O documento apresenta estratégias para modelagem de ameaças, discutindo termos e definições, contextualizando o assunto com um exemplo de Star Wars, explicando para que serve a modelagem de ameaças e apresentando metodologias como focar nos ativos, atacantes, softwares ou usar a abordagem STRIDE. Também discute armadilhas comuns e responde dúvidas.
A crise financeira global afetou negativamente as grandes economias e empresas, porém o documento argumenta que empreender mesmo em tempos de crise é possível. Empresas de pequeno porte podem sobreviver à crise adotando medidas de redução de custos e gastos, negociando prazos com fornecedores, e se adaptando rapidamente às novas condições do mercado. Empreendedorismo e inovação são apontados como formas de enfrentar os desafios trazidos pela crise.
O documento discute gestão de processos e produtividade. Aborda temas como estratégia, gestão da mudança, gestão da qualidade, gestão de processos e gestão da produtividade. O autor é Marcos Magnanti, especialista nessas áreas e professor de pós-graduação.
O documento descreve os princípios e metodologia do Kaizen, uma filosofia japonesa de melhoria contínua que envolve todos os níveis da organização. O Kaizen prega que pequenas melhorias diárias nos processos podem levar a grandes ganhos de longo prazo. Ele incentiva a identificação de problemas, a medição do processo atual, a análise das causas e a implementação de melhorias de forma contínua e colaborativa.
O documento discute os principais conceitos e técnicas de gerenciamento de custos em projetos, incluindo a importância de planejar, estimar, determinar o orçamento e controlar os custos. Também aborda como os custos podem ser influenciados por outras áreas do conhecimento de projetos e como evitar desperdícios.
O documento discute conceitos e abordagens sobre estratégia empresarial. Em três frases ou menos, o documento resume:
1. A estratégia é um conceito amplo e ainda sem consenso, variando de acordo com a teoria ou escola de pensamento.
2. Autores como Ansoff, Mintzberg, Porter e Prahalad & Hamel contribuíram para o desenvolvimento do tema estratégia nas décadas de 1960, 1970, 1980 e 1990.
3. A estratégia envolve a definição de objetivos e como alcan
Em startups ou empresas de rápido crescimento, a gestão de pessoas costuma ser um dos principais pontos a serem melhorados. É comum a promoção de grandes profissionais técnicos para a gerência -- mas ninguém ensina os novos skills necessários. Buscando vencer esse desafio, adotamos as reuniões one-on-one, técnica usada por exemplo no Google e na Atlassian, e recomendada por gurus do Vale do Silício.
Falhamos bastante no começo, mas com a prática as one-on-ones se tornaram parte fundamental da nossa cultura: resultados e ambiente melhoraram e os desenvolvedores passaram a ser ouvidos! Do ponto de vista da equipe, gera-se uma relação de confiança com o gestor: em vez de estorvo, o gerente passa a ser um aliado, que ouve cada pessoa e as ajuda realmente a resolver problemas.
Nesta palestra vamos detalhar o que são as one-on-ones e porque são importantes para times de alto desempenho. Veremos também como fazer boas one-on-ones e estratégias para adoção, além de ideias para convencer seu líder a ter estas reuniões com você. Ao longo da palestra, vamos colocar a técnica no contexto da gestão de equipes, com exemplos práticos da nossa experiência com one-on-ones nos últimos anos.
Este documento discute como aplicar o framework Scrum no gerenciamento de projetos. Ele descreve os papéis de Scrum como Product Owner, Scrum Master e time de desenvolvimento, e como eles se relacionam com as fases tradicionais de planejamento, execução e controle de projetos. Ele também fornece dicas sobre como lidar com riscos, escopo, comunicação e expectativas de stakeholders em projetos Scrum.
A crise financeira global afetou negativamente as grandes economias e empresas, porém o documento argumenta que empreender mesmo em tempos de crise é possível. Empresas de pequeno porte podem sobreviver à crise adotando medidas de redução de custos e gastos, negociando prazos com fornecedores, e se adaptando rapidamente às novas condições do mercado. Empreendedorismo e inovação são apontados como formas de enfrentar os desafios trazidos pela crise.
O documento discute gestão de processos e produtividade. Aborda temas como estratégia, gestão da mudança, gestão da qualidade, gestão de processos e gestão da produtividade. O autor é Marcos Magnanti, especialista nessas áreas e professor de pós-graduação.
