Office 365: Segurança e Compliance OFP202

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Office 365: Segurança e Compliance OFP202"

Transcrição

1 Office 365: Segurança e Compliance OFP202

2 Quem é o palestrante? Felipe Moreno Office 365 Sales

3 Quem é o palestrante? Rogério Amancio Office 365

4 Princípios Básicos do Office 365 Operações transparentes de serviço

5 Defesa Completa Instalações Perímetro de rede Rede interna Host Controles físicos, vigilância por vídeo, controle de acesso Roteadores de borda, firewalls, detecção de invasão, varredura de vulnerabilidades Autenticação de fator duplo, detecção de invasão, varredura de vulnerabilidades Controle e monitoramento de acesso, antimalware, gerenciamento de patches e configuração Aplicativo Admin. Engenharia segura (SDL), controle e monitoramento de acesso, antimalware Gerenciamento de contas, treinamento e reconhecimento, triagem Dados Gerenciamento de ameaças e vulnerabilidades, monitoramento de segurança, controle de acesso, integridade dos dados/arquivos, criptografia

6 Segurança física Segurança do perímetro Extinção de fogo Autenticação multifatorial Monitoramento abrangente Estrutura antissísmica Equipe de segurança 24X7 Dias de energia de backup Dezenas de milhares de servidores

7 Rede Other Microsoft networks Router ACLs Office 365 network Edge router ACLs Load balancers Customer

8 Host/Aplicativo Aplicação de patch/proteção antimalware Auditoria de todos os acessos do operador e suas ações Ciclo de Vida de Desenvolvimento da Segurança. Ferramentas automatizadas para atividades de rotina Permissões "zero standing" no serviço

9 Administradores Verificação de antecedentes Triagem Exclusão automática de conta Contas exclusivas Privilégios "zero standing" Ciclo de Desenvolvimento da Segurança. Treinamento anual

10 Dados Isolamento de dados do cliente Criptografia de dados Melhores práticas

11 Isolamento de dados do cliente Cliente A Cliente B Projetado para suportar o isolamento lógico de dados que vários clientes armazenam no mesmo hardware físico. A mistura, intencional ou não, de dados pertencentes a diferentes clientes/locatários é evitada pelo uso das unidades organizacionais do Active Directory

12 Criptografia Dados em Repouso Discos criptografados com Bitlocker Armazenamento fragmentado criptografado Dados em trânsito Criptografia SSL/TLS Cliente para servidor Servidor para servidor Data center para Data center Usuário

13 Armazenamento fragmentado criptografado A B C D Banco de dados de conteúdo Armazenamento de chaves A B C E D

14 Assumir violações Exercícios de guerra Monitorar novas ameaças Red team Executar pósviolação Simulação de ataque interno Blue team

15 Resumo Controles físicos, vigilância por vídeo, controle de acesso Camada física Roteadores de borda, firewalls, detecção de invasão, varredura de vulnerabilidades Camada lógica Autenticação de dois fatores, detecção de invasão, varredura de vulnerabilidades Controle e monitoramento de acesso, antimalware, gerenciamento de patches e configuração Camada de dados Engenharia segura (SDL), controle e monitoramento de acesso, antimalware Gerenciamento de contas, treinamento e percepção, triagem Gerenciamento de ameaças e vulnerabilidades, monitoramento de segurança, controle de acesso, integridade dos dados/arquivos, criptografia

16 Bringing a hacker s perspective to Office 365 Security

17 Mindset Shift Prevent Breach Threat model Code review Security testing Security development lifecycle (SDL) Assume Breach Central security monitoring Live site penetration test Threat intelligence Assume breach identifies & addresses significant gaps: Detect attack & penetration Respond to attack & penetration Recover from data leakage or tampering Scope ongoing live site testing of security response plans to drastically improve mean time to detection & recovery Reduce exposure to internal attack (once inside, how much access does an attacker have?) Periodic environment post breach assessment & clean state

18 How can we get our malicious users perspective (bugs)? We become them: Red Teaming We incentivize them: Bug bounty/blue Team Our own Office 365 pen testers breach our services Simulate outsider and insider attack scenarios Strict Rules of Engagement ( do no harm ) External security researchers hunt for vulnerabilities Compensated for significant valid vulnerabilities This is external penetration testing

19 What are we looking for? Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) Unauthorized cross-tenant data tampering or access (for multi-tenant services) Insecure direct object references Injection Vulnerabilities Authentication Vulnerabilities Server-side Code Execution Privilege Escalation Significant Security Misconfiguration

20 Bug bounty

21 Controles de Segurança do Cliente

22 Lock Box Privilégios de acesso zero e acesso baseado em função Gerente Solicitar Acesso "just in time" Aprovar Acesso temporário concedido Solicitação com razão Privilégios "zero standing" Concede o mínimo privilégio necessário para concluir a tarefa. Verifica a qualificação conferindo se 1. a checagem de antecedentes foi concluída 2. Checagem de impressão digital concluída 3. Treinamento de segurança concluído

23 Proteção às informações usando RMS As informações podem ser protegidas com RMS em repouso ou em ação Proteção de dados em ação Proteção de dados em ação Proteção de dados em repouso Proteção de dados em repouso Proteção de dados em repouso RMS pode ser aplicado a qualquer tipo de arquivo usando o aplicativo RMS

24 Demo #1

25 Demo #2

26 Prevenção contra perda de dados (DLP) O DLP nos ajuda a Identificar Monitorar Proteger Dados sensíveis contra desvios e analises de terceiros

27 Prevenção contra perda de dados (DLP) Evita que dados confidenciais saiam da organização Fornece um Alerta quando dados como números de cartão de crédito são enviados por . Os alertas podem ser personalizados pelo administrador para evitar que propriedade intelecutal seja enviada por para fora da organização. Capacita os usuários para gerenciarem sua conformidade Informações contextuais sobre políticas Sem interrupções no fluxo de trabalho do usuário Funciona mesmo quando desconectado Configurável e personalizável Personalização de texto e ações do administrador Modelos integrados e baseados em regulamentações comuns Importe modelos de política DLP de parceiros de segurança ou crie o seu próprio modelo.

28 Impressão digital de documento DLP Faz uma varredura em s e anexos para procurar padrões que correspondam a modelos de documentos Protege documentos confidenciais para evitar que sejam acidentalmente compartilhado fora da sua organização Não há necessidade de codificação; basta fazer o upload de documentos de exemplo para a criação de impressões digitais

29 Demo

30 Recursos de criptografia Rights Management Service (RMS) S/MIME Protegido por S/MIME Entrega de mensagem SMTP para parceiros: Protegido por TLS Disco de dados Criptografia de Mensagens do Office 365 Message Encryption Exchange Server Disco de dados Exchange Server Protocolo TLS Usuário

31 Demo

32 Anti-Spam/Antivírus

33 Mobile Device Management para Office 365 User-centric approach Acesso Condicional Gerenciamento De dispositivo Limpeza Seletiva LoB app Built-In Built-In Microsoft Intune

34 Mobile Device Management para Office 365 Politicas Controle de qual dispositivo pode se conectar Aumente a segurança forrçando politicas Encripte os aparelhos Controles do Administrador Portal de administração e PowerShell Configure device policies by groups Controle Granular Bloqueie devices fora de conformidade Relatórios Relatório de compliance Relatório de uso Suporte para integrações (API)

35 Mobile Device Management para Office 365 Premium Mobile Device & App Management Device Config PC Management O365 Category Feature Exchange ActiveSync MDM for Office 365 Inventory mobile devices accessing company applications Remote factory reset (device wipe) Mobile device configuration (PIN length, PIN required, lock time, etc.) Self Service Password Reset (O365 Cloud only users) Reports of devices that do not meet IT policy Group-based Policies & Reporting (ability to use groups for targeted device configuration) Root Cert and Jailbreak detection Remove App data from mobile devices while leaving users personal data in place. Prevent access to data such as and documents until device is managed Self Service Company portal for one stop shop for company apps Provision Certificates, VPN profiles (including app specific profiles), and Wi-Fi profiles Prevent cut/copy/save as of data from company apps to personal apps (Mobile Application Management) Secure content viewers / browsers Remote device lock for Self Service and IT Pro PC Management (e.g. inventory, antimalware, patch, policy, etc.) OS Deployment (via System Center ConfigMgr) PC application management On-Premise Console Integration (System Center ConfigMgr) Windows Embedded device management (via System Center ConfigMgr) Intune

36 Arquivamento e Retenção Preserve Pesquise In-Place Archive Governança Preserve ediscovery Caixa de correio secundária com cota separada Gerenciado através de EAT ou PowerShell Disponível no local, online, ou através de EOA Critérios baseados em tempo e automáticos Defina políticas no nível do item ou da pasta Data de validade indicada em mensagem de Capture s excluídos e editados Bloqueio In-loco baseado em tempo Bloqueio In-loco baseado em consulta granular Notificação opcional Central de descoberta eletrônica baseada na pesquisa em várias caixas de correio Pesquise itens recuperáveis, primários e arquivamento no local Delegue através da administração baseada em funções De-duplicação após a descoberta Auditoria para garantir que os controles sejam cumpridos

37 Demo

38 Gerenciamento de identidades Federação Sincronização de senhas MFA

39 Acesso de usuário Integrado com Active Directory, Azure Active Directory e Serviços de Federação do Active Directory Federação: Protege a autenticação baseada em token SAML Sincronização de senhas: Apenas um hash unidirecional da senha será sincronizado com a nuvem para que a senha original não possa ser reconstruída a partir dele. Permite mecanismos adicionais de autenticação: Autenticação de dois fatores incluindo 2FA baseado em telefone Controle de acesso do cliente baseado em dispositivos/locais Uma única identidade federada e credenciais adequadas para organizações de médio e grande porte Controle de Acesso Baseado em Função

40 Acesso de usuário Identidade Federada Sign-on Password hashes Contas de usuário AAD Sync SAML token based authentication Sincronização de password Multi Factor Authentication Acesso baseado no cliente Autenticação On-premises directory User Autenticação

41 Autenticação corporativa usando qualquer telefone Aplicativos móveis Chamadas telefônicas Mensagens de texto Notificação por push Token OTP Chamada Out-of-Band* Mensagem de texto OTP por texto *Out of band significa que é capaz de usar um segundo fator sem modificação em relação ao UX do aplicativo existente.

42 Demo

43 Compliance

44 O Controle no Office 365 é uma responsabilidade compartilhada Conformidade com Riscos de Governança do Cliente Responsabilidades na Nuvem Validação de controles do Office 365 e controles do Cliente Custodiante/Processador de Dados Validação de Controles Controles no escopo Validado por auditores independentes ISO, SOC Local dos dados no DPA Controles Gerenciados do Office 365 Controles do Office 365 Expressos em controles ISO, controles NIST mais de 900 controles Framework de Operações Operações do cliente e validação de controles do cliente Controles do cliente Controles gerenciados do cliente fornecidos pelo Office 365 Controlador de dados Gerenciado pelo cliente Gerenciado pelo serviço

45 Conformidade Compromisso com padrões do setor e conformidade organizacional Capacidades de nível de serviço para conformidade global Controles do cliente para conformidade com políticas internas Capacite clientes a atender padrões globais de conformidade em ISO 27001, EUMC, HIPAA, FISMA Comprometa-se contratualmente com a privacidade, segurança e manipulação de dados de clientes através de Contratos de Processamento de Dados. Controles administrativos como Prevenção contra Perda de Dados, Arquivamento, Descoberta Eletrônica para permitir conformidade organizacional

46 Demo

47 Redução de riscos O Office 365 suporta um alto grau de configuração do cliente Cada cliente é parcialmente responsável pelo gerenciamento seguro do serviço. Os clientes devem colocar em vigor os seguintes controles para garantir a segurança de seus dados Gerenciamento de contas Controle de acesso Segregação de atribuições Reconhecimento e treinamento Solicitações de suporte Use controles flexíveis de cliente no Office 365

48 Serviços do Office 365 Como os controles do Office 365 atendem os requisitos de conformidade Serviço Office 365 Conjuntos de Controle do GRC Mestre Certificações Funcionalidades integradas Segurança física Melhores práticas de segurança Camada da rede segura Criptografia de dados O Office 365 tem mais de 1000 controles atualmente! Controle de acesso Retenção e minimização de dados Controles do cliente DLP OME SMIME Gerenciamento de contas Monitoramento de incidentes Criptografia de dados AUDITORIAS RBAC RMS Criptografia de dados armazenados e mais... Novos certificados e mais...

49 Frequência das auditorias Avaliações de eficácia do controle (auditorias) executadas desde dezembro de 2012 Dez 2012 Jan 2013 Fev 2013 Mar 2013 Abr 2013 Maio 2013 Jun 2013 Jul 2013 Ago 2013 Set 2013 ISO ITAR FedRamp SSAE 16 SOC MT FedRamp ISO Out 2013 Nov 2013 Dez 2013 SSAE 16: GFS SOC 2 Tipo 2 & SOC 3, O365 SOC 1 Tipo 2 SSAE 16: Em abril de 2014 o O365 começará a auditoria para SOC 2 Tipo 2

50 Padrões e Certificações SSAE/SOC Finanças Global ISO Global Global EUMC Europa Europa ISO SOC FERPA FISMA/FedRAMP Educação Governo EUA EUA HIPAA Serviços de Saúde EUA HITECH Serviços de Saúde EUA ITAR Militar/Defesa EUA UK GC Governo Reino Unido CJIS Polícia EUA Artigo 29 + Europa Europa SOC 2 Global Global + Autoridades de Proteção de Dados da União Europeia validam a abordagem da Microsoft para privacidade

51 11 maneiras de fazer seu Office 365 mais seguro! 1. Use politicas de Password 2. Habilite e crie regras de Prevenção de perda de dados 3. Use RMS em seu ambiente. (Force o uso quando necessário) 4. Habilite e use Mensagens Encriptadas 5. Use politicas de MDM 6. Habilite e use Multi-Factor Authentication 7. Configure seu Exchange Online Protection 8. Se necessário, utilize Identidade federada 9. Faça deploy do Office usando o Office Click2Run (Mantenha atualizado) 10. Crie perfis de acesso (RBAC) para os administradores 11. Visualize os relatórios de seu ambiente regularmente! por Brian Reid

52 Recursos Dois recursos que você deveria conhecer 1. Direto para o consumidor Central de Confiabilidade do Office Blog do Office Campo Segurança e Conformidade Novos white papers na Central de Confiabilidade Visão Geral da Segurança e Conformidade no Office 365 Controles do cliente para Proteção de Informações no Office Visão Geral dos controles de Segurança e Conformidade no Office 365

53 Roadmap público do Office

54 Q&A Visite o espaço Ask the Experts, próximo dos expositores

55 Sessões relacionadas OFP201 Visão geral da plataforma Office 365 OFP204 Skype for Business O que há de novo OFP302 Padrões e Arquiteturas para projetos de Office 365 OFP303 Office 365:Configuração Hibrida para EXO/Office 365 OFP304 Office 365 APIs MEW304 - Identidade na Nuvem com Azure Active Directory

56 Continue sua capacitação Microsoft Virtual Academy

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE

Leia mais

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203 Proteção de dados com Azure RMS (Azure Rights Management Services) MEW 203 Palestra Quem é o palestrante? Fabio Martini Consultant fadeso@microsoft.com Palestra Quem é o palestrante? Marcos Pereira Consultant

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

O que há de novo no System

O que há de novo no System O que há de novo no System Center 2016 MDC204 Palestra Quem é o palestrante? André Vital Hybrid Cloud Specialist V-andv@Microsoft.com Conteúdo a ser abordado Evolução do System Center Azure Management

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012 SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

Migrando seu site para o Azure utilizando

Migrando seu site para o Azure utilizando Migrando seu site para o Azure utilizando Plataforma como serviço. DEV210 Migrando seu site para o Azure utilizando Plataforma como serviço. Quem é o palestrante? Vinícius Souza Evangelista Técnico @vbs_br

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido.

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. Com o Safe 365 você garante o segredo de todas as suas informações importantes. Muito fácil de usar e compatível com os seus aplicativos de produtividade,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Windows Azure Visão geral da privacidade

Windows Azure Visão geral da privacidade Windows Azure Visão geral da privacidade Fevereiro, 2014 P Á G I N A 01 Sumário INTRODUÇÃO... 3 ABORDAGEM DA MICROSOFT SOBRE A PRIVACIDADE NA NUVEM... 3 SEUS DADOS NO WINDOWS AZURE... 3 LOCAL DOS DADOS

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Explorando o potencial do Office 365 ProPlus,

Explorando o potencial do Office 365 ProPlus, Explorando o potencial do Office 365 ProPlus, OneDrive e Yammer OFP301 Palestra Quem é o palestrante? Marcos Vinícius Barros Zanré TSP Produtividade Online @xxxxxxxxxxxxx Palestra Quem é o palestrante?

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica. Estudo de caso: GooPortal na Arquivística

Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica. Estudo de caso: GooPortal na Arquivística Ambientes ecléticos na nuvem - uma abordagem de integração tecnológica Universidade de Évora, 4 de Outubro de 2014 Estudo de caso: GooPortal na Arquivística PLATAFORMA COMPUTACIONAL DE REDE Desmaterialização

Leia mais

Garantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305

Garantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305 Garantindo a alta disponibilidade nas Máquinas Virtuais do Microsoft Azure MDC305 Palestra Quem são os palestrantes? Daniel Mauser Senior Techical Advisor LATAM Escalation Team Lead Email: dmauser@microsoft.com

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Implementação do Office365. O365 Migração de usuários. Preparado por: Edilson Alves da Nóbrega Divisão de Informática Administração Central

Implementação do Office365. O365 Migração de usuários. Preparado por: Edilson Alves da Nóbrega Divisão de Informática Administração Central Implementação do Office365 O365 Migração de usuários Preparado por: Edilson Alves da Nóbrega Divisão de Informática Administração Central Abril de 2015 Controle de Versões Registro Data Autor Versão Histórico

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Segurança do Dropbox para Empresas Whitepaper sobre o Dropbox

Segurança do Dropbox para Empresas Whitepaper sobre o Dropbox Whitepaper sobre o Dropbox Conteúdo Introdução 3 Recursos do produto (segurança, controle e visibilidade) 3 Nos bastidores 7 Segurança do aplicativo 11 Aplicativos para o Dropbox 12 Segurança de rede 13

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

L11 - ICS - Segurança de Sistemas de Controle Industrial

L11 - ICS - Segurança de Sistemas de Controle Industrial L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais