CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO

Tamanho: px
Começar a partir da página:

Download "CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il"

Transcrição

1 CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO

2 FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos os programas são desenvolvidos dinamicamente e são personalizados para os seus requisitos e ambiente individuais. Os programas de treino da CYBERGYM s almejam o fator humano na sua armadura cibernética, o elo mais fraco na sua defesa contra os ataques cibernéticos. A meta do programa é aumentar a resposta das suas organizações às ameaças cibernéticas, as reações dos seus times e suas habilidades de agir de forma calma e profissional quando estiverem sendo atacados.

3 AMPLA GAMA DE PROGRAMAS DE TREINO ADEQUADOS ÀS SUAS NECESSIDADES O CYBERGYM oferece programas de treino singulares com conteúdo que permite à sua equipe entender o mundo da guerrilha cibernética, as atividades e a mentalidade dos criminosos, terroristas e hacktivistas cibernéticos e os métodos para protegerem a si mesmos e suas organizações de ataques cibernéticos. Os programas de treino incluem: Na Mentalidade Do Hacker Entender o modo de operação dos hackers, sua mentalidade e as ferramentas que eles usam. Exemplos de roubos de identidade, crime cibernético, procedimentos de ataque cibernético e desenvolvimento de batalha Agir para adiar e inibir ataques cibernéticos contra você e sua organização OSINT Aprender sobre os perigos na inteligência de Fonte Aberta - aprenda a proteger a sua identidade -/humana /SIGINT / comunicação Gerenciamento de identidades em mídia social, o que está disponível em fóruns expostos / blogs / fóruns ocultos / Darknet Resultado: desenvolvimento de uma visão geral de inteligência para a sua organização Educação de gestão de identidade online Separando a vida pessoal da vida comercial Comportamento ético na internet Gerenciar de forma segura a sua identidade online Bullying na internet Grupo misto / Treino vertical Treino de vários grupos de profissionais para proteger seus bens pessoais e organizacionais

4 PROGRAMAS ESPECÍFICOS PARA A INDÚSTRIA Industrial - ICS / SCADA Curso para organizações de utilidade pública: serviços de transporte, empresas de petróleo e gás, portos, operações de mineração, indústria pesada, farmacêutica, etc. Cursos para controle processado, controle distribuído, com base em PLC e sistemas SCADA Treino de equipes de resposta de emergência com ICS especial Serviços e Instituições Financeiras Serviços bancários, seguro, jogos de azar, cartões de crédito, etc. Operações grandes distribuídas, serviços móveis, cliente frente a rotas de acesso Treino específico para o perfil do empregador IT/Telecomunicação Móvel, cabos, ISPs, NGN, acesso sem fio, Operações grandes distribuídas, serviços móveis, cliente frente a rotas de acesso Treino específico para o perfil do empregador, serviços com base em grande suporte, pessoal operacional

5 CURSOS MODULARES E ESPECÍFICOS Todos os cursos são modulares e almejam dar respostas às atividades operacionais do pessoal sendo treinado. Os jogos de guerra subsequentes na arena cibernética são adequados ao nível e aos requisitos do pessoal treinado. Todos os cursos podem ser modificados para o campo de operação dos praticantes, e podem ser alterados para almejar suas experiências e conhecimentos dentro das respectivas indústriasaudiências alvo: Gerenciamento - um curso de três dias com exemplos de vulnerabilidades na arena cibernética. Iniciantes e trabalhadores de operação - um curso de cinco dias com um exercício de treino fácil em arena. Especialistas em comunicação e sistema - um curso de cinco dias com um exercício de treino médio em arena. Especialistas em segurança - um curso de cinco dias com um exercício de treino difícil em arena. Organizacional com um grupo misto de especialistas e trabalhadores de operação.

