O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil

Tamanho: px
Começar a partir da página:

Download "O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil"

Transcrição

1 O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil 1

2 Ameaças digitais? Você se lembra?

3

4

5

6

7

8

9

10 Novos ataques, velhas vulnerabilidades

11 Menos vulnerabilidades dos principais fabricantes 2H H 2017 Adobe 81 Adobe 92 Google 45 Google 43 Apple 45 Apple 35 Microsoft 37 Microsoft 29 Foxit 28 Foxit 50

12 A história por trás da maior vulnerabilidade de 2017 MARÇO Microsoft lança o patch para CVE ABRIL EternalBlue lançado pelo Shadow Brokers MAIO Ataque do WannaCry usando EternalBlue JUNHO Ataque do Petya usando EternalBlue

13 Chart source: WEEKS - MONTHS

14

15 Proteção contra vulnerabilidades Mantenha software e apps atualizados Medidas proativas como blindagem de vulnerabilidades

16 Crescimento de ransomware para mas cibercriminosos diversificam

17 Número médio de novas famílias de ransomware em 1H de 2017

18 Maiores ataques de ransomware em 2017 WannaCry Infects machines with an open port 445 and spreads through local networks and the internet Petya Spreads to Windows XP machines Encrypts Master File Table and deletes key

19 Cybercriminals Diversifying Into New Attack Methods Cerber Avoids detection from machine learning SLocker Encrypts files rather than lockscreen solutions

20 Ransomware Overview 67% tied to with malicious attachment/urls 29% tied to malicious websites 4% are actual ransomware files

21 Cenário América Latina

22 Latin America Threats Detected Presence Known Malware? 97% Conficker/Downad? 50% Unknown Malware/Zero-Day? 69% Android Malware? 34% Malware for MAC OS? 8% Malicious Documents? 85% C&C Communications (Botnet)? 90% Data leak activity? 25% Unauthorized applications? 80% Targeted Malware/APT? 23% Cloud Storage services? 51% Network Attacks or Exploits? 83% Source: 331 PoVs in Latin America, from 2013 to September of Copyright 2017 Trend Micro Inc.

23 Ransomware - Latin America 23 Copyright 2017 Trend Micro Inc.

24 New RETADUP Variants Hit South America, Turn To Cryptocurrency Mining Source: Distribution of victims in South America. 24 Copyright 2017 Trend Micro Inc.

25 E os desafios de amanhã?

26 C&C and Arrival network, , USB To Disk Execution Exfiltration Entry point: Pre-execution: Run-time: Exfiltration: Host & Network Predictive ML, Run-time ML, Web IPS, Application control, IOA Behavioral reputation, Browser exploit Variant protection, analysis, C&C Comms, protection, File-level signature Exploit protection DLP Device control Web reputation Noise Cancellation: 26 Copyright 2017 Trend Micro Inc. Census (Prevalence/Maturity) Whitelist Check

27 Defending Against Fileless Malware No file on disk: In registry At a web URL In-mem script On remote machine To Disk Execution But code gets run: PowerShell App exploit DLL injection Windows exploit Entry point: Pre-execution: Run-time: Exfiltration: Host IPS, Predictive ML, Run-time ML, Web Browser exploit Application control, IOA Behavioral reputation, protection, Variant protection, analysis, C&C Comms, Device control File-level signature Exploit protection DLP Web reputation 27 Copyright 2017 Trend Micro Inc.

28 Connected Devices Put Smart Life at Risk

29

30

31

32

33

34

35 Protection Against IoT Threats For users: Change the default passwords of IoT devices For the manufacturers: Fix vulnerabilities at SDK level For enterprises: Create backup/restore policies in case of DDoS attacks

36 Smart Cities and cybersecurity

37 Smart energy

38 Smart transportation

39 Smart environment

40 Smart connectivity

41 Smart governance

42 BEC Losses Reach $5 Billion Mark

43

44 FBI Statistics 2H H 2017 Running total $ 3B $5.3B

45 BEC Overview Most targeted countries: U.S. Australia U.K. Most spoofed/targeted position: CEO/CFO BEC attempts globally in 1H ,175

46 BEC Overview

47 Protection Against BEC Scams Raise employee awareness on how the Prevent social engineering attacks scam works

48 but is not the only Business Compromise

49

50 Hacking Is Now the Main Cause of Data Breach

51 Protection Against Data Breaches Classify high-value assets or core data (crown jewels) Know the indicators of compromise (IoCs) of known attacks

52 Cybersecurity is becoming more and more relevant

53

54 The Global Risks Report 2017

55

56 62 Copyright 2017 Trend Micro Inc.

