HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY

Tamanho: px
Começar a partir da página:

Download "HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY"

Transcrição

1 HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE A TECNOLOGIA AO SERVIÇO DA CYBERSECURITY 2015

2 Índice Quem Somos Soluções e Serviços Domínios de Actuação CiberSegurança e CiberDefesa i CSOC Laboratórios Treino e Formação

3 QUEM SOMOS Multinacional de consultoria e tecnologia, líder na Europa e América Latina Companhia líder em Tecnologia e Sistemas de Segurança e Defesa Receitas M profissionais 149 países Tecnologia proprietária I&D+i: 7% 8% das receitas Modelo de negócio diferenciado baseado na INOVAÇÃO OFERTA Soluções 67% Think / Built Consultadoria Soluções Tecnológicas Serviços Operate IT Outsourcing BPO 33% MERCADOS Indústria e Energia Serviços Financeiros Administração Pública e Saúde Telecom e Media Transportes e Tráfego Segurança e Defesa 15 % 14 % 15 % 15 % 22 % 19 % 3

4 DOMÍNIO DA SEGURANÇA VIGILÂNCIA E PROTECÇÃO DE FRONTEIRAS VESSEL TRAFFIC SERVICES (VTS) GESTÃO DE SERVIÇOS PÚBLICOS E EMERGÊNCIAS PROTECÇÃO DE INFRAESTRUTURAS SISTEMAS DE INTELIGÊNCIA IDENTIFICAÇÃO E BIOMETRIA CIBERSEGURANÇA E CIBERDEFESA COMUNICAÇÕES SEGURAS SIMULADORES E SISTEMAS DE TREINO E FORMAÇÃO AVANÇADA 4

5 DOMÍNIO DA DEFESA SISTEMAS DE VISÃO NOCTURNA COMUNICAÇÕES TÁCTICAS LIGAÇÕES SATÉLITE CENTROS DE COMUNICAÇÕES MÓVEIS SISTEMAS DE CONTROLO DE ARMAMENTO RADARES DE DEFESA AÉREA SISTEMAS ELECTRO ÓPTICOS GUERRA ELECTRÓNICA CENTROS INTEGRADOS C4I 5

6 CIBERDEFESA Resposta a incidentes Análise Forense Análise de Malware Ferramentas de resposta Estratégias Definição de Capacidades Doutrina e Conceitos Operacionais Organização Resposta Operações Ciberinteligência Consciência Situacional Análise e Data Mining Big Data Exploração Ciberdefesa Formação e Treino Assessoria de Políticas e Procedimentos Acreditação e Certificação Auditoria Análise de Riscos e Vulnerabilidades Soluções Tecnológicas Tecnologias e Ferramentas Arquitecturas de Segurança Sistemas de Protecção Infra estruturas Seguras Consciencialização Cursos de treino Programas de formação Simulação Básica e Avançada 6

7 O CENTRO DE OPERAÇÕES DE CIBERSEGURANÇA DA INDRA (icsoc) FOI ESTABELECIDO COMO UM CENTRO DE EXCELÊNCIA INTERNACIONAL EM CIBERSEGURANÇA E CIBERDEFESA Disponibilizar Serviços de Segurança Integrados: Monitorização de Ameaças, Operação de Sistemas de Segurança, Gestão de Vulnerabilidades e Gestão de Incidentes de Segurança. Disponibilizar um ambiente de laboratório para testar novas soluções e produtos de segurança, quer de SW quer de HW, efectuar análise de Malware e efectuar análise forense. Serviços de Cyberintelligence em ambiente Militar e Civil. Serviços de Cybersecurity Cloud. Serviços de Cybersecurity R & D. Providencia um ambiente fisico e pessoal devidamente qualificado e preparado para desenvolver projectos com requisitos especiais de segurança. Treino para entidades internas e externas. 7

8 i CSOC CYBERSECURITY OPERATIONS CENTER COMPONENTES icsoc i CSOC MSSP: Managed Security Services. i CSOC Labs: Laboratório Cybersecurity. Unidade de Acreditação e Certificação. CRG. Cybersecurity Research Group. i CSOC Cyberintelligence: Vigilância, e crime, fraude electrónica. i CSOC CSIRT. Computer Security Incident Response Team. i CSOC Training. Treino, Simulação e Comunicação/Disseminação da informação. i CSOC Cloud: Soluções Indra SECaaS.

9 MONITORIZAÇÃO E OPERAÇÃO (MSSP) Uma equipa de Vigilância e Operação encarrega se da monitorização e correlação de eventos de segurança recebidos desde os vários dispositivos vigiados e da gestão e administração dos sistemas de segurança que protegem as redes e os sistemas VIGILÂNCIA E CONTROLO Monitorização 24x7 de Sistemas e Redes: IPS/IDS, FW, AV, UTMs, NAC, DLP, logs de sistemas, aplicações etc. Gestão de eventos Correlação de eventos baseado em inteligência de ameaças OPERAÇÃO CONTINUITY to business services. CONFIDENTIALITY of information. INTEGRITY of stored or transmitted data. AUTHENTICATION of systems and users. ACCREDITATION of business acts. Administração 24x7, suporte e manutenção de: Sistemas de Protecção Perímetral Sondas de detecção Sistemas de gestão de identidade e controlo de acesso Sistemas cross domain e protecção da informação Serviços Anti malware COMPLIANCE of laws, regulations and standards. MANAGEMENT of security processes. INTELLIGENCE for threats analysis. AUTHENTICATION of official documents. IDENTIFICATION for employees, customers and partners. Early Alert Services Incident Management CSIRT Computer Security Incident Response Team INTEGRATED SECURITY MANAGEMENT CENTER SOC Security Operations Center Estructure Cybersecurity Business Cybersecurity Intelligence 9

10 LABORATÓRIOS Um ambiente avançado de teste pode fazer provas de conceito, de produtos e serviços novos antes da sua utilização pelos actores envolvidos na Arquitectura de Segurança da Organização. Análise Forense Um ambiente dedicado para análise forense, incluindo dispositivos móveis, de rede, de estrutura, com custódia e gestão de evidências. Análise de malware Um ambiente dedicado para análise de malware em condições controladas, equipado com ferramentas de sandboxinge engenharia inversa. Experimentação, provas e validação Dedicado ao desenvolvimento de novas técnicas e ferramentas de Ciberdefesa e homologação de novas soluções 10

11 CIBERINTELIGÊNCIA A unidade de Ciberinteligência proporciona serviços relacionados com a aplicação de tecnologia e processos de inteligência à Ciberdefesa. Utiliza ferramentas e metodologias de inteligência no contexto do ciberespaço para poder predizer e prevenir ameaças que possam afectar as estruturas da Defesa e das Forças Armadas. Vigilância Busca em fontes abertas de informação relevante sobre empresas, organizações, estruturas e pessoas. Prevenção Prevenção e detecção de planificação e coordenação de ataques aos Sistemas, tanto em ambiente Internet como nas redes internas. Resolução Detecção, Resolução e Atribuição de Responsabilidade a incidentes devidos a actividades criminais. Intelligence Production Knowledge Management Information Structuring Data Acquisition Technological Platform 11

12 CSIRT (COMPUTER SECURITY INCIDENT RESPONSE TEAM) Uma equipa de resposta a incidentes de segurança do icsoc (CERT ou CSIRT) fornece a capacidade reactiva ante incidentes de segurança. Possui meios e recursos para levar a cabo investigações com as últimas tecnologias em análise forense. Alertas atempados sobre ameaças e vulnerabilidades, recomendação de medidas preventivas. De modo a cumprir com estes objectivos tem ligação concreta com outros Centros e Serviços de Segurança, bem como com o Serviço de Ciberinteligência. COORDENAÇÃO E ALERTA ANTECIPADO Identificação de ameaças; Identificar, analisar e partilhar Informação de prevenção; Detecção e erradicação de ataques. Guias e planos de mitigação ANÁLISE FORENSE Identificação, recompilação, integração, normalização, armazenamento, análise e apresentação de evidências electrónicas relevantes que possam ser necessárias a investigações internas ou judiciais.. INTERVENÇÃO RÁPIDA Assistência de segurança em modo remoto ou in situ se for necessária intervenção para resolução de incidentes de segurança. 12

13 FORMAÇÃO E TREINO Uma forte componente de formação e treino são determinantes para ganhar proficiência na área da Ciberdefesa. Assim os seguintes aspectos são determinantes: Cursos de formação em Ciberdefesa; Manutenção e personalização dos cursos e cenários de treino em Ciberdefesa ministrados nos simuladores; Apoio às estruturas das Forças Armadas e outros Atores Intervenientes na Ciberdefesa no desenvolvimento de formação especializada; Consciencialização e Formação em temas de Ciberdefesa e Segurança da Informação ao pessoal das Estruturas e Actores Intervenientes na Ciberdefesa; Sistema de campo de manobras cibernético (Cyber Range) para treino, exercícios CDX, experimentação, provas e investigação em sistemas, serviços e técnicas de protecção e resposta a incidentes de Cibersegurança; CYBER RANGE SOLUTION iphalanx FORMAÇÃO CDX EXPERIMENTAÇÃO e PROVAS Formação intensiva em técnicas e tácticas de Ciberdefesa e Ciberataque Exercícios cooperativos e competitivos (CDX) Experimentação segura de nova tecnologia, malware e ciberarmas. Provas de Cibersegurança em ambientes controlados 13

14 FORMAÇÃO E TREINO A relevância e importância duma ferramenta de formação e teste (cyber range) desenhada para Organizações que necessitam obter elevados níveis de proficiência e treino prático em Cibersegurança e Ciberdefesa é determinante. Esta ferramenta deve ser adaptável às necessidades especificas e capaz de evoluir com a tecnologia e com as novas ameaças. ADAPTÁVEL CONFIGURÁVEL SEGURA FLEXIVEL COMPLETA 14

15 FORMAÇÃO E TREINO Oferecer um ambiente virtual seguro para experimentar nova tecnologia e ferramentas para o estudo, homologação e verificação. CYBER RANGE SOLUTION Permitir análise de comportamento de malware e ciberarmas em cenários específicos 15

16 FORMAÇÃO E TREINO Uma solução desenhada para melhorar cinco conhecimentos essenciais: PREVENÇÃO Ponderação de vulnerabilidades; Optimização e Aplicação; SSDLC DETECÇÃO e REACÇÃO Configuração de Sistema e Rede (topologia, dispositivos, etc.); Monitorização e Gestão de segurança (SIEM, Firewall, IDS/IPS, network probing) ANÁLISE FORENSE Sistema ficheiros (FAT, NTFS, ext2/3/4, UFS, HFS, YAFFS, ISO9660) e análise ao nível aplicação em SO Windows e Linux; Recolha de evidências; Geração reportes ATAQUE Exploração e Identificação de alvos; Análise de vulnerabilidades; Exploração e Consolidação 16

17 TREINO AVANÇADO FORENSICS CYBERDEFENCE CYBERATTACK CYBERWAR O formando tem de aplicar métodos forenses para analisar o sistema atacado e obter evidências que suportem a hipótese. O formando tem de defender o sistema alvo de ataques automáticos lançados pelo simulador, evitando que o mesmo cumpra a sua missão. O formando tem de atingir uma série de objectivos definidos implementando técnicas de ciberataque contra um sistema alvo definido. Cenários cooperativos/competitivos onde duas equipas se confrontam, e onde cada uma ataque o adversário e defende o seu sistema. 17

18 TREINO AVANÇADO EXERCÍCIOS DE CIBERDEFESA Construção, planeamento, condução e análise de resultados de exercícios colaborativos ou competitivos destinados a aumentar conhecimentos, melhorar a comunicação e cooperação dentro da Organização. Avaliação de infra estruturas e pessoal, bem como da capacidade da Organização para responder a Ciberataques Características Ferramentas que suportam equipas de instrutores para monitorizar os participantes e a evolução e performance do exercício Suporta equipas geograficamente distribuídas Role playing, coligações, canais de comunicação entre participantes Possível reutilizar componentes e cenários existentes Revisão e recriação automática de exercícios 18

19 CARACTERÍSTICAS Realístico Os cenários utilizam sistemas de informação e redes reais virtualizadas; Experiência hands on em cenários que produzem situações de mundo real, em tempo real, com retorno directo; Interface de utilizador avançado (Situational Awareness e Common Operational Picture); Administração directa, múltiplas soluções ofensivas/defensivas COTS. Flexível Utilizadores podem aceder a qualquer altura utilizando um web browser; Gestão do tempo individualizada (excepto Ciberguerra e CDX); Configuração e geração de novos cenários fácil (On demand). 19

20 CARACTERÍSTICAS Seguro Reproduzível Pedagógico Os cenários são executados em ambientes separados entre si e das redes/sistemas reais; Não depende da infra estrutura real operacional. Os cenários podem ser repetidos, suspensos, resumidos e restaurados pelo utilizador a qualquer altura. Treino formal (briefing com um instrutor); Aprendizagem por observação (através de exercícios automáticos); Aproximação tentativa e erro (capacidade de refazer e desfazer acções efectuadas e tomar diferentes cursos de acção); Sistema de avaliação quantitativo que aumenta a competitividade entre instruendos, bem como a normalização e certificação da avaliação; 20

21 CARACTERÍSTICAS Monitorização e Guiamento Controlo de Custos Controlo automático da execução do exercício e da performance do instruendo; Complexidade escalável ao nível do instruendo; Monitorização e aconselhamentoremoto pelo instrutor; Modos Tempo Real e Tempo de Execução Limitado. Baixo custo da criação de novos exercícios; Conceito Build once execute many. 21

22 EM RESUMO Integração de tecnologias e sistemas para prevenir, proteger, detectar e responder a ameaças Gestão, correlação e análise de eventos de cibersegurança Detecção e Prevenção de intrusões (IPS/IDS) Ambientes isolados para análise forense e de malware PKI e Gestão de Identidades Protecção perímetral e Gestão Unificada de Ameaças Detecção e Gestão de Vulnerabilidades Ferramentas de Análise Forense e Gestão de Evidências Prevenção de fuga de dados confidenciais 22

23 ASSESSORIA EM DOUTRINA E ORGANIZAÇÃO Experiência para criar e consolidar as capacidades de CiberSegurança 1 Análise das capacidades de 2 Apoio na definição da 3 CiberSegurança, contribuindo para a identificação de carências e para a definição de um Plano de Acção para alcançar um estado de preparação adequado tanto tecnológico como organizativo doutrina de CiberSegurança e dos conceitos de operação nos domínios militares e civis Desenvolvimento dos aspectos organizativos e estruturais da CiberSegurança, personalizados ao contexto e problemática especifica 23

24 ASSESSORIA EM OPERAÇÕES Apoio no desenvolvimento e implementação de politicas, processos, procedimentos e planos de seguimento para vigiar e garantir o cumprimento dos objectivos de segurança POLITICAS para o desenvolvimento de estratégias de alto nível PROCEDIMENTOS a seguir para evitar erros CONSULTADORIA E ASSESSORIA ANÁLISE E GESTÃO DE RISCO HACKING ÉTICO E AUDITORÍA de vulnerabilidades CERTIFICAÇÃO E ACREDITAÇÃO de produtos e sistemas METODOLOGIAS E FERRAMENTAS para o desenvolvimento, administração e uso de sistemas seguros Assegurar e Proteger os activos informáticos Minimizar os riscos para os sistemas TIC Melhora contínua na postura de segurança PARA CUMPRIR OBJETIVOS 24

25 TECNOLOGIA Desenho e Instalação de soluções tecnológicas de Ciberdefesa: Sistemas de prevenção de ataques e proteção de dados Redes de sondas de deteção Soluções de armazenamento e correlação de eventos Ambiente de análise e experimentação Ferramentas de reacção, recuperação e resposta É missão da Indra desenhar soluções com arquitecturas de segurança personalizadas ao ambiente operacional especifico, colocando à disposição dos utilizadores a experiência e conhecimento adquirido. Solução de Centro de Ciberdefesa Nacional completo: Adequação de instalações Protecção física e controlo de acessos Segurança de infra estruturas Redes e Sistemas Cloud e vistualização 25

26 PARCEIROS A Indra colabora com os fabricantes lideres em Ciberdefesa a nível internacional 26

27 David Claudino Homeland Security, Defence and Space Systems ALFRAPARK, Edifício C Piso 2 Estrada do Seminário 4, Alfragide Amadora (Portugal) indracompany.com

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

Cibersegurança, Gestão de Risco e Adoção de Medidas

Cibersegurança, Gestão de Risco e Adoção de Medidas Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

TECNOLOGIA PARA OS DESAFIOS DO BRASIL

TECNOLOGIA PARA OS DESAFIOS DO BRASIL TECNOLOGIA PARA OS DESAFIOS DO BRASIL Consultoria, tecnologia e outsourcing indracompany.com INDRA NO BRASIL UMA DAS PRINCIPAIS EMPRESAS DE CONSULTORIA E TECNOLOGIA DO PAÍS BRASIL. PRINCIPAL MERCADO INTERNACIONAL

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio João Pequito Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio Qualquer instituição tem hoje

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

EMPRESA INOVADORA GLOBAL. Apresentação Global

EMPRESA INOVADORA GLOBAL. Apresentação Global EMPRESA INOVADORA GLOBAL Apresentação Global Fevereiro 2013 INDRA QUEM SOMOS Multinacional de TIC número 1 na Espanha e uma das principais da Europa e América Latina R$ 6,2 BI faturamento 36.000 profissionais

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

APRESENTAÇÃO. www.get-pt.com 1

APRESENTAÇÃO. www.get-pt.com 1 APRESENTAÇÃO www.get-pt.com 1 -2- CULTURA GET -1- A nossa Visão Acreditamos que o elemento crítico para a obtenção de resultados superiores são as Pessoas. A nossa Missão A nossa missão é ajudar a melhorar

Leia mais

Optimização das organizações através da inovação das Tecnologias

Optimização das organizações através da inovação das Tecnologias Optimização das organizações através da inovação das Tecnologias Índice Quem Somos O SGI da AMBISIG; A implementação do SGIDI na AMBISIG; Caso de Sucesso. Quem somos? Somos uma empresa com 16 anos de experiência

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

Documento de apresentação Software de Gestão e Avaliação da Formação

Documento de apresentação Software de Gestão e Avaliação da Formação Documento de apresentação Software de Gestão e Avaliação da Janeiro-2010 Para a boa gestão de pessoas, as empresas devem elevar o RH à posição de poder e primazia na organização e garantir que o pessoal

Leia mais

A Plataforma ArcGIS Suportando a Segurança Nacional

A Plataforma ArcGIS Suportando a Segurança Nacional A Plataforma ArcGIS Suportando a Segurança Nacional O que é Segurança Nacional? Segurança Nacional é proteger e sustentar a nação: População Economia Infraestrutura Fronteiras Prosperidade no seu todo...

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

Projecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER

Projecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER Projecto E-Support Projectos de Investigação para Associações de PME André Oliveira Lisboa, 21 de Maio de 2008 Agenda Apresentação da TEKEVER E-Support Questões Agenda Apresentação da TEKEVER Visão Quem

Leia mais

Bruno Morisson, Partner & Audit Services Director

Bruno Morisson, Partner & Audit Services Director /// Segurança da Informação Tendências Actuais Promovendo o Crescimento Azul - H2020 e Segurança Marítima 6 Novembro 2015 Bruno Morisson, Partner & Audit Services Director MSc Information Security (RHUL),

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Apresentação de Solução

Apresentação de Solução Apresentação de Solução Solução: Gestão de Altas Hospitalares Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros,

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA HOMOLOGAÇÃO: José Eduardo Carvalho 14-03- Pág. 2 de 5 A Tagusgás subscreve a Política AQS da Galp Energia. A Política AQS da Tagusgás foi definida tendo em consideração os Objectivos Estratégicos do Grupo

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

A rede nacional de CSIRTs

A rede nacional de CSIRTs A rede nacional de CSIRTs Workshop ''Cibersegurança: aspectos económicos'' Lino Santos Agenda 1. CERT.PT 2. Rede Nacional de CSIRTs 3. Auto-avaliação 4. Conlcusões CERT.PT O CERT.PT tem como missão contribuir

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN

REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN REAL EXPERIENCE TRAINING PARA RESPOSTA HAZMAT/CBRN TREINO PREPARAÇÃO RESPOSTA INTRODUÇÃO: UM DESAFIO GLOBAL A perspectiva de uma fuga intencional ou acidental de material HazMat ou um ataque CBRN, é agora

Leia mais

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Cibersegurança: Questões Tecnológicas e Implicações Legais. 02 de Julho de 2014 Agenda Introdução Gestão

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA A nova era de Smart Grids inteligentes exige subestações que possuam sistemas de automação mais sofisticados, permitindo aos operadores de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s IDC Banca & Seguros Lisboa, 06.Maio.2008 Nuno Miguel Nunes nuno.nunes@oni.pt Os Desafios Pressão da concorrência cada vez

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

Business Geo-Intelligence

Business Geo-Intelligence Business Geo-Intelligence Monitorização Reporting Gestão de Frotas Áreas de influência Territórios de Vendas Geomerchandising Marketing Directo GeoMarketing Simulação de implementação Mobilidade web mapping

Leia mais

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011 Workshop Maturidade da Governação e Gestão de TI em Portugal Inquérito Nacional 2011 Mário Lavado itsmf Portugal 11-10-2011 Agenda Apresentação dos resultados do estudo de maturidade do ITSM & ITGovervance

Leia mais

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting Contactos: Isabel Fonseca Marketing VP Consulting Telefone: +351 22 605 37 10 Fax: +351 22 600 07 13 Email: info@vpconsulting.pt

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

O GRUPO AITEC. Breve Apresentação

O GRUPO AITEC. Breve Apresentação O GRUPO AITEC Breve Apresentação Missão Antecipar tendências, identificando, criando e desenvolvendo empresas e ofertas criadoras de valor no mercado mundial das Tecnologias de Informação e Comunicação

Leia mais

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 A Segurança Informática na FEUP Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 Agenda I Introdução II O trabalho na área da Segurança Informática O ponto de partida As medidas O CSIRT.FEUP III - Resultados

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º CAPÍTULO III Estado -Maior Conjunto Artigo 8.º Missão e atribuições 1. O Estado -Maior Conjunto (EMC) tem por missão assegurar o planeamento e o apoio necessários à decisão do CEMGFA. 2. O EMC prossegue,

Leia mais

A ARTSOFT é uma empresa especializada no desenvolvimento e comercialização de soluções tecnológicas de apoio à gestão empresarial.

A ARTSOFT é uma empresa especializada no desenvolvimento e comercialização de soluções tecnológicas de apoio à gestão empresarial. POWERING BUSINESS QUEM SOMOS A ARTSOFT é uma empresa especializada no desenvolvimento e comercialização de soluções tecnológicas de apoio à gestão empresarial. Desde 1987 que desenvolvemos um trabalho

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Consultoria e Formação, em Entidades Públicas e Privadas, de Sistemas de Gestão de:

Consultoria e Formação, em Entidades Públicas e Privadas, de Sistemas de Gestão de: Consultoria e Formação, em Entidades Públicas e Privadas, de Sistemas de Gestão de: Qualidade e IT Service Management Investigação, Desenvolvimento e Inovação (IDI) Ambiente Higiene e Segurança no Trabalho

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

Gestão Total da Manutenção: Sistema GTM

Gestão Total da Manutenção: Sistema GTM Gestão Total da Manutenção: Sistema GTM por Engº João Barata (jbarata@ctcv.pt), CTCV Inovação Centro Tecnológico da Cerâmica e do Vidro 1. - INTRODUÇÃO Os sub-sistemas de gestão, qualquer que seja o seu

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Ética nas Relações Entre Governo e Empresas Privadas. Antonio Celso de Paula Albuquerque Filho

Ética nas Relações Entre Governo e Empresas Privadas. Antonio Celso de Paula Albuquerque Filho Ética nas Relações Entre Governo e Empresas Privadas Antonio Celso de Paula Albuquerque Filho Agosto 2013 INDRA QUEM SOMOS Multinacional de TIC número 1 na Espanha e uma das principais da Europa e América

Leia mais

Gestão da Informação

Gestão da Informação Gestão da Informação Aplicações de suporte à Gestão da Informação na empresa Luis Borges Gouveia, lmbg@ufp.pt Aveiro, Fevereiro de 2001 Sistemas de informação para empresas Manutenção e exploração de sistemas

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Prova de Conceito Segurança e Emergência

Prova de Conceito Segurança e Emergência Prova de Conceito Segurança e Emergência Impacto estrutural na economia e sociedade portuguesas Saúde e ass. social Segurança e Justiça Educação Administração Pública Mobilidade e Logística Comércio e

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems SQS Portugal Portfólio de Serviços de Segurança SQS Software Quality Systems SQS Portugal Apresentação A SQS Portugal - Software Quality Systems, é uma empresa especializada em ajudar os seus clientes

Leia mais

ARTIGO TÉCNICO. Os objectivos do Projecto passam por:

ARTIGO TÉCNICO. Os objectivos do Projecto passam por: A metodologia do Projecto SMART MED PARKS ARTIGO TÉCNICO O Projecto SMART MED PARKS teve o seu início em Fevereiro de 2013, com o objetivo de facultar uma ferramenta analítica de confiança para apoiar

Leia mais

ANEXO 7 FORMAÇÃO PROFISSIONAL

ANEXO 7 FORMAÇÃO PROFISSIONAL ANEXO 7 FORMAÇÃO PROFISSIONAL A profissionalização dos membros da Organização, enquanto factor determinante da sua eficácia na prevenção e no combate aos incêndios florestais, requer a criação de um programa

Leia mais

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene do Trabalho Volume XIX Gestão da Prevenção um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

tecnologias para o seu sucesso tecnologias de informação

tecnologias para o seu sucesso tecnologias de informação tecnologias para o seu sucesso tecnologias de informação A experiência ao serviço do sucesso. A Alvo é uma empresa tecnológica nacional líder na implementação e suporte de soluções inovadoras de software

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas.

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas. -AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS A sua protecção, com os melhores especialistas. Porquê a auditoria ao tratamento de dados pessoais? A regulamentação do tratamento de dados pessoais é uma área complexa

Leia mais

INOVAÇÃO E SOLUÇÃO INTEGRADA

INOVAÇÃO E SOLUÇÃO INTEGRADA INOVAÇÃO E SOLUÇÃO INTEGRADA A Formação no ISQ A actividade de Formação do ISQ tem sido uma forte aposta enquanto factor determinante para o desenvolvimento e melhoria de desempenho dos sectores tecnológicos

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

José Alegria jose.alegria@telecom.pt. Portugal Telecom

José Alegria jose.alegria@telecom.pt. Portugal Telecom Gestão de Redes de Telecomunicações: Desafios e Oportunidades Desafios: Low(Model) Intelligence Low Automation Labor Intensive Oportunidades: Operational Information Intelligence Automation José Alegria

Leia mais

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 New Standards for Business SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 Quem Somos A SCORE INNOVATION é uma empresa que tem como objecto social a prestação de serviços em consultoria,

Leia mais

Os Nossos Serviços. Learning is Changing! Project Management PMI

Os Nossos Serviços. Learning is Changing! Project Management PMI Learning is Changing! A actualidade apresenta-nos desafios constantes, que exigem novas respostas e soluções inovadoras, para um Futuro de Crescimento e Competitividade. Learning is Changing! reflecte

Leia mais

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Business Process Management. A Gestão Colaborativa dos Processos e da sua Performance em QPR

Business Process Management. A Gestão Colaborativa dos Processos e da sua Performance em QPR Business Process Management A Gestão Colaborativa dos Processos e da sua Performance em QPR Quais são os desafios típicos das empresas na Gestão de Processos? > Criar e manter a informação associada aos

Leia mais

C l a s s S e r v i c e P r o v i d e r

C l a s s S e r v i c e P r o v i d e r G l o b a l C l a s s S e r v i c e P r o v i d e r v.1.8 de 14/07/2010 1 1993: fundada como Integradora de Sistemas 2009: reconhecida Inteligência em Projetos 16 anos de realizações: + 350 projetos no

Leia mais

Permanente actualização tecnológica e de Recursos Humanos qualificados e motivados;

Permanente actualização tecnológica e de Recursos Humanos qualificados e motivados; VISÃO Ser a empresa líder e o fornecedor de referência do mercado nacional (na área da transmissão de potência e controlo de movimento) de sistemas de accionamento electromecânicos e electrónicos, oferecendo

Leia mais