Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br"

Transcrição

1 Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque

2 Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação Sócio-diretor da Tempest Security Intelligence Professor de segurança da informação em cursos de pós-graduação Pesquisador e palestrante nacional/internacional na área de Cibercrime Atualmente, Diretor de operações da Tempest Security Intelligence. 2

3 Com 15 anos de mercado, a Tempest é especializada em segurança da informação e combate a fraudes digitais. Provemos soluções para proteger as informações e operações de clientes de grande porte no Brasil, Europa e América Latina. 3

4 Cenário atual Principais ameaças Como se proteger?

5

6 O volume transacionado através de comércio móvel (compras via smartphones e tablets) crescerá em média 46% ao ano no Brasil, entre 2013 e 2016 (PayPal/Ipsos) 1 em cada 4 varejistas on-line já utiliza aplicativos móveis como canal de venda (ClearSale) O m-commerce avança praticamente 3X mais rápido que o e-commerce no Brasil No Banco do Brasil, mobile já movimenta 2X mais transações que a web (Banco do Brasil) Em 5 anos, mobile será o principal canal em 30% dos bancos do mundo (The Economist) O Brasil fechou 2014 com quase 7 milhões de linhas ativas de 4G, o que representa um crescimento de mais de 400% em relação a 2013 (Anatel).

7

8 47% das contas ativas no País (51 milhões), utilizam internet banking e 24% já são acessadas por smartphones (FEBRABAN) O mobile banking teve crescimento de 180% no volume de movimentações financeiras em 2014 sobre o ano anterior, com 260 milhões de transações (FEBRABAN) Em 2015, 1 entre 6 tentativas de fraude online no Brasil será via celular (ClearSale) Dezenas de aplicativos maliciosos nas Apps stores Sites de Phishing já preparados para acesso a partir de dispositivos móveis...

9 O QUE A TORNA MOBILE UM DESAFIO DIFERENTE? Dispositivos mobile: mais um vetor para ataques Mais gente conectada + Maior parque de dispositivos = Mais possibilidades de fraude! Sempre ligado, disponível e conveniente Suscetível à parte das fraquezas já conhecidas nos computadores O risco não está apenas em casa ou na empresa, ele é ambulante!

10 Cenário atual Principais ameaças Como se proteger?

11 FALSOS APLICATIVOS Diversos aplicativos falsos nas principais App Stores Em outros casos, apesar de alguns Apps serem legítimos, quando instalados trazem adicionalmente algum tipo de malware Difícil detectar ou perceber a diferença Pouca fiscalização das App Stores

12

13

14

15 VULNERABILIDADES NOS SISTEMAS OPERACIONAIS PARA MOBILE Constante descoberta de novas (sérias) vulnerabilidades Baixo número de atualizações disponibilizadas pelos fabricantes Nem todos usuários/empresas têm o hábito de atualizar seus dispositivos Stagefright - MMS malicioso (95% de dispositivos android vulneráveis) 85% dos IOS são atualizados (Apple Insider). Verdade?

16 DISPOSITIVOS EXECUTANDO VERSÕES DE ANDROID VULNERÁVEIS

17 ENGENHARIA SOCIAL Várias modalidades: Phishing Vishing (Voice Phishing) SMSphishing (SMS Phishing) ADS Phishing (Phishing em anúncios)

18 SMSphishing

19 Ads Phishing

20 SITES DE PHISHING ADAPTADOS PARA MOBILE

21 VISHING Vishing = Voice Phishing Prática cada vez mais comum Verdadeiros call centers do cibercrime Geralmente, com o intuito de roubar tokens e dados pessoais

22 HOTSPOTS PÚBLICOS Cada vez mais utilizados O barato que pode terminar saindo caro... Possibilidade de alteração e interceptação de dados Disponibilização de sites falsos para o roubo de credenciais

23 Cenário atual Principais ameaças Como se proteger?

24 IDENTIFICAR E CORRIGIR FRAQUEZAS Gestão de vulnerabilidades: Identificar e corrigir vulnerabilidades antes que sejam exploradas pelo atacante Gestão de vulnerabilidades na infraestrutura e nas aplicações Deve ser feito de maneira rápida e contínua Não é possível identificar e corrigir tudo: visão de risco

25 COMO SE DEFENDER? Manter uma solução de MDM (Mobile Device Management) eficaz e bem planejada: Controle de acesso Controle de quais aplicativos podem ser instalados Programa para a atualização de aplicativos e sistemas operacionais Instalação de aplicações de segurança (Ex.: Antivírus) Atualização das políticas pré-existentes na empresa para a utilização de dispositivos móveis corporativos ou dispositivos pessoais que acessam informações corporativas (BYOD)

26 EDUCAÇÃO E CONSCIENTIZAÇÃO DOS USUÁRIOS Tarefa essencial para identificar os novos tipos de ameaça O usuário hoje é o maior alvo O usuário precisa fazer a sua parte também! Palestras como esta são iniciativas importantes

27 EXISTE LUZ NO FIM DO TÚNEL? Se defender neste cenário: difícil, mas possível! O cenário de segurança hoje é complexo e desafiador Vários fatores que tem influenciado esse cenário: tanto fatores tecnológicos quanto a forma das pessoas utilizarem tecnologia Para se defender é essencial quebrar velhos paradigmas e expandir o ponto de vista pra uma visão mais integrada de segurança

28 Aldo Albuquerque

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

MOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (O Mercado Mobile no Brasil) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Seminário GVcev E-COMMERCE, MOBILE E MÍDIAS SOCIAIS NO VAREJO. Está na Hora de Criar um App para sua loja? Wilson Cunha

Seminário GVcev E-COMMERCE, MOBILE E MÍDIAS SOCIAIS NO VAREJO. Está na Hora de Criar um App para sua loja? Wilson Cunha Seminário GVcev E-COMMERCE, MOBILE E MÍDIAS SOCIAIS NO VAREJO Está na Hora de Criar um App para sua loja? Wilson Cunha Mobile Commerce Quem deve ter; Website mobile; Aplicativos mobile; Diferenças Tecnologia;

Leia mais

Soluções de Marke/ng Digital + Mobilidade

Soluções de Marke/ng Digital + Mobilidade Soluções de Marke/ng Digital + Mobilidade Março 2011 Por que inves/r em Mobile? Telefone celular é a única mídia que está 24 horas por dia com o usuário; Mercado brasileiro de web mobile equivale, em número

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio.

Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio. Os aplicativos da Godiva Apps, podem ser customizados para qualquer tipo de negócio. Restaurante Academia Farmácia Shopping Padaria Palestrante Concessionária Bar Balada Pizzaria Imobiliária Hotel Petshop

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS

UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS Trabalho final da disciplina Computadores, Redes, IP e Internet Professor: Walter Freire Aluno:

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Correspondente Bancário: A Expansão do Acesso aos Serviços Financeiros e de Pagamento

Correspondente Bancário: A Expansão do Acesso aos Serviços Financeiros e de Pagamento Correspondente Bancário: A Expansão do Acesso aos Serviços Financeiros e de Pagamento 1 14/março/2014 Agenda Apresentação da MFS Zuum Vivo MasterCard Mercado Alvo Funcionalidades Estratégia de Distribuição

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

O que é o Vero Mobile?

O que é o Vero Mobile? Sumário O que é o Vero Mobile?... 2 Bandeiras aceitas... 4 Como utilizar... 4 Baixando o aplicativo... 5 Ajustando o leitor de cartões... 6 Realizando transações... 7 Fique atento!... 8 Utilizando outros

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL

A MO BI LID ADE NO A PR E SEN TA ÇÃO MET ODO LO GIA PAS SO A PASSO DA COM EN DA ÇÕES COM PRA BRA SIL D CE A PR E SEN TA ÇÃO MET ODO LO GIA A MO BI LID ADE NO PAS SO A PASSO DA COM PRA RE COM EN DA ÇÕES BRA SIL 2. 3. 4. 5. 1. A PR E SEN TA ÇÃO Nós acreditamos em testes reais. Acreditamos que o planejamento

Leia mais

"Mobile Apps: Como Planejar" Identificar oportunidades de desenvolvimento de aplicativos relacionados com a marca.

Mobile Apps: Como Planejar Identificar oportunidades de desenvolvimento de aplicativos relacionados com a marca. "Mobile Apps: Como Planejar" Identificar oportunidades de desenvolvimento de aplicativos relacionados com a marca. Prof: SAMANTHA CARVALHO MOBILE = www.queenmob.com.br Planejamento / Consultoria Produção

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS CORPORATIVOS

PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS CORPORATIVOS PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS CORPORATIVOS SUA EMPRESA PRECISA DE SOLUÇÕES MÓVEIS? O NOVO PERFIL DO CLIENTE Aumento do número de Smartphones com acesso a dados;" Migração de Buscas no PC

Leia mais

Caderno Digital Anglo Instalação

Caderno Digital Anglo Instalação Caderno Digital Anglo Instalação 1- Entre no Portal do Anglo: www.sistemaanglo.com.br 2- Entre com suas informações de usuário (Login e Senha) 3 Passe o mouse sob o seu segmento e um menu será aberto.

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS PARA EMPRESAS

PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS PARA EMPRESAS PLATAFORMA DE DESENVOLVIMENTO DE APLICATIVOS PARA EMPRESAS SUA EMPRESA PRECISA DE SOLUÇÕES MÓVEIS? O NOVO PERFIL DO CLIENTE Aumento do número de Smartphones com acesso a dados; Migração de Buscas no PC

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Itaú Unibanco Banco Digital Pedro Donati

Itaú Unibanco Banco Digital Pedro Donati Itaú Unibanco Banco Digital Pedro Donati Agenda Evolução digital Construindo um banco digital Evolução digital 90% dos dados de hoje foram criados apenas nos dois últimos anos 10% de todas as fotos do

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida Unidade IV MERCADOLOGIA Profº. Roberto Almeida Conteúdo Aula 4: Marketing de Relacionamento A Evolução do Marketing E-marketing A Internet como ferramenta As novas regras de Mercado A Nova Era da Economia

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE ÍNDICE INTRODUÇÃO 01 DIFICULDADES PELA FALTA DE MOBILIDADE 02 MOBILIDADE: PORQUE INVESTIR 03 COMO BAIXAR 04 SMARTPHONE OU TABLET? 05 FUNCIONA COM E SEM CONEXÃO COM A INTERNET? 06 VERSÃO DE DEMONSTRAÇÃO

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

A perspectiva de Operadoras Competitivas de Telecomunicações

A perspectiva de Operadoras Competitivas de Telecomunicações 24 de Março de 2011 As exigências de infraestrutura de TIC para a Copa do Mundo e Olimpíada no Brasil Desafios e Oportunidades na construção do IBC. A perspectiva de Operadoras Competitivas de Telecomunicações

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Sobre Nós. Primeiro, pensamos em construir negócios. O seu negócio!

Sobre Nós. Primeiro, pensamos em construir negócios. O seu negócio! mistura.ws Sobre Nós Primeiro, pensamos em construir negócios. O seu negócio! Depois misturamos a melhor estratégia, design e tecnologia para oferecer excelentes resultados e garantir o seu sucesso. Somos

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução PhoneGap PhoneGap Build GitHub INTRODUÇÃO Aplicativos nativos É

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

APRESENTAÇÃO COMERCIAL. www.docpix.net

APRESENTAÇÃO COMERCIAL. www.docpix.net APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Post excerpt to catch readers attention and describe the story in short

Post excerpt to catch readers attention and describe the story in short Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução PhoneGap PhoneGap Build GitHub INTRODUÇÃO Aplicativos nativos

Leia mais

Windows 8 no Surface, Data Dashboard e a evolução do mercado de tecnologia móvel

Windows 8 no Surface, Data Dashboard e a evolução do mercado de tecnologia móvel Windows 8 no Surface, Data Dashboard e a evolução do mercado de tecnologia móvel Mike Hall, Engenheiro principal National Instruments R&D Crescimento explosivo de dispositivos móveis 400 350 300 250 200

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Introdução do Jornalismo Móvel

Introdução do Jornalismo Móvel Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users

Leia mais

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial Estudo de caso Representantes de vendas da Diarco otimizam o sistema de pedidos em mais de 50.000 lojas em todo o país com a Mobile Empresa: Diarco é a principal empresa de comércio atacadista de auto-atendimento

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Colhendo os frutos de uma abordagem ampliada do risco operacional

Colhendo os frutos de uma abordagem ampliada do risco operacional Colhendo os frutos de uma abordagem ampliada do risco operacional Maio 2015 As informações contidas neste documento são de propriedade do CPqD. Este documento ou suas informações não podem ser copiados,

Leia mais

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PORTFÓLIO DE SERVIÇOS Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PALESTRAS SEMINÁRIOS TREINAMENTOS www.aquilaconsultoria.com.br PROFESSOR ALEXANDER PINHEIRO PROF. ALEXANDER PINHEIRO

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Formação Acadêmica Bacharel em Sistemas de Informação Pós graduado em Docência do Ensino Superior Experiência profissional Fui

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Sociedade para o Desenvolvimento da Tecnologia da Informação. CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO

Sociedade para o Desenvolvimento da Tecnologia da Informação. CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO Sociedade para o Desenvolvimento da Tecnologia da Informação CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO Rápido, Fácil e Barato! TEMPOS DE CRISE REQUEREM PRAGMATISMO E SOLUÇÕES

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais