Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil"

Transcrição

1

2 Database Security Protegendo Contra Mega Violações Troy Kitch Sr. Principal Director, Security Software Oracle Longinus Timochenco CISO SBC Brasil Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public

3 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 3

4 Agenda Violação e Compliance A Era da Mega Violação Proteção Centralizada vs. Proteção por Perímetro Riscos Fora, Vulnerabilidades Dentro Soluções Oracle Database Security Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 4

5 Dois Motivos Pelos Quais Clientes Compram Oracle Database Security Mitigar Violações de Dados Endereçar Conformidade Regulatória Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 5

6 A Era das Mega Violações 200M Credit Bureau Mar M + Code HiTech Oct 13 56M Retailer Sep 14 98M Retailer DEC M ecommerce May 14 76M Fin Svcs Oct 14 80M Healthcare Feb 15 Telecom OCT 13 2M SA Banks OCT 13 20M Credit Bureau 12M Telecom Jan 14 22M Education July 14 Immigration June 14.5M Credit Cards Personal Records Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 6

7 Vetore Típicos de Ataque Ataque SQL Injection Credenciais Roubadas Hacking Força Bruta Malware Social Attacks Command & Control Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 7

8 Como o Caso Sony Mudou a Segurança Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Oracle Public Company Confidential Shared Under Terms of OPN NDA 8

9 Camadas de TI mais Vulneráveis a Ataques Alocação de Recursos para Proteger a Camada de TI Database 52% Database 15% Network 34% Network 67% Application 11% Application 15% Middleware 4% Middleware 3% Source: CSO Online MarketPulse, 2013 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 9

10 Os Riscos Estão Fora As Vulnerabilidades Exploradas Estão Dentro 99% 74% 60% 76% DAS VULNERABILIDADES COMPROMETIDAS 1 ANO APÓS O LANÇAMENTO DO PATCH DAS EMPRESAS LEVAM MAIS DE 3 MESES PARA APLICAR PATCHES DAS EMPRESAS AMEAÇADAS EM MINUTOS USARAM PASSWORDS FRACOS, ROUBADOS OU PERDIDOS Source: 2014 IOUG Data Security Survey; 2015, 2014 Verizon Data Breach Investigations Report Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 10

11 Oracle Database Controles de Segurança PREVENTIVA DETECTIVA ADMINISTRATIVA Criptografia e Redaction Monitoração da Atividade Gerenciamento de Chaves Mascaramento & Subsetting Controles Operacionais DBA Database Firewall Auditoria e Relatórios Descoberta de Privilégios e Dados Sensíveis Gerenciamento de Configuração Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 11

12 Controles Preventivos de Segurança Users Data Redaction ssn:xxx-xx-4321 dob:xx/xx/xxxx Applications Privileged Users Controles de BD Access denied Insufficient Privilege Key Vault Criptografia De Dados Subsetting De Dados Região, Ano Tamanho Dev/Test Parceiros, BI Data Masking ssn: dob: 12/01/1987 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 12

13 Controles Detectivos de Segurança Users Database Firewall! SYBASE Applications Alerts! Network Events Audit Data Reports Policies Audit Vault Audit Data, Event Logs Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 13

14 Controles Administrativos de Segurança Análise de Privilégios Scan de Configuração Busca de Dados Sensíveis Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 14 14

15 SPC Brasil Segurança no maior banco de dados de cartões de pagamento da América Latina Serviços Financeiros Classificação de Crédito 133M+ ciidadãos 1.2 million empresas. Maior bano de dados de crédito em LAD Dados em tempo real sobre os pagamentos de cartão de crédito e inadimplência, prospecção de negócios, análise de crédito e muito mais Desafios Proteger dados sensíveis de clientes em não-produção Reduzir a exposição de dados sensíveis a usuários não autorizados Endereçar requirementos regulatórios para acesso a dados Rastreabilidade de acesso a dados sensíveis e usuários privilegiados Solução Oracle Data Masking and Subsetting Proteger não-produção para teste e desenvolvimento Oracle Audit Vault and Database Firewall Relatórios consolidados, alertas e auditorias Monitoração e auditoria constante de sistemas Endereçar requerimentos regulatórios Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 15

