O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil
|
|
- Jessica Santana Valgueiro
- 5 Há anos
- Visualizações:
Transcrição
1 O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil 1
2 Ameaças digitais? Você se lembra?
3
4
5
6
7
8
9
10 Novos ataques, velhas vulnerabilidades
11 Menos vulnerabilidades dos principais fabricantes 2H H 2017 Adobe 81 Adobe 92 Google 45 Google 43 Apple 45 Apple 35 Microsoft 37 Microsoft 29 Foxit 28 Foxit 50
12 A história por trás da maior vulnerabilidade de 2017 MARÇO Microsoft lança o patch para CVE ABRIL EternalBlue lançado pelo Shadow Brokers MAIO Ataque do WannaCry usando EternalBlue JUNHO Ataque do Petya usando EternalBlue
13 Chart source: WEEKS - MONTHS
14
15 Proteção contra vulnerabilidades Mantenha software e apps atualizados Medidas proativas como blindagem de vulnerabilidades
16 Crescimento de ransomware para mas cibercriminosos diversificam
17 Número médio de novas famílias de ransomware em 1H de 2017
18 Maiores ataques de ransomware em 2017 WannaCry Infects machines with an open port 445 and spreads through local networks and the internet Petya Spreads to Windows XP machines Encrypts Master File Table and deletes key
19 Cybercriminals Diversifying Into New Attack Methods Cerber Avoids detection from machine learning SLocker Encrypts files rather than lockscreen solutions
20 Ransomware Overview 67% tied to with malicious attachment/urls 29% tied to malicious websites 4% are actual ransomware files
21 Cenário América Latina
22 Latin America Threats Detected Presence Known Malware? 97% Conficker/Downad? 50% Unknown Malware/Zero-Day? 69% Android Malware? 34% Malware for MAC OS? 8% Malicious Documents? 85% C&C Communications (Botnet)? 90% Data leak activity? 25% Unauthorized applications? 80% Targeted Malware/APT? 23% Cloud Storage services? 51% Network Attacks or Exploits? 83% Source: 331 PoVs in Latin America, from 2013 to September of Copyright 2017 Trend Micro Inc.
23 Ransomware - Latin America 23 Copyright 2017 Trend Micro Inc.
24 New RETADUP Variants Hit South America, Turn To Cryptocurrency Mining Source: Distribution of victims in South America. 24 Copyright 2017 Trend Micro Inc.
25 E os desafios de amanhã?
26 C&C and Arrival network, , USB To Disk Execution Exfiltration Entry point: Pre-execution: Run-time: Exfiltration: Host & Network Predictive ML, Run-time ML, Web IPS, Application control, IOA Behavioral reputation, Browser exploit Variant protection, analysis, C&C Comms, protection, File-level signature Exploit protection DLP Device control Web reputation Noise Cancellation: 26 Copyright 2017 Trend Micro Inc. Census (Prevalence/Maturity) Whitelist Check
27 Defending Against Fileless Malware No file on disk: In registry At a web URL In-mem script On remote machine To Disk Execution But code gets run: PowerShell App exploit DLL injection Windows exploit Entry point: Pre-execution: Run-time: Exfiltration: Host IPS, Predictive ML, Run-time ML, Web Browser exploit Application control, IOA Behavioral reputation, protection, Variant protection, analysis, C&C Comms, Device control File-level signature Exploit protection DLP Web reputation 27 Copyright 2017 Trend Micro Inc.
28 Connected Devices Put Smart Life at Risk
29
30
31
32
33
34
35 Protection Against IoT Threats For users: Change the default passwords of IoT devices For the manufacturers: Fix vulnerabilities at SDK level For enterprises: Create backup/restore policies in case of DDoS attacks
36 Smart Cities and cybersecurity
37 Smart energy
38 Smart transportation
39 Smart environment
40 Smart connectivity
41 Smart governance
42 BEC Losses Reach $5 Billion Mark
43
44 FBI Statistics 2H H 2017 Running total $ 3B $5.3B
45 BEC Overview Most targeted countries: U.S. Australia U.K. Most spoofed/targeted position: CEO/CFO BEC attempts globally in 1H ,175
46 BEC Overview
47 Protection Against BEC Scams Raise employee awareness on how the Prevent social engineering attacks scam works
48 but is not the only Business Compromise
49
50 Hacking Is Now the Main Cause of Data Breach
51 Protection Against Data Breaches Classify high-value assets or core data (crown jewels) Know the indicators of compromise (IoCs) of known attacks
52 Cybersecurity is becoming more and more relevant
53
54 The Global Risks Report 2017
55
56 62 Copyright 2017 Trend Micro Inc.
57 Perguntas ou acompanhamento? Franzvitor Fiorim, Diretor Técnico Brasil
Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas
Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança
Leia maisA Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisXGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino
XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisDiga NÃO ao Ransomware
Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware
Leia maisSBSeg 2016 Niterói, RJ 08 de novembro de 2016
SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News
Leia maisO digital está a mudar a forma de trabalhar
O digital está a mudar a forma de trabalhar 41 % 85% 80% dos trabalhadoresafirmam que as apps mobile estão a mudar a forma como trabalham das organizações guardam informaçãona cloud dos trabalhadoresutilizam,
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisEsta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisLatinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016
Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Segurança em IoT: Novos desafios, velhos problemas Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisDeploying and Managing Windows 10 Using Enterprise Services ( )
Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:
Leia maisModern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço
Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação
Leia maisExplorações de Vulnerabilidades e Criptomoedas
Explorações de Vulnerabilidades e Criptomoedas #whoami Tales Casagrande Catarinense Recebo minhas correspondências em Curitiba Sales Engineer Trend Micro 11 anos na área de TI 5 na área de Segurança Formado
Leia maisConfiguring Windows 8.1 (20687)
Configuring Windows 8.1 (20687) Formato do curso: Presencial Localidade: Porto Data: 26 Set. 2016 a 30 Set. 2016 Preço: 1520 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 30 horas Este curso
Leia maisUpgrading Your Skills to MCSA Windows 8 (20689)
Upgrading Your Skills to MCSA Windows 8 (20689) Formato do curso: Presencial Localidade: Lisboa Data: 10 Out. 2016 a 14 Out. 2016 Preço: 1020 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 18
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisSASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Leia maisConfiguring Advanced Windows Server 2012 Services (20412)
Configuring Advanced Windows Server 2012 Services (20412) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este
Leia maisPresentation 2017/18
Presentation 07/8 PHARMACEUTICAL BRAZILIAN MARKET COMPANIES DISTRIBUTION Brazilian States Number of Companies São Paulo - SP 87 Rio de Janeiro - RJ 6 Minas Gerais - MG 48 Goias - GO 4 Paraná - PR 9 Others
Leia maisAmeaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer
Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada
Leia maisUSER..
USER.. ก ก ก http://ict.moph.go.th ก 1 ก ก Internet 3 ก ก Anti Virus TrendMicro OfficeScan 6 ก ก ก 9 ก Internet Wireless LAN.. 13 ก 18 ก... 19!! ก Internet!! 2198 3GB : Download E-mail.. http://www.moph.go.th/ops/oic/
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisServiços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
Leia maisTREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS
Trend Micro White Paper Março 2019 TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? DESAFIOS Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia
Leia maisSpear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil
Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail Felipe Guitel Marke.ng Manager Trend Micro Brasil Fortalecer o negócio e garan?r a segurança da informação! Ciber Ameaças Atacantes
Leia maisSAS FORUM PORTUGAL Bem Vindos
SAS FORUM PORTUGAL 2016 Bem Vindos Combate e Prevenção à Fraude Online em Tempo Real Carla Miranda Business Solution Specialist SAS Portugal C opyr i g ht 2015, SAS Ins titut e Inc. All rights res er ve
Leia maisDropbox Quick Start. What is Dropbox? The Dropbox Folder
Dropbox Quick Start What is Dropbox? Dropbox is a free service that lets you bring all your photos, docs, and videos anywhere. Any file you save to your Dropbox will also automatically save to all your
Leia maisNGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0
NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 Objetivo Este treinamento teórico e prático apresenta a solução de segurança Cisco NGIPS, abrangendo os produtos Cisco
Leia maisAcademia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Leia maisMitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisMicrosoft Azure Fundamentals (10979)
Microsoft Azure Fundamentals (10979) Formato do curso: Presencial Localidade: Lisboa Data: 03 Abr. 2017 a 06 Abr. 2017 Preço: 850 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Iniciado Duração: 12 horas
Leia maisPara empresas com mais de 5 postos
Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer
Leia maisII Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016
II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br
Leia maisTópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.
1 Tópicos de Hoje O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 2 Quais os Pecados Capitais do TI? Armadilhas comuns da segurança constantemente ignoradas.
Leia maisSupporting and Troubleshooting Windows 10 (10982)
Supporting and Troubleshooting Windows 10 (10982) Formato do curso: Presencial Localidade: Porto Data: 20 Nov. 2017 a 30 Nov. 2017 Preço: 1590 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Intermédio
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia maisI Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017
I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 IoT com foco em DDoS, privacidade e segurança Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio
Leia maisMost people knows about pen-test strategy, but miss tactical. Wendel Guglielmetti Henrique - YSTS 2.0
Most people knows about pen-test strategy, but miss tactical Quem sou eu? Consultor independente. Afiliado ao Hackaholic. Mais de 7 anos na indústria de segurança. Descobri vulnerabilidades em Webmails,
Leia maisThe contribution of the EMBRACE Brazilian Space Weather Monitoring Program to GNSS services Presenter: André João Rypl Head of the International
The contribution of the EMBRACE Brazilian Space Weather Monitoring Program to GNSS services Presenter: André João Rypl Head of the International Cooperation Office Brazilian Space Agency AEB (www.aeb.gov.br)
Leia maisClick Here --> Ganhe Dinheiro Por Pesquisas A Closer Look. DOWNLOAD FROM ORIGINAL URL: Click Now
Click Here --> Ganhe Dinheiro Por Pesquisas A Closer Look DOWNLOAD FROM ORIGINAL URL: Click Now Make money from home no scams no fees paid online survey jobs in india best price make money taking surveys
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisInstalling and Configuring Windows Server 2012 (20410)
Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Lisboa Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 06 Jan. 2017 a 17 Mar. 2017
Leia maisSoftware Testing with Visual Studio 2013 (20497)
Software Testing with Visual Studio 2013 (20497) Formato do curso: Presencial Preço: 800 Nível: Intermédio Duração: 12 horas Este curso, mostra a Programadores e Testers como utilizar as ferramentas do
Leia maisIT in 2020: Leveraging Innovation to Transform the Business
IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL
Leia maisCyber Security. Sobre o curso. Segurança Informática. Últimas ofertas. Com certificação
Cyber Security Segurança Informática Últimas ofertas Com certificação Localidade: Lisboa Data: 24 Jun 2019 Preço: 6200 ( POSSIBILIDADE DE PAGAMENTO FASEADO ATÉ 18 MENSALIDADES Os valores apresentados não
Leia maisTZB. womenswear+ RETAIL PREVIEW summer18. the future,now
TZB womenswear+ blusa blouse RETAIL PREVIEW summer18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as mais importantes
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisSAP Education Learning HUB
SAP Education Learning HUB Tudo que você precisa saber sobre o SAP Learning Hub Agenda O que é o SAP Learning Hub SAP Learning Room SAP Live Access Edições Solution Editions Benefícios O que há de novo
Leia maisTZB. womenswear+ vazado. RETAIL PREVIEW spring18. the future,now
TZB womenswear+ vazado cut out RETAIL PREVIEW spring18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as mais importantes
Leia maisInstalling and Configuring Windows Server 2012 (20410)
Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 23 Jan. 2017 a 27 Jan. 2017
Leia maisSmart engineering & production
Smart engineering & production A Produção de amanhã : ligada em rede e inteligente Customização em massa A tecnologia Cloud A Cibersegurança A Produção de amanhã Mudanças disruptivas. A Produção de amanhã
Leia maisAula 02. Disciplina Sistemas de Computação
Aula 02 Disciplina Sistemas de Computação Exemplo: O que há por trás de uma Busca na Web? DNS Servers Datacenter DNS request create result page Search Index Load balancer Ad Server Complexa interação de
Leia maisDell Security Dell Data Security Solutions
Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisTZB. womenswear+ ombro vazado cut out shoulder. RETAIL PREVIEW spring18. the future,now
TZB womenswear+ ombro vazado cut out shoulder RETAIL PREVIEW spring18 the future,now Tendência de Varejo +CONEXÃO+Tendências Você imagina ser capaz de viajar para a Europa toda semana para verificar as
Leia maisOpenStereo: open source, cross-platform software for structural geology analysis
OpenStereo: open source, cross-platform software for structural geology analysis Carlos Henrique Grohmann & Ginaldo A.C. Campanha guano@usp.br Institute of Geosciences, University of São Paulo, Brazil
Leia mais20480 Programming in HTML5 with JavaScript and CSS3
20480 Programming in HTML5 with JavaScript and CSS3 Microsoft Nível: Intermédio Duração: 35h Sobre o curso Este curso fornece uma introdução ao HTML5, CSS3 e JavaScript. Este curso ajuda os formandos a
Leia maisTREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS
TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia de proteção de dados (General Data Protection
Leia maisSPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS
SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT
Leia maisInscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto
Administrador Windows Server Redes e Sistemas - Microsoft Com certificação Nível: Intermédio Duração: 155h Sobre o curso A Carreira Profissional Administrador Windows Server destina-se a todos os interessados
Leia maisMediador: Mauro Cesar Sobrinho
Mediador: Mauro Cesar Sobrinho Secretário de TIC do Ministério Público Federal maurosobrinho@mpf.mp.br Pesquisa Gartner 2015, 2016 e 2017 análise em 2018 Média de 170 respondentes Amostra mundial: governo
Leia maisAvaliação do site bestsiteanalysis.eu
Avaliação do site bestsiteanalysis.eu Gerado a 24 de Março de 2019 10:21 AM O resultado é de 43/100 Conteúdo SEO Título SiteDoctor SiteSpy Utility Webmaster Review Tools Cumprimento : 55 Perfeito, o Título
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisO MUNDO DO TRABALHO HOJE.
SÓ SE FALA NISSO. O MUNDO DO TRABALHO HOJE. + TECNOLOGIA + INFORMAÇÃO + VELOCIDADE AS PESSOAS ESTÃO NO LIMITE... AS ORGANIZAÇÕES NÃO SÃO MAIS AS MESMAS... A NETWORK OF TEAMS A A B Shared values and
Leia maisHoras anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI
Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisUser's Guide. Manual de Utilizador
User's Guide Manual de Utilizador USER'S GUIDE HDD/SSD Support: SATA 2.5 (up to 12.5mm height) Material: Aluminium and Plastic External interface: USB 3.0 (compatible with USB 2.0/1.1) Internal interface:
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia para IoT
Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche
Leia maisCisco Expo Paulo Meireles. Systems Engineer CCIE #20248 R&S / SP
Cisco Expo 2011 Paulo Meireles Systems Engineer CCIE #20248 R&S / SP 1 2010 2011 2012 Novembro, 2010 Globalização: 25% da população mundial usa 100% dos endereços IPv4 3 Fevereiro, 2011 Ultimo espaço de
Leia maisDesafios da Student Chapter. computação em um Mundo Digital 01/06/2016
Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M
Leia mais20740: Installation, Storage, and Compute with Windows Server 2016
20740: Installation, Storage, and Compute with Windows Server 2016 Microsoft - Servidores Nível: Intermédio Duração: 35h Sobre o curso Este curso permite aos formandos adquirir conhecimentos na instalação
Leia maisPrimavera Risk Analysis v8.7
PRIMAVERA RISK ANALYSIS Primavera Risk Analysis v8.7 Installation Manual Primavera Risk Analysis Development v1.10 - Aug 2012 This document will provide the necessary information for you to install Primavera
Leia maisJulho a Dezembro Formações ITEN
Julho a Dezembro 2017 Formações ITEN IAPP - INTERNATIONAL ASSOCIATION OF PRIVACY PROFESSIONALS CIPP/E CIPM CIPT Certified Information Privacy Professional/Europe + exame + 1 ano membro IAPP Certified Information
Leia maisTendências Tecnológicas na Área da Segurança Eletrónica
UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica
Leia maisAdministering Windows Server 2012 (20411)
Administering Windows Server 2012 (20411) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este curso é o segundo
Leia maisEXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA
EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Pivotal Rafael R Carvalho rcarvalho@pivotal.io 28 de Agosto de 2018 Nossa missão é transformar como o mundo desenvolve software 75% das aplicações suportando negócios digitais
Leia maisUpdating Your SQL Server Skills to Microsoft SQL Server 2014 (10977)
Updating Your SQL Server Skills to Microsoft SQL Server 2014 (10977) Formato do curso: Presencial Localidade: Porto Data: 21 Nov. 2016 a 02 Dez. 2016 Preço: 1590 Horário: Pós-laboral - 18h30-21h30 Nível:
Leia maisAcademia Cyber Security
Academia Cyber Security Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 18 Fev. 2019 a 24 Jan. 2020 Preço: mensal, desde 328,40 Horário: Pós-laboral - das 18h45 às 22h15 Duração:
Leia maisNeste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.
Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Introdução Os modelos de DVR Stand Alone H.264 da Luxseg são todos
Leia maisTrends and Business Opportunities in Latin America
Trends and Business Opportunities in Latin America Hamilton Terni Costa ANconsulting ANconsulting LA overview Latin America is composed of South and Central America, Mexico and Caribbean 20 countries in
Leia maisVMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5)
VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5) Formato do curso: Presencial Localidade: Porto Com certificação: VMware Certified Professional 6 Data Center Virtualization (VCP6-DCV) Data:
Leia maisAcademia Cyber Security
Academia Cyber Security Formato do curso: Presencial Preço: mensal, desde 329 Nível: Iniciado Duração: 350 horas Edição Porto 18 junho Esgotada Garanta a sua vaga na próxima edição de 26 de novembro Este
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisESET Endpoint Security ESET Endpoint Antivirus
ESET Endpoint Security ESET Endpoint Antivirus Formação Essentials Documentação de Apoio Índice 1. Objetivo 4 2. Instalação Endpoint Security / Endpoint Antivirus 5 3. Componentes Comuns 8 3.1 Secções
Leia maisProteção de Banco de dados Oracle
Proteção de Banco de dados Oracle Integração Data Domain com Oracle Thiago Ferreira and Brian Yeomans Oracle Senior System Engineer Thiago.ferreira@Dell.com Brian.Yeomans@Dell.com Opções de Proteção de
Leia maisAddressing Cibersecurity in the Digital Transformation
Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisCasos Reais de Ameaças Avançadas no Brasil
Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisCyber Security. Sobre o curso. EC-Council. Com certificação. Nível: Iniciado Duração: 350h
Cyber Security EC-Council Com certificação Nível: Iniciado Duração: 350h Sobre o curso Este percurso fornecer-lhe as competências técnicas necessárias para construir uma carreira sustentada na área da
Leia mais