Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil

Tamanho: px
Começar a partir da página:

Download "Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil"

Transcrição

1

2 Database Security Protegendo Contra Mega Violações Troy Kitch Sr. Principal Director, Security Software Oracle Longinus Timochenco CISO SBC Brasil Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public

3 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 3

4 Agenda Violação e Compliance A Era da Mega Violação Proteção Centralizada vs. Proteção por Perímetro Riscos Fora, Vulnerabilidades Dentro Soluções Oracle Database Security Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 4

5 Dois Motivos Pelos Quais Clientes Compram Oracle Database Security Mitigar Violações de Dados Endereçar Conformidade Regulatória Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 5

6 A Era das Mega Violações 200M Credit Bureau Mar M + Code HiTech Oct 13 56M Retailer Sep 14 98M Retailer DEC M ecommerce May 14 76M Fin Svcs Oct 14 80M Healthcare Feb 15 Telecom OCT 13 2M SA Banks OCT 13 20M Credit Bureau 12M Telecom Jan 14 22M Education July 14 Immigration June 14.5M Credit Cards Personal Records Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 6

7 Vetore Típicos de Ataque Ataque SQL Injection Credenciais Roubadas Hacking Força Bruta Malware Social Attacks Command & Control Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 7

8 Como o Caso Sony Mudou a Segurança Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Oracle Public Company Confidential Shared Under Terms of OPN NDA 8

9 Camadas de TI mais Vulneráveis a Ataques Alocação de Recursos para Proteger a Camada de TI Database 52% Database 15% Network 34% Network 67% Application 11% Application 15% Middleware 4% Middleware 3% Source: CSO Online MarketPulse, 2013 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 9

10 Os Riscos Estão Fora As Vulnerabilidades Exploradas Estão Dentro 99% 74% 60% 76% DAS VULNERABILIDADES COMPROMETIDAS 1 ANO APÓS O LANÇAMENTO DO PATCH DAS EMPRESAS LEVAM MAIS DE 3 MESES PARA APLICAR PATCHES DAS EMPRESAS AMEAÇADAS EM MINUTOS USARAM PASSWORDS FRACOS, ROUBADOS OU PERDIDOS Source: 2014 IOUG Data Security Survey; 2015, 2014 Verizon Data Breach Investigations Report Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 10

11 Oracle Database Controles de Segurança PREVENTIVA DETECTIVA ADMINISTRATIVA Criptografia e Redaction Monitoração da Atividade Gerenciamento de Chaves Mascaramento & Subsetting Controles Operacionais DBA Database Firewall Auditoria e Relatórios Descoberta de Privilégios e Dados Sensíveis Gerenciamento de Configuração Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 11

12 Controles Preventivos de Segurança Users Data Redaction ssn:xxx-xx-4321 dob:xx/xx/xxxx Applications Privileged Users Controles de BD Access denied Insufficient Privilege Key Vault Criptografia De Dados Subsetting De Dados Região, Ano Tamanho Dev/Test Parceiros, BI Data Masking ssn: dob: 12/01/1987 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 12

13 Controles Detectivos de Segurança Users Database Firewall! SYBASE Applications Alerts! Network Events Audit Data Reports Policies Audit Vault Audit Data, Event Logs Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 13

14 Controles Administrativos de Segurança Análise de Privilégios Scan de Configuração Busca de Dados Sensíveis Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 14 14

15 SPC Brasil Segurança no maior banco de dados de cartões de pagamento da América Latina Serviços Financeiros Classificação de Crédito 133M+ ciidadãos 1.2 million empresas. Maior bano de dados de crédito em LAD Dados em tempo real sobre os pagamentos de cartão de crédito e inadimplência, prospecção de negócios, análise de crédito e muito mais Desafios Proteger dados sensíveis de clientes em não-produção Reduzir a exposição de dados sensíveis a usuários não autorizados Endereçar requirementos regulatórios para acesso a dados Rastreabilidade de acesso a dados sensíveis e usuários privilegiados Solução Oracle Data Masking and Subsetting Proteger não-produção para teste e desenvolvimento Oracle Audit Vault and Database Firewall Relatórios consolidados, alertas e auditorias Monitoração e auditoria constante de sistemas Endereçar requerimentos regulatórios Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 15

16 Classifque Dados e Usuários ESTRATÉGIA DE SEGURANÇA DE DADOS Mapeie Controles Antecipe-se às Ameaças Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 16

17 Mapeie os Controles de Segurança aos Dados BRONZE Não Sensíveis Portais Internos SILVER Corporativo Interno Transações, Test/dev GOLD Regulamentado Compliance PII, PCI, PHI, SOX PLATINUM Totalmente Sensível e Restrito Resultados, Campanhas Código Fonte Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 17

18 Mapeie os Controles de Segurança aos Dados PLATINUM GOLD SILVER BRONZE Dados Seguros Configuração Segura Criptografar Dados Controlado Acesso Seguro Controlar operações no DB Redaction Analizar privilégios Restringir acesso DBA Bloquear tráfego não autorizado Scan e patch Criptografar Pacotes Monitorar tráfego SQL Configuração Segura Mascaramento e Subset Auditar Atividade Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 18

19 Em toda a Empresa CONFIGURAÇÕES PADRÃO ROADMAP Planejamento e Gerenciamento Benefícios de Mapear os Controles aos Dados Alta Segurança A Baixo Custo SEGURANÇA SIMPLIFICADA CONTROLES DE SEGURANÇA $ Alinhado com o Valor dos Dados Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 19

20 Bancos de Dados são o segundo alvo mais comum de ataques (Verizon DBIR 2014) 52% enxergam o BD o mais vulnerável a um ataque (CSO Online 2013) 65% dos dados no mundo residem em Banco de Dados Oracle (Oracle PR April 2012) 80% dos ataques usaram credenciais perdidas ou roubadas (Verizon DBIR 2014) PROTEGER DADOS E APLICAÇÕES DE DENTRO PARA FORA ECONOMIZA TEMPO, DINHEIRO E REDUZ O RISCO Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 20

21 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 21

22

23 PUBLIC INFORMATION SABER UM POUCO MAIS SOBRE NÓS Controles Internos Longinus Timochenco CISO PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

24 Agenda Negócio SPC BRASIL Estrutura Controles Internos Cenários Segurança da Informação Benefícios solução de Segurança Oracle Encerramento. Olá a todos, Eu sou o CID

25 Linha do Tempo SPC BRASIL Armazenagem de informações de inadimplência em fichas de papel

26 Linha do Tempo SPC BRASIL Início da discussão para a interligação das CDLs

27 Linha do Tempo SPC BRASIL Bancos de dados interligados. Nasce o SPC BRASIL

28 Linha do Tempo SPC BRASIL Implantação do sistema de consulta

29 SPC BRASIL O SPC BRASIL é Um provedor de serviços e soluções que auxiliam empresas a proteger-se de prejuízos, maximizarem seus lucros e promover ações de vendas e cobrança

30 MISSÃO Nossa missão é prover soluções para que as empresas associadas vendam mais e recebam, e gerar receitas novas para nossa rede de negócios, proporcionando assim o fortalecimento e a perenidade das nossas entidades. VALORES Capacidade de entrega, Simplicidade, Paixão, Criatividade, Transparência, Excelência, Capacidade de Foco, Humildade, Objetividade, Mente Visionária, Capacidade de trabalho em Grupo. VISÃO Até 2021 nós seremos o melhor bureau de crédito e informações e a maior rede de negócios do Brasil.

31 SPC BRASIL SPC Brasil é um bureau de crédito e informações? E o maior banco de dados da América Latina. No entanto, nós fazemos muito mais do que? Analisar crédito. Nossos serviços ajudam as empresas a facilitar novos negócios com segurança e construir a sua história. PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

32 SPC BRASIL - SERVIÇOS INTEGRAR / PROCESSO DE DADOS DESENVOLVER PRODUTOS PROMOVER EDUCAÇÃO E FORMAÇÃO PROFISSIONAL PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

33 CICLO DE NEGÓCIOS Temos soluções para todos os segmentos de mercado. Serviços Varejo Atacado Industria PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

34 Para quem os produtos SPC são feitos? Empresas que precisam obter decisões seguras e rápidas, com base em critérios próprios, vender com segurança, aumentar o limite de crédito de seus melhores clientes e proteger-se contra inadimplência. Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

35 SPC BRASIL em números 180 MILHÕES DE CADASTRO DE PESSOA FÍSICA. 26 MILHÕES DE CADASTRO DE PESSOA JURÍDICA. Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

36 SPC BRASIL em números Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

37 SPC BRASIL em números 77 % em 1 segundo 18 % em 2 segundos 5 % em 3 segundos Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

38 Estrutura da Área Controles Internos Presidência Superintendência Geral Evitar o uso indevido da marca; Investigação de fraudes; Avaliação de Risco Corporativo. Controles Internos Coletar evidências do cumprimento de normas, legislação, etc Auditoria interna; Acompanhamento de auditoria externa. Risco & Fraude Segurança da Informação (Corporativo) Compliance Governança de Segurança da informação; Políticas / Processos / Procedimentos. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

39 Por que Segurança da Informação? Minimizar ou evitar danos ao negócio; Maximizar retorno de Investimentos; Aumentar a competitividade e consequentemente os lucros; Atender requisitos legais; Preservar imagem da organização; Continuidade do negócio; Proteger a informação de acordo com a necessidade do negócio. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

40 Cenário Segurança para Banco de Dados (Padrão de mercado) Segurança de Perímetro para Banco de Dados, como: Controles de Segurança Descentralizados; Autenticação de rede; Segmentação de rede; Firewall; IPS; Administração de Privilégios de contas; Logs. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

41 $

42 Drivers de Negócios para Segurança de Dados Proteger dados sensíveis Real-time Gerenciar Compliance Gestão de custos Integração e Plano de crescimento INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

43 Desafios Embaralhamento dos dados com performance; Mudanças constantes de ameaças e compliance; Blindar base de dados e informações sensíveis; Gerenciar Performance em escala; Proteger aplicativos com priorização de negócio; Gestão de perfis e privilégios; Firewall dentro do banco de dados; Scan de vulnerabilidades; Monitoramento de atividades e alertas preventivos; Ambiente auditáveis. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

44 Cenário atual Users Controle de Banco de dados Oracle e não Oracle Database Firewall Applications Auditor Reports Firewall Events Allow Log Alert Substitute Block Mask Security Manager Alerts Policies! Audit/Event Warehouse OS, Directory & Custom Audit Logs Custom Server INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

45 Benefícios - Oracle Database Security Soluções de Segurança Oracle implementadas: Mask, Audit Vault, Data Base Vault e Firewall. Principais Benefícios: Maior integração com Banco de Dados Oracle, Exadata e Exalogic; Embaralhamento do nosso ambiente de banco de dados teste e homologação; Implementação de regras local para todos usuários e administradores no banco de dados, aumentando a nossa camada de segurança e perímetro; Segurança e Conformidade; Trilha de Auditoria (rastreabilidade); Simplicidade para o ambiente e flexibilidade; Velocidade e Escalabilidade; Aumentando a confiança do ambiente internamente, clientes, parceiros e auditorias de mercado. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

46 Dúvidas? INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil

47 Agradecimentos Equipes Oracle Parceiro SERVICE Equipes SPC BRASIL INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

48 A Eficiência está na Simplicidade e nem sempre na complexidade!! Obrigado! Contatos: Longinus Timochenco Chief Information Security Officer CISO Tel.: (11) ramal 263 Cel.: (11) INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS Copyright 2014 Oracle and/or its affiliates. All rights reserved. Inovando

Leia mais

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Fernando Ribeiro Principal Sales Consultant Systems Safe Harbor Statement The following is intended to outline our general product

Leia mais

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Leia mais

Oracle Database 12c Como atualizar, migrar e consolidar SES16384. Murilo Nascimento Especialista em Soluções Junho 23, 2015

Oracle Database 12c Como atualizar, migrar e consolidar SES16384. Murilo Nascimento Especialista em Soluções Junho 23, 2015 Oracle Database 12c Como atualizar, migrar e consolidar SES16384 Murilo Nascimento Especialista em Soluções Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Open

Leia mais

fe Harbor Statement Copyright 2014 Oracle and/or its affiliates. All rights reserved. Oracle Confidential Restricted

fe Harbor Statement Copyright 2014 Oracle and/or its affiliates. All rights reserved. Oracle Confidential Restricted racle Primavera asos de Sucesso em Gestão de Projetosde fraestrutura Pública uno Mega aster Principal Sales Consultant acle Primavera Global Business Unit ojectlab 10 anos de Dezembro de 2015 fe Harbor

Leia mais

Unificando Dados e Execução de Marke5ng

Unificando Dados e Execução de Marke5ng Unificando Dados e Execução de Marke5ng Melhore a aquisição, a retenção e o valor gerado por seus clientes Luciana Castro Consultora de Vendas Principal Oracle Marke5ng Cloud Junho, 2015 Copyright 2015,

Leia mais

Oracle Data Integration Integre seus dados na Nuvem SES16413

Oracle Data Integration Integre seus dados na Nuvem SES16413 Oracle Data Integration Integre seus dados na Nuvem SES16413 Murilo Nascimento Especialista em Soluções Cezar Santos CEO, infostrategy Junho 25, 2015 Copyright 2015, Oracle and/or its affiliates. All rights

Leia mais

Construa o Futuro do Banco Digital. Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015

Construa o Futuro do Banco Digital. Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015 Construa o Futuro do Banco Digital Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015 Oracle Confidential DISCLAIMER Safe Harbor Statement A The intenção following da seguinte is intended

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA

<Insert Picture Here> Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA 2 The following is intended to outline our general product direction. It is intended for information purposes

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Oracle GoldenGate 12c Novos Recursos SES16430

Oracle GoldenGate 12c Novos Recursos SES16430 Oracle GoldenGate 12c Novos Recursos SES16430 Murilo Nascimento Especialista em Soluções Marcelo Cauduro DBA Sênior Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade Um artigo técnico da Oracle Junho de 2009 Oracle Database 11g: Soluções acessíveis para segurança e conformidade Protegendo informações confidenciais Informações que variam de segredos comerciais até dados

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Partner Network. www.scriptcase.com.br

Partner Network. www.scriptcase.com.br www.scriptcase.com.br A Rede de Parceiros ScriptCase é uma comunidade que fortalece os nossos representantes em âmbito nacional, possibilitando o acesso a recursos e competências necessários à efetivação

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Ampla visão corporativa

Ampla visão corporativa Ampla visão corporativa Sobre a DTS Latin America Uma das principais provedoras em alta tecnologia e negócio com atuação na América Latina. Desenvolvemos projetos inovadores para nossos clientes, em diversas

Leia mais

Bernardo Patrão Technical Manager Critical Software

Bernardo Patrão Technical Manager Critical Software Bernardo Patrão Technical Manager Critical Software 10 Dezembro 2009 Instituto de Estudos Superiores Militares A problemática da protecção de informação crítica A Segurança nas Organizações Ameaças Modelo

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA

Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA A Gnatus é uma importante fabricante de equipamentos odontológicos e precisava sustentar seu crescimento em um ambiente de alta

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Produtos e Serviços Financeiros no Varejo

Produtos e Serviços Financeiros no Varejo Seminário GVcev Produtos e Serviços Financeiros no Varejo Produto Private Label fortalecendo a parceria entre varejo e instituições financeiras Marcelo Noronha Agenda Parceria Produto Private Label Bradesco

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital

Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital Faça você mesmo: Do Projeto 3D às Ferramentas de Fabricação Digital Raul Arozi Moraes Technical Specialist AUBR-63 Inovação e Colaboração Móvel Sobre a Autodesk +10 milhões usuários em mais de 800,000

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Transformação dos negócios de distribuição e os desafios do setor

Transformação dos negócios de distribuição e os desafios do setor Transformação dos negócios de distribuição e os desafios do setor Geraldo Guimarães Jr Diretor para Indústria de Utilities SAP para Utilities Liderança Global no Setor Maior Provedor de Soluções e Aplicações

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios.

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Apresentação Executiva 2014 Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Tecnologia para Gestão da Auditoria Interna Murah - Institucional

Leia mais

AMAZON WEB SERVICES - AWS A INFRAESTRUTURA DE NUVEM GERENCIADA

AMAZON WEB SERVICES - AWS A INFRAESTRUTURA DE NUVEM GERENCIADA Agenda A Infraestrutura de TI diante do futuro Unidade Artsoft de Infraestrutura Gerenciada Computação em nuvem: definição e benefícios O que é Amazon Web Services Como os clientes usam a nuvem da Amazon

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Compêndio de Projetos de Auditoria Contínua

Compêndio de Projetos de Auditoria Contínua Copyright 2009 ACL Services Ltd. 1 Technology for Business Assurance Compêndio de Projetos de Auditoria Contínua Luiz Ribeiro Gerente de Soluções Tech Supply Perrotti Partners Quem somos? Soluções Governança,

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert Inovação e Tecnologia Acelerando o crescimento dos seus negócios Alexandre Castro Channel Enabler & Solution Expert BUSINESS ONE Solução completa e integrada para gestão empresarial, acessível para empresas

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas INFRAESTRUTURA GERENCIADA - VISÃO GERAL

Agenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas INFRAESTRUTURA GERENCIADA - VISÃO GERAL INFRAESTRUTURA INFRAESTRUTURA GERENCIADA GERENCIADA - VISÃO GERAL - VISÃO WEBINAR GERAL 27/11/2013 Agenda Infraestrutura tradicional versus Infraestrutura Gerenciada em nuvem Novos perfis do CIO e CTO

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy www.pwc.pt/academy IT Governance Alinhar as Tecnologias de Informação (TI s) com o negócio! PwC s Academy Formação de profissionais para profissionais IT Governance Alinhar as TI s com o negócio Os projetos

Leia mais

Indicadores de Risco. Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras

Indicadores de Risco. Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras Indicadores de Risco Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras Agenda Ambiente Atual de Negócios Indicadores de Risco Inteligência em Riscos Abordagem de Implementação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas Resumo Moderador: Ricardo Fernandes VP, Solution Sales Security Latin America 2 Infoglobo Armando Linhares

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Benner Jurídico. Soluções inovadoras em Governança Corporativa

Benner Jurídico. Soluções inovadoras em Governança Corporativa Benner Soluções inovadoras em Governança Corporativa Melhor do que prometer tudo para sua empresa é fazer toda a diferença. Nós fazemos! >> A BENNER 16 anos de história Mais de 3.500 sistemas implantados

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Promover otimização e inteligência em soluções tecnológicas convergentes

Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Promover otimização e inteligência em soluções tecnológicas convergentes TInove Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Negócio Otimização de recursos para resultados. Missão Promover otimização e inteligência em soluções tecnológicas convergentes

Leia mais

Atualizações do programa Cisco Networking Academy na USP

Atualizações do programa Cisco Networking Academy na USP Atualizações do programa Cisco Networking Academy na USP Robson Nascimento CCE - USP 1 Programa NetAcad Cursos oferecidos pelo CCE Recursos didáticos Sala Cisco do CCE Inscrições para o programa Questões

Leia mais

Visão técnica detalhada do Oracle Database Appliance com o Oracle Database 12c

Visão técnica detalhada do Oracle Database Appliance com o Oracle Database 12c Visão técnica detalhada do Oracle Database Appliance com o Oracle Database 12c Ricardo Gonzalez Senior Product Manager Real Application Clusters, Development 25 de Junho, 2015 Oracle Confidential Internal/Restricted/Highly

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais