SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

2 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia do Malwaredo boleto e do Ransomware (sequestro de dados); Ataques direcionados contra corporações; Engenharia social sofisticada. Enquanto isso: Usuários economizando em segurança; Empresas adiando investimentos; BYOD: Apenas pela ótica da economia. crime cibernético

3 03 AS EMPRESAS INVESTEM ERRADO EM SEGURANÇA Firewall + Anti-vírus grátis/desatualizado NÃO É SEGURANÇA! Hoje quase 30% das ameaças exploram vulnerabilidades em aplicações, não apenas da Microsoft mas também da Adobe, do Java, e outros! PORQUE SE PROTEGER? Muitas empresas se comportam como pessoa física, se protegem como pessoa física mas movimentam seu faturamento como pessoa jurídica; Decisões em grande parte das vezes são mais comerciais do que técnicas; Custo de aquisição é o único custo levado em conta, custo do gerenciamento ao longo do tempo é normalmente ignorado; O Marco Civil da Internet passa a responsabilizar a empresa pela guarda e confidencialidade dos dados de seus clientes;

4 04 COMO SE PROTEGER? Detecção por assinaturas podem ser burladas Antimalware: diversas camadas de detecção: Nuvem: 30% das detecções da Kasperskyno Brasil, rapidez: 40 segundos Metadados, big data, blacklist, análise de pacotes Reputação, whitelist, HIPS Detecção genérica, heurística, comportamental Proteção contra vulnerabilidades Proteção 100% é impossível, mas podemos chegar bem próximo! O serviço oferecido pela FJ REDEmpresa de Elaboração de Política de Segurança da Informação trabalha com um conjunto de controles e mecanismos que garantem a integridade e segurança de uma estrutura de rede na qual exista o trafego de informações e dados comuns e/ou restritos, e nela incluídos os equipamentos que armazenam tais informações. Garantindo a proteção das informações entre clientes e empresa nos aspectos de confidencialidade, integridade e disponibilidade.

5 05 ALÉM DO ANTIVIRUS TECNOLOGIA REATIVA TECNOLOGIA PROATIVA 70% Ameaças conhecidas Proteção completa de estações/servidores 29% Ameaças desconhecidas 1%? FERRAMENTAS REATIVAS: HIPS & Firewall URL Filtering Anti-spam Anti-phishing Blacklist Ameaças simples Ameaças conhecidas Vulnerabilidades antigas FERRAMENTAS AVANÇADAS: ZetaShield AEP UDS2 System Watcher Cyber terrorismo Espionagem Zero-days FERRAMENTAS PRÓATIVAS: Heuristica Whitelisting App Control Web Control System Watcher Reputação de sites e aplicações Sequestro de dados (ramsonware) Botnets Controle de dispositivos Vulnerabilidades complexas Análise de comportamento

6 06 PORTFÓLIO DE PRODUTOS KASPERSKY Além da função de antivírus, o Kaspersky funciona como firewall, antiphishing, anti-spam, bloqueador de propaganda, possui sistema de controle parental e etc. O software está disponível nas versões para Windows, Mac e Android. É considerado um dos melhores antivírus corporativos no mercado de Tecnologia da Informação. Benefícios Evita vazamentos de informações da empresa e de clientes; Protege as empresas contra phishing e riscos da Internet; Protege dispositivos Android pelo antirroubo e muito mais; Simplifica a segurança, incluindo o gerenciamento remoto; Protege laptops, desktops e servidores contra malware; Adiciona uma maior segurança para operações e pagamentos no Internet Banking.

7 07 ideal para empresas Empresas com funcionários: 1 a 50 É a única solução de segurança de TI especificamente criada para empresas de menor porte, que combina a premiada tecnologia antimalware da Kaspersky com outras tecnologias especiais que protegem o que é importante para seu negócio. > Kaspersky Small Office Security Empresas com funcionários: mais de 51 Descubra os benefícios da segurança e do gerenciamento de TI do Kaspersky Endpoint Security for Business. > Kaspersky Endpoint Security for Business > Endpoint Security for Business Core > Endpoint Security for Business Select > Endpoint Security for Business Advanced > Total Security for Business Empresas a funcionários: partir de mil Garantia de gestão protegida e livre de riscos. > Endpoint Security > Virtualization Security > Mobile Security > Anti Targeted Attack > DDoS Protection > Security Intelligence Services - Security Awareness > Security for Data Centers > Fraud Prevention > Industrial CyberSecurity

8 08 PRÓ-ATIVIDADE NA GESTÃO DE SUA TI Seus negócios dependem de um ambiente de Tecnologia da Informação de alta disponibilidade e somente um método de gestão pró-ativa pode garantir a continuidade, segurança e a constante evolução de seus processos de negócio. Pensando nesta realidade, a FJ REDEmpresa a partir de conceitos ITIL/ ISO , desenvolveu um completo ciclo de serviços que garante a melhoria contínua e a gestão de serviços do conhecimento de sua infraestrutura de TI. Fale com nossos colsultores, tire suas dúvidas. Contato: Rua Epiacaba, 297 Vila Arapua - São Paulo/SP CEP

9

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next ÍNDICE Pág. 1. ABERTO 24 HORAS POR

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Soluciona TI Agosto/16

Soluciona TI Agosto/16 Soluciona TI Agosto/16 Book de equipamentos Utilização Manutenção Equipamento Aquisição Por quê contratar o Vivo Soluciona TI? Previsibilidade de custos, com pagamentos em parcelas fixas e mensais Sem

Leia mais

Company LOGO. João F. M. Figueiredo Lattes: 20 de Outubro de

Company LOGO. João F. M. Figueiredo  Lattes:  20 de Outubro de João F. M. Figueiredo joao.matos@tjpb.jus.br joaomatosf@gmail.com Lattes: http://goo.gl/6sczra 20 de Outubro de 2016 Objetivos... Atualizá-los; Conscientizá-los; Proporcioná-los um melhor embasamento crítico.

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS Iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje, é uma das maiores do mercado brasileiro

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT

CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT A Secretaria de Tecnologia da Informação - STI e a Central de Compras CENTRAL, ambas do Ministério do Planejamento, Desenvolvimento e Gestão MP, estão promovendo

Leia mais

Monitor WMS. Monitoramento Automatizado de Processos

Monitor WMS. Monitoramento Automatizado de Processos Monitor WMS Monitoramento Automatizado de Processos Sobre a CPC A CPC Brasil Sistemas está a 15 anos no mercado de software, desenvolvendo as melhores soluções na área de gestão e automação de processos

Leia mais

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico Objetivo Este trabalho tem como objetivo descrever uma metodologia de segurança da informação aplicada às redes de computadores em Centros de Controle Operacional. Definição de Centro de Controle Operacional

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

EUS CTIS END USER SUPPORT. case eus ctis

EUS CTIS END USER SUPPORT. case eus ctis 01 EUS CTIS END USER SUPPORT case eus ctis 01 TELESSERVIÇOS/TELEMARKETING Prestação de telesserviços (telemarketing) no atendimento e suporte operacional e tecnológico aos produtos, serviços e sistemas

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Novidades do SSRS 2016

Novidades do SSRS 2016 Novidades do SSRS 2016 O poder da análise de Dados www.marcosschardongdba.swone.com.br Marcos Vinicius Oliveira Schardong @marcosschardong SW One schardong@swone.com.br PATROCINADORES Agenda Entendendo

Leia mais

Tecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)

Tecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair) Objetivos: Hardware, Software e Sistemas de gerenciamento de Banco de dados. Capítulos 3, 4 e 5 Stair. Hardware (HW) Qualquer maquinário que assiste nas atividades de: Entrada Processamento de um Sistema

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

KSV - Kaspersky Security Virtualization. Gabriel Beraldo System Engeneer 13-10-2015

KSV - Kaspersky Security Virtualization. Gabriel Beraldo System Engeneer 13-10-2015 KSV - Kaspersky Security Virtualization Gabriel Beraldo System Engeneer 13-10-2015 SOBRE A KASPERSKY Fundada em 1997 Operação em mais de 200 países Escritórios regionais em 30 países 2.800 empregados

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

soluções inteligentes

soluções inteligentes soluções inteligentes Catálogo de soluções NEGÓCIOS INOVADORES Soluções inteligentes, negócios inovadores Empresa Data Center CSC - Centro de Serviços Compartilhados Gestão de Ativos, Licenças e Recursos

Leia mais

Plano de Trabalho Docente 2015

Plano de Trabalho Docente 2015 Unidade de Ensino Médio e Técnico Cetec Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Relação de Disciplinas

Relação de Disciplinas Relação de Disciplinas Disciplinas Obrigatórias Nome: Metodologia da Pesquisa Científica Carga Horária: 30 h/a Ementa: Ciência, pesquisa e conhecimento científicos. Ciências básicas, ciência aplicada e

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Associação Brasileira de Normas Técnicas (ABNT)

Associação Brasileira de Normas Técnicas (ABNT) Associação Brasileira de Normas Técnicas (ABNT) Comissão de Estudo Especial de Informática em Saúde (CEE78-IS) GT4 Segurança da Informação e do Paciente 8ª Plenária CEE78IS 15/09/2015 APRESENTAÇÃO DO PROJETO

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec: ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Habilitação Profissional

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Processo de gerenciamento de capacidade

Processo de gerenciamento de capacidade Processo de gerenciamento de capacidade O fornecimento da capacidade exigida para processamento e armazenamento de dados é tarefa do gerenciamento de capacidade. Isso é feito para que o provimento desta

Leia mais

Elogios Recentes. Conteúdo 02 ELOGIOS RECENTES

Elogios Recentes. Conteúdo 02 ELOGIOS RECENTES Conteúdo Elogios Recentes 02 Elogios Recentes 03 Razões para Acreditar 04 Mercado-Alvo 05 Características e Benefícios 06 O Diferencial AVG 07 Por que o Internet Security? 08 AVG Internet Security Business

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

CYLANCE Frequently Askes QUESTIONS

CYLANCE Frequently Askes QUESTIONS CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de

Leia mais

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE

Leia mais

Kaspersky Endpoint Security para Windows

Kaspersky Endpoint Security para Windows Kaspersky Endpoint Security para Windows PROTEJA SUA EMPRESA CONTRA MALFEITORES. Criminosos virtuais estão ficando mais inteligentes. Somente em 2014, mais de 143.000.000 novos tipos de malware foram criados.

Leia mais

para empresas com mais de 25 postos

para empresas com mais de 25 postos para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Segurança da Kaspersky para Portfólio Empresarial 2015

Segurança da Kaspersky para Portfólio Empresarial 2015 Segurança da Kaspersky para Portfólio Empresarial 2015 " O Poder de Proteção de sua Organização" Qualquer empresa, independentemente do tamanho, está em risco de ameaças de malware. A Kaspersky Lab está

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

10º ENTEC Encontro de Tecnologia

10º ENTEC Encontro de Tecnologia IMPLANTAÇÃO DE MECANISMOS DE SEGURANÇA DA INFORMAÇÃO EM PREFEITURA MUNICIPAL Betânia dos Santos Rossi¹; Isabela Garcia Santos Vieira²; Luiz Fernando Ribeiro de Paiva³ 1,2,3 Universidade de Uberaba UNIUBE,

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

As primeiras versões do windows eram constituídas por 16 bits sendo essas : -Windows 1.0 -Windows 2.0 -Windows 3.x

As primeiras versões do windows eram constituídas por 16 bits sendo essas : -Windows 1.0 -Windows 2.0 -Windows 3.x Evolução do Windows 16bits As primeiras versões do windows eram constituídas por 16 bits sendo essas : -Windows 1.0 -Windows 2.0 -Windows 3.x Sendo as primeiras versões do windows Windows 1.0 O Windows

Leia mais

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES FICHA TÉCNICA: Título: Área responsável: Descrição documento: Aplicação: Tipo: Criado por: do Política de Segregação de Atividades. Jurídico e Compliance (Legal and

Leia mais

Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt. LABWAY ROAD SHOW 2007 - Sessão #2

Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt. LABWAY ROAD SHOW 2007 - Sessão #2 Pedro Coutinho jpcoutinho@ambidata.pt Paulo Rego paulorego@ambidata.pt Agenda O Que é um Laboratório Digital? Áreas de Actuação Vantagens e Dificuldades O Circuito da Informação Digital Assinatura Digitalizada

Leia mais

Ransomware. < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Protegendo mídia DRM, monitoramento online e mais

Protegendo mídia DRM, monitoramento online e mais Protegendo mídia DRM, monitoramento online e mais 2016 em todo o mundo penetração de dispositivos conectados 15% 49% 18% Smart TV 21% STB 13% Fonte: Ovum 2015 Crescimento global de serviços OTT em todos

Leia mais