CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO

Tamanho: px
Começar a partir da página:

Download "CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il"

Transcrição

1 CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO

2 FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos os programas são desenvolvidos dinamicamente e são personalizados para os seus requisitos e ambiente individuais. Os programas de treino da CYBERGYM s almejam o fator humano na sua armadura cibernética, o elo mais fraco na sua defesa contra os ataques cibernéticos. A meta do programa é aumentar a resposta das suas organizações às ameaças cibernéticas, as reações dos seus times e suas habilidades de agir de forma calma e profissional quando estiverem sendo atacados.

3 AMPLA GAMA DE PROGRAMAS DE TREINO ADEQUADOS ÀS SUAS NECESSIDADES O CYBERGYM oferece programas de treino singulares com conteúdo que permite à sua equipe entender o mundo da guerrilha cibernética, as atividades e a mentalidade dos criminosos, terroristas e hacktivistas cibernéticos e os métodos para protegerem a si mesmos e suas organizações de ataques cibernéticos. Os programas de treino incluem: Na Mentalidade Do Hacker Entender o modo de operação dos hackers, sua mentalidade e as ferramentas que eles usam. Exemplos de roubos de identidade, crime cibernético, procedimentos de ataque cibernético e desenvolvimento de batalha Agir para adiar e inibir ataques cibernéticos contra você e sua organização OSINT Aprender sobre os perigos na inteligência de Fonte Aberta - aprenda a proteger a sua identidade -/humana /SIGINT / comunicação Gerenciamento de identidades em mídia social, o que está disponível em fóruns expostos / blogs / fóruns ocultos / Darknet Resultado: desenvolvimento de uma visão geral de inteligência para a sua organização Educação de gestão de identidade online Separando a vida pessoal da vida comercial Comportamento ético na internet Gerenciar de forma segura a sua identidade online Bullying na internet Grupo misto / Treino vertical Treino de vários grupos de profissionais para proteger seus bens pessoais e organizacionais

4 PROGRAMAS ESPECÍFICOS PARA A INDÚSTRIA Industrial - ICS / SCADA Curso para organizações de utilidade pública: serviços de transporte, empresas de petróleo e gás, portos, operações de mineração, indústria pesada, farmacêutica, etc. Cursos para controle processado, controle distribuído, com base em PLC e sistemas SCADA Treino de equipes de resposta de emergência com ICS especial Serviços e Instituições Financeiras Serviços bancários, seguro, jogos de azar, cartões de crédito, etc. Operações grandes distribuídas, serviços móveis, cliente frente a rotas de acesso Treino específico para o perfil do empregador IT/Telecomunicação Móvel, cabos, ISPs, NGN, acesso sem fio, Operações grandes distribuídas, serviços móveis, cliente frente a rotas de acesso Treino específico para o perfil do empregador, serviços com base em grande suporte, pessoal operacional

5 CURSOS MODULARES E ESPECÍFICOS Todos os cursos são modulares e almejam dar respostas às atividades operacionais do pessoal sendo treinado. Os jogos de guerra subsequentes na arena cibernética são adequados ao nível e aos requisitos do pessoal treinado. Todos os cursos podem ser modificados para o campo de operação dos praticantes, e podem ser alterados para almejar suas experiências e conhecimentos dentro das respectivas indústriasaudiências alvo: Gerenciamento - um curso de três dias com exemplos de vulnerabilidades na arena cibernética. Iniciantes e trabalhadores de operação - um curso de cinco dias com um exercício de treino fácil em arena. Especialistas em comunicação e sistema - um curso de cinco dias com um exercício de treino médio em arena. Especialistas em segurança - um curso de cinco dias com um exercício de treino difícil em arena. Organizacional com um grupo misto de especialistas e trabalhadores de operação.

6 ABOUT A CYBERGYM oferece aos seus clientes a experiência única combinada de especialistas líderes em defesa cibernética em Israel (saídos da NISA e de Forças Especiais) e da Corporação Elétrica de Israel (IEC), que fornece mais de 90% do consume de eletricidade de Israel e é a única organização não governamental mais atacada no mundo. Nossas soluções refletem as tecnologias e metodologias mais avançadas do mundo em defesa cibernética e necessidades e limitações reais de órgãos de infraestrutura crítica. A abordagem da CYBERGYM é singular enfatizando o fator humano na proteção das suas instalações contra ameaças cibernéticas, considerando-a como o elo mais fraco na sua armadura cibernética. As soluções da CYBERGYM s ajudam a aumentar e fortalecer o know-how da sua equipe e as suas reações em face de ameaças genuínas. A arena de jogos de guerra cibernéticos de nível internacional da CYBERGYM fornece um ambiente de treino único onde os praticantes podem vivenciar ataques cibernéticos reais contra as suas instalações, aprendendo a reconhecer e lidar com esses ataques. Essa experiência ensina à sua equipe a se preparar para qualquer evento e ESPERAR O INESPERADO!

