AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço

Tamanho: px
Começar a partir da página:

Download "AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço"

Transcrição

1 AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço Francisco Fonseca - CEO 08/01/2013 AnubisNetworks StreamAPI

2 Áreas de Atuação Security Mail Protection Services Appliances e Serviço Gerido Plataforma para Telcos Mail Filtering Engine MailSpike Web Security Inteligência de Rede Web Protection Service myfamily Controle Parental StreamForce Cyberfeed Spike 2

3 MailSpike

4 Reputação IP

5 Reputação IP 5

6 Reputação IP Intelligence data

7 Informação Compartilhada

8 Motivação Inicial Plataforma de compartilhamento de informação para simplificar a forma como os sistemas contribuem e obtêm o valor de informações que estão presentes em vários sistemas 8

9 Ameaças de Segurança Ciber crime Ciber guerra Inteligência de Ameaças Foco em Partilha de Dados TEMPO REAL 9

10 Motivação Big Data Actionable Intelligence (Inteligência para tomada de decisão) Informação Interna e Externa AnubisNetworks StreamAPI 10

11 Oportunidades Alteração de paradigma no analytics Saber o que está acontecendo nas várias plataformas Obrigações legais (GRC, BACEN, etc ) Centros de Ciber Segurança Demanda por este tipo de tecnologia 12

12 Visão Streaming eventos de segurança em tempo real acessíveis através de API Relacionamento e agregação diferentes fontes de eventos de segurança públicas e privadas Adição de Valor Dados Originais => Transformar, ampliar, atribuir significado Disponibilizar as ferramentas e os dados necessários para obter informações em tempo real sobre as ameaças internas e externas AnubisNetworks StreamAPI 13

13 Visão 14

14 Big Picture

15

16 Marca Conteúdos Produto

17 Idade Etnia/Raça Feições

18 Marca Lojas de venda Materiais

19 Funcionalidades Produtor Fuso horário

20 Localização Ambiente Hora do dia

21

22 A perspectiva é importante

23

24 Excesso de Informação

25

26 Big Data Um admirável mundo novo Not (only) about storage 27

27 Big Data Os três V s Volume Variedade Velocidade 28

28 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 29

29 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 30

30 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 31

31 Abordagem Tradicional vs Nova abordagem

32 Streaming for threat intelligence sharing Traditional approaches for information collection centralized intelligence Sensor Sensor Sensor Sensor 1Gbit 1Gbit 1Gbit 1Gbit 5Gbit Powerful Server on a Large Pipe?... Sensor 1Gbit AnubisNetworks StreamAPI 33

33 Streaming for threat intelligence sharing The Streaming approach (example) distributed intelligence Stream Stream Requested data (match criteria)? Stream Real time Streaming Stream Server Real time Streaming Stream Stream Sensors will return only entries that match your criteria Each returned record will only contain the data you requested (as opposed to returning the full entry). When the client is done with the data, all sensors and stream servers will get back to idle state (assuming no other clients are consuming the stream) AnubisNetworks StreamAPI 34

34 Streaming for threat intelligence sharing The Streaming approach (example) distributed intelligence Requested data (match criteria) Stream Stream Stream Requested data (match criteria) Stream Stream Requested data (match criteria) Stream? Stream Stream Sensors will return only entries that match your criteria Each returned record will only contain the data you requested (as opposed to returning the full entry). When the client is done with the data, all sensors and stream servers will get back to idle state (assuming no other clients are consuming the stream) AnubisNetworks StreamAPI 35

35 Modelos de Compartilhamento 36

36 Modelo tradicional (centralizado) ISPs Telecoms Social Media Incident Response Teams Security Organizations Emergency Response Teams Law enforcement agencies 37

37 Modelo descentralizado (peer to peer) ISPs Telecoms Social Media Incident Response Teams Security Organizations Emergency Response Teams Law enforcement agencies 38

38 Exemplo de Implementação AnubisNetworks StreamAPI 39

39 Arquitetura 40

40 Arquitetura Stream Server Events ProducerA Produtor A ProducerB Produtor B ( ) ProducerZ Produtor Z API Stream Engine Processor1 Processor2 (.) ProcessorN API Consumer Consumer Consumer Consumer 41 AnubisNetworks StreamAPI

41 Intelligent triggers (follow)

42 Intelligent triggers (follow) Stream API 43

43 Intelligent triggers (follow) Stream API 44

44 Intelligent triggers (follow) Stream API 45

45 Feeds Externas disponíveis Passive DNS on URI and IP DNS lookups Honeypot/trap data metadata URI tree only metadata Fast Flux networks Twitter feeds Shorteners and redirects IP Reputation changes Real time Malware analysis Real time suspicious web site analysis Real time live infections (trojans, worms) Open Source media estamos sempre adicionando novas feeds 46

46 Cenários de utilização e aplicações construídas em cima desta tecnologia 47

47 O problema das API s AnubisNetworks StreamAPI 48

48 Localizar a origem de um evento (qualquer feed) AnubisNetworks StreamAPI 49

49 Use Case: Monitorização de ataques de Spam Wave em tempo real 50

50 Monitorização de ataques de em tempo real 51

51 Use Case: Construção da Infra por trás de um ataque de 53

52 Infra por trás de um ataque de AnubisNetworks StreamAPI 54

53 Use Case: Detecção visual de anomalias 57

54 Detecção visual de anomalias (Link) AnubisNetworks StreamAPI 58

55 Use Case: Detecção de contas de Twitter enviando spam e distribuíndo malware 59

56 TweetSpike ( AnubisNetworks StreamAPI 60

57 Use Case: Detecção e visualização de atividade de Botnet em tempo real 61

58 Detecção e visualização actividade de botnets 62

59 Detecção e visualização actividade de botnets 63

60 Use Case: Detecção de snowshoe 66

61 Detecção de snowshoe 67

62 Use Case: Mapeando campanha Steve Jobs is not dead 68

63 Mapeando campanha Steve Jobs is not dead AnubisNetworks StreamAPI 69

64 Use Case: Homeland Security/ Border Control 70

65 Homeland Security / Border Control 71

66 Use Case: Tentativa de prever um potencial ataque do grupo Anonymous 72

67 Operation Track & follow Anonymous launches Operation Quebec, takes down 13 Quebec government and police websites 73

68 Cenário Fictício (Portugal), mesmo Modus Operandi (Link) Exemplo de aplicação sobre como utilizar as funcionalidades de track & Trace da StreamAPI para seguir e visualizar a preparação de um ataque dos Anonymous em tempo real Fases: Recrutamento Capacitação Canais utilizados: Utilização de canais de Open Media (pastebin) Capacitação (disponibilização dos ficheiros de configuração) Twitter Recrutamento e coordenação do ataque (comunicação) 74

69 LOIC Low Orbit Ion Cannon 75

70 Cenário Fictício (Portugal), mesmo Modus Operandi (Link) AnubisNetworks StreamAPI 76

71 Muito Obrigado! Francisco Fonseca 78

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Disclaimer. Estas sugestões e ideias são do autor e não representam necessariamente a posição oficial da Portugal Telecom

Disclaimer. Estas sugestões e ideias são do autor e não representam necessariamente a posição oficial da Portugal Telecom 2 Disclaimer Estas sugestões e ideias são do autor e não representam necessariamente a posição oficial da Portugal Telecom Sumário A CiberSegurança de qualquer nação depende, em grande parte, da capacidade,

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

SAS FORUM PORTUGAL Bem Vindos

SAS FORUM PORTUGAL Bem Vindos SAS FORUM PORTUGAL 2016 Bem Vindos Combate e Prevenção à Fraude Online em Tempo Real Carla Miranda Business Solution Specialist SAS Portugal C opyr i g ht 2015, SAS Ins titut e Inc. All rights res er ve

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

Interação do Guarda do Futuro na IoT AFCEA 18FEV16

Interação do Guarda do Futuro na IoT AFCEA 18FEV16 Interação do Guarda do Futuro na IoT AFCEA 18FEV16 Resumo - Pilares da Segurança Interna - Requisitos Funcionais - Melhorias Expectáveis Pilares da Segurança Interna Prevenção criminal Reposição e Manutenção

Leia mais

BIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP

BIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP BIG DATA Jorge Rady de Almeida Jr. jorgerady@usp.br Escola Politécnica da U SP BIG DATA - MOTIVAÇÃO Aumento da geração e armazenamento digital de dados Aumento da capacidade de processamento em geral:

Leia mais

IT in 2020: Leveraging Innovation to Transform the Business

IT in 2020: Leveraging Innovation to Transform the Business IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL

Leia mais

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

AGENDA O BRASIL DESENVOLVIMENTO DE PRODUTO ARQUITETURA DE TECNOLOGIA ÚLTIMOS NÚMEROS

AGENDA O BRASIL DESENVOLVIMENTO DE PRODUTO ARQUITETURA DE TECNOLOGIA ÚLTIMOS NÚMEROS SET 2016 AGENDA O BRASIL DESENVOLVIMENTO DE PRODUTO ARQUITETURA DE TECNOLOGIA ÚLTIMOS NÚMEROS O BRASIL 4:31h Tempo vendo TV 38% Domicílios com Banda Larga 4:59h Tempo na Internet 168MM Smartphones no Brasil

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Ciência do Onde Abimael Cereda Junior, Dr. Esp.

Ciência do Onde Abimael Cereda Junior, Dr. Esp. Ciência do Onde Abimael Cereda Junior, Dr. Esp. Copyright 2017 OSIsoft, LLC NOSSO PLANETA É cada vez mais desafiador Poluição Desastres naturais Biodiversidade Mudanças climáticas Meio-ambiente Urbanização

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Transformação Digital no Setor Elétrico

Transformação Digital no Setor Elétrico Transformação Digital no Setor Elétrico 23 DE MAIO DE 2018 1 Big data ou little data, o que importa é a sua análise dos dados Felipe Rejes, Product Support Engineer 23-MAI-18 Existem grandes possibilidades

Leia mais

Especializado Social Media Marketing

Especializado Social Media Marketing Especializado Social Media Marketing Formato do curso: Presencial Preço: 1265 Duração: 81 horas Social Media Marketing (SMM), ou marketing em media social, é a área de marketing digital responsável pelas

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos

Leia mais

Suporte o base de dados de um dispositivo das M-séries de Cisco a outro

Suporte o base de dados de um dispositivo das M-séries de Cisco a outro Suporte o base de dados de um dispositivo das M-séries de Cisco a outro ID do Documento: 117840 Atualizado em: junho 25, 2014 Contribuído por Fraidoon Sarwary, engenheiro de TAC da Cisco. Transferência

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

NOVAS ARQUITETURAS DE ARMAZENAMENTO PARA BROADCAST EM UM MUNDO INTERLIGADO

NOVAS ARQUITETURAS DE ARMAZENAMENTO PARA BROADCAST EM UM MUNDO INTERLIGADO Painel Armazenamento NOVAS ARQUITETURAS DE ARMAZENAMENTO PARA BROADCAST EM UM MUNDO INTERLIGADO Marcelo Blum Systems and Technology Manager Videodata marceloblum@videoata.com.br Videodata Pioneira em Media

Leia mais

Agenda Iniciativa INSPIRE Directiva INSPIRE Obrigações dos Estados-Membros Directiva INSPIRE em Portugal Transposição da Directiva Actividades desenvo

Agenda Iniciativa INSPIRE Directiva INSPIRE Obrigações dos Estados-Membros Directiva INSPIRE em Portugal Transposição da Directiva Actividades desenvo Directiva INSPIRE Ana Sofia Rizzone Técnica superior do IGP/DSIGIG asantos@igeo.pt Agenda Iniciativa INSPIRE Directiva INSPIRE Obrigações dos Estados-Membros Directiva INSPIRE em Portugal Transposição

Leia mais

Oracle Database Appliance

Oracle Database Appliance Oracle Database Appliance Oracle Hybrid Cloud Victor Lie Sales Consultant ODA Brazil victor.lie@oracle.com Rodrigo Reis Sales Representative ODA RJ rodrigo.reis@oracle.com Andreia Aguiar Channel Alliances

Leia mais

CERT.br, NIC.br e CGI.br Apresentação e Atuação

CERT.br, NIC.br e CGI.br Apresentação e Atuação CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br

Leia mais

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Sistemas Distribuídos

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Sistemas Distribuídos UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Mestrado em Ciência da Computação 1o. Semestre / 2006 Prof. Fábio M. Costa fmc@inf.ufg.br www.inf.ufg.br/~fmc/ds-msc2006 Aula

Leia mais

A IBM A Saúde e a Investigação

A IBM A Saúde e a Investigação A IBM A Saúde e a Investigação Dr.ª Cristina Semião Directora do Sector Público, IBM Patrocínio Principal Patrocinadores Globais IBM A Saúde e a Investigação 15 Dezembro 2011 Cristina Semião Directora

Leia mais

Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina

Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina Informações importantes sobre as estatísticas As estatísticas apresentadas neste documento são baseadas em ataques

Leia mais

Avaliação do site akcpsensor.de.ipaddress.com

Avaliação do site akcpsensor.de.ipaddress.com Avaliação do site akcpsensor.de.ipaddress.com Gerado a 19 de Julho de 2019 10:29 AM O resultado é de 52/100 Conteúdo SEO Título Akcp Sensor - AKCess Pro IP-basierte Messtechnik für die Sicherheitsüberwachung

Leia mais

Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.

Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com. Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.br) Responsabilidade de provedores na conexão à Internet Notas para discussão

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

Que História para o futuro digital? Maria Fernanda Rollo, Secretária de Estado da Ciência, Tecnologia e Ensino Superior Jornadas FCCN 12/04/2018

Que História para o futuro digital? Maria Fernanda Rollo, Secretária de Estado da Ciência, Tecnologia e Ensino Superior Jornadas FCCN 12/04/2018 Que História para o futuro digital? Maria Fernanda Rollo, Secretária de Estado da Ciência, Tecnologia e Ensino Superior Jornadas FCCN 12/04/2018 Eixos Cenários Enquadramento da apresentação Transformação

Leia mais

Avaliação do site anforderungserverraum.de.ipaddress.com

Avaliação do site anforderungserverraum.de.ipaddress.com Avaliação do site anforderungserverraum.de.ipaddress.com Gerado a 19 de Julho de 2019 10:30 AM O resultado é de 65/100 Conteúdo SEO Título Anforderung Serverraum - Anforderungen an die Serverraum Sicherheit

Leia mais

Dados abertos: presente e futuro

Dados abertos: presente e futuro AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA Dados abertos: presente e futuro NOVEMBRO2017 AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA 1 Open vs. Data vs. Gov 2 Iniciativas Open @ AMA 3 Open Data @ AMA 4

Leia mais

PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016

PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016 PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016 SUMÁRIO 1) Missão do CCSDCIBER para os JOP Rio 2016 2) Ações do CCSDCIBER para os JOP Rio 2016

Leia mais

WAN Automation. Acelere e Reduza custos da operação. Renato Barboza Engenheiro de Sistemas Sênior

WAN Automation. Acelere e Reduza custos da operação. Renato Barboza Engenheiro de Sistemas Sênior WAN Automation Acelere e Reduza custos da operação Renato Barboza Engenheiro de Sistemas Sênior MOTIVAÇÃO Motivação Contexto: Visão consolidada do negócio; Reduzir gastos de telecom para comunicação entre

Leia mais

Smart Cities Benchmark Portugal 2015

Smart Cities Benchmark Portugal 2015 Smart Cities Benchmark Smart Cities Benchmark Portugal 2015 Agenda Contexto Objetivos do estudo Metodologia Resultados 2 3ª Plataforma Impulsiona Inovação 3 O Choque entre o Novo Mundo eo Velho Mundo 4

Leia mais

IBM MKT Cloud O Futuro do MKT é pessoal

IBM MKT Cloud O Futuro do MKT é pessoal IBM MKT Cloud O Futuro do MKT é pessoal 19 de Agosto 2015 Quem somos... Georgia Beatriz Marketing Manager Bianca Mello Makerting Assistant Éber Gustavo Client Solution Specialist Objetivo Entender como

Leia mais

Business Intelligence with Tableau and SQL Server

Business Intelligence with Tableau and SQL Server SQL Server - ES Meeting Business Intelligence with Tableau and SQL Server WHO I AM? https://sqlserveres.com.br/ SCHEDULING Business Intelligence Introduction

Leia mais

Academia Analista de Segurança

Academia Analista de Segurança Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir

Leia mais

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare). 1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

O novo paradigma do Marketing. O que mudou e como é que o digital pode ajudar a sua empresa a potenciar os resultados?

O novo paradigma do Marketing. O que mudou e como é que o digital pode ajudar a sua empresa a potenciar os resultados? O novo paradigma do Marketing O que mudou e como é que o digital pode ajudar a sua empresa a potenciar os resultados? 1970 The world is getting ready for future shock. Too much change in too short a period

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Serviços em IPv6 Agenda Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços DHCPv6

Leia mais

PATROCINADOREPRINCIPAISS

PATROCINADOREPRINCIPAISS PATROCINADOREPRINCIPAISS IPv6 na Administração Pública Agenda Abordagem Geral Histórico Evolução e taxa de Adoção Endereçamento IPv6 Porquê usar IPv6 Entidades Gestoras do espaço de Endereçamento Endereçamento

Leia mais

QCon SP Data Culture: Data Science e Machine Learning resolvendo problemas reais

QCon SP Data Culture: Data Science e Machine Learning resolvendo problemas reais QCon SP 2019 Data Culture: Data Science e Machine Learning resolvendo problemas reais Quem somos Gabriel Lages Pollyanna Gonçalves Gerente de Data Science & Analytics na Hotmart Cientista de Dados na Hotmart

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com FORMAÇÃO Desenvolvimento de sites com a plataforma Wordpress Abel Soares abelbarbosasoares@gmail.com O QUE É O Sistema de gestão de conteúdos que lhe permite criar e manter, de maneira simples e robusta,

Leia mais

Painel A5: Big Data, Analytics e Qualidade de Redes Móvel. Jhuli Takahara

Painel A5: Big Data, Analytics e Qualidade de Redes Móvel. Jhuli Takahara Painel A5: Big Data, Analytics e Qualidade de Redes Móvel Jhuli Takahara Jhuli.Takahara@la.logicalis.com São Paulo, 2017 Conteúdo Contexto de mercado Use Case Qualidade de Rede Conclusão 2 Logicalis AMX

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015

Leia mais

VISIUM LIVE SUITE. Soluções Visium para Gerência de Rede

VISIUM LIVE SUITE. Soluções Visium para Gerência de Rede VISIUM LIVE SUITE Soluções Visium para Gerência de Rede Características gerais Solução para gerência e monitoração de rede (óptica e HFC), dando suporte às gestões de incidentes, problemas, configuração,

Leia mais

Web Analytics Wednesday - Jornada do Usuário

Web Analytics Wednesday - Jornada do Usuário Web Analytics Wednesday - Jornada do Usuário Johann Vivot Especialista Digital Analytics CI&T Renan Ubeda Especialista E-commerce Multiplus Acompanhe o evento: #wawsp Patrocínio: Responsável: Comitê Digital