O documento descreve os princípios e metodologia do Kaizen, uma filosofia japonesa de melhoria contínua que envolve todos os níveis da organização. O Kaizen prega que pequenas melhorias diárias nos processos podem levar a grandes ganhos de longo prazo. Ele incentiva a identificação de problemas, a medição do processo atual, a análise das causas e a implementação de melhorias de forma contínua e colaborativa.
O documento discute os principais conceitos e técnicas de gerenciamento de custos em projetos, incluindo a importância de planejar, estimar, determinar o orçamento e controlar os custos. Também aborda como os custos podem ser influenciados por outras áreas do conhecimento de projetos e como evitar desperdícios.
O documento discute conceitos e abordagens sobre estratégia empresarial. Em três frases ou menos, o documento resume:
1. A estratégia é um conceito amplo e ainda sem consenso, variando de acordo com a teoria ou escola de pensamento.
2. Autores como Ansoff, Mintzberg, Porter e Prahalad & Hamel contribuíram para o desenvolvimento do tema estratégia nas décadas de 1960, 1970, 1980 e 1990.
3. A estratégia envolve a definição de objetivos e como alcan
Em startups ou empresas de rápido crescimento, a gestão de pessoas costuma ser um dos principais pontos a serem melhorados. É comum a promoção de grandes profissionais técnicos para a gerência -- mas ninguém ensina os novos skills necessários. Buscando vencer esse desafio, adotamos as reuniões one-on-one, técnica usada por exemplo no Google e na Atlassian, e recomendada por gurus do Vale do Silício.
Falhamos bastante no começo, mas com a prática as one-on-ones se tornaram parte fundamental da nossa cultura: resultados e ambiente melhoraram e os desenvolvedores passaram a ser ouvidos! Do ponto de vista da equipe, gera-se uma relação de confiança com o gestor: em vez de estorvo, o gerente passa a ser um aliado, que ouve cada pessoa e as ajuda realmente a resolver problemas.
Nesta palestra vamos detalhar o que são as one-on-ones e porque são importantes para times de alto desempenho. Veremos também como fazer boas one-on-ones e estratégias para adoção, além de ideias para convencer seu líder a ter estas reuniões com você. Ao longo da palestra, vamos colocar a técnica no contexto da gestão de equipes, com exemplos práticos da nossa experiência com one-on-ones nos últimos anos.
Este documento discute como aplicar o framework Scrum no gerenciamento de projetos. Ele descreve os papéis de Scrum como Product Owner, Scrum Master e time de desenvolvimento, e como eles se relacionam com as fases tradicionais de planejamento, execução e controle de projetos. Ele também fornece dicas sobre como lidar com riscos, escopo, comunicação e expectativas de stakeholders em projetos Scrum.
O documento discute o planejamento de cenários como método para tomada de decisão estratégica em empresas. Apresenta diferentes métodos para construção de cenários e descreve suas vantagens como melhorar a conscientização sobre tendências futuras e desafiar perspectivas convencionais. Também lista fatores que influenciam cenários como tecnologia, comportamentos de consumo e globalização.
Aula - Estratégias de Gestão OrganizacionalMichel Moreira
1) O documento apresenta estratégias de gestão organizacional, incluindo metodologias de trabalho participativas e baseadas em casos, além de discussões sobre desafios da gestão estratégica e mudanças no mercado.
2) As estratégias competitivas genéricas e o processo de gestão estratégica são explicados, com ênfase no planejamento estratégico e na análise do ambiente interno e externo da organização.
3) Fatores como clientes, concorrentes, fornecedores e grupos de pressão são a
Apresentação dos fundamentos da Escola de Posicionamento na formação de estratégias sob a perspectiva de MINTZBERG, Henry, AHLSTRAND, Bruce, LAMPEL, Joseph. Safári de Estratégia: um roteiro pela selva do planejamento estratégico. Porto Alegre: Bookman, 2000.
O documento discute vários tópicos relacionados à motivação e felicidade, incluindo onde buscamos a felicidade, assumir responsabilidade por metas e desejos, e como manter uma atitude positiva e uma mente ágil.
Aula 2 - Criando valor para o cliente - Prof. Rodrigo SávioRodrigo Sávio
Rodrigo Sávio tem experiência em marketing, com MBA na área e atua como planner de marketing. O documento discute a criação de valor para o cliente e organização, definindo valor como uma avaliação dos benefícios versus custos de um produto/serviço. Benefícios incluem qualidade e características, enquanto custos podem ser preço, tempo ou riscos.
1. As padarias são um dos principais canais de distribuição de alimentos no Brasil e oferecem diversos serviços para além da panificação, como refeições rápidas e mercado.
2. O mercado de padarias no Brasil faturou R$92,63 bilhões em 2018, com crescimento nas vendas de produção própria, porém queda nas vendas de produtos de revenda. As padarias enfrentam maior concorrência de supermercados e indústrias de congelados.
3. A localização da padaria
Ferramentas Do Processo De Desenvolvimento De Produto Como Mecanismos Potenc...mktmkt
Este documento discute como as ferramentas utilizadas no processo de desenvolvimento de produto (PDP) podem potencializar a gestão do conhecimento. Analisa como o QFD, DFMA, FMEA, engenharia simultânea e outras ferramentas podem ser consideradas mecanismos para criação e transferência de conhecimento no PDP. Também discute os princípios e práticas da gestão do conhecimento e como algumas ferramentas reforçam mais os princípios enquanto outras reforçam mais as
O documento discute autoimagem e autoestima de uma perspectiva bíblica. Ele define esses termos, explora como eles influenciam nosso comportamento e atitudes, e oferece passos para melhorar a autoestima, como reconhecer nossa identidade como criados à imagem de Deus e aceitar Sua modelagem em nossas vidas.
O documento discute a norma ISO 9001 para sistemas de gestão da qualidade. Ele explica que a ISO 9001 estabelece requisitos para garantir a qualidade em projetos, produção, instalação e assistência técnica. Também descreve os benefícios da certificação ISO 9001, como vantagem competitiva, melhor desempenho e satisfação dos clientes.
Apresentação de treinamento nos conceitos de PDCA para a equipe operacional.
Apresenta de forma rápida as principais ferramentas e a sequencia, sem aprofundamento matemático nas avaliações.
Chefia e Liderança / Processo DecisórioMayara Mônica
O documento discute processos decisórios e liderança. Ele define chefia, liderança e estilos de liderança, e descreve os elementos do processo decisório, como objetivos, preferências e resultados. Também discute tipos de decisões e modelos de tomada de decisão.
O documento discute técnicas de chefia e liderança, abordando os tópicos de poder e autoridade. O processo de gestão e desenvolvimento organizacional são apresentados como importantes para as organizações. Diferentes estilos de liderança são descritos, assim como habilidades necessárias para líderes, como paciência, gentileza e humildade. A comunicação eficaz é apontada como fundamental para a liderança.
O documento resume o que é o Project Management Institute (PMI), a principal associação de gerenciamento de projetos. O PMI oferece certificações, publicações, capítulos locais e comunidades de prática para apoiar profissionais de projetos. Membros do PMI tem acesso a recursos e descontos em exames de certificação. A certificação mais reconhecida é o PMP, que exige experiência comprovada em gerenciamento de projetos.
Este documento fornece uma análise abrangente do ambiente externo e interno de uma empresa para fins estratégicos. Ele discute a análise do ambiente externo geral e setorial, incluindo o desenvolvimento de cenários. Também analisa os recursos, capacidades e competências internos da empresa, identificando pontos fortes e fracos por meio da matriz SWOT.
Processo Decisório - Análise e Solução de ProblemasINSTITUTO MVC
Este documento contém reflexões e citações sobre tomada de decisão. Apresenta um modelo de processo decisório com quatro etapas: definição de quadros de referência, coleta de informações, obtenção de conclusões e aprendizado com experiências anteriores. Também discute fatores que influenciam resultados e a importância de se ter um bom processo de decisão.
O documento discute as definições e características de liderança e gerenciamento. Apresenta William Bennis dizendo que gerentes fazem as coisas corretamente enquanto líderes fazem as coisas certas. Também discute as virtudes de um líder como prudência, coragem, justiça e temperança.
O documento discute o significado de empreendedorismo e as características de um empreendedor. Define empreendedorismo como o estudo voltado para o desenvolvimento de competências relacionadas à criação de projetos. Explica que um empreendedor é aquele que possui habilidades para criar, abrir e gerir um negócio de forma inovadora e gerando resultados positivos. Detalha as habilidades necessárias de um empreendedor, como independência, realização, assunção de riscos, inovação e liderança visionária.
gerenciar os processos para agregar valor a organizaçãodrifrutal
O documento discute a importância da gestão de processos para agregar valor à organização. Aborda três pontos principais: 1) o alinhamento contínuo entre estratégia e operações é fundamental para criar sinergia e resultados expressivos; 2) a orientação para a qualidade visa agregar valor ao cliente de forma a gerar fidelização; 3) é preciso refletir sobre as competências organizacionais que tornam a empresa única.
Este documento apresenta os principais tópicos discutidos na primeira aula de Análise de Sistemas, incluindo o contexto da disciplina no curso, introdução aos conceitos de análise de sistemas, tipos de sistemas e sistemas de informação.
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...Alexandre Sieira
Apresentação da Trilha Vanguarda do Mind The Sec 2017 sobre como threat intelligence e threat hunting pode ajudar no monitoramento de segurança e resposta a incidentes de organizações.
O documento discute o planejamento de cenários como método para tomada de decisão estratégica em empresas. Apresenta diferentes métodos para construção de cenários e descreve suas vantagens como melhorar a conscientização sobre tendências futuras e desafiar perspectivas convencionais. Também lista fatores que influenciam cenários como tecnologia, comportamentos de consumo e globalização.
Aula - Estratégias de Gestão OrganizacionalMichel Moreira
1) O documento apresenta estratégias de gestão organizacional, incluindo metodologias de trabalho participativas e baseadas em casos, além de discussões sobre desafios da gestão estratégica e mudanças no mercado.
2) As estratégias competitivas genéricas e o processo de gestão estratégica são explicados, com ênfase no planejamento estratégico e na análise do ambiente interno e externo da organização.
3) Fatores como clientes, concorrentes, fornecedores e grupos de pressão são a
Apresentação dos fundamentos da Escola de Posicionamento na formação de estratégias sob a perspectiva de MINTZBERG, Henry, AHLSTRAND, Bruce, LAMPEL, Joseph. Safári de Estratégia: um roteiro pela selva do planejamento estratégico. Porto Alegre: Bookman, 2000.
O documento discute vários tópicos relacionados à motivação e felicidade, incluindo onde buscamos a felicidade, assumir responsabilidade por metas e desejos, e como manter uma atitude positiva e uma mente ágil.
Aula 2 - Criando valor para o cliente - Prof. Rodrigo SávioRodrigo Sávio
Rodrigo Sávio tem experiência em marketing, com MBA na área e atua como planner de marketing. O documento discute a criação de valor para o cliente e organização, definindo valor como uma avaliação dos benefícios versus custos de um produto/serviço. Benefícios incluem qualidade e características, enquanto custos podem ser preço, tempo ou riscos.
1. As padarias são um dos principais canais de distribuição de alimentos no Brasil e oferecem diversos serviços para além da panificação, como refeições rápidas e mercado.
2. O mercado de padarias no Brasil faturou R$92,63 bilhões em 2018, com crescimento nas vendas de produção própria, porém queda nas vendas de produtos de revenda. As padarias enfrentam maior concorrência de supermercados e indústrias de congelados.
3. A localização da padaria
Ferramentas Do Processo De Desenvolvimento De Produto Como Mecanismos Potenc...mktmkt
Este documento discute como as ferramentas utilizadas no processo de desenvolvimento de produto (PDP) podem potencializar a gestão do conhecimento. Analisa como o QFD, DFMA, FMEA, engenharia simultânea e outras ferramentas podem ser consideradas mecanismos para criação e transferência de conhecimento no PDP. Também discute os princípios e práticas da gestão do conhecimento e como algumas ferramentas reforçam mais os princípios enquanto outras reforçam mais as
O documento discute autoimagem e autoestima de uma perspectiva bíblica. Ele define esses termos, explora como eles influenciam nosso comportamento e atitudes, e oferece passos para melhorar a autoestima, como reconhecer nossa identidade como criados à imagem de Deus e aceitar Sua modelagem em nossas vidas.
O documento discute a norma ISO 9001 para sistemas de gestão da qualidade. Ele explica que a ISO 9001 estabelece requisitos para garantir a qualidade em projetos, produção, instalação e assistência técnica. Também descreve os benefícios da certificação ISO 9001, como vantagem competitiva, melhor desempenho e satisfação dos clientes.
Apresentação de treinamento nos conceitos de PDCA para a equipe operacional.
Apresenta de forma rápida as principais ferramentas e a sequencia, sem aprofundamento matemático nas avaliações.
Chefia e Liderança / Processo DecisórioMayara Mônica
O documento discute processos decisórios e liderança. Ele define chefia, liderança e estilos de liderança, e descreve os elementos do processo decisório, como objetivos, preferências e resultados. Também discute tipos de decisões e modelos de tomada de decisão.
O documento discute técnicas de chefia e liderança, abordando os tópicos de poder e autoridade. O processo de gestão e desenvolvimento organizacional são apresentados como importantes para as organizações. Diferentes estilos de liderança são descritos, assim como habilidades necessárias para líderes, como paciência, gentileza e humildade. A comunicação eficaz é apontada como fundamental para a liderança.
O documento resume o que é o Project Management Institute (PMI), a principal associação de gerenciamento de projetos. O PMI oferece certificações, publicações, capítulos locais e comunidades de prática para apoiar profissionais de projetos. Membros do PMI tem acesso a recursos e descontos em exames de certificação. A certificação mais reconhecida é o PMP, que exige experiência comprovada em gerenciamento de projetos.
Este documento fornece uma análise abrangente do ambiente externo e interno de uma empresa para fins estratégicos. Ele discute a análise do ambiente externo geral e setorial, incluindo o desenvolvimento de cenários. Também analisa os recursos, capacidades e competências internos da empresa, identificando pontos fortes e fracos por meio da matriz SWOT.
Processo Decisório - Análise e Solução de ProblemasINSTITUTO MVC
Este documento contém reflexões e citações sobre tomada de decisão. Apresenta um modelo de processo decisório com quatro etapas: definição de quadros de referência, coleta de informações, obtenção de conclusões e aprendizado com experiências anteriores. Também discute fatores que influenciam resultados e a importância de se ter um bom processo de decisão.
O documento discute as definições e características de liderança e gerenciamento. Apresenta William Bennis dizendo que gerentes fazem as coisas corretamente enquanto líderes fazem as coisas certas. Também discute as virtudes de um líder como prudência, coragem, justiça e temperança.
O documento discute o significado de empreendedorismo e as características de um empreendedor. Define empreendedorismo como o estudo voltado para o desenvolvimento de competências relacionadas à criação de projetos. Explica que um empreendedor é aquele que possui habilidades para criar, abrir e gerir um negócio de forma inovadora e gerando resultados positivos. Detalha as habilidades necessárias de um empreendedor, como independência, realização, assunção de riscos, inovação e liderança visionária.
gerenciar os processos para agregar valor a organizaçãodrifrutal
O documento discute a importância da gestão de processos para agregar valor à organização. Aborda três pontos principais: 1) o alinhamento contínuo entre estratégia e operações é fundamental para criar sinergia e resultados expressivos; 2) a orientação para a qualidade visa agregar valor ao cliente de forma a gerar fidelização; 3) é preciso refletir sobre as competências organizacionais que tornam a empresa única.
Este documento apresenta os principais tópicos discutidos na primeira aula de Análise de Sistemas, incluindo o contexto da disciplina no curso, introdução aos conceitos de análise de sistemas, tipos de sistemas e sistemas de informação.
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...Alexandre Sieira
Apresentação da Trilha Vanguarda do Mind The Sec 2017 sobre como threat intelligence e threat hunting pode ajudar no monitoramento de segurança e resposta a incidentes de organizações.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
O documento discute vários tópicos relacionados à segurança da informação, incluindo a importância da segurança, tipos de ataques, classificação da informação, ciclo de vida de segurança, senhas, mecanismos de proteção, auditoria, incidentes de segurança, criptografia e tendências.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
O documento discute inteligência artificial, definindo-a como uma área de pesquisa dedicada a desenvolver métodos computacionais que simulem a inteligência humana. Aborda também sistemas especialistas, definindo-os como sistemas capazes de demonstrar comportamento inteligente ao aplicar conhecimento especializado para resolver problemas.
O documento discute a integração da segurança ao processo de desenvolvimento de software. Apresenta o ciclo de vida de desenvolvimento seguro, que incorpora práticas de segurança em cada etapa, como análise de riscos e testes de vulnerabilidades. Também discute mitos e fatos sobre segurança e lista as 10 vulnerabilidades mais críticas. Defende que quanto mais cedo a segurança for incorporada, menores serão os riscos de incidentes.
O documento discute inteligência artificial (IA) e sistemas especialistas. Aborda o que é IA, suas ramificações e como sistemas especialistas funcionam, incluindo componentes como base de conhecimento e motor de inferência. Também discute o desenvolvimento e aplicação de sistemas especialistas.
O documento fornece uma introdução à caça de ameaças cibernéticas. Discutiu o que é caça de ameaças, os tipos de caça de ameaças (baseada em inteligência, hipóteses e personalizada), como se tornar um caçador de ameaças e as habilidades necessárias. O objetivo da caça de ameaças é encontrar ameaças desconhecidas antes que causem danos por meio da análise de dados de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
O documento discute como a Arquitetura Corporativa pode ser usada para integrar Gerenciamento de Riscos e Segurança da Informação. Ele apresenta como os conceitos da linguagem ArchiMate podem ser especializados para modelar riscos, ameaças, vulnerabilidades e controles de segurança. Além disso, fornece exemplos de como a análise de riscos e segurança por design podem ser apoiadas por modelos de arquitetura empresarial.
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
O artigo discute conceitos básicos de segurança, incluindo identificar recursos valiosos e ameaças, avaliar riscos, e desenvolver políticas de segurança. Ele fornece exemplos de recursos como hardware, software e dados, e ameaças como acesso não autorizado e negação de serviço. O artigo também discute a importância de avaliar custos e benefícios das medidas de segurança.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
Nos dias atuais, a segurança da informação é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação são pontos que trazem preocupação para o cada vez crescente número de usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam comprometer grandes organizações e marcas mundialmente prestigiadas.
Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia, bem como sua evolução através da história, e propomos uma forma de classificá-las em subcategorias que reúnem técnicas cujas características básicas são similares. A partir desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica e, aplicando o conceito de esteganografia em camadas, mostramos como o uso simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um processo de comunicação.
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
O documento discute a gestão de riscos em hospitais, incluindo riscos médicos, de vazamento de informações, biossegurança e de conformidade com regulamentos. Ele também apresenta estratégias para identificar e mitigar riscos, melhorar processos e atender requisitos legais de forma a proteger o negócio e os pacientes.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
Goal and threat modelling are important activities of security requirements engineering: goals express why a system is needed, while threats motivate the need for security. Unfortunately, existing approaches mostly consider goals and threats separately, and thus neglect the mutual influence between them. In this paper, we address this deficiency by proposing an approach that extends goal modelling with threat modelling and analysis.
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
Security is both a feeling and a reality. And they’re not the same.This essay is my initial attempt to explore the feeling of security: where it comes from, how it works, and why it diverges from the reality of security.
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
The document discusses cybersecurity and how simple it is for hackers to breach corporate networks. It finds that over 90% of successful breaches only require basic hacking techniques that use tools freely available online. The document recommends that companies implement four risk reduction measures - whitelisting authorized software, rapidly patching systems, minimizing administrator privileges, and continuous monitoring - to significantly reduce their risks of being hacked as these measures address the most common vulnerabilities exploited. It argues companies need to better secure their networks to meet their fiduciary responsibilities and due diligence in protecting shareholder value from the persistent cyber threats faced.
Porque a Criptografia é mais difícil do que parece? Spark Security
1) A criptografia é essencial para sistemas de informação modernos como email, telefonia celular e comércio eletrônico.
2) No entanto, a maioria dos sistemas de criptografia no mercado não são tão seguros quanto afirmam ser, devido a erros de projeto e implementação.
3) A segurança de sistemas depende não apenas de algoritmos criptográficos, mas também de como as pessoas usam e interagem com esses sistemas.
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
1) Information security often overlooks what motivates people's security behaviors. Psychology can help understand how to improve security by working with users.
2) Users frequently choose weak and easy to guess passwords because they prioritize convenience over security. Their brains are wired to quickly assess immediate risks but not future risks.
3) Heuristics and biases influence how people evaluate security risks. The brain has two systems - the amygdala quickly assesses immediate risks while the neocortex assesses future risks, but can be overridden by the amygdala.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. Estratégias para Modelagem
de Ameaças
Nichols Jasper – SafeGuard STI
17º Congresso de Tecnologia – FATEC-SP
06/10/2015
2. Agenda
• Termos e Definições
• Contextualizando: Star Wars
• Algo do outro mundo? #sqn
• Para que serve
• Metodologia
• Estratégias para modelagem de ameaças
• Armadilhas/erros comuns no assunto
• Dúvidas
• Referências
2
3. Termos e Definições
• Ativo*
• Qualquer coisa tangível ou intangível que tem valor para uma
organização ou indivíduo.
• Vulnerabilidade*
• Fragilidade de um ativo ou controle de segurança que pode ser
explorada por uma ou mais ameaças.
• Ameaça*
• Causa potencial de um incidente indesejado que pode resultar em
dano a um ativo (sistema, pessoas, reputação, etc) ou organização.
• Agente ou Fonte de ameaça**
• É autor que intencionalmente ou não explora uma vulnerabilidade e
causa impacto, danos ou prejuízos, nos ativos do alvo explorado.
• Por trás de toda ameaça intencional existe alguma motivação: política,
ideológica, financeira, religiosa, emocional, etc.
• * Fonte: ISO/IEC 27000, Information technology – Security techniques – Information security management systems - Overview
and vocabulary
• ** Fonte: NISTIR 7298 Revision 2 Glossary of Key Information Security Terms
3
6. Termos e Definições
• “Modelagem de Ameaças consiste no processo de
usar abstrações para identificar e avaliar as
ameaças de um dado sistema” - Adam Shostack
• Parte do princípio que para se proteger
adequadamente é necessário entender bem contra
o que ou quem se deseja defender.
• Isto é possível ao examinar os sistemas sob o
ponto de vista de um adversário em potencial
(ameaça), identificando os maiores riscos aos quais
os sistemas estão expostos.
• Como resultado se obtém uma lista das possíveis
ameaças e opções para tratar o risco de sua
materialização. 6
7. Algo do outro mundo? #sqn
• O ser humano começou a modelar ameaças
desde o momento em que começou a pensar
em se proteger ou evitar que alguma coisa
danosa acontecesse.
• Estas atividades fazem parte do cotidiano das
pessoas e são aplicadas:
• No projeto de sistemas críticos, como projetos de
aviões e de usinas nucleares.
• Na seção de "precauções" nos manuais
eletrodomésticos.
• Nos avisos de capacidade máxima dos
elevadores.
• Nas bulas de remédios (efeitos colaterais).
• Nas faixas amarelas das estações de metrô. 7
8. Algo do outro mundo? #sqn
• Um museu que guarda artefatos,
joias e peças de arte raras modela
ameaças quando pensa em
proteger tais itens de um agente
de ameaça que pode causar algum
dano a esses ativos, causando
prejuízo à instituição.
• Um professor que quer evitar que
seus alunos colem também precisa
modelar essa ameaça!
• Enfim, é uma atividade que todos
fazemos cotidianamente e nem
notamos! 8
9. Exercício prático: Qual casa é mais fácil de invadir?
• Agente de ameaça: Ladrão de casas perito em abrir fechaduras
A
B
9
11. Modelagem de Ameaças: Para que serve?
• Há várias razões para modelar ameaças:
1. Encontrar problemas de segurança: se pensamos em
construir uma casa, algumas decisões irão impactar em sua
segurança, como a presença de cercas e a disposição das
janelas.
2. Ampliar a compreensão dos requisitos de segurança: ao
passo que encontramos ameaças e fazemos uma avaliação
podemos compreender melhor as proteções necessárias.
3. Projetar e entregar produtos melhores: ao considerarmos
as ameaças, requisitos e necessidades de design é possível
reduzir as chances de haver retrabalho e mudanças
significativas no sistema durante seu desenvolvimento.
4. Achar erros que outras técnicas não acham: modelos do
que pode dar errado ajudam a criticar as premissas do
sistema e descobrir erros, omissões e problemas que as
técnicas tradicionais não encontram. 11
12. Metodologia para modelar ameaças
• O que você está construindo?
Modelar o
sistema
• O que pode dar errado quando ele
estiver construído?
Identificar
ameaças
• O que você deveria fazer a respeito
dessas coisas que podem dar errado?