16 Classifque Dados e Usuários ESTRATÉGIA DE SEGURANÇA DE DADOS Mapeie Controles Antecipe-se às Ameaças Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 16

17 Mapeie os Controles de Segurança aos Dados BRONZE Não Sensíveis Portais Internos SILVER Corporativo Interno Transações, Test/dev GOLD Regulamentado Compliance PII, PCI, PHI, SOX PLATINUM Totalmente Sensível e Restrito Resultados, Campanhas Código Fonte Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 17

18 Mapeie os Controles de Segurança aos Dados PLATINUM GOLD SILVER BRONZE Dados Seguros Configuração Segura Criptografar Dados Controlado Acesso Seguro Controlar operações no DB Redaction Analizar privilégios Restringir acesso DBA Bloquear tráfego não autorizado Scan e patch Criptografar Pacotes Monitorar tráfego SQL Configuração Segura Mascaramento e Subset Auditar Atividade Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 18

19 Em toda a Empresa CONFIGURAÇÕES PADRÃO ROADMAP Planejamento e Gerenciamento Benefícios de Mapear os Controles aos Dados Alta Segurança A Baixo Custo SEGURANÇA SIMPLIFICADA CONTROLES DE SEGURANÇA $ Alinhado com o Valor dos Dados Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 19

20 Bancos de Dados são o segundo alvo mais comum de ataques (Verizon DBIR 2014) 52% enxergam o BD o mais vulnerável a um ataque (CSO Online 2013) 65% dos dados no mundo residem em Banco de Dados Oracle (Oracle PR April 2012) 80% dos ataques usaram credenciais perdidas ou roubadas (Verizon DBIR 2014) PROTEGER DADOS E APLICAÇÕES DE DENTRO PARA FORA ECONOMIZA TEMPO, DINHEIRO E REDUZ O RISCO Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 20

21 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Public 21

22

23 PUBLIC INFORMATION SABER UM POUCO MAIS SOBRE NÓS Controles Internos Longinus Timochenco CISO PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

24 Agenda Negócio SPC BRASIL Estrutura Controles Internos Cenários Segurança da Informação Benefícios solução de Segurança Oracle Encerramento. Olá a todos, Eu sou o CID

25 Linha do Tempo SPC BRASIL Armazenagem de informações de inadimplência em fichas de papel

26 Linha do Tempo SPC BRASIL Início da discussão para a interligação das CDLs

27 Linha do Tempo SPC BRASIL Bancos de dados interligados. Nasce o SPC BRASIL

28 Linha do Tempo SPC BRASIL Implantação do sistema de consulta

29 SPC BRASIL O SPC BRASIL é Um provedor de serviços e soluções que auxiliam empresas a proteger-se de prejuízos, maximizarem seus lucros e promover ações de vendas e cobrança

30 MISSÃO Nossa missão é prover soluções para que as empresas associadas vendam mais e recebam, e gerar receitas novas para nossa rede de negócios, proporcionando assim o fortalecimento e a perenidade das nossas entidades. VALORES Capacidade de entrega, Simplicidade, Paixão, Criatividade, Transparência, Excelência, Capacidade de Foco, Humildade, Objetividade, Mente Visionária, Capacidade de trabalho em Grupo. VISÃO Até 2021 nós seremos o melhor bureau de crédito e informações e a maior rede de negócios do Brasil.

31 SPC BRASIL SPC Brasil é um bureau de crédito e informações? E o maior banco de dados da América Latina. No entanto, nós fazemos muito mais do que? Analisar crédito. Nossos serviços ajudam as empresas a facilitar novos negócios com segurança e construir a sua história. PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

32 SPC BRASIL - SERVIÇOS INTEGRAR / PROCESSO DE DADOS DESENVOLVER PRODUTOS PROMOVER EDUCAÇÃO E FORMAÇÃO PROFISSIONAL PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

33 CICLO DE NEGÓCIOS Temos soluções para todos os segmentos de mercado. Serviços Varejo Atacado Industria PUBLIC INFORMATION This document has been classified by the Information Security and access is authorized only for public use.

