HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY

Tamanho: px
Começar a partir da página:

Download "HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY"

Transcrição

1 HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY 2015

2 Índice Quem Somos Soluções e Serviços Domínios de Actuação CiberSegurança e CiberDefesa i CSOC Laboratórios Treino e Formação

3 QUEM SOMOS Multinacional de consultoria e tecnologia, líder na Europa e América Latina Companhia líder em Tecnologia e Sistemas de Segurança e Defesa Receitas M profissionais 149 países Tecnologia proprietária I&D+i: 7% 8% das receitas Modelo de negócio diferenciado baseado na INOVAÇÃO OFERTA Soluções 67% Think / Built Consultadoria Soluções Tecnológicas Serviços Operate IT Outsourcing BPO 33% MERCADOS Indústria e Energia Serviços Financeiros Administração Pública e Saúde Telecom e Media Transportes e Tráfego Segurança e Defesa 15 % 14 % 15 % 15 % 22 % 19 % 3

4 DOMÍNIO DA SEGURANÇA VIGILÂNCIA E PROTECÇÃO DE FRONTEIRAS VESSEL TRAFFIC SERVICES (VTS) GESTÃO DE SERVIÇOS PÚBLICOS E EMERGÊNCIAS PROTECÇÃO DE INFRAESTRUTURAS SISTEMAS DE INTELIGÊNCIA IDENTIFICAÇÃO E BIOMETRIA CIBERSEGURANÇA E CIBERDEFESA COMUNICAÇÕES SEGURAS SIMULADORES E SISTEMAS DE TREINO E FORMAÇÃO AVANÇADA 4

5 DOMÍNIO DA DEFESA SISTEMAS DE VISÃO NOCTURNA COMUNICAÇÕES TÁCTICAS LIGAÇÕES SATÉLITE CENTROS DE COMUNICAÇÕES MÓVEIS SISTEMAS DE CONTROLO DE ARMAMENTO RADARES DE DEFESA AÉREA SISTEMAS ELECTRO ÓPTICOS GUERRA ELECTRÓNICA CENTROS INTEGRADOS C4I 5

6 CIBERDEFESA Resposta a incidentes Análise Forense Análise de Malware Ferramentas de resposta Estratégias Definição de Capacidades Doutrina e Conceitos Operacionais Organização Resposta Operações Ciberinteligência Consciência Situacional Análise e Data Mining Big Data Exploração Ciberdefesa Formação e Treino Assessoria de Políticas e Procedimentos Acreditação e Certificação Auditoria Análise de Riscos e Vulnerabilidades Soluções Tecnológicas Tecnologias e Ferramentas Arquitecturas de Segurança Sistemas de Protecção Infra estruturas Seguras Consciencialização Cursos de treino Programas de formação Simulação Básica e Avançada 6

7 O CENTRO DE OPERAÇÕES DE CIBERSEGURANÇA DA INDRA (icsoc) FOI ESTABELECIDO COMO UM CENTRO DE EXCELÊNCIA INTERNACIONAL EM CIBERSEGURANÇA E CIBERDEFESA Disponibilizar Serviços de Segurança Integrados: Monitorização de Ameaças, Operação de Sistemas de Segurança, Gestão de Vulnerabilidades e Gestão de Incidentes de Segurança. Disponibilizar um ambiente de laboratório para testar novas soluções e produtos de segurança, quer de SW quer de HW, efectuar análise de Malware e efectuar análise forense. Serviços de Cyberintelligence em ambiente Militar e Civil. Serviços de Cybersecurity Cloud. Serviços de Cybersecurity R & D. Providencia um ambiente fisico e pessoal devidamente qualificado e preparado para desenvolver projectos com requisitos especiais de segurança. Treino para entidades internas e externas. 7

8 i CSOC CYBERSECURITY OPERATIONS CENTER COMPONENTES icsoc i CSOC MSSP: Managed Security Services. i CSOC Labs: Laboratório Cybersecurity. Unidade de Acreditação e Certificação. CRG. Cybersecurity Research Group. i CSOC Cyberintelligence: Vigilância, e crime, fraude electrónica. i CSOC CSIRT. Computer Security Incident Response Team. i CSOC Training. Treino, Simulação e Comunicação/Disseminação da informação. i CSOC Cloud: Soluções Indra SECaaS.

9 MONITORIZAÇÃO E OPERAÇÃO (MSSP) Uma equipa de Vigilância e Operação encarrega se da monitorização e correlação de eventos de segurança recebidos desde os vários dispositivos vigiados e da gestão e administração dos sistemas de segurança que protegem as redes e os sistemas VIGILÂNCIA E CONTROLO Monitorização 24x7 de Sistemas e Redes: IPS/IDS, FW, AV, UTMs, NAC, DLP, logs de sistemas, aplicações etc. Gestão de eventos Correlação de eventos baseado em inteligência de ameaças OPERAÇÃO CONTINUITY to business services. CONFIDENTIALITY of information. INTEGRITY of stored or transmitted data. AUTHENTICATION of systems and users. ACCREDITATION of business acts. Administração 24x7, suporte e manutenção de: Sistemas de Protecção Perímetral Sondas de detecção Sistemas de gestão de identidade e controlo de acesso Sistemas cross domain e protecção da informação Serviços Anti malware COMPLIANCE of laws, regulations and standards. MANAGEMENT of security processes. INTELLIGENCE for threats analysis. AUTHENTICATION of official documents. IDENTIFICATION for employees, customers and partners. Early Alert Services Incident Management CSIRT Computer Security Incident Response Team INTEGRATED SECURITY MANAGEMENT CENTER SOC Security Operations Center Estructure Cybersecurity Business Cybersecurity Intelligence 9

10 LABORATÓRIOS Um ambiente avançado de teste pode fazer provas de conceito, de produtos e serviços novos antes da sua utilização pelos actores envolvidos na Arquitectura de Segurança da Organização. Análise Forense Um ambiente dedicado para análise forense, incluindo dispositivos móveis, de rede, de estrutura, com custódia e gestão de evidências. Análise de malware Um ambiente dedicado para análise de malware em condições controladas, equipado com ferramentas de sandboxinge engenharia inversa. Experimentação, provas e validação Dedicado ao desenvolvimento de novas técnicas e ferramentas de Ciberdefesa e homologação de novas soluções 10

11 CIBERINTELIGÊNCIA A unidade de Ciberinteligência proporciona serviços relacionados com a aplicação de tecnologia e processos de inteligência à Ciberdefesa. Utiliza ferramentas e metodologias de inteligência no contexto do ciberespaço para poder predizer e prevenir ameaças que possam afectar as estruturas da Defesa e das Forças Armadas. Vigilância Busca em fontes abertas de informação relevante sobre empresas, organizações, estruturas e pessoas. Prevenção Prevenção e detecção de planificação e coordenação de ataques aos Sistemas, tanto em ambiente Internet como nas redes internas. Resolução Detecção, Resolução e Atribuição de Responsabilidade a incidentes devidos a actividades criminais. Intelligence Production Knowledge Management Information Structuring Data Acquisition Technological Platform 11

12 CSIRT (COMPUTER SECURITY INCIDENT RESPONSE TEAM) Uma equipa de resposta a incidentes de segurança do icsoc (CERT ou CSIRT) fornece a capacidade reactiva ante incidentes de segurança. Possui meios e recursos para levar a cabo investigações com as últimas tecnologias em análise forense. Alertas atempados sobre ameaças e vulnerabilidades, recomendação de medidas preventivas. De modo a cumprir com estes objectivos tem ligação concreta com outros Centros e Serviços de Segurança, bem como com o Serviço de Ciberinteligência. COORDENAÇÃO E ALERTA ANTECIPADO Identificação de ameaças; Identificar, analisar e partilhar Informação de prevenção; Detecção e erradicação de ataques. Guias e planos de mitigação ANÁLISE FORENSE Identificação, recompilação, integração, normalização, armazenamento, análise e apresentação de evidências electrónicas relevantes que possam ser necessárias a investigações internas ou judiciais.. INTERVENÇÃO RÁPIDA Assistência de segurança em modo remoto ou in situ se for necessária intervenção para resolução de incidentes de segurança. 12

13 FORMAÇÃO E TREINO Uma forte componente de formação e treino são determinantes para ganhar proficiência na área da Ciberdefesa. Assim os seguintes aspectos são determinantes: Cursos de formação em Ciberdefesa; Manutenção e personalização dos cursos e cenários de treino em Ciberdefesa ministrados nos simuladores; Apoio às estruturas das Forças Armadas e outros Atores Intervenientes na Ciberdefesa no desenvolvimento de formação especializada; Consciencialização e Formação em temas de Ciberdefesa e Segurança da Informação ao pessoal das Estruturas e Actores Intervenientes na Ciberdefesa; Sistema de campo de manobras cibernético (Cyber Range) para treino, exercícios CDX, experimentação, provas e investigação em sistemas, serviços e técnicas de protecção e resposta a incidentes de Cibersegurança; CYBER RANGE SOLUTION iphalanx FORMAÇÃO CDX EXPERIMENTAÇÃO e PROVAS Formação intensiva em técnicas e tácticas de Ciberdefesa e Ciberataque Exercícios cooperativos e competitivos (CDX) Experimentação segura de nova tecnologia, malware e ciberarmas. Provas de Cibersegurança em ambientes controlados 13

14 FORMAÇÃO E TREINO A relevância e importância duma ferramenta de formação e teste (cyber range) desenhada para Organizações que necessitam obter elevados níveis de proficiência e treino prático em Cibersegurança e Ciberdefesa é determinante. Esta ferramenta deve ser adaptável às necessidades especificas e capaz de evoluir com a tecnologia e com as novas ameaças. ADAPTÁVEL CONFIGURÁVEL SEGURA FLEXIVEL COMPLETA 14

15 FORMAÇÃO E TREINO Oferecer um ambiente virtual seguro para experimentar nova tecnologia e ferramentas para o estudo, homologação e verificação. CYBER RANGE SOLUTION Permitir análise de comportamento de malware e ciberarmas em cenários específicos 15

16 FORMAÇÃO E TREINO Uma solução desenhada para melhorar cinco conhecimentos essenciais: PREVENÇÃO Ponderação de vulnerabilidades; Optimização e Aplicação; SSDLC DETECÇÃO e REACÇÃO Configuração de Sistema e Rede (topologia, dispositivos, etc.); Monitorização e Gestão de segurança (SIEM, Firewall, IDS/IPS, network probing) ANÁLISE FORENSE Sistema ficheiros (FAT, NTFS, ext2/3/4, UFS, HFS, YAFFS, ISO9660) e análise ao nível aplicação em SO Windows e Linux; Recolha de evidências; Geração reportes ATAQUE Exploração e Identificação de alvos; Análise de vulnerabilidades; Exploração e Consolidação 16

17 TREINO AVANÇADO FORENSICS CYBERDEFENCE CYBERATTACK CYBERWAR O formando tem de aplicar métodos forenses para analisar o sistema atacado e obter evidências que suportem a hipótese. O formando tem de defender o sistema alvo de ataques automáticos lançados pelo simulador, evitando que o mesmo cumpra a sua missão. O formando tem de atingir uma série de objectivos definidos implementando técnicas de ciberataque contra um sistema alvo definido. Cenários cooperativos/competitivos onde duas equipas se confrontam, e onde cada uma ataque o adversário e defende o seu sistema. 17

18 TREINO AVANÇADO EXERCÍCIOS DE CIBERDEFESA Construção, planeamento, condução e análise de resultados de exercícios colaborativos ou competitivos destinados a aumentar conhecimentos, melhorar a comunicação e cooperação dentro da Organização. Avaliação de infra estruturas e pessoal, bem como da capacidade da Organização para responder a Ciberataques Características Ferramentas que suportam equipas de instrutores para monitorizar os participantes e a evolução e performance do exercício Suporta equipas geograficamente distribuídas Role playing, coligações, canais de comunicação entre participantes Possível reutilizar componentes e cenários existentes Revisão e recriação automática de exercícios 18

19 CARACTERÍSTICAS Realístico Os cenários utilizam sistemas de informação e redes reais virtualizadas; Experiência hands on em cenários que produzem situações de mundo real, em tempo real, com retorno directo; Interface de utilizador avançado (Situational Awareness e Common Operational Picture); Administração directa, múltiplas soluções ofensivas/defensivas COTS. Flexível Utilizadores podem aceder a qualquer altura utilizando um web browser; Gestão do tempo individualizada (excepto Ciberguerra e CDX); Configuração e geração de novos cenários fácil (On demand). 19

20 CARACTERÍSTICAS Seguro Reproduzível Pedagógico Os cenários são executados em ambientes separados entre si e das redes/sistemas reais; Não depende da infra estrutura real operacional. Os cenários podem ser repetidos, suspensos, resumidos e restaurados pelo utilizador a qualquer altura. Treino formal (briefing com um instrutor); Aprendizagem por observação (através de exercícios automáticos); Aproximação tentativa e erro (capacidade de refazer e desfazer acções efectuadas e tomar diferentes cursos de acção); Sistema de avaliação quantitativo que aumenta a competitividade entre instruendos, bem como a normalização e certificação da avaliação; 20

21 CARACTERÍSTICAS Monitorização e Guiamento Controlo de Custos Controlo automático da execução do exercício e da performance do instruendo; Complexidade escalável ao nível do instruendo; Monitorização e aconselhamentoremoto pelo instrutor; Modos Tempo Real e Tempo de Execução Limitado. Baixo custo da criação de novos exercícios; Conceito Build once execute many. 21

22 EM RESUMO Integração de tecnologias e sistemas para prevenir, proteger, detectar e responder a ameaças Gestão, correlação e análise de eventos de cibersegurança Detecção e Prevenção de intrusões (IPS/IDS) Ambientes isolados para análise forense e de malware PKI e Gestão de Identidades Protecção perímetral e Gestão Unificada de Ameaças Detecção e Gestão de Vulnerabilidades Ferramentas de Análise Forense e Gestão de Evidências Prevenção de fuga de dados confidenciais 22

23 ASSESSORIA EM DOUTRINA E ORGANIZAÇÃO Experiência para criar e consolidar as capacidades de CiberSegurança 1 Análise das capacidades de 2 Apoio na definição da 3 CiberSegurança, contribuindo para a identificação de carências e para a definição de um Plano de Acção para alcançar um estado de preparação adequado tanto tecnológico como organizativo doutrina de CiberSegurança e dos conceitos de operação nos domínios militares e civis Desenvolvimento dos aspectos organizativos e estruturais da CiberSegurança, personalizados ao contexto e problemática especifica 23

24 ASSESSORIA EM OPERAÇÕES Apoio no desenvolvimento e implementação de politicas, processos, procedimentos e planos de seguimento para vigiar e garantir o cumprimento dos objectivos de segurança POLITICAS para o desenvolvimento de estratégias de alto nível PROCEDIMENTOS a seguir para evitar erros CONSULTADORIA E ASSESSORIA ANÁLISE E GESTÃO DE RISCO HACKING ÉTICO E AUDITORÍA de vulnerabilidades CERTIFICAÇÃO E ACREDITAÇÃO de produtos e sistemas METODOLOGIAS E FERRAMENTAS para o desenvolvimento, administração e uso de sistemas seguros Assegurar e Proteger os activos informáticos Minimizar os riscos para os sistemas TIC Melhora contínua na postura de segurança PARA CUMPRIR OBJETIVOS 24

25 TECNOLOGIA Desenho e Instalação de soluções tecnológicas de Ciberdefesa: Sistemas de prevenção de ataques e proteção de dados Redes de sondas de deteção Soluções de armazenamento e correlação de eventos Ambiente de análise e experimentação Ferramentas de reacção, recuperação e resposta É missão da Indra desenhar soluções com arquitecturas de segurança personalizadas ao ambiente operacional especifico, colocando à disposição dos utilizadores a experiência e conhecimento adquirido. Solução de Centro de Ciberdefesa Nacional completo: Adequação de instalações Protecção física e controlo de acessos Segurança de infra estruturas Redes e Sistemas Cloud e vistualização 25

26 PARCEIROS A Indra colabora com os fabricantes lideres em Ciberdefesa a nível internacional 26

27 David Claudino Homeland Security, Defence and Space Systems ALFRAPARK, Edifício C Piso 2 Estrada do Seminário 4, Alfragide Amadora (Portugal) indracompany.com

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Cibersegurança, Gestão de Risco e Adoção de Medidas

Cibersegurança, Gestão de Risco e Adoção de Medidas Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:

Leia mais

TECNOLOGIA PARA OS DESAFIOS DO BRASIL

TECNOLOGIA PARA OS DESAFIOS DO BRASIL TECNOLOGIA PARA OS DESAFIOS DO BRASIL Consultoria, tecnologia e outsourcing indracompany.com INDRA NO BRASIL UMA DAS PRINCIPAIS EMPRESAS DE CONSULTORIA E TECNOLOGIA DO PAÍS BRASIL. PRINCIPAL MERCADO INTERNACIONAL

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Bruno Morisson, Partner & Audit Services Director

Bruno Morisson, Partner & Audit Services Director /// Segurança da Informação Tendências Actuais Promovendo o Crescimento Azul - H2020 e Segurança Marítima 6 Novembro 2015 Bruno Morisson, Partner & Audit Services Director MSc Information Security (RHUL),

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Comando e Controlo em Situações de Emergência Graves Segurança em Núcleos Urbanos

Comando e Controlo em Situações de Emergência Graves Segurança em Núcleos Urbanos Comando e Controlo em Situações de Emergência Graves Segurança em Núcleos Urbanos Junho 2010 COMANDO E CONTROLO EM EMRGÊNCIA GRAVE ÍNDICE 01 Apresentação Indra 02 Principais desafios da Segurança Urbana

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN

REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN TREINO PREPARAÇÃO RESPOSTA INTRODUÇÃO: UM DESAFIO GLOBAL A perspectiva de uma fuga intencional ou acidental de material HazMat ou um ataque CBRN, é agora

Leia mais

EMPRESA INOVADORA GLOBAL. Apresentação Global

EMPRESA INOVADORA GLOBAL. Apresentação Global EMPRESA INOVADORA GLOBAL Apresentação Global Fevereiro 2013 INDRA QUEM SOMOS Multinacional de TIC número 1 na Espanha e uma das principais da Europa e América Latina R$ 6,2 BI faturamento 36.000 profissionais

Leia mais

PROTECÇÃO DO CIBERESPAÇO: VISÃO ANALÍTICA

PROTECÇÃO DO CIBERESPAÇO: VISÃO ANALÍTICA PROTECÇÃO DO CIBERESPAÇO: VISÃO ANALÍTICA Lino Santos 1,Rogério Bravo 2 e Paulo Viegas Nunes 3 1 CERT.PT, Fundação para a Computação Científica Nacional, Lisboa, Portugal lino@fccn.pt 2 Polícia Judiciária

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Business Geo-Intelligence

Business Geo-Intelligence Business Geo-Intelligence Monitorização Reporting Gestão de Frotas Áreas de influência Territórios de Vendas Geomerchandising Marketing Directo GeoMarketing Simulação de implementação Mobilidade web mapping

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

A rede nacional de CSIRTs

A rede nacional de CSIRTs A rede nacional de CSIRTs Workshop ''Cibersegurança: aspectos económicos'' Lino Santos Agenda 1. CERT.PT 2. Rede Nacional de CSIRTs 3. Auto-avaliação 4. Conlcusões CERT.PT O CERT.PT tem como missão contribuir

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

A Plataforma ArcGIS Suportando a Segurança Nacional

A Plataforma ArcGIS Suportando a Segurança Nacional A Plataforma ArcGIS Suportando a Segurança Nacional O que é Segurança Nacional? Segurança Nacional é proteger e sustentar a nação: População Economia Infraestrutura Fronteiras Prosperidade no seu todo...

Leia mais

PRESIDÊNCIA DO CONSELHO DE MINISTROS

PRESIDÊNCIA DO CONSELHO DE MINISTROS 3738 Diário da República, 1.ª série N.º 113 12 de junho de 2015 igualmente, notificar a outra Parte da conclusão deste procedimento e indicar -lhe o número de registo atribuído. Feito em seis páginas,

Leia mais

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio João Pequito Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio Qualquer instituição tem hoje

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense

Ameaças e Riscos Formas de Proteção Investigação Forense Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting Contactos: Isabel Fonseca Marketing VP Consulting Telefone: +351 22 605 37 10 Fax: +351 22 600 07 13 Email: info@vpconsulting.pt

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Segurança de Informações e Comunicação: Uma visão acadêmica

Segurança de Informações e Comunicação: Uma visão acadêmica Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Documento de apresentação Software de Gestão e Avaliação da Formação

Documento de apresentação Software de Gestão e Avaliação da Formação Documento de apresentação Software de Gestão e Avaliação da Janeiro-2010 Para a boa gestão de pessoas, as empresas devem elevar o RH à posição de poder e primazia na organização e garantir que o pessoal

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

A ERA DOS HACKERS JÁ COMEÇOU

A ERA DOS HACKERS JÁ COMEÇOU A ERA DOS HACKERS JÁ COMEÇOU José Ángel Sancho Sánchez, PMP Gerente de Cibersegurança - Indra Antecedentes Problemática A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 2 1 Como atuam? Hackers Anonymous

Leia mais

José Alegria jose.alegria@telecom.pt. Portugal Telecom

José Alegria jose.alegria@telecom.pt. Portugal Telecom Gestão de Redes de Telecomunicações: Desafios e Oportunidades Desafios: Low(Model) Intelligence Low Automation Labor Intensive Oportunidades: Operational Information Intelligence Automation José Alegria

Leia mais

AGENDA GABINETE NACIONAL DE SEGURANÇA. Tópicos sobre cibersegurança CURSO GERAL DE SEGURANÇA A DAS MATÉRIAS CLASSIFICADAS

AGENDA GABINETE NACIONAL DE SEGURANÇA. Tópicos sobre cibersegurança CURSO GERAL DE SEGURANÇA A DAS MATÉRIAS CLASSIFICADAS AGENDA Introdução Terminologia Enquadramento Caracterização do ambiente Panorama das ameaças Tipificação dos ataques Estado da arte de cibersegurnaça Modelos de cibersegurança Medidas Conclusão GABINETE

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Smart Military. Lisboa, 18 de Fevereiro de 2016

Smart Military. Lisboa, 18 de Fevereiro de 2016 Lisboa, 18 de Fevereiro de 2016 INDRA A Indra é uma empresa de tecnologia global e líder em TI, Transportes e Sistemas de Defesa e Segurança TECNOLOGIA PROPRIETÁRIA I&D+i: 7% - 8% facturação Facturação

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Prova de Conceito Segurança e Emergência

Prova de Conceito Segurança e Emergência Prova de Conceito Segurança e Emergência Impacto estrutural na economia e sociedade portuguesas Saúde e ass. social Segurança e Justiça Educação Administração Pública Mobilidade e Logística Comércio e

Leia mais

Optimização das organizações através da inovação das Tecnologias

Optimização das organizações através da inovação das Tecnologias Optimização das organizações através da inovação das Tecnologias Índice Quem Somos O SGI da AMBISIG; A implementação do SGIDI na AMBISIG; Caso de Sucesso. Quem somos? Somos uma empresa com 16 anos de experiência

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

ANEXO 7 FORMAÇÃO PROFISSIONAL

ANEXO 7 FORMAÇÃO PROFISSIONAL ANEXO 7 FORMAÇÃO PROFISSIONAL A profissionalização dos membros da Organização, enquanto factor determinante da sua eficácia na prevenção e no combate aos incêndios florestais, requer a criação de um programa

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º CAPÍTULO III Estado -Maior Conjunto Artigo 8.º Missão e atribuições 1. O Estado -Maior Conjunto (EMC) tem por missão assegurar o planeamento e o apoio necessários à decisão do CEMGFA. 2. O EMC prossegue,

Leia mais

Advisory(Assessoria de Gestão)

Advisory(Assessoria de Gestão) Advisory(Assessoria de Gestão) Explorar a floresta aproveitando a incerteza, sem se perder entre as árvores As empresas que estão claramente focadas na criação de valor demonstram que sabem o que fazem,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Projecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER

Projecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER Projecto E-Support Projectos de Investigação para Associações de PME André Oliveira Lisboa, 21 de Maio de 2008 Agenda Apresentação da TEKEVER E-Support Questões Agenda Apresentação da TEKEVER Visão Quem

Leia mais

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 New Standards for Business SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 Quem Somos A SCORE INNOVATION é uma empresa que tem como objecto social a prestação de serviços em consultoria,

Leia mais

PROTEKTO ACTFAST. Soluções para Segurança Pública. Porque todos os segundos contam

PROTEKTO ACTFAST. Soluções para Segurança Pública. Porque todos os segundos contam PROTEKTO Porque todos os segundos contam Soluções para Segurança Pública A resposta às ocorrências no âmbito da segurança pública, têm de ser imediatas, eficientes e eficazes. Cada resposta operacional,

Leia mais

APRESENTAÇÃO. www.get-pt.com 1

APRESENTAÇÃO. www.get-pt.com 1 APRESENTAÇÃO www.get-pt.com 1 -2- CULTURA GET -1- A nossa Visão Acreditamos que o elemento crítico para a obtenção de resultados superiores são as Pessoas. A nossa Missão A nossa missão é ajudar a melhorar

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

ILM e as Arquitecturas Empresariais por Pedro Sousa

ILM e as Arquitecturas Empresariais por Pedro Sousa ILM e as Arquitecturas Empresariais por Pedro Sousa Neste artigo clarifica-se os objectivos do ILM (Information Life Cycle Management) e mostra-se como estes estão dependentes da realização e manutenção

Leia mais

Reabilitação do Sistema de Abastecimento de Água de Luena

Reabilitação do Sistema de Abastecimento de Água de Luena E1819 V6 Reabilitação do Sistema de Abastecimento de Água de Luena REHABILITATION OF LUENA WATER SUPPLY SYSTEM PGA PLANO DE GESTÃO AMBIENTAL (PGA) ENVIRONMENTAL MANAGEMENT PLAN (EMP) Adjudicante: Financial

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas.

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas. -AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS A sua protecção, com os melhores especialistas. Porquê a auditoria ao tratamento de dados pessoais? A regulamentação do tratamento de dados pessoais é uma área complexa

Leia mais

Segurança Cibernética e Infraestruturas Críticas A atuação de reguladores na Comissão Europeia

Segurança Cibernética e Infraestruturas Críticas A atuação de reguladores na Comissão Europeia Segurança Cibernética e Infraestruturas Críticas A atuação de reguladores na Comissão Europeia Seminário Novos temas de regulação: Neutralidade de redes e Segurança cibernética Anatel ARCTEL Manuel Pedrosa

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

DSCI 2015: Modernizar e racionalizar para servir melhor

DSCI 2015: Modernizar e racionalizar para servir melhor DSCI 2015: Modernizar e racionalizar para servir melhor Seminário Diplomático; 07 de Janeiro de 2015 Direcção de Serviços de Cifra e Informática (DSCI) Direcção de Serviços (única, todas redes MNE) - Gestão

Leia mais

Qpoint Rumo à Excelência Empresarial

Qpoint Rumo à Excelência Empresarial 2 PRIMAVERA BSS Qpoint Rumo à Excelência Empresarial Numa era em que a competitividade entre as organizações é decisiva para o sucesso empresarial, a aposta na qualidade e na melhoria contínua da performance

Leia mais

Desafios e benefícios na implementação de modelos de segurança da informação. Aveiro, 19 de Março de 2009

Desafios e benefícios na implementação de modelos de segurança da informação. Aveiro, 19 de Março de 2009 Desafios e benefícios na implementação de modelos de segurança da informação Aveiro, 19 de Março de 2009 Agenda Porquê adoptar um modelo de Segurança da Informação Objectivo de um SGSI (*) Benefícios de

Leia mais