Mitigar os riscos
associado às
ameaças
• Seu trabalho de análise foi feito com
qualidade?Revisão
12
13. Estratégias – Focando nos Ativos
• Envolver identificar três itens:
• O que você quer proteger?
• O cadastro de clientes.
• Fórmula do principal produto da
organização.
• As joias da coroa.
• O que um atacante quer?
• Os usuários e senhas de acesso ao
sistema de vendas.
• Números de cartão de crédito.
• Deixar o site da sua empresa fora do ar
na Black Friday.
• Possíveis barreiras entre eles
• Recursos e controles de segurança que
separam os itens acima.
13
14. Estratégias – Focando nos Atacantes
• Envolve a compreensão dos potenciais atacantes e do
seu conjunto de habilidades e motivações para
explorar as vulnerabilidades.
• Normalmente se usam personas, personagens fictícios
criados para representar os diferentes tipos de ameaça
a um dado sistema.
• Pensando num sistema de controle de lançamento de
ogivas nucleares:
• O que um espião de uma nação inimiga poderia fazer?
• E um administrador de sistema mal intencionado?
• E um funcionário bem intencionado mas sem o treinamento
adequado para operar o sistema?
14
15. Estratégias – Focando nos Softwares
• Foca na decomposição dos sistemas de software
através de diversos modelos que possibilitem enxergar
as ameaças relevantes.
• São usados os tradicionais diagramas DFD e UML para
enxergar além do funcionamento “normal” do sistema.
• É a estratégia usada e desenvolvida pela Microsoft,
uma das precursoras da modelagem de ameaças em
software.
15
16. Estratégias – Focando nos Softwares
16
Requisitos de
Segurança
Controles de
Segurança
Ameaças
Ameaças ajudam a
identificar requisitos
de segurança
Ameaças em potencial
violam os requisitos
de segurança de um
sistema
Requisitos de
segurança são
integrados aos
sistemas através de
controles de
segurança e visam
endereçar as
ameaças aos
sistemas.
18. Estratégias – O que pode dar errado - STRIDE
18
Categoria Descrição
Princípio de
Segurança afetado
Impacto Adverso
no sistema
S – Spoofing
Ocorre quando um usuário consegue se
passar por outro
Autenticação
Acesso Não
Autorizado
T – Tampering
Envolve a modificação maliciosa de um
ativo
Integridade
Modificação Da
Informação
R – Repudiation
Está associada quando um principal
executa uma ação e depois pode negá-la
sem algo que o conteste
Não Repúdio
Acesso Não
Autorizado
I – Information
Disclosure
Relacionada a exposição de informações
a indivíduos que não estão autorizados a
ter o acesso
Confidencialidade
Divulgação de
Informações
D – Denial of
Service
Envolve a degradação ou interrupção de
um serviço ou ativo aos usuários
legítimos
Disponibilidade
Destruição,
Negação De Serviço
E – Elevation of
Privilege
Ocorre quando um indivíduo obtém
privilégios e capacidades maiores do que
as que lhe são atribuídas legitimamente
Autorização
Acesso Não
Autorizado
19. Estratégias – Qual é a melhor?
• A que funciona!
• A modelagem de software tende a funcionar
melhor em sistemas com vasta documentação
disponível e tempo dedicado para análise, o
que não ocorre em muitos lugares.
• A modelagem em atacantes está sujeita a
preconceitos dos modeladores, o que pode
levar a construção de personas irreais ou
incompletos, levando a premissas equivocadas
do sistema.
• A modelagem em ativos necessita de um bom
conhecimento dos ativos sob análise e mais
ajuda a priorizar o tratamento das ameaças do
que a identifica-las propriamente.
• É melhor pensar nas estratégias como
peças de montar e adequá-las ao tempo,
contexto e recursos disponíveis! 19
20. Armadilhas/erros comuns no assunto
1. “Confie na força, Luke” – falta de abordagem
estruturada.
2. Modelar ciclicamente, sem entregar resultados.
3. Foco excessivo no “como” fazer.
4. Tratar MA como uma habilidade nata e não passível
de aprendizado.
5. Encontrar ameaças e não realizar seu tratamento.
6. Modelar “no vácuo” – É preciso contar uma história
com o sistema!
7. Modelar na hora errada – deixar isso para o final
pode dar muita dor de cabeça...
20