ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012
|
|
- Lucca Azeredo Almada
- 8 Há anos
- Visualizações:
Transcrição
1 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/ Apresentação As informações estatísticas publicadas no presente documento referem-se ao período de 01/10/2012 a 31/12/2012 e apresentam algumas considerações sobre o trabalho de detecção, análise e resposta a incidentes de rede desenvolvido pelo Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da Administração Pública Federal CTIR Gov. O Centro realiza ajustes periódicos nos processos adotados, como a criação de novas frentes de detecção e categorizações de incidentes, além de diminuir eventuais distorções dos dados relacionados aos incidentes já notificados pelos órgãos e entidades da Administração Pública Federal - APF, direta e indireta, além de Estados e Municípios. 2. Gráficos 2.1 Distribuição de notificações de incidentes por Status e mês de criação Gráfico 1 - Distribuição de notificações por Status e mês de criação Para fins de análise, o CTIR Gov considera (a) Notificações: eventos detectados e/ou Página 1/6
2 reportados ao Centro para o endereço ctir@ctir.gov.br; (b) Resolvidos: incidentes finalizados com tratamento realizado com sucesso; (c) Pendentes: incidentes que aguardam ação de terceiro para resolução e (d) Rejeitados: detecção de falso positivo ou notificação de não-incidente. O agrupamento das notificações por Status e mês de criação exibido no Gráfico 1 permite a observação de alguns aspectos relevantes: Aumento da proporção de incidentes notificados: Resultado dos ajustes nos processos automatizados de detecção e notificação desenvolvidos pelo CTIR Gov, que possibilitaram inclusão de novos serviços de detecção como: Exposição de Código (dezembro) - Exposição desnecessária de código fonte, tabela de banco de dados, informações de conexões ou outras informações sensíveis que podem ser utilizadas em ações maliciosas; Aumento no número de notificações rejeitadas: Deveu-se à inclusão do mecanismo de busca de informações em sites especializados, que apresentou elevado percentual de falso-positivo. O Centro está homologando um novo ajuste no mecanismo automatizado que pretende reduzir significativamente esse número. Provavelmente entrará em produção no 1º Trimestre de 2013; Redução no número de incidentes pendentes: O aperfeiçoamento do controle dos tíquetes Pendentes, por meio da coordenação na ação direta dos terceiros, responsáveis pelo tratamento do incidente. 2.2 Distribuição de incidentes por categoria Gráfico 2 - Distribuição de incidentes por categoria Página 2/6
3 No gráfico 2 percebe-se o aumento significativo na categoria Scaneamento de Vulnerabilidades, notadamente pelo aumento de notificações recebidas. 2.3 Subtipos da categoria Abuso de Sítios Gráfico 3 - Distribuição subtipos de Abuso de Sítios No gráfico 3 é importante destacar que a nova categoria Exposição de Código (exposição desnecessária de código fonte, tabela de banco de dados, informações de conexões ou outras informações sensíveis que podem ser utilizadas em ações maliciosas) teve um percentual significativo, e que o número de notificações envolvendo Spamdexing (injeção deliberada e maliciosa de spam de links e de conteúdos comerciais não legítimos em sítios) manteve-se com percentual elevado, sendo que a Desfiguração de Sítio continua com a maior incidência de incidentes (55,1%) dentro da categoria Abuso de Sítios. Página 3/6
4 2.4 Distribuição de notificações de Abuso de Sítios por Estado Gráfico 4 - Distribuição de notificações de Abuso de Sítios por Estado Conforme o gráfico 4 verifica-se maior incidência de Abuso de Sítio em MG e SP, fundamentalmente pelo grande número de domínios existentes e pelo número de municípios nesses estados. 2.5 Domínios de hospedagem de Malwares Gráfico 5 - Distribuição de Domínios de hospedagem de Malwares Página 4/6
5 No gráfico 5 percebe-se que o domínio docs.google.com responde pela maior parcela de hospedagem de artefatos maliciosos analisados pelo CTIR Gov, o que já havia sido previsto nas estatísticas do 3º Trimestre de Países destinatários das notificações Gráfico 6 Países destinatários das notificações de incidentes O gráfico 6 apresenta os países destinatários das notificações de incidentes das categorias: Abuso de SMTP, Hospedagem de Malware, Redirecionamento de Malware e Hospedagem de Artefatos. Estados Unidos e Brasil continuam sendo os países destinatários do maior número de notificações de incidentes, com grande diferença para os outros países apresentados. 2.7 Tempo de resolução Gráfico 7 - Distribuição por faixa de tempo de resolução Todas as Categorias de Incidentes Página 5/6
6 O tempo médio transcorrido entre as notificações do CTIR Gov e a resolução dos incidentes pelos responsáveis é de 7 dias e 14 horas. Deve-se observar que 39,5% dos incidentes são solucionados em até 2 dias (48 horas). 3. Conclusões A ampliação e automatização dos mecanismos de detecção e busca, como também dos procedimentos de tratamento de incidentes, possibilitaram ao CTIR Gov aumentar a amplitude de serviços, mantendo a qualidade dos que vinham sendo oferecidos. As informações apresentadas no presente documento são fruto da colaboração de diversos órgãos da APF com o CTIR Gov, evidenciando a importância da manutenção e melhoria das atividades de segurança da informação no âmbito governamental. Eventuais dúvidas ou sugestões sobre os dados e considerações apresentadas podem ser encaminhadas à Coordenação-Geral de Tratamento de Incidentes de Rede CGTIR, por meio do e- mail: cgtir@planalto.gov.br. Brasília-DF, janeiro de Equipe CTIR Gov Página 6/6
ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Leia maisAperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses
Centro de Tratamento de Incidentes de Rede da Administração Pública Federal CTIR Gov Aperfeiçoamento de um CSIRT governamental Lições aprendidas em 12 meses 1º Fórum Brasileiro de CSIRTs São Paulo SP 26/03/2012
Leia maisIncidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros
Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes
Leia maisCTIR Gov DSIC GSI - PR
VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios
Leia maisSistema de HelpDesk da SESAU Guia do Usuário
Secretaria de Estado da Saúde de Alagoas SESAU Coordenadoria Setorial de Gestão a Informática - CSGI Sistema de HelpDesk da SESAU Guia do Usuário Maceió 06/02/2012 Técnico Responsável: Bruno Cavalcante
Leia maisApresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014
Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS Curitiba, Julho de 2014 Vamos à prática: Como abrir um chamado? Entre na ferramenta com seu login e senha de rede (a mesma que
Leia maisDOCUMENTO DE CONSTITUIÇÃO DA ETIR
Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisCAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO
05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisGuia do usuário GLPI. Versão 0.78.5 Modificada- Thiago Passamani
Guia do usuário GLPI Versão 0.78.5 Modificada- Thiago Passamani 1 -O que é GLPI? GLPI(Gestionnaire Libre de Parc Informatique ) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre.
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo
Leia maisI Seminário sobre Segurança da Informação e Comunicações
I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou
Leia maisGERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisSAD SISTEMA DE ATENDIMENTO DATAMACE
SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a
Leia mais1. O que é GLPI? 2. Processo de atendimento
1. O que é GLPI? GLPI (Gestionnaire Libre de Parc Informatique) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre. Essa é uma ferramenta de helpdesk (suporte ao usuário) para
Leia maisSISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário
SISTEMA PARA ABERTURA DE CHAMADOS TÉCNICOS GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário 1 Apresentação... 3 1- Introdução... 4 2- Acessando GLPI:... 5 3- Abrindo chamado:... 6 3.1-
Leia maisMANUAL DO SISTEMA DE CHAMADOS (GLPI)
MANUAL DO SISTEMA DE CHAMADOS (GLPI) 1 Acessando o GLPI Para acessar o sistema, basta abrir o seu navegador de internet e acessar a URL http://suporte.genix. ind.br, será aberta a tela a seguir: Após acessar
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento
Leia maisMANUAL DE UTILIZADOR/A. mwba.montemor.jeec an.pt mwba.viseu.jeec an.pt
MANUAL DE UTILIZADOR/A mwba.montemor.jeec an.pt mwba.viseu.jeec an.pt Síntese Este manual está estruturado tendo em conta, numa primeira fase, o acesso às redes interempresariais criadas, nomeadamente
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisUniversidade Federal de Mato Grosso. Secretaria de Tecnologias da Informação e Comunicação. SISCOFRE Sistema de Controle de Frequência MANUAL
Universidade Federal de Mato Grosso Secretaria de Tecnologias da Informação e Comunicação SISCOFRE Sistema de Controle de Frequência MANUAL Versão 2.1 2013 Cuiabá MT Sumário Usuários do SISCOFRE... 3 Fases
Leia maisOUVIDORIA. A Ouvidoria da UNISC em 2014
OUVIDORIA Ouvidora: Ana Claudia de Almeida Pfaffenseller Localização: Sala 105 A, Bloco 1 Telefone: (51) 3717-7313 E-mail: ouvidoria@unisc.br A Ouvidoria da UNISC em 2014 Sumário: 1. Caracterização Geral...2
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisCoordenação de Aperfeiçoamento de Pessoal de Nível Superior
My English Online Inscrição no Curso Manual de Utilização para usuários dos Institutos Federais de Educação, Ciência e Tecnologia Sumário Manual do Candidato...2 1. Objetivo do Manual :...2 2. Siglas e
Leia maisService Desk. IT Management Software. Certified Partner
Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,
Leia maisUso de Flows no Tratamento de Incidentes da Unicamp
Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento
Leia maisGrupo Projeção. Portal Acadêmico. - Ambiente do Aluno -
Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisSecretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário
Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisManual de Utilização ZENDESK. Instruções Básicas
Manual de Utilização ZENDESK Instruções Básicas Novembro/2013 SUMÁRIO 1 Acesso à ferramenta... 3 2 A Ferramenta... 4 3 Tickets... 8 3.1 Novo Ticket... 8 3.2 Acompanhamentos de Tickets já existentes...
Leia maisPROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos
PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos 1 SISTEMA DE ORDEM DE SERVIÇO DE INFORMÁTICA Este documento tem o objeto
Leia maisBOLETIM INFORMATIVO TOTEM CF SISTEMAS
BOLETIM INFORMATIVO TOTEM CF SISTEMAS Volume 1/ Edição 1 ACESSO RÁPIDO E DIRETO AO SUPORTE TOTEM Acessando o link: www.totem.net.br/ suporte, pelo navegador de seu computador, tablet, ou smartphone, você
Leia maisinvgate Service Desk
invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisCorporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual
Atualização de conformidade contratual de julho de 2013 1 Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual Novembro de 2014 http://www.icann.org/en/resources/compliance
Leia maisSistema de chamados técnicos GUIA DO USUÁRIO. Sistema helpdesk GLPI CIC/EST
Sistema de chamados técnicos GUIA DO USUÁRIO Sistema helpdesk GLPI CIC/EST Agenda Importância do sistema Entender o processo Acessar o sistema Gerenciar o chamado Outubro/2014 http://helpdesk.cic.unb.br
Leia maisMANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Leia mais3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes
PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO
Leia maisGlossário Treinamento OTRS Help Desk
Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk... 3 Chamado ou Ticket...3 Artigos...3 Estado do chamado, estado ou status...3 Novo...3 Aberto...3 Agrupado (merged)...3 Fechado com solução
Leia maisFootprints Service Core. Manual de uso do sistema
Footprints Service Core Manual de uso do sistema Sumário Acessando o sistema... 3 Visão geral... 4 Criação de chamados... 5 Acompanhamento de chamados... 7 Compartilhamento de chamados... 8 Notificações...
Leia maisGlossário. Treinamento OTRS Help Desk
Glossário Treinamento OTRS Help Desk Sumário Glossário Help Desk...3 Glossário ITSM...7 Índice Remissivo...9 Página 2 Glossário Help Desk Chamado ou Ticket Um chamado (ou ticket como também é conhecido),
Leia maisParecer Consultoria Tributária Segmentos Novo Layout NF-e versão 310
Segmentos Novo Layout NF-e versão 310 24/10/2013 Título do documento Sumário Sumário... 2 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Legislação... 3 4. Conclusão... 6 5. Informações
Leia maisMANUAL INDÚSTRIA DO CONHECIMENTO - IDC
Título: SISTEMA DE GESTÃO Manual Central de Serviços GETEC- Abertura de chamados- Indústria do Conhecimento Código: Revisão: 1 Página: 1 de 14 Elaborado: Responsável: GETEC e GERPE Homologado: Data: 14/01/2014
Leia maisPORTARIA Nº 1.418, DE 27 DE JULHO DE 2005. O MINISTRO DE ESTADO DA JUSTIÇA, no uso de suas atribuições, CAPÍTULO I EXECUÇÃO ORÇAMENTÁRIA E FINANCEIRA
PORTARIA Nº 1.418, DE 27 DE JULHO DE 2005. Disciplina a divulgação de informações no âmbito do Programa de Transparência do Ministério da Justiça, instituído pela Portaria nº 3.746, de 17 de dezembro de
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisSobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC
Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes
Leia maisSUMÁRIO Acesso ao sistema... 2
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 2. Tela Inicial... 2 3. Abrindo uma nova Solicitação... 3 4. Acompanhando as solicitações abertas... 4 5. Exibindo Detalhes da Solicitação... 6 6.
Leia maisGuia de Uso para Registro de Chamado Usuário Externo
Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo O é a ferramenta de abertura e acompanhamento de chamados, com os recursos: Sistema de Ajuda online
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCorporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual
Atualização de conformidade contratual de julho de 2013 Corporação da Internet para Atribuição de Nomes e Números Atualização de conformidade contratual 1 Relatório trimestral de 2015 http://www.icann.org/en/resources/compliance
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisRelatório de Indicadores
UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ - UNIFESSPA CENTRO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - CTIC COORDENADORIA DE ATENDIMENTO AO USUÁRIO - CAU Relatório de Indicadores Centro de Tecnologia
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisNa página que se abre, o usuário informa os seguintes campos (todos obrigatórios):
WebPlan MVC Manual de Operação Ouvidoria O módulo de ouvidoria fornece acesso a beneficiários, prestadores e outras entidades (inclusive que não se relacionam com a operadora) de forma que possam abrir
Leia maisManual de Utilização do Sistema GLPI
Manual de Utilização do Sistema GLPI Perfil Guest Apresentação Esse manual, baseado no manual GLPI foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo instruir
Leia maisConfiguração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email institucional da UFS no GMail Conteúdo Pág Configuração do email institucional
Leia maisCONTACT CENTER MANUAL DE USUÁRIO
ÍNDICE QUE VALORES [CONTAC CENTER] TRAZ PARA VOCÊ? UTILIZANDO O CONTACT CENTER (NOÇÕES BÁSICAS) 2 CONTAC CENTER CLIENTE 3 ABRINDO UM CHAMADO 5 ACOMPANHANDO O CHAMADO 5 CONTAC CENTER Noções básicas para
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas
Leia maisDOCUMENTO OPERACIONAL PROCESSO: CAPTAÇÃO E RELACIONAMENTO COM CLIENTES CORPORATIVOS. SETOR RESPONSÁVEL: COMERCIAL
S CORPORATIVOS. PÁGINA: 1 de 8 1.0 - OBJETIVO: Identificar clientes potenciais e efetuar a captação destes clientes, realizando análise do perfil e requisitos de atendimento a fim de oferecer serviços
Leia maisRoteiro de Acesso ao SIGRH UFG
Universidade Federal de Goiás Centro de Recursos Computacionais Roteiro de Acesso ao SIGRH UFG Os sistemas são melhores visualizados utilizando o Mozilla Firefox. Passo 1. Gerando seu Login Único: Acesse
Leia maisSubmódulo 1.1 Adesão à CCEE. Módulo 1 Agentes. Submódulo 1.3 Votos e contribuições
Submódulo 1.1 Adesão à CCEE Módulo 1 Agentes Submódulo 1.3 Votos e contribuições 1 ÍNDICE 1. INTRODUÇÃO 2. OBJETIVO 3. PREMISSAS 4. LISTA DE DOCUMENTOS 5. FLUXO DE ATIVIDADES 6. DESCRIÇÃO DE ATIVIDADES
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisSistema de chamados técnicos GUIA DO USUÁRIO. Gestão de Atendimento de Chamados Técnicos. SoftSol Sistemas & Informática
Sistema de chamados técnicos GUIA DO USUÁRIO Gestão de Atendimento de Chamados Técnicos SoftSol Sistemas & Informática Agenda Importância do sistema Catálogo de serviços Entender o processo Acessar o sistema
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisCOMO SE ASSOCIAR 2014
2014 QUEM SOMOS FUNDADO EM 2004, O CONSELHO EMPRESARIAL BRASIL CHINA CEBC É UMA INSTITUIÇÃO BILATERAL SEM FINS LUCRATIVOS FORMADA POR DUAS SEÇÕES INDEPENDENTES, NO BRASIL E NA CHINA, QUE SE DEDICA À PROMOÇÃO
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisAGÊNCIA NACIONAL DE ENERGIA ELÉTRICA - ANEEL RESOLUÇÃO Nº 581, DE 29 DE OUTUBRO DE 2002
AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA - ANEEL RESOLUÇÃO Nº 581, DE 29 DE OUTUBRO DE 2002 Estabelece os requisitos mínimos aplicáveis ao cumprimento do disposto no "caput" do art. 5º do Regulamento Conjunto
Leia maisRelatório trimestral sobre o andamento dos trabalhos da Ouvidoria
Campus Universitário - Caixa Postal 3037 - CEP 37200-000 - Lavras MG - (35) - 3829-1085 - www.ouvidoria.ufla.br - falecom@ouvidoria.ufla.br Relatório trimestral sobre o andamento dos trabalhos da Ouvidoria
Leia maisSUAP MÓDULO PROTOCOLO SUAP MÓDULO PROTOCOLO MANUAL DO USUÁRIO
MANUAL DO USUÁRIO Versão 1.0 2010 1 1. INTRODUÇÃO Administradores públicos defrontam-se diariamente com grandes dificuldades para fazer com que processos administrativos, documentos, pareceres e informações
Leia maisProcesso Atendimento N1
Dono do processo Regiane Mendes Barbosa Substituto: Gustavo de Castro Ventura Aprovado por Analisado criticamente por Comitê da qualidade Chefe do Departamento de Atendimento ao Usuário e Representante
Leia maisRESOLUÇÃO Nº 03, DE 10 DE MAIO DE 2011
RESOLUÇÃO Nº 03, DE 10 DE MAIO DE 2011 Disciplina os procedimentos a serem adotados relativos à comercialização e utilização do Alojamento da ENAP. O PRESIDENTE DO CONSELHO DIRETOR DA FUNDAÇÃO NACIONAL
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA GLPI
MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os
Leia maisVIAÇÃO SÃO BENTO LTDA.
VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do
Leia maisCUMPRIMENTO DOS PRINCIPIOS DE BOM GOVERNO DAS EMPRESAS DO SEE
CUMPRIMENTO DOS PRINCIPIOS DE BOM GOVERNO DAS EMPRESAS DO SEE Princípios do Bom Governo das Cumprir a missão e os objetivos que lhes tenham sido determinados, de forma económica, financeira, social e ambientalmente
Leia mais