6 ABOUT A CYBERGYM oferece aos seus clientes a experiência única combinada de especialistas líderes em defesa cibernética em Israel (saídos da NISA e de Forças Especiais) e da Corporação Elétrica de Israel (IEC), que fornece mais de 90% do consume de eletricidade de Israel e é a única organização não governamental mais atacada no mundo. Nossas soluções refletem as tecnologias e metodologias mais avançadas do mundo em defesa cibernética e necessidades e limitações reais de órgãos de infraestrutura crítica. A abordagem da CYBERGYM é singular enfatizando o fator humano na proteção das suas instalações contra ameaças cibernéticas, considerando-a como o elo mais fraco na sua armadura cibernética. As soluções da CYBERGYM s ajudam a aumentar e fortalecer o know-how da sua equipe e as suas reações em face de ameaças genuínas. A arena de jogos de guerra cibernéticos de nível internacional da CYBERGYM fornece um ambiente de treino único onde os praticantes podem vivenciar ataques cibernéticos reais contra as suas instalações, aprendendo a reconhecer e lidar com esses ataques. Essa experiência ensina à sua equipe a se preparar para qualquer evento e ESPERAR O INESPERADO!

CYBERWARGAME ARENA DE TREINO

CYBERWARGAME ARENA DE TREINO CYBERGYM #CG001 POR CYBERWARGAME ARENA DE TREINO DE JOGOS DE GUERRA CIBERNÉTICA UMA ARENA FORTALEÇA O ELO HUMANO VISÃO GERAL ABOUT US UMA ARENA DE JOGOS DE GUERRA CIBERNÉTICA Uma arena de jogos de guerra

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Mídias sociais nas empresas O relacionamento online com o mercado

Mídias sociais nas empresas O relacionamento online com o mercado Mídias sociais nas empresas O relacionamento online com o mercado Maio de 2010 Conteúdo Introdução...4 Principais conclusões...5 Dados adicionais da pesquisa...14 Nossas ofertas de serviços em mídias sociais...21

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Visão global, especialização local Consultoria para a indústria financeira

Visão global, especialização local Consultoria para a indústria financeira Visão global, especialização local Consultoria para a indústria financeira Como uma das empresas líderes em serviços profissionais no Brasil, a Deloitte entende de maneira única os desafios enfrentados

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

Consciências de Desempenho Empresarial

Consciências de Desempenho Empresarial Quando o Design Thinking surgiu como uma alternativa para Solucionar Problemas, apresentando um novo perfil de raciocínio, considerando as partes interessadas como eixo de referência, ousando em pensar

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

A sua operação de mina faz uso de uma solução de software de planejamento integrado ou utiliza aplicações de software isoladas?

A sua operação de mina faz uso de uma solução de software de planejamento integrado ou utiliza aplicações de software isoladas? XACT FOR ENTERPRISE A ênfase na produtividade é fundamental na mineração à medida que as minas se tornam mais profundas, as operações se tornam cada vez mais complexas. Empresas de reconhecimento mundial

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

SISTEMAS DE ORDER FULFILLMENT REAL TIME SOLUTIONS

SISTEMAS DE ORDER FULFILLMENT REAL TIME SOLUTIONS SISTEMAS DE ORDER FULFILLMENT REAL TIME SOLUTIONS Sistemas de Order Fulfillment Real Time Solutions Atualmente, a operação de order fulfillment desempenha um papel primordial na cadeia de abastecimento

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

Adicionando valor na produção

Adicionando valor na produção Adicionando valor na produção Em um mercado global altamente competitivo e em constantes transformações, a otimização do resultado dos processos de produção é fundamental. Pressões ambientais e de custo,

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Segurança da Informação em Órgãos Públicos

Segurança da Informação em Órgãos Públicos Segurança da Informação em Órgãos Públicos Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br http://www.tecmundo.com.br/privacidade/80767-brasilexposed-crise-seguranca-internet-brasileira.htm

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Liderança, Cultura e Segurança

Liderança, Cultura e Segurança Liderança, Cultura e Segurança Uma Introdução à Abordagem Liderando Com Segurança (LWS ) da BST A obtenção de melhores resultados em segurança está associada à capacidade da organização de conectar as

Leia mais

Transformamos a assessoria jurídica em poderosa ferramenta de gestão empresarial

Transformamos a assessoria jurídica em poderosa ferramenta de gestão empresarial Transformamos a assessoria jurídica em poderosa ferramenta de gestão empresarial Atualmente, é preciso agregar aos negócios uma engenharia jurídica que permita a seu advogado conhecer a estrutura interna

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber Cyber Security Security University 2014 Segurança em Sistemas de Controle Industrial (ICS / SCADA) kpmg.com/br/cyber Sistema de Controle Industrial (ICS) é um termo geral que engloba diversos tipos de

Leia mais

Treinamento Presencial: Inteligência de Mercado Aplicada a Compras. Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP

Treinamento Presencial: Inteligência de Mercado Aplicada a Compras. Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP Treinamento Presencial: Inteligência de Mercado Aplicada a Compras Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement Business School

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

CONECTIVIDADE INOVADORA. MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Vue Connect. Enterprise IMAGE/ARTWORK AREA

CONECTIVIDADE INOVADORA. MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Vue Connect. Enterprise IMAGE/ARTWORK AREA Vue Connect Enterprise Workflow MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Para empresas que possuem diversas unidades, uma ampla gama de instalações, fluxo de trabalho departamental

Leia mais

Perfil G.A Global Advising Projetos e Serviços!

Perfil G.A Global Advising Projetos e Serviços! 1 of 14 Perfil G.A Global Advising Projetos e Serviços! 2 of 14 Quem somos Criada em 2002 - Equipe de especialistas oriundos de unidades especiais das áreas de inteligência e segurança do Estado de Israel.

Leia mais

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido 1. COORDENAÇÃO ACADÊMICA SIGA: PMBACMD*11/01 Prof. LUIZ CARLOS SEIXAS DE SÁ Doutorando ISCTE - Lisboa MSc. HEC School of Management França Mestre em Planejamento Organizacional FGV EBAP Prof. NINO CARVALHO

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

II. NOSSA MISSÃO, VISÃO E VALORES

II. NOSSA MISSÃO, VISÃO E VALORES I. NOSSA HISTÓRIA A história da Crescimentum começou em 2003, quando o então executivo do Grupo Santander, Arthur Diniz, decidiu jogar tudo para o alto e investir em uma nova carreira. Ele optou por se

Leia mais

CURSOS AVANÇADOS 2 / 5

CURSOS AVANÇADOS 2 / 5 Cursos especializados em várias áreas de prevenção e combate à criminalidade, bem como em prevençã CURSOS BÁSICOS Técnicas Operacionais de Prevenção Estratégica - A prevenção é o fator-chave do sucesso

Leia mais

Teoria da Criação do Conhecimento Organizacional Nonaka e Takeuchi

Teoria da Criação do Conhecimento Organizacional Nonaka e Takeuchi Teoria da Criação do Conhecimento Organizacional Nonaka e Takeuchi Cristiane Souto Frota (TBG/PETROBRAS) cristiane@tbg.com.br Engenheira mecânica, Pós-Graduação em Gerenciamento de Projetos(SEGRAC/UFRJ)

Leia mais

Gestão do Conhecimento. Ana Cláudia Freire Gerente de Gestão do Conhecimento

Gestão do Conhecimento. Ana Cláudia Freire Gerente de Gestão do Conhecimento Gestão do Conhecimento Ana Cláudia Freire Gerente de Gestão do Conhecimento Objetivos da Apresentação Analisar as interfaces críticas da CVRD/Cadeia de Valor e a relação com KM; Apresentar os capitais

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios CBA Gestão de Negócios Gestão de Negócios O curso desenvolve a capacidade de compreender, de forma ampla e sistêmica, a interação entre as diversas áreas funcionais de uma empresa, além dos aspectos externos

Leia mais

Catálogo de treinamentos

Catálogo de treinamentos Catálogo de treinamentos 11 3892-9572 www.institutonobile.com.br Desenvolvendo seus Talentos O Instituto Nobile desenvolve as mais modernas soluções em treinamento e desenvolvimento. Oferecemos programas

Leia mais

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008.

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. Título: Tecnólogo em Análise e Desenvolvimento de Sistemas Turno: Noturno

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Hytera Mobilfunk GmbH Soluções de comunição móvel profissionais sob medida

Hytera Mobilfunk GmbH Soluções de comunição móvel profissionais sob medida Hytera Mobilfunk GmbH Soluções de comunição móvel profissionais sob medida www.hytera.de Comprovado mundialmente Sistemas de telefonia móvel Hytera Mobilfunk GmbH oferecem a mais alta flexibilidade e confiança

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

ETAPA 1 DISTRIBUIÇÃO DOS CONTEÚDOS

ETAPA 1 DISTRIBUIÇÃO DOS CONTEÚDOS Planejamento de 2011.1 ETAPA 1 DISTRIBUIÇÃO DOS CONTEÚDOS Disciplina 7oPe/PRD8026 Informaçõs Gerenciais Integradas Professor Alessandro Martins Mês/Semana Conteúdos Trabalhados Estratégias e Recursos Textos

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

UniAlgar: ENSINANDO E APRENDENDO

UniAlgar: ENSINANDO E APRENDENDO Portfólio CURSOS CORPORATIVOS UniAlgar: ENSINANDO E APRENDENDO A UniAlgar, foi criada em setembro de 1998 com o objetivo de promover o desenvolvimento dos profissionais do Grupo Algar para aumentar a competitividade

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

Curso de Extensão Planejamento e Gestão de Segurança Física e Sistemas Técnicos

Curso de Extensão Planejamento e Gestão de Segurança Física e Sistemas Técnicos Curso de Extensão Planejamento e Gestão de Segurança Física e Sistemas Técnicos Dupla Titulação FACEI - Faculdade Einstein e CEAS INTERNACIONAL Modalidade à Distância Apresentação A segurança é uma necessidade

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: SISTEMAS DA INFORMAÇÃO MISSÃO DO CURSO Os avanços da ciência, a melhoria dos processos produtivos e a abertura de mercado, são exemplos de fatores que contribuíram

Leia mais

USP/EACH Gestão Ambiental ACH 113 Princípios de Administração. 2/2012. Profa. Dra. Sylmara Gonçalves Dias

USP/EACH Gestão Ambiental ACH 113 Princípios de Administração. 2/2012. Profa. Dra. Sylmara Gonçalves Dias USP/EACH Gestão Ambiental ACH 113 Princípios de Administração 2/2012. Profa. Dra. Sylmara Gonçalves Dias Evolução da Administração e as Escolas Clássicas Anteriormente XVIII XIX 1895-1911 1916 1930 Tempo

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

TEOREMA CONSULTORIA Rua Roma, 620 Sala 81-B,Lapa Capital- SP CEP: 05050-090 www.teoremaconsult.com.br

TEOREMA CONSULTORIA Rua Roma, 620 Sala 81-B,Lapa Capital- SP CEP: 05050-090 www.teoremaconsult.com.br Cursos para Melhoria do desempenho & Gestão de RH TEOREMA CONSULTORIA Rua Roma, 620 Sala 81-B,Lapa Capital- SP CEP: 05050-090 www.teoremaconsult.com.br Administração do Tempo Ampliar a compreensão da importância

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com

Leia mais

Balanced Scorecard. Planejamento Estratégico através do. Curso e- Learning

Balanced Scorecard. Planejamento Estratégico através do. Curso e- Learning Curso e- Learning Planejamento Estratégico através do Balanced Scorecard Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa

Leia mais

Líder em consultoria no agronegócio

Líder em consultoria no agronegócio MPRADO COOPERATIVAS mprado.com.br COOPERATIVAS 15 ANOS 70 Consultores 25 Estados 300 cidade s 500 clientes Líder em consultoria no agronegócio 1. Comercial e Marketing 1.1 Neurovendas Objetivo: Entender

Leia mais

clientes milhões relatórios mil linhas detalhados +de +de +de +de recuperados em negociações gerenciadas por mês por mês

clientes milhões relatórios mil linhas detalhados +de +de +de +de recuperados em negociações gerenciadas por mês por mês A TeleGestão, especialista em gestão de telecomunicações, dedica-se há mais de 20 anos ao desafio de adequar recursos de telefonia ao perfil corporativo de diversos setores. As soluções da TeleGestão,

Leia mais

INTRODUÇÃO GEO SUPPLY PERÚ SEGURANÇA DO CONDUTOR E CARGA

INTRODUÇÃO GEO SUPPLY PERÚ SEGURANÇA DO CONDUTOR E CARGA INTRODUÇÃO Com sua abundância em recursos minerais, a América Latina é um local de alta atividade de exploração. De acordo com U.S. Geological Survey, em 2004 a América Latina foi a região com a maior

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Ementa do MBA Executivo em Gestão Empresarial com ênfase em Locação de Equipamento Turma: SINDILEQ

Ementa do MBA Executivo em Gestão Empresarial com ênfase em Locação de Equipamento Turma: SINDILEQ Um jeito Diferente, Inovador e Prático de fazer Educação Corporativa Ementa do MBA Executivo em Gestão Empresarial com ênfase em Locação de Equipamento Turma: SINDILEQ Objetivo: Auxiliar o desenvolvimento

Leia mais

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS Sua Escolha em Segurança Honeywell Um legado de excelência Durante mais de duas décadas, as soluções de segurança

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CONSULTORIA DE DESENVOLVIMENTO ORGANIZACIONAL

CONSULTORIA DE DESENVOLVIMENTO ORGANIZACIONAL CONSULTORIA DE DESENVOLVIMENTO ORGANIZACIONAL Somos especializados na identificação e facilitação de soluções na medida em que você e sua empresa necessitam para o desenvolvimento pessoal, profissional,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA

CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA A forma tradicional de governar, em geral, tem se distanciado da população. Há poucos canais de diálogo e participação popular. Parte disso se deve à burocracia

Leia mais

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES JANEIRO 2013 ÍNDICE DE CONTEÚDOS Introdução...1 Antes das Três Linhas: Supervisão do Gerenciamento

Leia mais

MARKETING INTERNACIONAL

MARKETING INTERNACIONAL MARKETING INTERNACIONAL Produtos Ecologicamente Corretos Introdução: Mercado Global O Mercado Global está cada dia mais atraente ás empresas como um todo. A dinâmica do comércio e as novas práticas decorrentes

Leia mais

SEMINÁRIO INTELIGENCIA ESTRATÉGICA

SEMINÁRIO INTELIGENCIA ESTRATÉGICA SEMINÁRIO INTELIGENCIA ESTRATÉGICA São Paulo, 15 de Outubro de 2007 Crescendo Consultoria Crescendo Consultoria Tel:(011) 3525 7554 e-mail: crescendo@crescendo-consult.com.br web site: www.crescendo-consult.com.br

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

MIT - MASTER INFORMATION TECHNOLOGY

MIT - MASTER INFORMATION TECHNOLOGY MIT - MASTER INFORMATION TECHNOLOGY Os desafios de mercado vêm a cada dia transformando as organizações e impondo a necessidade de ações cada vez mais rápidas e assertivas na busca de novas metas e resultados

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

REFLEXÃO. (Warren Bennis)

REFLEXÃO. (Warren Bennis) RÉSUMÉ Consultora nas áreas de Desenvolvimento Organizacional e Gestão de Pessoas; Docente de Pós- Graduação; Coaching Experiência de mais de 31 anos na iniciativa privada e pública; Doutorado em Administração;

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

ACADEMIA DE SD (VENDAS E DISTRIBUIÇÃO)

ACADEMIA DE SD (VENDAS E DISTRIBUIÇÃO) A Academia é o melhor caminho para especialização dentro de um tema no ERP da SAP. Para quem busca uma formação com certificação em vendas e distribuição, o mais indicado é participar da Academia de SD.

Leia mais

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS SUMÁRIO 1 OBJETIVO 2 IDENTIFICAÇÃO 3- CARACTERIZAÇÃO DA INSTALAÇÃO PORTUÁRIA 4 - PLANO DE TRABALHO 4.1 - CONHECIMENTO

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais