A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
|
|
- Linda Domingos
- 5 Há anos
- Visualizações:
Transcrição
1 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017
2 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense Computacional, Testes de Invasão, Desenvolvimento Seguro DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Coordenador de projetos de pesquisa, orientador de alunos de mestrado/doutorado +60 artigos científicos publicados Certificações: CHFI, ISO 27k, Secure Programming, CompTIA Security+
3 A evolução dos ataques Segurança da informação 3 Passado Ataques contra a infraestrutura As empresas eram os alvos Proteção baseada em produtos Presente Ataques contra aplicações corporativas Pessoas aleatórias como alvos Proteção baseada em gestão de segurança corporativa Futuro Ataques contra aplicações pessoais? Pessoas específicas serão os alvos? Proteção baseada na gestão de segurança individual? Ataques no mundo digital seguem a lógica criminosa, reduzir o risco ao máximo e maximizar o ganho da melhor forma possível
4 Ataque Cibernético: Ciclo de Vida Segurança da informação 4 As ameaças modernas levam seu tempo e possuem as seguintes etapas Planejamento & Reconhecimento Comprometimento Comando & Controle Movimento Lateral Obtenção do Alvo Exfiltração, Corrupção, Perturbação
5 Segurança da informação 5 Cyber-Kill Chain
6 Nossas fragilidades são conhecidas Segurança da informação 6 75% 8/10% +14% Aplicações móveis com vulnerabilidades Vulnerabilidades exploradas são conhecidas há 3 anos ou mais Aumento do uso de componentes Open Source +153% Crescimento de vulnerabilidades em Android OS a cada ano 100K Trojan bancários detectados 80% De componentes Open Source com vulnerabilidades
7 Alguns casos 7 Segurança da informação
8 Alguns casos Segurança da informação 8
9 Alguns casos Segurança da informação 9
10 Consequência 10 Segurança da informação
11 O básico ainda não está sendo feito! Segurança da informação 11 1 em 14 usuários enganados por golpes de phishing 1 quarto deles foi enganado mais de uma vez Senhas roubadas ou facilmente adivinhadas estavam envolvidas em mais de 50% das violações O phishing ainda é o principal problema de entrada.
12 O básico ainda não está sendo feito! Segurança da informação 12 Ransomware é agora o melhor malware no crimeware. Observou um aumento de 50% em relação ao último ano.
13 O problema em números! Segurança da informação 13
14 O problema em números! Segurança da informação 14
15 99% dos ataques tem como foco os dados Segurança da informação 15
16 Problema na identificação! Segurança da informação 16
17 Gerenciamento Contínuo Segurança da informação 17 de Vulnerabilidades Treinamentos Segurança da Informação Teste de Desempenho Análise de Segurança Orientada por Dados Forense Computacional Análise de Código e Segurança de Software
18 Segurança da informação 18
19 Novos Sócios 19 Segurança da informação
20 Empresa Estratégica de Defesa - Ministério da Defesa 20 Segurança da informação Ministério da Defesa credencia a como Empresa Estratégica de Defesa - Soberania Nacional Fonte:
21 BART - Baselines, Análises de Risco e Testes de Segurança Segurança da informação 21 Centraliza e monitora as vulnerabilidades em tempo real objetivando redução de perdas (janela de exposição) Análise de Código e Segurança de Software
22 Gestão de Vulnerabilidades Segurança da informação 22 Rotinas periódicas de discovery e scans automatizados, com validações manuais pontuais Notificações automatizadas de vulnerabilidades, por grupos e/ou responsáveis Acompanhamento das correções das vulnerabilidades e suporte personalizado Aderência com normas internacionais e/ou políticas internas específicas
23 Gestão de Vulnerabilidades 23 Segurança da informação
24 Octopus - Gerenciamento e Correlação de Segurança da informação 24 Eventos de Segurança da Informação Identificação de padrões de ataques e incidentes de segurança usando inteligência artificial e machine learning
25 Octopus 25 Segurança da informação Ecossistema de análise de ameaças em tempo real composto por 2 premissas: a combinação de várias fontes de dados e a análise de segurança orientada a inteligência
26 Octopus - SIEM Segurança da informação 26
27 Octopus - Dashboards 27 Segurança da informação
28 Roadmap em Certificações 28 Segurança da informação
29 Pesquisa e Inovação 29 Segurança da informação Análise de Segurança Orientada a Dados Gerenciamento Contínuo de Vulnerabilidades Teste de Desempenho Análise Software/Hardware de Sistemas Embarcados
30 Novos desafios 30 Segurança da informação MobiTrace: coleta e análise de dados de sistemas de transporte com objetivos de segurança, privacidade e eficiência Extração de dados relevantes para o planejamento e diagnóstico de sistemas públicos de transporte Identificação de indivíduos, à contagem de passageiros, à caracterização de parâmetros de qualidade de trajetos Otimização de trajetos e horários RFIDs, Smart Cards, GPS, acelerômetro
31 Novos desafios 31 Segurança da informação Smart Energy: um sistema para automação residencial e integração com redes de distribuição de energia visando eficiência energética Monitoramento de dispositivos e equipamentos de uma casa inteligente Captura, agregação e correlação de dados de consumo Análise detalhada do perfil de consumo com indicações para redução Disponibilização de informações para concessionárias objetivando eficiência
32 Segurança da informação 32 Seja vigilante!! DAVIDSON BOCCARDO DIRETOR DO GRUPO CLAVIS SEGURANÇA DA INFORMAÇÃO Faça o básico! Dúvidas? davidson@clavis.com.br
Gestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisMapeamento das Tecnologias da Indústria 4.0 na ABIMAQ
Prof. Dr. Néstor Fabián Ayala nestor.ayala@ufrgs.br Novembro de 2018 Mapeamento das Tecnologias da Indústria 4.0 na ABIMAQ Recorte para o Grupo de Trabalho de Guindastes Núcleo de Engenharia Organizacional
Leia maisSegurança e Tecnologia num só lugar
Segurança e Tecnologia num só lugar CITY CÂMERAS, VIZINHANÇA SOLIDÁRIA, APLICATIVOS PRÓPRIOS Utilizamos alta tecnologia associada com a segurança para oferecer o que há de mais moderno e seguro para você,
Leia maisGestão de Acesso e Segurança
Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES
ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES Inspiração inicial : Ter um dispositivo que pudéssemos perguntar : Quantos consumidores estão sem luz? Quais agências de atendimento estão sobrecarregadas?
Leia maisCHAMAMENTO PÚBLICO DE PESQUISA E DESENVOLVIMENTO PROGRAMA CEMIG 4.0. Classificação das propostas não priorizadas. Título da Proposta
RESULTADO Classificação das propostas não priorizadas A - Eixo Digitalização: A1. Assistente Digital para Busca Inteligente de Informações Título da 2 00032-18 Desenvolvimento de um Assistente Digital
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisJosé Paiva Vice-presidente de Desenvolvimento de Negócios da ABB INOVAÇÃO E AUTOMAÇÃO NOS SISTEMAS DE TRANSMISSÃO DE ENERGIA
José Paiva Vice-presidente de Desenvolvimento de Negócios da ABB INOVAÇÃO E AUTOMAÇÃO NOS SISTEMAS DE TRANSMISSÃO DE ENERGIA Desafios e mudanças que enfrentam as concessionárias Envelhecimento da infraestrutura
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisA jornada de compliance em Life Sciences
A jornada de compliance em Life Sciences 1 A jornada de compliance em Life Sciences Atualmente, as empresas enfrentam muitos desafios em suas jornadas de compliance. O ritmo das mudanças regulatórias é
Leia maisSÃO MARTINHO AUMENTA A PRODUTIVIDADE DE SUAS OPERAÇÕES POR MEIO DA TRANSFORMAÇÃO DIGITAL
HISTÓRIA DE SUCESSO SÃO MARTINHO AUMENTA A PRODUTIVIDADE DE SUAS OPERAÇÕES POR MEIO DA TRANSFORMAÇÃO DIGITAL A meta audaciosa de triplicar a produção de seus canaviais fez a São Martinho, uma das maiores
Leia maisApresentação. MIssão. Diferenciais. Áreas de Atuação
01 Apresentação Somos uma consultoria de gestão integrada de riscos, especializada na elaboração, implantação e manutenção de projetos integrados de segurança patrimonial. Através do mapeamento dos riscos,
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cyber Physical System Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de
Leia maisSoluções Claras Para Você Não Ficar no Escuro
Soluções Claras Para Você Não Ficar no Escuro Sobre Sinônimo de confiança e comprometimento, a Gerastar Geradores, desenvolve desde 2001 soluções customizadas, visando a máxima satisfação de nossos clientes.
Leia maisSmart Cities. Intelligently Delivered.
Smart Cities. Intelligently Delivered. Tacira 2 Com ferramentas afiadas, a Tacira ajuda as cidades a seguir seu caminho para o futuro se tornando sustentável, cooperativa e eficiente. Tacira nome Ferramenta
Leia maisIniciação Científica no INATEL
Iniciação Científica no INATEL 2018 / 1º. Semestre Profa. Rosanna Coordenadora do Programa de IC Inatel rosannas@inatel.br ic@inatel.br Objetivo O que é Iniciação Científica? Quais são as oportunidades
Leia maisIoT - Internet das Coisas o Decreto e o Plano Nacional de IoT
IoT - Internet das Coisas o Decreto 9.854 e o Plano Nacional de IoT André Guskow Cardoso Mestre em Direito do Estado pela UFPR Sócio Justen, Pereira, Oliveira & Talamini 1. Introdução O Decreto nº 9.854/2019
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisGIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br
Leia maisPLATAFORMA SHARECARE Tecnologia a favor da gestão de saúde
PLATAFORMA SHARECARE Tecnologia a favor da gestão de saúde A Plataforma Sharecare é uma ferramenta interativa projetada para criar perfis individuais de saúde e facilitar a experiência dos usuários na
Leia maisRESOLUÇÃO N.º 1010/2005 ANEXO II MODALIDADE ELÉTRICA NIVALDO J. BOSIO
RESOLUÇÃO N.º 1010/2005 ANEXO II MODALIDADE ELÉTRICA NIVALDO J. BOSIO 1. CATEGORIA ENGENHARIA 1.2 - CAMPOS DE ATUAÇÃO PROFISSIONAL DA MODALIDADE ELÉTRICA 1.2.1 Eletricidade Aplicada e Equipamentos Eletroeletrônicos
Leia mais4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária
4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisUm mundo Tyco de soluções
Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisISA Rio de Janeiro Section Palestra Técnica
ISA Rio de Janeiro Section Palestra Técnica Renata Valente de Araújo 24 de maio de 2018 Standards Certification Education & Training Publishing Conferences & Exhibits Apresentação 2007 Graduação em Engenharia
Leia maisSubestações de Média Tensão
Subestações de Média Tensão Mais seguras, Ecologicamente sustentáveis e digitais Henrique Santos Product Marketing Specialist Smart Grids Redes Inteligentes O termo Smart Grid refere-se a um sistema de
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisCapítulo 1 ECONOMIA DIGITAL: UMA ANÁLISE DO SISTEMA DE MOBI- LIDADE URBANA... 23
SUMÁRIO Capítulo 1 ECONOMIA DIGITAL: UMA ANÁLISE DO SISTEMA DE MOBI- LIDADE URBANA... 23 1.1. Economia compartilhada: análise do sistema de transporte... 26 1.2. Mobilidade urbana e serviços de transportes...
Leia maisHxGN AgrOn Production Cultivo inteligente. Conectado. Sincronizado. Otimizado.