57 Perguntas ou acompanhamento? Franzvitor Fiorim, Diretor Técnico Brasil

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

Diga NÃO ao Ransomware

Diga NÃO ao Ransomware Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware

Leia mais

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

SBSeg 2016 Niterói, RJ 08 de novembro de 2016 SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News

Leia mais

O digital está a mudar a forma de trabalhar

O digital está a mudar a forma de trabalhar O digital está a mudar a forma de trabalhar 41 % 85% 80% dos trabalhadoresafirmam que as apps mobile estão a mudar a forma como trabalham das organizações guardam informaçãona cloud dos trabalhadoresutilizam,

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security. Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral

Leia mais

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4. Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas

Leia mais

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Segurança em IoT: Novos desafios, velhos problemas Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

Deploying and Managing Windows 10 Using Enterprise Services ( )

Deploying and Managing Windows 10 Using Enterprise Services ( ) Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:

Leia mais

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação

Leia mais

Explorações de Vulnerabilidades e Criptomoedas

Explorações de Vulnerabilidades e Criptomoedas Explorações de Vulnerabilidades e Criptomoedas #whoami Tales Casagrande Catarinense Recebo minhas correspondências em Curitiba Sales Engineer Trend Micro 11 anos na área de TI 5 na área de Segurança Formado

Leia mais

Configuring Windows 8.1 (20687)

Configuring Windows 8.1 (20687) Configuring Windows 8.1 (20687) Formato do curso: Presencial Localidade: Porto Data: 26 Set. 2016 a 30 Set. 2016 Preço: 1520 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 30 horas Este curso

Leia mais

Upgrading Your Skills to MCSA Windows 8 (20689)

Upgrading Your Skills to MCSA Windows 8 (20689) Upgrading Your Skills to MCSA Windows 8 (20689) Formato do curso: Presencial Localidade: Lisboa Data: 10 Out. 2016 a 14 Out. 2016 Preço: 1020 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 18

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno

Leia mais

Configuring Advanced Windows Server 2012 Services (20412)

Configuring Advanced Windows Server 2012 Services (20412) Configuring Advanced Windows Server 2012 Services (20412) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este

Leia mais

Presentation 2017/18

Presentation 2017/18 Presentation 07/8 PHARMACEUTICAL BRAZILIAN MARKET COMPANIES DISTRIBUTION Brazilian States Number of Companies São Paulo - SP 87 Rio de Janeiro - RJ 6 Minas Gerais - MG 48 Goias - GO 4 Paraná - PR 9 Others

Leia mais

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada

Leia mais

USER..

USER.. USER.. ก ก ก http://ict.moph.go.th ก 1 ก ก Internet 3 ก ก Anti Virus TrendMicro OfficeScan 6 ก ก ก 9 ก Internet Wireless LAN.. 13 ก 18 ก... 19!! ก Internet!! 2198 3GB : Download E-mail.. http://www.moph.go.th/ops/oic/

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS Trend Micro White Paper Março 2019 TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? DESAFIOS Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia

Leia mais

Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil

Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail Felipe Guitel Marke.ng Manager Trend Micro Brasil Fortalecer o negócio e garan?r a segurança da informação! Ciber Ameaças Atacantes

Leia mais

SAS FORUM PORTUGAL Bem Vindos

SAS FORUM PORTUGAL Bem Vindos SAS FORUM PORTUGAL 2016 Bem Vindos Combate e Prevenção à Fraude Online em Tempo Real Carla Miranda Business Solution Specialist SAS Portugal C opyr i g ht 2015, SAS Ins titut e Inc. All rights res er ve

Leia mais

Dropbox Quick Start. What is Dropbox? The Dropbox Folder

Dropbox Quick Start. What is Dropbox? The Dropbox Folder Dropbox Quick Start What is Dropbox? Dropbox is a free service that lets you bring all your photos, docs, and videos anywhere. Any file you save to your Dropbox will also automatically save to all your

Leia mais

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 Objetivo Este treinamento teórico e prático apresenta a solução de segurança Cisco NGIPS, abrangendo os produtos Cisco

Leia mais

Academia Analista de Segurança

Academia Analista de Segurança Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Microsoft Azure Fundamentals (10979)

Microsoft Azure Fundamentals (10979) Microsoft Azure Fundamentals (10979) Formato do curso: Presencial Localidade: Lisboa Data: 03 Abr. 2017 a 06 Abr. 2017 Preço: 850 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Iniciado Duração: 12 horas

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 1 Tópicos de Hoje O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 2 Quais os Pecados Capitais do TI? Armadilhas comuns da segurança constantemente ignoradas.

Leia mais

Supporting and Troubleshooting Windows 10 (10982)

Supporting and Troubleshooting Windows 10 (10982) Supporting and Troubleshooting Windows 10 (10982) Formato do curso: Presencial Localidade: Porto Data: 20 Nov. 2017 a 30 Nov. 2017 Preço: 1590 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Intermédio

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 IoT com foco em DDoS, privacidade e segurança Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio

Leia mais

Most people knows about pen-test strategy, but miss tactical. Wendel Guglielmetti Henrique - YSTS 2.0

Most people knows about pen-test strategy, but miss tactical. Wendel Guglielmetti Henrique  - YSTS 2.0 Most people knows about pen-test strategy, but miss tactical Quem sou eu? Consultor independente. Afiliado ao Hackaholic. Mais de 7 anos na indústria de segurança. Descobri vulnerabilidades em Webmails,

Leia mais

The contribution of the EMBRACE Brazilian Space Weather Monitoring Program to GNSS services Presenter: André João Rypl Head of the International

The contribution of the EMBRACE Brazilian Space Weather Monitoring Program to GNSS services Presenter: André João Rypl Head of the International The contribution of the EMBRACE Brazilian Space Weather Monitoring Program to GNSS services Presenter: André João Rypl Head of the International Cooperation Office Brazilian Space Agency AEB (www.aeb.gov.br)

Leia mais

Click Here --> Ganhe Dinheiro Por Pesquisas A Closer Look. DOWNLOAD FROM ORIGINAL URL: Click Now

Click Here --> Ganhe Dinheiro Por Pesquisas A Closer Look. DOWNLOAD FROM ORIGINAL URL: Click Now Click Here --> Ganhe Dinheiro Por Pesquisas A Closer Look DOWNLOAD FROM ORIGINAL URL: Click Now Make money from home no scams no fees paid online survey jobs in india best price make money taking surveys

Leia mais

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar

Leia mais

Installing and Configuring Windows Server 2012 (20410)

Installing and Configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Lisboa Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 06 Jan. 2017 a 17 Mar. 2017

Leia mais

Software Testing with Visual Studio 2013 (20497)

Software Testing with Visual Studio 2013 (20497) Software Testing with Visual Studio 2013 (20497) Formato do curso: Presencial Preço: 800 Nível: Intermédio Duração: 12 horas Este curso, mostra a Programadores e Testers como utilizar as ferramentas do

Leia mais

IT in 2020: Leveraging Innovation to Transform the Business

IT in 2020: Leveraging Innovation to Transform the Business IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL

Leia mais

Cyber Security. Sobre o curso. Segurança Informática. Últimas ofertas. Com certificação

Cyber Security. Sobre o curso. Segurança Informática. Últimas ofertas. Com certificação Cyber Security Segurança Informática Últimas ofertas Com certificação Localidade: Lisboa Data: 24 Jun 2019 Preço: 6200 ( POSSIBILIDADE DE PAGAMENTO FASEADO ATÉ 18 MENSALIDADES Os valores apresentados não

Leia mais

TZB. womenswear+ RETAIL PREVIEW summer18. the future,now

TZB. womenswear+ RETAIL PREVIEW summer18. the future,now TZB womenswear+ blusa blouse RETAIL PREVIEW summer18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as mais importantes

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

SAP Education Learning HUB

SAP Education Learning HUB SAP Education Learning HUB Tudo que você precisa saber sobre o SAP Learning Hub Agenda O que é o SAP Learning Hub SAP Learning Room SAP Live Access Edições Solution Editions Benefícios O que há de novo

Leia mais

TZB. womenswear+ vazado. RETAIL PREVIEW spring18. the future,now

TZB. womenswear+ vazado. RETAIL PREVIEW spring18. the future,now TZB womenswear+ vazado cut out RETAIL PREVIEW spring18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as mais importantes

Leia mais

Installing and Configuring Windows Server 2012 (20410)

Installing and Configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 23 Jan. 2017 a 27 Jan. 2017

Leia mais

Smart engineering & production

Smart engineering & production Smart engineering & production A Produção de amanhã : ligada em rede e inteligente Customização em massa A tecnologia Cloud A Cibersegurança A Produção de amanhã Mudanças disruptivas. A Produção de amanhã

Leia mais

Aula 02. Disciplina Sistemas de Computação

Aula 02. Disciplina Sistemas de Computação Aula 02 Disciplina Sistemas de Computação Exemplo: O que há por trás de uma Busca na Web? DNS Servers Datacenter DNS request create result page Search Index Load balancer Ad Server Complexa interação de

Leia mais

Dell Security Dell Data Security Solutions

Dell Security Dell Data Security Solutions Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

TZB. womenswear+ ombro vazado cut out shoulder. RETAIL PREVIEW spring18. the future,now

TZB. womenswear+ ombro vazado cut out shoulder. RETAIL PREVIEW spring18. the future,now TZB womenswear+ ombro vazado cut out shoulder RETAIL PREVIEW spring18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as

Leia mais

OpenStereo: open source, cross-platform software for structural geology analysis

OpenStereo: open source, cross-platform software for structural geology analysis OpenStereo: open source, cross-platform software for structural geology analysis Carlos Henrique Grohmann & Ginaldo A.C. Campanha guano@usp.br Institute of Geosciences, University of São Paulo, Brazil

Leia mais

20480 Programming in HTML5 with JavaScript and CSS3

20480 Programming in HTML5 with JavaScript and CSS3 20480 Programming in HTML5 with JavaScript and CSS3 Microsoft Nível: Intermédio Duração: 35h Sobre o curso Este curso fornece uma introdução ao HTML5, CSS3 e JavaScript. Este curso ajuda os formandos a

Leia mais

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia de proteção de dados (General Data Protection

Leia mais

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT

Leia mais

Inscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto

Inscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto Administrador Windows Server Redes e Sistemas - Microsoft Com certificação Nível: Intermédio Duração: 155h Sobre o curso A Carreira Profissional Administrador Windows Server destina-se a todos os interessados

Leia mais

Mediador: Mauro Cesar Sobrinho

Mediador: Mauro Cesar Sobrinho Mediador: Mauro Cesar Sobrinho Secretário de TIC do Ministério Público Federal maurosobrinho@mpf.mp.br Pesquisa Gartner 2015, 2016 e 2017 análise em 2018 Média de 170 respondentes Amostra mundial: governo

Leia mais

Avaliação do site bestsiteanalysis.eu

Avaliação do site bestsiteanalysis.eu Avaliação do site bestsiteanalysis.eu Gerado a 24 de Março de 2019 10:21 AM O resultado é de 43/100 Conteúdo SEO Título SiteDoctor SiteSpy Utility Webmaster Review Tools Cumprimento : 55 Perfeito, o Título

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

O MUNDO DO TRABALHO HOJE.

O MUNDO DO TRABALHO HOJE. SÓ SE FALA NISSO. O MUNDO DO TRABALHO HOJE. + TECNOLOGIA + INFORMAÇÃO + VELOCIDADE AS PESSOAS ESTÃO NO LIMITE... AS ORGANIZAÇÕES NÃO SÃO MAIS AS MESMAS... A NETWORK OF TEAMS A A B Shared values and

Leia mais

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

User's Guide. Manual de Utilizador

User's Guide. Manual de Utilizador User's Guide Manual de Utilizador USER'S GUIDE HDD/SSD Support: SATA 2.5 (up to 12.5mm height) Material: Aluminium and Plastic External interface: USB 3.0 (compatible with USB 2.0/1.1) Internal interface:

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche

Leia mais

Cisco Expo Paulo Meireles. Systems Engineer CCIE #20248 R&S / SP

Cisco Expo Paulo Meireles. Systems Engineer CCIE #20248 R&S / SP Cisco Expo 2011 Paulo Meireles Systems Engineer CCIE #20248 R&S / SP 1 2010 2011 2012 Novembro, 2010 Globalização: 25% da população mundial usa 100% dos endereços IPv4 3 Fevereiro, 2011 Ultimo espaço de

Leia mais

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016 Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M

Leia mais

20740: Installation, Storage, and Compute with Windows Server 2016

20740: Installation, Storage, and Compute with Windows Server 2016 20740: Installation, Storage, and Compute with Windows Server 2016 Microsoft - Servidores Nível: Intermédio Duração: 35h Sobre o curso Este curso permite aos formandos adquirir conhecimentos na instalação

Leia mais

Primavera Risk Analysis v8.7

Primavera Risk Analysis v8.7 PRIMAVERA RISK ANALYSIS Primavera Risk Analysis v8.7 Installation Manual Primavera Risk Analysis Development v1.10 - Aug 2012 This document will provide the necessary information for you to install Primavera

Leia mais

Julho a Dezembro Formações ITEN

Julho a Dezembro Formações ITEN Julho a Dezembro 2017 Formações ITEN IAPP - INTERNATIONAL ASSOCIATION OF PRIVACY PROFESSIONALS CIPP/E CIPM CIPT Certified Information Privacy Professional/Europe + exame + 1 ano membro IAPP Certified Information

Leia mais

Tendências Tecnológicas na Área da Segurança Eletrónica

Tendências Tecnológicas na Área da Segurança Eletrónica UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica

Leia mais

Administering Windows Server 2012 (20411)

Administering Windows Server 2012 (20411) Administering Windows Server 2012 (20411) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este curso é o segundo

Leia mais

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Pivotal Rafael R Carvalho rcarvalho@pivotal.io 28 de Agosto de 2018 Nossa missão é transformar como o mundo desenvolve software 75% das aplicações suportando negócios digitais

Leia mais

Updating Your SQL Server Skills to Microsoft SQL Server 2014 (10977)

Updating Your SQL Server Skills to Microsoft SQL Server 2014 (10977) Updating Your SQL Server Skills to Microsoft SQL Server 2014 (10977) Formato do curso: Presencial Localidade: Porto Data: 21 Nov. 2016 a 02 Dez. 2016 Preço: 1590 Horário: Pós-laboral - 18h30-21h30 Nível:

Leia mais

Academia Cyber Security

Academia Cyber Security Academia Cyber Security Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 18 Fev. 2019 a 24 Jan. 2020 Preço: mensal, desde 328,40 Horário: Pós-laboral - das 18h45 às 22h15 Duração:

Leia mais

Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.

Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Introdução Os modelos de DVR Stand Alone H.264 da Luxseg são todos

Leia mais

Trends and Business Opportunities in Latin America

Trends and Business Opportunities in Latin America Trends and Business Opportunities in Latin America Hamilton Terni Costa ANconsulting ANconsulting LA overview Latin America is composed of South and Central America, Mexico and Caribbean 20 countries in

Leia mais

VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5)

VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5) VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5) Formato do curso: Presencial Localidade: Porto Com certificação: VMware Certified Professional 6 Data Center Virtualization (VCP6-DCV) Data:

Leia mais

Academia Cyber Security

Academia Cyber Security Academia Cyber Security Formato do curso: Presencial Preço: mensal, desde 329 Nível: Iniciado Duração: 350 horas Edição Porto 18 junho Esgotada Garanta a sua vaga na próxima edição de 26 de novembro Este

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

ESET Endpoint Security ESET Endpoint Antivirus

ESET Endpoint Security ESET Endpoint Antivirus ESET Endpoint Security ESET Endpoint Antivirus Formação Essentials Documentação de Apoio Índice 1. Objetivo 4 2. Instalação Endpoint Security / Endpoint Antivirus 5 3. Componentes Comuns 8 3.1 Secções

Leia mais

Proteção de Banco de dados Oracle

Proteção de Banco de dados Oracle Proteção de Banco de dados Oracle Integração Data Domain com Oracle Thiago Ferreira and Brian Yeomans Oracle Senior System Engineer Thiago.ferreira@Dell.com Brian.Yeomans@Dell.com Opções de Proteção de

Leia mais

Addressing Cibersecurity in the Digital Transformation

Addressing Cibersecurity in the Digital Transformation Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Cyber Security. Sobre o curso. EC-Council. Com certificação. Nível: Iniciado Duração: 350h

Cyber Security. Sobre o curso. EC-Council. Com certificação. Nível: Iniciado Duração: 350h Cyber Security EC-Council Com certificação Nível: Iniciado Duração: 350h Sobre o curso Este percurso fornecer-lhe as competências técnicas necessárias para construir uma carreira sustentada na área da

Leia mais