34 Para quem os produtos SPC são feitos? Empresas que precisam obter decisões seguras e rápidas, com base em critérios próprios, vender com segurança, aumentar o limite de crédito de seus melhores clientes e proteger-se contra inadimplência. Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

35 SPC BRASIL em números 180 MILHÕES DE CADASTRO DE PESSOA FÍSICA. 26 MILHÕES DE CADASTRO DE PESSOA JURÍDICA. Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

36 SPC BRASIL em números Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

37 SPC BRASIL em números 77 % em 1 segundo 18 % em 2 segundos 5 % em 3 segundos Informação Pública: este documento foi classificado pela área de Produtos e Inteligência de Mercado e o acesso está autorizado exclusivamente para Entidades e Clientes.

38 Estrutura da Área Controles Internos Presidência Superintendência Geral Evitar o uso indevido da marca; Investigação de fraudes; Avaliação de Risco Corporativo. Controles Internos Coletar evidências do cumprimento de normas, legislação, etc Auditoria interna; Acompanhamento de auditoria externa. Risco & Fraude Segurança da Informação (Corporativo) Compliance Governança de Segurança da informação; Políticas / Processos / Procedimentos. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

39 Por que Segurança da Informação? Minimizar ou evitar danos ao negócio; Maximizar retorno de Investimentos; Aumentar a competitividade e consequentemente os lucros; Atender requisitos legais; Preservar imagem da organização; Continuidade do negócio; Proteger a informação de acordo com a necessidade do negócio. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

40 Cenário Segurança para Banco de Dados (Padrão de mercado) Segurança de Perímetro para Banco de Dados, como: Controles de Segurança Descentralizados; Autenticação de rede; Segmentação de rede; Firewall; IPS; Administração de Privilégios de contas; Logs. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

41 $

42 Drivers de Negócios para Segurança de Dados Proteger dados sensíveis Real-time Gerenciar Compliance Gestão de custos Integração e Plano de crescimento INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

43 Desafios Embaralhamento dos dados com performance; Mudanças constantes de ameaças e compliance; Blindar base de dados e informações sensíveis; Gerenciar Performance em escala; Proteger aplicativos com priorização de negócio; Gestão de perfis e privilégios; Firewall dentro do banco de dados; Scan de vulnerabilidades; Monitoramento de atividades e alertas preventivos; Ambiente auditáveis. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

44 Cenário atual Users Controle de Banco de dados Oracle e não Oracle Database Firewall Applications Auditor Reports Firewall Events Allow Log Alert Substitute Block Mask Security Manager Alerts Policies! Audit/Event Warehouse OS, Directory & Custom Audit Logs Custom Server INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

45 Benefícios - Oracle Database Security Soluções de Segurança Oracle implementadas: Mask, Audit Vault, Data Base Vault e Firewall. Principais Benefícios: Maior integração com Banco de Dados Oracle, Exadata e Exalogic; Embaralhamento do nosso ambiente de banco de dados teste e homologação; Implementação de regras local para todos usuários e administradores no banco de dados, aumentando a nossa camada de segurança e perímetro; Segurança e Conformidade; Trilha de Auditoria (rastreabilidade); Simplicidade para o ambiente e flexibilidade; Velocidade e Escalabilidade; Aumentando a confiança do ambiente internamente, clientes, parceiros e auditorias de mercado. INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

46 Dúvidas? INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil

47 Agradecimentos Equipes Oracle Parceiro SERVICE Equipes SPC BRASIL INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil.

48 A Eficiência está na Simplicidade e nem sempre na complexidade!! Obrigado! Contatos: Longinus Timochenco Chief Information Security Officer CISO Tel.: (11) ramal 263 Cel.: (11) INFORMAÇÃO INTERNA: este documento foi classificado pela área de Controles Internos e o acesso está autorizado exclusivamente para o SPC Brasil

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS Copyright 2014 Oracle and/or its affiliates. All rights reserved. Inovando

Leia mais

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente

Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Dicas e truques do Oracle WebLogic Server para a proteção de seu ambiente Fernando Ribeiro Principal Sales Consultant Systems Safe Harbor Statement The following is intended to outline our general product

Leia mais

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Leia mais

fe Harbor Statement Copyright 2014 Oracle and/or its affiliates. All rights reserved. Oracle Confidential Restricted

fe Harbor Statement Copyright 2014 Oracle and/or its affiliates. All rights reserved. Oracle Confidential Restricted racle Primavera asos de Sucesso em Gestão de Projetosde fraestrutura Pública uno Mega aster Principal Sales Consultant acle Primavera Global Business Unit ojectlab 10 anos de Dezembro de 2015 fe Harbor

Leia mais

Oracle Database 12c Como atualizar, migrar e consolidar SES16384. Murilo Nascimento Especialista em Soluções Junho 23, 2015

Oracle Database 12c Como atualizar, migrar e consolidar SES16384. Murilo Nascimento Especialista em Soluções Junho 23, 2015 Oracle Database 12c Como atualizar, migrar e consolidar SES16384 Murilo Nascimento Especialista em Soluções Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Open

Leia mais

Oracle Primavera. Vencendo os Desafios em Gestão de Projetos e Obras de Infraestrutura Pública

Oracle Primavera. Vencendo os Desafios em Gestão de Projetos e Obras de Infraestrutura Pública Oracle Primavera Vencendo os Desafios em Gestão de Projetos e Obras de Infraestrutura Pública Bruno Mega Master Principal Sales Consultant Oracle Construction & Engineering Global Business Unit Fórum Nacional

Leia mais

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Unificando Dados e Execução de Marke5ng

Unificando Dados e Execução de Marke5ng Unificando Dados e Execução de Marke5ng Melhore a aquisição, a retenção e o valor gerado por seus clientes Luciana Castro Consultora de Vendas Principal Oracle Marke5ng Cloud Junho, 2015 Copyright 2015,

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Ampla visão corporativa

Ampla visão corporativa Ampla visão corporativa Sobre a DTS Latin America Uma das principais provedoras em alta tecnologia e negócio com atuação na América Latina. Desenvolvemos projetos inovadores para nossos clientes, em diversas

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Oracle Data Integration Integre seus dados na Nuvem SES16413

Oracle Data Integration Integre seus dados na Nuvem SES16413 Oracle Data Integration Integre seus dados na Nuvem SES16413 Murilo Nascimento Especialista em Soluções Cezar Santos CEO, infostrategy Junho 25, 2015 Copyright 2015, Oracle and/or its affiliates. All rights

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios.

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Apresentação Executiva 2014 Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Tecnologia para Gestão da Auditoria Interna Murah - Institucional

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Partner Network. www.scriptcase.com.br

Partner Network. www.scriptcase.com.br www.scriptcase.com.br A Rede de Parceiros ScriptCase é uma comunidade que fortalece os nossos representantes em âmbito nacional, possibilitando o acesso a recursos e competências necessários à efetivação

Leia mais

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Construa o Futuro do Banco Digital. Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015

Construa o Futuro do Banco Digital. Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015 Construa o Futuro do Banco Digital Luis Arturo Diaz Diretor Financial Services GBU 24 de Junho de 2015 Oracle Confidential DISCLAIMER Safe Harbor Statement A The intenção following da seguinte is intended

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA

Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA Gnatus inova e simplifica gestão com SAP Business Suite powered by SAP HANA A Gnatus é uma importante fabricante de equipamentos odontológicos e precisava sustentar seu crescimento em um ambiente de alta

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra A implantação da governança de TI:abordagens, barreiras e requisitos Limeira, 27 de outubro de 2010 Aguinaldo Aragon Fernandes, DSc,CGEIT www,aragonconsultores.com.br Copyright 2010 By Aragon. Agenda da

Leia mais

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Compêndio de Projetos de Auditoria Contínua

Compêndio de Projetos de Auditoria Contínua Copyright 2009 ACL Services Ltd. 1 Technology for Business Assurance Compêndio de Projetos de Auditoria Contínua Luiz Ribeiro Gerente de Soluções Tech Supply Perrotti Partners Quem somos? Soluções Governança,

Leia mais

Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Promover otimização e inteligência em soluções tecnológicas convergentes

Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Promover otimização e inteligência em soluções tecnológicas convergentes TInove Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Negócio Otimização de recursos para resultados. Missão Promover otimização e inteligência em soluções tecnológicas convergentes

Leia mais

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products

Leia mais

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade Um artigo técnico da Oracle Junho de 2009 Oracle Database 11g: Soluções acessíveis para segurança e conformidade Protegendo informações confidenciais Informações que variam de segredos comerciais até dados

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Sicredi Aprimora Monitoramento de Data Center Com o CA DCIM

Sicredi Aprimora Monitoramento de Data Center Com o CA DCIM CUSTOMER SUCCESS STORY SETEMBRO 2013 Sicredi Aprimora Monitoramento de Data Center Com o CA DCIM CUSTOMER LOGO HERE EMPRESA O Sicredi é um dos maiores sistemas de crédito cooperativo do Brasil. Presente

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA

<Insert Picture Here> Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA Como Dinamizar as Atividades de BPM com uma Robusta Infraestrutura SOA 2 The following is intended to outline our general product direction. It is intended for information purposes

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Oracle GoldenGate 12c Novos Recursos SES16430

Oracle GoldenGate 12c Novos Recursos SES16430 Oracle GoldenGate 12c Novos Recursos SES16430 Murilo Nascimento Especialista em Soluções Marcelo Cauduro DBA Sênior Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Indicadores de Risco. Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras

Indicadores de Risco. Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras Indicadores de Risco Monitoramento e Avaliação dos Indicadores de Risco em Instituições Financeiras Agenda Ambiente Atual de Negócios Indicadores de Risco Inteligência em Riscos Abordagem de Implementação

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

Desdobramento da estratégia em indicadores de gestão. Palestrante: Paulo Ivan de Mello Gerente de Processos e Qualidade Serasa Experian

Desdobramento da estratégia em indicadores de gestão. Palestrante: Paulo Ivan de Mello Gerente de Processos e Qualidade Serasa Experian Desdobramento da estratégia em indicadores de gestão Palestrante: Paulo Ivan de Mello Gerente de Processos e Qualidade Serasa Experian A Experian No mundo líder de mercado Londres Nottingham Grupo de origem

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control

Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control Natura consolida modelo de governança e reduz nível de risco em 87% com SAP Access Control A fim de consolidar seu modelo de governança e satisfazer necessidades de expansão, em 2010 a Natura realizou

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

SOFTWARE DE GESTÃO PARA BENS DURÁVEIS MANUFATURA LEVE, SUSTENTÁVEL E AUTOMATIZADA

SOFTWARE DE GESTÃO PARA BENS DURÁVEIS MANUFATURA LEVE, SUSTENTÁVEL E AUTOMATIZADA SOFTWARE DE GESTÃO PARA BENS DURÁVEIS MANUFATURA LEVE, SUSTENTÁVEL E AUTOMATIZADA HOJE FALAREMOS SOBRE 1. INTRODUÇÃO 2. COMO FUNCIONA: MACROPROCESSO E DETALHAMENTOS 3. OFERTAS PADRÃO TOTVS 4. FATOS 1.

Leia mais

SAP Insurance Insurance Analyzer. Giovanni Menegat Arquiteto de Soluções - Insurance

SAP Insurance Insurance Analyzer. Giovanni Menegat Arquiteto de Soluções - Insurance SAP Insurance Insurance Analyzer Giovanni Menegat Arquiteto de Soluções - Insurance AGENDA Desafios de Tecnologia Insurance Analyzer Overview da Solução Comparativo de Projetos (Tradicional x Insurance

Leia mais

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert Inovação e Tecnologia Acelerando o crescimento dos seus negócios Alexandre Castro Channel Enabler & Solution Expert BUSINESS ONE Solução completa e integrada para gestão empresarial, acessível para empresas

Leia mais

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS.

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. Trabalho apresentado à Faculdade de Vinhedo para a obtenção do grau de Bacharel

Leia mais