HxGN AgrOn Production Cultivo inteligente. Conectado. Sincronizado. Otimizado. Uma solução de gerenciamento inteligente de produção para operações agrícolas corporativas. GERENCIAR COM SUCESSO AS OPERAÇÕES
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisAssegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
Leia maisDisciplinas isoladas para o 2º semestre de 2018
Curso: Engenharia de Telecomunicações Disciplinas isoladas para o º semestre de 018 Período Sigla P5 EE 01 Disciplina Circuitos Elétricos II créditos 6 Pré e có-requisitos NB 003 - Cálculo III (PRÉ) NP
Leia maisTOTAL FRAUD PROTECTION
. e a s y s o l. n e t TOTAL FRAUD PROTECTION PROTEÇÃO CONTRA AMEAÇAS DIGITAIS ANTIPHISHING N AV E G A Ç Ã O S E G U R A AUTENTICAÇÃO FORTE DETECÇÃO DE MALWARE SEM CLIENTE MONITORAMENTO DE RISCO TRANSACIONAL
Leia maisMOBILIDADE E SISTEMAS DE TRANSPORTES TECNOLOGIAS PARA MONITORAMENTO E CONTROLE DE TRANSPORTES. Prof. Dr. Daniel Caetano
MOBILIDADE E SISTEMAS DE TRANSPORTES TECNOLOGIAS PARA MONITORAMENTO E CONTROLE DE TRANSPORTES Prof. Dr. Daniel Caetano 2019-1 Objetivos Conceituar os Sistemas Inteligentes de Transporte (ITS) Conhecer
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisSmart Campus as a Smart City
Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718
Leia maisGRADE HORÁRIA 2º SEMESTRE DE 2017
1º PERÍODO/SEMESTRE # TURNO Noite # SALA # Nº DE ALUNOS HORÁRIO 2ª-FEIRA 3ª-FEIRA 4ª-FEIRA 6ª-FEIRA SÁBADO Lógica Computacional e Lógica Computacional e Português Metodologia Aplicativos em Nuvem Instrumental
Leia maisGESTÃO DE ENERGIA E SUSTENTABILIDADE
GESTÃO DE ENERGIA E SUSTENTABILIDADE Energy and Sustainability Services (ESS) 19 de Novembro de 2014 Renata Menezes Lourenço O Elo entre Energia & Sustentabilidade Vendas, Lucro e ROI Impostos Pagos Fluxos
Leia maisCaUMa - CATÁLOGO DE URLS MALICIOSAS
CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisGuia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas
Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas III Seminário de Proteção Empresarial São Paulo, 27 de junho de 2007 Agenda Safety x Security Guias de Proteção
Leia maisRedes Inteligentes na Transmissão SMART GRIDS
Redes Inteligentes na Transmissão SMART GRIDS Seminário Smart Grid São Paulo, 28.11.2017 Associadas ABRATE Sistema Interligado Brasileiro t e 511 Geradoras 117 Transmissoras ~4000 km 57 Distributidoras
Leia maisFACULDADE DE CIÊNCIA DE ENGENHARIA DE SOFTWARE MATRIZ CURRICULAR DO CURSO DE ENGENHARIA DE SOFTWARE PRIMEIRO PERÍODO SEGUNDO PERÍODO
FACULDADE DE CIÊNCIA DE ENGENHARIA DE SOFTWARE MATRIZ CURRICULAR DO CURSO DE ENGENHARIA DE SOFTWARE PRIMEIRO PERÍODO ESW200 Introdução à Engenharia de Software 2 36 30 - ESW201 Prática de Programação I
Leia maisESTRUTURA DA SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA SENASP (1/5) (Decreto nº de 12 de fevereiro de 2016)
ESTRUTURA DA SECRETARIA NACIONAL DE SENASP (1/5) SECRETARIA NACIONAL DE ASSESSOR DAS 102.4 DAS 101.6 Conselho Nacional de Segurança Pública CHEFE DE GABINETE DE INTELIGÊNCIA ENFRENTAMENTO ÀS AÇÕES CRIMINOSAS
Leia maisDisciplinas isoladas para o 1º semestre de 2018
Curso: Engenharia de Telecomunicações Disciplinas isoladas para o 1º semestre de 018 Período Sigla P5 EE 01 Disciplina Circuitos Elétricos II créditos Pré e có-requisitos NB 003 - Cálculo III (PRÉ) NP
Leia maisPSI PREMIER AWARDS FINALIST. muito mais do que um PSIM. Toda a informação dos seus. sistemas de segurança física, energia e operações num único local.
2016 PSI PREMIER AWARDS FINALIST muito mais do que um PSIM Toda a informação dos seus sistemas de segurança física, energia e operações num único local. muito mais do que um PSIM Imagine toda a informação
Leia maisPlataforma e Aplicações para Cidades Inteligentes
I Workshop de Tecnologias de Redes do PoP-RN Plataforma e Aplicações para Cidades Inteligentes Prof. Frederico Lopes Instituto Metrópole Digital - UFRN Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisTreinamentos :: (11)
Treinamentos 2018 www.illix.com.br :: (11) 3323-1996 Treinamentos EAD & Presencial Nossos Contatos ILLIX Inteligência e Segurança Av. Paulista, 777 15 Andar São Paulo SP Cerqueira Cesar, São Paulo SP CEP
Leia maisQualificação A chave para a Industria 4.0. Festo Didactic. Redes. Tecnologias. Dados. Pessoas. Paulo Villiger Consultor de Aplicações Festo Didactic
Qualificação A chave para a Industria 4.0 Festo Didactic Redes Dados Tecnologias Pessoas Paulo Villiger Consultor de Aplicações Festo Didactic A Estrutura Festo para a Indústria 4.0 Festo Automação Indústria
Leia maisFigura 4.2: Matriz Curricular
Figura 4.2: Matriz Curricular 3660 Fundamentos de Matemática e Estatística Física Eletrônica Algoritmos e Programação Arquitetura de Computadores Metodologias e Técnicas de Computação Engenharia e Sistemas
Leia maisNegócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi
Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi Conteúdo Programático O Programa será ministrado em doze blocos cronológicos e sucessivos de quatro
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisTÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES
16 TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES CATEGORIA: EM ANDAMENTO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: FACULDADE ENIAC AUTOR(ES):
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisCONECTIVIDADE E AUTOMAÇÃO BIG DATA NO TRANSPORTE FERROVIÁRIO
1 CONECTIVIDADE E AUTOMAÇÃO BIG DATA NO TRANSPORTE FERROVIÁRIO 2 ÍNDICE DA APRESENTAÇÃO 1 - NOTAS PRÉVIAS 2 - TENDÊNCIAS 3 - OPORTUNIDADES 4 - DESAFIOS 5 - CIBER DESAFIO 3 1 - NOTAS PRÉVIAS TRÊS CONSTATAÇÕES
Leia maisCSIRT numa abordagem prática
CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta
Leia maisDisciplinas isoladas para o 1º semestre de 2017
Curso: Engenharia de Telecomunicações Disciplinas isoladas para o 1º semestre de 017 Período Sigla P5 EE 01 Disciplina Circuitos Elétricos II créditos Pré e có-requisitos NB 003 - Cálculo III (PRÉ) EE
Leia maisEdifícios Inteligentes Interativos
Digitalização da Engenharia O primeiro passo de uma revolução Edifícios Inteligentes Interativos Unrestricted Siemens SA 27. All rights reserved. www.siemens.pt/bt Porque todos os dias fazemos edifícios
Leia maisSão Paulo Cidades Inteligentes. Silvio Luiz da Silva Antunes. Smart Cities. Planejamento Negócios Empresas Telefonica do Brasil S.
São Paulo Cidades Inteligentes Silvio Luiz da Silva Antunes Smart Cities Planejamento Negócios Empresas Agosto 2013 1 A Telefônica Vivo 5ª maior empresa de telecomunicações do mundo + 315 milhões de acessos
Leia maisVulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.
Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Flavia Santoro Guilherme Neves Data: Rio de Janeiro, 29 de outubro de 2013.
Leia maisCOMPLEMENTAÇÃO DO VALOR DE BOLSAS DE MESTRADO, DOUTORADO E PÓS-DOUTORADO
COMPLEMENTAÇÃO DO VALOR DE BOLSAS DE MESTRADO, DOUTORADO E PÓS-DOUTORADO Poderão postular complementação do valor das bolsas de pós-graduação (mestrado ou doutorado) ou das bolsas de pós-doutorado (DCR
Leia maisMANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS
MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por
Leia maisGerência de Projetos de TI
Gerência de Projetos de TI Grade Curricular Unidade de aprendizagem Ementas Carga horária Semestre 1 Business Intelligence Gerência de Qualidade de Software Métodos e Práticas na Engenharia de Requisitos
Leia maisSistema de monitoramento PROFINET e PROFIBUS
Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento 2 O sistema oferece ao usuário: Monitoramento 24 horas de redes e dispositivos PROFIBUS e PROFINET; Alarmes e diagnósticos padrão interpretados;
Leia maisSeu logo aqui. O Futuro da Eficiência Energética no Contexto da Indústria /08 e 01/09 de Eficiência Energética: São Paulo SP
Eficiência Energética: Acelerando o Desenvolvimento do Brasil 31/08 e 01/09 de 2017 Holiday Inn Parque Anhembi São Paulo SP O Futuro da Eficiência Energética no Contexto da Indústria 4.0 Seu logo aqui
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisBruna Fernandes Carlos Carvalho Inês Moreira Francisca Arantes. Smart Grids
Bruna Fernandes Carlos Carvalho Inês Moreira Francisca Arantes Agenda Componentes da Princípios da Impacto da Evolução da e das no atual paradigma das redes elétricas Atual paradigma das redes elétricas
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisINSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos
Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira
Leia maisInstituto SENAI de Inovação em Soluções Integradas em Metalmecânica. 08 de maio de 2017
Instituto SENAI de Inovação em Soluções Integradas em Metalmecânica 08 de maio de 2017 victor.gomes@senairs.org.br v Agenda 1 2 3 Instituto SENAI de Inovação em Soluções Integradas em Metalmecânica Apresentação
Leia maisCoisinhas da Internet das Coisas
Coisinhas da Internet das Coisas Equipe: Cátia Oliveira e Gabriel Brito Artigo escrito por: Paulo Lício de Geus, André Grégio, Bruno Melo Vitória da Conquista - BA Julho/2016 Skynet? Big brother? O controle
Leia mais17 de Setembro de 2018 Denis Mollica Gestor Executivo de Engenharia da Distribuição
17 de Setembro de 2018 Denis Mollica Gestor Executivo de Engenharia da Distribuição Mapa Estratégico EDP Distribuição Brasil Visão de Futuro Os consumidores poderão acessar a qualquer momento todas as
Leia maisConnected CARE. Platform
Connected CARE Platform A jornada da Carenet desde 2014 2014 2015 2016 2017 Lançamento do 1 Wearable no Brasil (B2C) Plataforma com >60 integrações de Wearables e Apps (B2B) Inovações e soluções IoT e
Leia maisPROJETO DE INCLUSÃO DE DISCIPLINAS OPTATIVAS NO CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO CAMPUS CURITIBA
PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Ministério da Educação Universidade Tecnológica Federal do Paraná Campus Curitiba Curso de Bacharelado em Sistemas de Informação PROJETO DE INCLUSÃO DE DISCIPLINAS
Leia maisVI Seminário Internacional de Construções Sustentáveis e III Fórum de Desempenho de Edificações
VI Seminário Internacional de Construções Sustentáveis e III Fórum de Desempenho de Edificações Smart Home Uma Abordagem Sustentável para Edificações Eng. Guilherme. D Annes Guilherme D Agostini Annes
Leia maisRicardo Van Erven AES Eletropaulo Brasil. Construção de um Projeto Piloto Smart Grid
Ricardo Van Erven AES Eletropaulo Brasil Construção de um Projeto Piloto Smart Grid 28 a 30 de Setembro de 2010 Centro de Convenções Frei Caneca São Paulo BRASIL Definição do Projeto Identificação de motivadores
Leia mais