CYBERWARGAME ARENA DE TREINO

CYBERWARGAME ARENA DE TREINO CYBERGYM #CG001 POR CYBERWARGAME ARENA DE TREINO DE JOGOS DE GUERRA CIBERNÉTICA UMA ARENA FORTALEÇA O ELO HUMANO VISÃO GERAL ABOUT US UMA ARENA DE JOGOS DE GUERRA CIBERNÉTICA Uma arena de jogos de guerra

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber Cyber Security Security University 2014 Segurança em Sistemas de Controle Industrial (ICS / SCADA) kpmg.com/br/cyber Sistema de Controle Industrial (ICS) é um termo geral que engloba diversos tipos de

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Energy Efficiency & Industrial Automation. Apresentação Institucional. São Paulo-SP (11) 2372-2112 contato@projexa.com.br www.projexa.com.

Energy Efficiency & Industrial Automation. Apresentação Institucional. São Paulo-SP (11) 2372-2112 contato@projexa.com.br www.projexa.com. 2015 Apresentação Institucional Apresentação Formada por profissionais qualificados que atuam no mercado desde 2007, a Projexa oferece soluções em Automação de Processos Industriais e Eficiência Energética.

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Perfil G.A Global Advising Projetos e Serviços!

Perfil G.A Global Advising Projetos e Serviços! 1 of 14 Perfil G.A Global Advising Projetos e Serviços! 2 of 14 Quem somos Criada em 2002 - Equipe de especialistas oriundos de unidades especiais das áreas de inteligência e segurança do Estado de Israel.

Leia mais

Aplicações Seguras. U m N o v o D e s a f i o

Aplicações Seguras. U m N o v o D e s a f i o Aplicações Seguras U m N o v o D e s a f i o Problemática Antecedentes A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 Anonymous dedica-se a recrutar participantes e a informar sobre os seus planos,

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Consciências de Desempenho Empresarial

Consciências de Desempenho Empresarial Quando o Design Thinking surgiu como uma alternativa para Solucionar Problemas, apresentando um novo perfil de raciocínio, considerando as partes interessadas como eixo de referência, ousando em pensar

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008.

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. Título: Tecnólogo em Análise e Desenvolvimento de Sistemas Turno: Noturno

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

INTRODUÇÃO GEO SUPPLY PERÚ SEGURANÇA DO CONDUTOR E CARGA

INTRODUÇÃO GEO SUPPLY PERÚ SEGURANÇA DO CONDUTOR E CARGA INTRODUÇÃO Com sua abundância em recursos minerais, a América Latina é um local de alta atividade de exploração. De acordo com U.S. Geological Survey, em 2004 a América Latina foi a região com a maior

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

CONHEÇA A ADT. A empresa que protege seus bens e sua família.

CONHEÇA A ADT. A empresa que protege seus bens e sua família. CONHEÇA A ADT A empresa que protege seus bens e sua família. NOSSA EMPRESA MAIOR EMPRESA ESPECIALIZADA EM SEGURANÇA E INCÊNDIO A ADT pertence à Tyco, a maior empresa de segurança e incêndio do mundo, com

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Nardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO

Nardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO Nardello Em Resumo Apenas Os Fatos N ardello & Co. é uma agência global de investigações com profissionais experientes que lidam com uma vasta gama de assuntos, incluindo investigações relacionadas com

Leia mais

CURSOS AVANÇADOS 2 / 5

CURSOS AVANÇADOS 2 / 5 Cursos especializados em várias áreas de prevenção e combate à criminalidade, bem como em prevençã CURSOS BÁSICOS Técnicas Operacionais de Prevenção Estratégica - A prevenção é o fator-chave do sucesso

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios CBA Gestão de Negócios Gestão de Negócios O curso desenvolve a capacidade de compreender, de forma ampla e sistêmica, a interação entre as diversas áreas funcionais de uma empresa, além dos aspectos externos

Leia mais

Módulo 17 Estratégias mercadológicas

Módulo 17 Estratégias mercadológicas Módulo 17 Estratégias mercadológicas Todas as empresas para terem sucesso no mercado a longo prazo precisam de uma estratégia. Segundo Peter Druker, as estratégias são os planos de vôos das empresas. Analisando

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Estudo e Monitoramento da Concorrência

Estudo e Monitoramento da Concorrência Administração Prof. Eder Polizei Estudo e Monitoramento da Concorrência Análise da Concorrência - Posicionamento para Maximizar o valor das características distinguindo da concorrência. - Perfil de cada

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Hackers: : da introdução a técnicas de ataque e defesa

Hackers: : da introdução a técnicas de ataque e defesa Hackers: : da introdução a técnicas de ataque e defesa Fábio Dacêncio Pereira USP- Universidade de São Paulo Programa de Doutorado em Eng. Elétrica Design House LSI-TEC Escola Politécnica da Universidade

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

EFICAZ. Conduzindo Soluções

EFICAZ. Conduzindo Soluções MISSÃO Comprometimento com os objetivos de nossos clientes, oferecer-lhes soluções logísticas inovadoras com a percepção de agilidade, qualidade e segurança. VISÃO Investir em tecnologia e aprimoramento

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

Protegendo os seus ativos mais críticos

Protegendo os seus ativos mais críticos www.johnsoncontrols.com.br/be 0800 283 9675 Contratos de Manutenção Protegendo os seus ativos mais críticos PUBL-6657PT-BR O primeiro passo para a segurança é estar preparado. Isso não é sobre o que

Leia mais

TERCEIRIZAÇÃO MONITORAMENTO ALARME E IMAGENS SEGURANÇA PESSOAL VIGILÂNCIA DESARMADA SHOWS E EVENTOS PLANO DE SEGURANÇA

TERCEIRIZAÇÃO MONITORAMENTO ALARME E IMAGENS SEGURANÇA PESSOAL VIGILÂNCIA DESARMADA SHOWS E EVENTOS PLANO DE SEGURANÇA PARA SUA SEGURANÇA Histórico Fundada em 1997, com atividade comercial para serviços especializados de vigilância e segurança privada, obtendo junto ao Departamento de Polícia Federal, autorização de funcionamento

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

SEMINÁRIO INTELIGENCIA ESTRATÉGICA

SEMINÁRIO INTELIGENCIA ESTRATÉGICA SEMINÁRIO INTELIGENCIA ESTRATÉGICA São Paulo, 15 de Outubro de 2007 Crescendo Consultoria Crescendo Consultoria Tel:(011) 3525 7554 e-mail: crescendo@crescendo-consult.com.br web site: www.crescendo-consult.com.br

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Segurança da Informação em Órgãos Públicos

Segurança da Informação em Órgãos Públicos Segurança da Informação em Órgãos Públicos Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br http://www.tecmundo.com.br/privacidade/80767-brasilexposed-crise-seguranca-internet-brasileira.htm

Leia mais

O Líder do. Futuro. Belén Gutierrez Fernanda Imperatrice Junho 2014 Rio de Janeiro

O Líder do. Futuro. Belén Gutierrez Fernanda Imperatrice Junho 2014 Rio de Janeiro O Líder do Futuro Belén Gutierrez Fernanda Imperatrice Junho 2014 Rio de Janeiro Agenda Liderança para o Hay Group Gestão Ambidestra características e práticas usadas pelas empresas no contexto atual (Best

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Um Único Dispositivo para Monitoramento e Controle Há várias formas de melhorar a eficiência e a confiabilidade

Leia mais

Mídias sociais nas empresas O relacionamento online com o mercado

Mídias sociais nas empresas O relacionamento online com o mercado Mídias sociais nas empresas O relacionamento online com o mercado Maio de 2010 Conteúdo Introdução...4 Principais conclusões...5 Dados adicionais da pesquisa...14 Nossas ofertas de serviços em mídias sociais...21

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Visão global, especialização local Consultoria para a indústria financeira

Visão global, especialização local Consultoria para a indústria financeira Visão global, especialização local Consultoria para a indústria financeira Como uma das empresas líderes em serviços profissionais no Brasil, a Deloitte entende de maneira única os desafios enfrentados

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1 SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1. SISTEMAS DE INFORMAÇÃO GERENCIAL (SIG) Conjunto integrado de pessoas, procedimentos, banco de dados e dispositivos que suprem os gerentes e os tomadores

Leia mais

Treinamento Presencial: Inteligência de Mercado Aplicada a Compras. Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP

Treinamento Presencial: Inteligência de Mercado Aplicada a Compras. Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP Treinamento Presencial: Inteligência de Mercado Aplicada a Compras Data: 20 de Agosto de 2015 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement Business School

Leia mais

Analysis Report O estado da arte da guerrilha digital durante a Copa do Mundo da FIFA Brasil 2014

Analysis Report O estado da arte da guerrilha digital durante a Copa do Mundo da FIFA Brasil 2014 Analysis Report O estado da arte da guerrilha digital durante a Copa do Mundo da FIFA Brasil 2014 A influência da situação social e dos protestos físicos nas operações de guerrilhas digitais Em ocasião

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

OPEN HARDWARE, REDES E DESIGN DE INTERAÇÃO. Luli Radfahrer Arena Software Livre Campus Party, 2012

OPEN HARDWARE, REDES E DESIGN DE INTERAÇÃO. Luli Radfahrer Arena Software Livre Campus Party, 2012 OPEN HARDWARE, REDES E DESIGN DE INTERAÇÃO. Luli Radfahrer Arena Software Livre Campus Party, 2012 REDES REDES ALEATÓRIAS só precisam de um link para se estabilizarem REDES COMPLEXAS As redes ao nosso

Leia mais