código malicioso eram sites legítimos que foram adulterados isso significa que os sites que todos visitam diariamente podem ser má notícia. As ameaças atuais são um conjunto de abordagens. Os métodos antigos estão sendo modernizados para a nova Web social. O phishing, por exemplo, migrou para o Facebook, que está sendo usado cada vez mais para exibir campanhas maliciosas. Em uma situação, um aparentemente da Segurança do Facebook solicitou que os usuários confirmassem suas contas, como ataques tradicionais de phishing, e era carregado de dentro do Facebook para parecer mais legítimo. Igualmente perigosos são os malwares comuns, como o Koobface, disseminados por Facebook, Friendster, Bebo e outros sites de redes sociais, com frequência Procurando problemas Um ataque de envenenamento de SEO especialmente desagradável abordava termos relacionados ao terremoto recente no Haiti, levando os usuários para malwares nocivos. Pessoas bem-intencionadas pesquisavam na Internet para obter as notícias mais recentes sobre o desastre, descobrir a extensão do terremoto com fotos ou vídeos, e encontrar formas de fazer doações beneficentes. Em vez disso, encontravam seu próprio desastre com malware cuja taxa de detecção por antivírus tradicionais é inferior a 20%, de acordo com o Relatório de Ameaças da Websense para enviando spam para amigos com um link para um website malicioso. Outro worm do Facebook, chamado Boonana, induzia os usuários a instalar um applet Java com código malicioso. Fraudadores estão minerando sites como LinkedIn e Plaxo para obter dados pessoais e segredos comerciais, e ataques de fraude do dia estão substituindo com eficácia as iscas tradicionais de engenharia social. Em destaque, trapaceiros em Facebook, Twitter e outros sites estimulam usuários ingênuos com ofertas de iphone grátis ou acesso a fotos ilícitas. Esses usuários fornecem informações confidenciais de contas e permitem o acesso a seus perfis sociais. Enquanto isso, novas ameaças estão sendo criadas para aproveitar vulnerabilidades das redes sociais. Os ataques de envenenamento de otimização de mecanismo de pesquisa (SEO, Search Engine Optimization), por exemplo, estão ganhando impulso. Quando os usuários inocentemente iniciam pesquisas sobre a novidade mais recente desde o terremoto no Haiti ou a Célula de Combustível Bloombox até algo tão inócuo como a prisão de Lindsay Lohan podem ter problemas. O Websense Security LabsTM informa que 22,4% das pesquisas simples sobre tendências e notícias levam a algo ruim. Na verdade, pesquisar tendências mais comentadas e notícias atualizadas pode ser mais arriscado do que as pesquisas de conteúdo objecionável. Outro exemplo de uma nova forma de ameaça aproveita a febre de popularização dos blogs. É óbvio que os blogs não são elaborados pensando em segurança. E o WordPress, a plataforma mais usada, foi foco recentemente de um ataque de injeção. Em pouco mais de duas semanas, injeções ocorreram e mais de URLs continuaram a ser injetados, de acordo com o Websense Security Labs. Há muitos blogs potencialmente contaminados e expostos a muitos visitantes ingênuos. 6

7 Além disso, à medida que esses modelos de ameaças continuam a evoluir, os atacantes estão aperfeiçoando seu jogo. De forma geral, os ataques tendem a ser mais eficazes e pervasivos. Cada vez mais, estão direcionados para as marcas mais populares, celebridades e notícias, para obter exposição máxima. Os criminosos também estão dedicando um esforço adicional a fazer o conteúdo parecer mais convincente e aumentar a probabilidade de enganar usuários ingênuos. Esforçam-se muito para evitar as armadilhas tradicionais, como erros de digitação, argumentos não realistas e representações de marcas imperfeitas. Veja uma versão atual de uma página de phishing que pode ser carregada do Facebook usando um iframe para parecer mais legítima. A motivação por trás de todos esses avanços é que os criminosos aprofundem-se cada vez mais na empresa e se afastem com mais despojos. Uma proteção adequada é a solução Em última instância, é tarefa da empresa proteger seu conteúdo. Porém, mesmo sabendo que a grande maioria dos sites mais populares atualmente são classificados como sociais, muitas empresas não estão equipadas com a segurança e as tecnologias de controle certas para administrar os riscos que acompanham a Web social. Bloquear totalmente o acesso a esses sites simplesmente não é viável. A Web social é uma nova ferramenta de negócios essencial, com um potencial imenso, não pode ser ignorada. É a nova Web. Ao mesmo tempo, entrar cegamente nela é arriscado demais especialmente quando apenas o Facebook é responsável por 18% do tráfego de Internet atualmente. Depender de controles antigos, como filtragem de URLs, não é suficiente, porque só valida a integridade de um site, e não o conteúdo efetivo que está sendo acessado no site. E as soluções antivírus só analisam arquivos com assinaturas, mas a Web social e seus aplicativos subjacentes baseiamse em scripts. Portanto, essas tecnologias são essencialmente cegas aos riscos potenciais dos sites de redes sociais. O lado negativo da fama As celebridades são alvos populares de exploits maliciosos e, sem querer, ajudam na disseminação rápida do malware. Os 3,6 milhões de fãs de Justin Timberlake receberam recentemente um link malicioso no mural dele no Facebook, e em outros murais. Com cerca de 19 milhões de seguidores, Lady Gaga hospedou instâncias de palavrões, 372 links de spam e 93 links diretamente maliciosos no mural do Facebook em uma única semana. E como é possível proteger a Web social? A proteção em tempo real contra essas ameaças que evoluem constantemente é concretizável? Como entender e analisar os riscos? É possível aplicar com eficácia a política de uso, de uma forma que proteja as empresas adequadamente? Equipar as empresas com respostas aceitáveis para essas perguntas angustiantes requer visibilidade e controle mais granulares sobre o que entra e sai da empresa especialmente em nível de conteúdo. É uma forma totalmente nova de avaliar a segurança Web e deve ser aplicada em três vetores de proteção: Política de uso aceitável, defesa contra malware e proteção contra perda de dados. 7

8 Política de Uso Aceitável Em primeiro lugar, as empresas precisam extender sua política de uso aceitável (AUP, Acceptable Use Policy) à segurança de redes sociais. A maioria dedicou muito tempo e dinheiro à criação de políticas de uso para a Internet, que controlam o que os usuários podem fazer e ver. Agora, precisam dedicar o mesmo cuidado à Web social. Atualmente, quando a categoria de URL para redes sociais permite acesso, os usuários podem fazer e ver tudo no site. Porém, podem estar disponíveis conteúdos objecionáveis, que infringem a AUP. Considere, por exemplo, a página inicial do igoogle. O igoogle é tão social como o Facebook, porque os usuários podem acessar aplicativos e compartilhar conteúdo sem restrições. De um ponto de vista, é uma página legítima e pode ser considerada útil para muitos cargos na empresa. Porém, o site também é um mashup de aplicativos para tudo, desde feeds de notícias até jogos e isso pode resultar em problemas. Mashups com igoogle Os portais da Web do igoogle são uma forma muito popular para criação de portais ou páginas personalizadas. Os sites são um mashup de diferentes aplicativos, feeds de notícias e outras ferramentas valiosas. Porém, também habilitam gadgets como GoogleGram, YouTube Channel, Meteosi e ebay Gadget, e acesso a jogos como Farmville e Mafia Wars. Esses itens colocam as empresas em risco de malware, conteúdo inadequado e tempo não produtivo. Muitas empresas podem ser tentadas a simplesmente dizer não. Na realidade, porém, bloquear o acesso unilateralmente está fora de questão. Em vez disso, poderiam criar políticas de uso que dizem sim para o tipo certo de acesso, permitindo o tráfego bom que facilita a produtividade, e bloqueando o tráfego ruim que poderia ser uma ameaça de segurança. Portanto, com igoogle, os usuários podem ser autorizados a ler as notícias e fazer pesquisas relacionadas ao trabalho, mas ter acesso bloqueado para itens como aplicativos de jogos de azar e material ilícito. A única forma de aplicar uma AUP adequada é analisar e classificar itens discretos de conteúdo em tempo real. Isso significa que as empresas devem pensar na Web social não em termos de sites, mas em termos do conteúdo que está nesses sites no momento em que são acessados pelo usuário. Devem ser capazes de permitir o acesso a esse nível de URL e depois gradualmente controlar o que os usuários vêem e fazem com o conteúdo do site mesmo por trás de um login ou SSL. Algumas tecnologias legadas enviam o URL de uma página para análise, mas se está com SSL ou por trás de um login, o mecanismo de segurança não conseguirá acessar o mesmo conteúdo. As empresas precisam manter o controle, determinando qual conteúdo é inadequado e em que extensão o acesso é limitado de forma calculada e significativa. Detecção de malware As empresas também devem ser capazes de fazer exames de segurança em tempo real para identificar malware na Web social. Os atacantes estão ficando mais criativos em encontrar novos caminhos para infectar sistemas e furtar dados. A maioria dos websites com código maliciosos são legítimos e induzem usuários ingênuos a cair em suas armadilhas bem disfarçadas. A medida em que os ataques passam para sites de redes sociais, os ataques em estilo antigo estão renascendo em novos aplicativos sociais, e ameaças modernas, como as ameaças persistentes avançadas e exploits da Web, abordam vulnerabilidades no navegador e brechas nas soluções antivírus. Ainda assim, as empresas são responsáveis pela integridade de seus relacionamentos em redes sociais e uma infecção poderia ter um efeito devastador sobre a marca, a fidelidade dos clientes e até da receita sem mencionar os danos internos e os custos de reparação. Portanto, as empresas precisam se proteger contra essas ameaças novas e antigas, tendo visibilidade completa sobre o tráfego que entra e sai da rede. Infelizmente, as soluções de segurança tradicionais não são suficientes. Os firewalls de rede baseiam-se em protocolos padrão HTTP e HTTPS, e requerem filtragem 8

9 de URLs. As soluções antivírus tradicionais analisam transferências de arquivos e os serviços de reputação da Web não abrangem os locais onde 79% das ameaças estão em websites legítimos. tudo isso é ineficaz contra as ameaças atuais, porque muitos sites de redes sociais, como Bing e Google, usam apenas código baseado em script. E com o malware à solta, simplesmente é arriscado demais depender de tecnologia de segurança tradicional. Por exemplo, o conteúdo do igoogle pode ser transmitido por muitos motivos empresariais legítimos, principalmente as pesquisas de notícias. Porém, quando um funcionário clica em um resultado de pesquisa ruim, um código corrupto pode entrar na empresa. De forma semelhante, um funcionário desinformado pode acessar uma publicação em sua página do Facebook durante o horário de trabalho e abrir um link ruim, que vai devastar seu computador de produção. Com essa nova forma de malware escondida em cada canto, as empresas precisam ter capacidade para analisar fluxos de conteúdo e detectar tudo o que for malicioso desde código incorporado até executáveis e links antes que causem danos. Ou assumir as consequências de precisar corrigir os danos após o fato. Prevenção contra vazamentos de dados O malware também contribui para as perdas de dados. O Websense Security Labs reporta que 39% dos ataques maliciosos na Web incluem código para furto de informação. É uma estatística bastante grave, considerando a quantidade de aplicativos entregues pela Web atualmente incluindo os de RH, folha de pagamento, engenharia, atendimento ao cliente, vendas e outros. Todos envolvem interações confidenciais, que são a essência das operações da empresa. Portanto, as empresas precisam adotar medidas apropriadas para bloquear a exposição a esses códigos de furto de dados. Mas também é importante controlar a perda de dados que resulta das interações de saída. Um dos principais benefícios das redes sociais é que os usuários podem compartilhar conteúdo. Esse compartilhamento tende a não considerar o tipo de conteúdo público ou privado, confidencial ou não. O risco de exposição é alto, tanto com atos intencionais como por erros acidentais. Um funcionário insatisfeito pode usar sua conta de webmail para transferir arquivos de clientes para um concorrente. Os blogueiros corporativos podem liberar sem querer as informações sobre novos produtos antes do lançamento. Um erro no Twitter pode divulgar um plano de dados confidenciais para as massas. Uma opinião pessoal publicada em um artigo em MSNBC.com pode sujeitar uma empresa a processos judiciais. As empresas precisam ter capacidade para identificar perda de dados de saída, analisando conteúdo com reconhecimento de usuário e destino. E isso fica complicado com as comunicações da Web ou seja, HTTP, HTTPS e FTP em lugar dos canais tradicionais, como e impressão, porque a maioria das tecnologias não consegue detectar a origem e o destino de uma transferência pela Web. Alguns fornecedores defendem uma estratégia de bloquear todas as postagens no Facebook, simplesmente porque suas soluções não conseguem distinguir entre a publicação de uma lista de compras ou uma lista de clientes. Porém, essa abordagem fechada bloqueia a Web social, que foi desenvolvida para ser interativa. Sem colaboração em duas vias, sua utilidade acaba. Além disso, não é qualquer prevenção contra perda de dados que funciona na Web social atualmente. Isso significa que as soluções de DLP Light, baseadas apenas em palavras-chave básicas, dicionários e expressões regulares, não são suficientes. Levam a falsos positivos e negativos, e não são expansíveis para abordar itens como mídia removível ou descoberta de dados, levando a custos de solução e complexidade mais altos. As empresas precisam ter diversos mecanismos de detecção e classificadores de conteúdo, com alta precisão e controle granular. Precisam eliminar os falsos positivos e os falsos negativos, respondendo imediatamente a eventos de perda legítimos com táticas rigorosas bloqueio, quarentena ou criptografia do tráfego. Há muito em jogo e a perda de dados deve ser levada a sério, especialmente em uma Web socialmente orientada. 9

10 Conclusão Na Web social, as empresas não têm escolha. É a nova realidade, especialmente quando tantos dos sites mais populares atualmente são sociais. E, ainda mais importante, a Web social representa oportunidade e inovação. E, francamente, é essencial na economia competitiva atual. As empresas devem usar todas as ferramentas que estão à sua disposição para reinar com êxito e isso inclui a Web social. Adotar as redes sociais pela metade não é o caminho. Para aproveitar totalmente o seu poder, as empresas devem ser capazes de avançar com o máximo de liberdade possível. E isso só ocorre quando têm a tranquilidade de saber que a empresa está totalmente protegida que estão controlando o acesso a itens de conteúdo individuais de uma forma que habilita a aplicação de AUP, impede malware e protege os dados. Sem isso, as empresas enfrentam um risco extremo e desnecessário. É importante cobrir todas as bases com todas as proteções certas, mantendo o foco na simplicidade da implementação. As empresas precisam ter o máximo de visibilidade e controle para responder com rapidez e eficácia às ameaças de segurança. E isso significa afastar-se de estratégias com várias soluções, vários consoles, infraestruturas redundantes e vários fornecedores. Com essa proteção implementada, as empresas podem alavancar as redes sociais ao máximo. Muitas estão fazendo isso. Forças armadas para uma grande agência do governo americano estão usando o Facebook para manter todos os vínculos familiares importantes enquanto as tropas estão em campo. Uma grande empresa aérea dos EUA aprimorou o atendimento aos clientes, publicando atrasos em voos, alertas climáticos e ofertas especiais de passagens em sites de redes sociais, como FaceBook, Twitter, YouTube e Flickr. E uma campanha de US$ no FourSquare por uma grande cadeia de fast-food resultou em um aumento de 33% no tráfego em um dia. Basta imaginar esses tipos de resultados para valorizar a oportunidade. Portanto, seja social, mas de forma inteligente. Relatório sobre crimes: Relatório de Ameaças da Websense para 2010 Quer dar uma olhadinha no mundo mau por trás da Web social? O Relatório de Ameaças da Websense para 2010 fornece esse acesso, com revelações surpreendentes sobre os muitos riscos e reparações. Com base na Websense ThreatSeeker Network, o Websense Security Labs examina a Web para descobrir, classificar e monitorar ameaças e tendências mundiais de Internet para empresas do mundo inteiro. Utilizando centenas de tecnologias incluindo honeyclients, honeypots, sistemas de reputação, máquinas de aprendizado e sistemas avançados de grid computing o sistema analisa mais de 1 bilhão de itens de conteúdo diariamente. A cada hora, a ThreatSeeker Network examina mais de 40 milhões de websites para identificar código malicioso e quase 10 milhões de s em busca de conteúdo indesejado e código malicioso. E isso gera visibilidade sem paralelos sobre o estado da Segurança Web. O Relatório de Ameaças da Websense para 2010 resume essa pesquisa com informações do mundo real para os desafios de segurança que acompanham a Web social em De acordo com o relatório, os websites mais visitados em 2010 ofereciam conteúdo e funcionalidade superiores, e a maioria tinha uma presença mais socialmente dinâmica. Enquanto isso, os hackers aumentavam suas apostas, ajustando as estratégias para adequação às redes sociais. Os ataques se tornaram mais compostos, sofisticados e direcionados com novos truques e métodos de entrega, incluindo ataques baseados em scripts e envenenamento de otimização de mecanismo de pesquisa (SEO, Search Engine Optimization). Algumas ameaças e botnets foram reinventadas com vigor e a maioria dos ataques relacionavam-se a furto de dados. 10

11 Uma amostra das principais conclusões estatísticas: Aumento de 111,4% no número de websites maliciosos de 2009 para ,9% dos websites com código malicioso eram sites legítimos. 22,4% das pesquisas para tendências mais comentadas e notícias atualizadas levavam a malware. 52% dos ataques de furto de informação foram realizados pela Web. 65% dos 100 websites mais populares são classificados como redes sociais ou pesquisa. Por fim, é reportado que as empresas estão implementando defesas contra as ameaças de segurança das redes sociais. Para obter um exemplar do relatório completo, visite: Soluções Websense: A segurança Web correta Desenvolvida no Websense Security Labs, a Rede Websense ThreatSeeker é a base tecnológica para as soluções de segurança Web, segurança de e segurança de dados da Websense. O sistema fornece a inteligência subjacente à proteção essencial da informação, com análise de reputação em tempo real, análise comportamental expandida e identificação de dados reais. As soluções Websense Web Security Gateway colocam essa fundação para trabalhar e controlar melhor as ameaças de redes sociais, e têm liderança no setor em gateway para Web segura. São parte da solução Websense TRITON, que fornece a melhor proteção contra ameaças modernas da Web, com o menor custo total de propriedade (TCO). As soluções Web Security Gateway oferecem: Proteção dinâmica e com scripts contra malware da Web O exame de segurança em tempo real fornecido pelo Websense Advanced Classification Engine (ACE) ajuda a proteger contra ataques baseados em arquivos legados, scripts da Web e ameaças dinâmicas que contornam os antivírus tradicionais. Produtividade dos funcionários na Web 2.0 A classificação de conteúdo em tempo real do ACE remove conteúdo inadequado de sites complexos, dinâmicos e protegidos por senha da Web 2.0 que não podem ser classificados com precisão por filtragem tradicional de URLs. Prevenção contra perda de dados e controles de conformidade O recurso Websense TruWeb DLP oferece prevenção contra perda de dados da Web de classe empresarial. Estabelece os controles necessários para habilitar comunicações de saída para destinos como webmail e redes sociais, e ajuda a manter a conformidade para controlar a divulgação de dados confidenciais. Menor custo total de propriedade (TCO) O console Websense TRITON e a implementação Websense TruHybrid reduzem o número de appliances, sistemas de administração e fornecedores que devem ser suportados na empresa. São as únicas soluções que fornecem prevenção contra perda de dados de classe empresarial e administração unificada de implementações híbridas locais/saas. As soluções de gateway de segurança Web habilitam as empresas a aproveitar o poder das redes sociais e da Web 2.0 sem preocupações com malware, conteúdo inadequado, produtividade dos funcionários ou divulgação de informações confidenciais. Para obter mais informações, visite: 11

12 Sobre a Websense Websense, Inc. (NASDAQ: WBSN), líder global em segurança de conteúdo unificada para Web, dados e , fornece a melhor segurança contra ameaças modernas com o menor custo total de propriedade (TCO) para milhares de empresas de todos os portes no mundo inteiro. Distribuídas por uma rede global de parceiros de canais e entregues como software, appliances e segurança como serviço (SaaS, Security-as-a-Service), as soluções de segurança de conteúdo Websense ajudam as empresas a aproveitar novas e potentes ferramentas de negócios para comunicação, colaboração e Web 2.0, e protegem as empresas contra ameaças persistentes avançadas, impedindo a perda de informações confidenciais, e aplicando políticas de uso e segurança de Internet. A Websense tem sede em San Diego, Califórnia, e escritórios no mundo inteiro Websense, Inc. Todos os direitos reservados. Websense, e logotipo Websense são marcas comerciais da Websense, Inc. nos Estados Unidos e/ou em outros países. Todas as outras marcas registradas pertencem às respectivas empresas. 12

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA WEBSENSE TRITON - A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA. É hora de ter uma solução nova. O conteúdo é a essência de

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

INDO ALÉM DE BLOQUEAR UM ATAQUE

INDO ALÉM DE BLOQUEAR UM ATAQUE Resumo Executivo da Websense INDO ALÉM DE BLOQUEAR UM ATAQUE WEBSENSE TRITON VERSÃO 7.7 Introdução Divulgamos recentemente diversos novos recursos para proteção contra furto de dados e malware avançado

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas APROVEITE AS TECNOLOGIAS DE HOJE PARA MAXIMIZAR A ADOÇÃO POR PARTE DOS USUÁRIOS Para os profissionais de venda, o tempo nunca havia

Leia mais

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED SUMÁRIO Resumo executivo...3 Introdução... 3 Nomes dos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Tentar entender como usar melhor os diferentes canais.

Tentar entender como usar melhor os diferentes canais. The New Conversation: Taking Social Media from Talk to Action A Nova Conversação: Levando a Mídia Social da Conversa para a Ação By: Harvard Business Review A sabedoria convencional do marketing por muito

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Mídias Sociais. Fatos e Dicas para 2013. Esteja preparado para um ano digital, social e interativo

Mídias Sociais. Fatos e Dicas para 2013. Esteja preparado para um ano digital, social e interativo Mídias Sociais Fatos e Dicas para 2013 Esteja preparado para um ano digital, social e interativo NESTE E-BOOK VOCÊ VAI ENCONTRAR: 1 - Porque as mídias sociais crescem em tamanho e em importância para o

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente 10 Coisas Simples Que Você Pode Fazer Agora Para Gerar Tráfego e Leads Gratuitamente Geração de tráfego e converter os leads resultantes em vendas é o último desafio para qualquer comerciante ou empreendedor,

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Programação para Internet I

Programação para Internet I Programação para Internet I Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Edécio Fernando Iepsen (edecio@terra.com.br) Vantagens da HTML 5 Código notadamente semântico;

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

PROFISSIONAL. Por que o Comércio Eletrônico em Multicanais é Fundamental para o Sucesso do seu Negócio On-line

PROFISSIONAL. Por que o Comércio Eletrônico em Multicanais é Fundamental para o Sucesso do seu Negócio On-line EDIÇÃO Nº 05 GRÁTIS FOTOGRAFIA PROFISSIONAL SOLUÇÕES PARA IMAGENS DE PRODUTO QUE CONQUISTARAM OS LÍDERES DO COMÉRCIO ELETRÔNICO Por que o Comércio Eletrônico em Multicanais é Fundamental para o Sucesso

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

Prezado Futuro Cliente

Prezado Futuro Cliente Prezado Futuro Cliente É com grade satisfação que encaminhamos nossa apresentação institucional e certos de estabelecermos uma parceria de sucesso e duradoura. Ela foi desenvolvida com objetivo de mostrar

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Social Media em 5 etapas

Social Media em 5 etapas Como estruturar seu sistema de Social Media em 5 etapas O que é este guia? O Guia de inicialização em social media foi criado pela G&P como uma forma de ajudar e incentivar as mais diversas empresas do

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

APRESENTAÇÃO COMERCIAL. www.docpix.net

APRESENTAÇÃO COMERCIAL. www.docpix.net APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com

Leia mais

10 Evoluções. Impactantes para o seu Video Marketing. em 2015

10 Evoluções. Impactantes para o seu Video Marketing. em 2015 10 Evoluções Impactantes para o seu Video Marketing em 2015 INTRODUÇÃO O vídeo online teve um crescimento explosivo em 2014. Para os empresários e profissionais de marketing, o ano de 2015 oferece oportunidades

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

o caminho mais curto para prevenção e redução de risco

o caminho mais curto para prevenção e redução de risco esaks PROTEÇÃO DE DADOS PARA PROPRIEDADE INTELECTUAL CONTRA PERDA E FURTO DE INFORMAÇÕES: o caminho mais curto para prevenção e redução de risco Resumo Executivo A prevenção contra perda de dados (DLP,

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Integração com a Mídia Social

Integração com a Mídia Social Guia rápido sobre... Integração com a Mídia Social Neste guia... Vamos mostrar como integrar seu marketing com as mídias sociais para você tirar o maior proveito de todo esse burburinho online! Nós ajudamos

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

CONTEÚDOS. Blog REDES SOCIAIS VIDEOS ONLINE PARTILHA DE FOTOGRAFIAS PARTILHA DE APRESENTAÇÕES

CONTEÚDOS. Blog REDES SOCIAIS VIDEOS ONLINE PARTILHA DE FOTOGRAFIAS PARTILHA DE APRESENTAÇÕES CONTEÚDOS ANTES DE INICIAR A SUA AVENTURA NAS REDES, TENHA EM CONTA AS SEGUINTES DICAS: Atribua a administração de cada canal e/ou estratégia a alguém que faça parte da sua empresa; Dê formação à sua equipa

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

A confluência dos vídeos e a Internet

A confluência dos vídeos e a Internet WHITEPAPER A confluência dos vídeos e a Internet Por que sua empresa deveria investir em vídeos em 2013 e como a Construção Civil pode utilizar os vídeos como diferencial competitivo. 1 Saiba como os vídeos

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Inteligência para ESTRATÉGIA DIGITAL

Inteligência para ESTRATÉGIA DIGITAL Inteligência para ESTRATÉGIA DIGITAL INTRODUÇÃO Já imaginou ter acesso a dados e estatísticas do website do concorrente? Com alguns aplicativos e ferramentas, isso já é possível. Com ajuda deles, você

Leia mais

E-Book MKT DE PERFORMANCE

E-Book MKT DE PERFORMANCE E-Book MKT DE PERFORMANCE MKT de Performance O Marketing de Performance é um conjunto de técnicas que permitem mensurar e otimizar o desempenho de um site/ecommerce/landing page e os resultados de ações

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

O Efeito Facebook: 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook. Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI

O Efeito Facebook: 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook. Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI Introdução ao Facebook Existem milhares de plataformas de mídia social e

Leia mais

Esperamos que sua empresa faça bom aproveito!

Esperamos que sua empresa faça bom aproveito! À medida que mais e mais empresas aderem ao marketing de conteúdo, notamos que as expectativas são por vezes incompatíveis com a realidade quando se trata de um Blog Corporativo B2B. A maioria dos profissionais

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

K-Consultancy Consultoria em Marketing Digital Turístico. Todos os direitos reservados. Kronedesign 2011.

K-Consultancy Consultoria em Marketing Digital Turístico. Todos os direitos reservados. Kronedesign 2011. K-Consultancy Consultoria em Marketing Digital Turístico Atenção: veja as condições de uso para você desfrutar este material com tranquilidade Autoria: Ao compartilhar esta apresentação na internet, você

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

dynam ESTUDOS DE CASO publicidadeonline AGÊNCIA SEARCH ENGINE MARKETING Marketing de Busca

dynam ESTUDOS DE CASO publicidadeonline AGÊNCIA SEARCH ENGINE MARKETING Marketing de Busca dynam publicidadeonline AGÊNCIA SEARCH ENGINE MARKETING Marketing de Busca Veja alguns estudos de casos de sucesso de clientes que confiaram na Dynamo para suas campanhas de Search Engine Marketing. ESTUDOS

Leia mais

Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD!

Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD! Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD! SocialSuite Rua Claudio Soares, 72-16 andar +55 11 3032 1982 São Paulo - SP Brasil Introdução Esse material foi desenvolvido pela equipe

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Redes Sociais, SEO, Blog ou Adwords: O que devo usar para minha empresa?

Redes Sociais, SEO, Blog ou Adwords: O que devo usar para minha empresa? Redes Sociais, SEO, Blog ou Adwords: O que devo usar para minha empresa? Você já pensou em posicionar sua marca na internet? Construir um relacionamento com seu cliente é uma das formas mais eficazes de

Leia mais

Mídias Sociais: Conhecendo, aplicando e monitorando. Entenda como você pode trabalhar e monitorar mídias sociais, com foco no Twitter e Facebook.

Mídias Sociais: Conhecendo, aplicando e monitorando. Entenda como você pode trabalhar e monitorar mídias sociais, com foco no Twitter e Facebook. 1 Mídias Sociais: Conhecendo, aplicando e monitorando. Entenda como você pode trabalhar e monitorar mídias sociais, com foco no Twitter e Facebook. O que você vai encontrar neste ebook: Por que eu preciso

Leia mais