Leia mais

Arquitetura de Software Parte 2/3-Estilos Arquiteturais. Jorge H. C. Fernandes Junho de 1999

Arquitetura de Software Parte 2/3-Estilos Arquiteturais. Jorge H. C. Fernandes Junho de 1999 Arquitetura de Software Parte 2/3-Estilos Arquiteturais Jorge H. C. Fernandes Junho de 1999 Estilos Arquiteturais mais Comuns (Mary Shaw, 96) Data flow Batch Pipes e filtros Chamada e retorno Programa

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Ferramenta de Suporte a Decisão caracterizada por Consultas OLAP

Ferramenta de Suporte a Decisão caracterizada por Consultas OLAP Ferramenta de Suporte a Decisão caracterizada por Consultas OLAP Daniel Ricardo Batiston Orientador: Evaristo Baptista Seqüência da apresentação Introdução Objetivos Fundamentação Teórica Sistema atual

Leia mais

CICLO: MARKETING DIGITAL Implementar uma estratégia de comunicação digital

CICLO: MARKETING DIGITAL Implementar uma estratégia de comunicação digital CICLO: MARKETING DIGITAL Implementar uma estratégia de comunicação digital Duração: 11 dias Referência: 1125 Preço: 2.290,00 (iva não incluído) Tipologia: Blended Blended Objetivos: No final da formação

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Recuperar créditos ficou simples assim! INVESTIMENTO E ACELERAÇÃO

Recuperar créditos ficou simples assim! INVESTIMENTO E ACELERAÇÃO Recuperar créditos ficou simples assim! INVESTIMENTO E ACELERAÇÃO About Us 2 Somos um canal destino para quem quer negociar Criada em 2015, a QueroQuitar oferece um canal de negociação online, que permite

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Copyr i g ht 2012, SAS Ins titut e Inc. All rights res er ve d. DM FOR INSURANCE

Copyr i g ht 2012, SAS Ins titut e Inc. All rights res er ve d. DM FOR INSURANCE DM FOR INSURANCE INTRODUCTION DATA MANAGEMENT FOR ANALYTICS DATA MANAGEMENT FOR ANALYTICS Data Management for Analytics Purpose Built Support Analytical Methods Built in Governance Auditability, traceability,

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

Smart Cities Benchmark Portugal 2015

Smart Cities Benchmark Portugal 2015 Smart Cities Benchmark Portugal 2015 Contexto Mais de 50% da população do mundo vive hoje em zonas urbanas (34% em 1960). 1 Mais de 80% da populção da Europa Ocidental irá viver em zonas em 2020. 2 80%

Leia mais

Hardware para Virtualização Construindo uma solução física para uma infraestrutura virtualizada

Hardware para Virtualização Construindo uma solução física para uma infraestrutura virtualizada Hardware para Virtualização Construindo uma solução física para uma infraestrutura virtualizada PUBLIC INFORMATION Agenda Introdução Networking Storage Servidores e estações clientes Software 2 O que é

Leia mais

Histórias de Dados. Big Data 2018

Histórias de Dados. Big Data 2018 Histórias de Dados Big Data 2018 O que é Big Data Big Data são assets de informação de alto-volume, alta-velocidade e/ou alta-variedade que demandam formas de processamento inovadoras e econômicas que

Leia mais

ESSA FICHA É APENAS PARA VISUALIZAÇÃO. AS INCRIÇÕES SERÃO DE 5 A 16 DE DEZEMBRO, ATRAVÉS DA REDE RCM, NO SITE. THIS FORM IS JUST FOR VISUALIZATION

ESSA FICHA É APENAS PARA VISUALIZAÇÃO. AS INCRIÇÕES SERÃO DE 5 A 16 DE DEZEMBRO, ATRAVÉS DA REDE RCM, NO SITE. THIS FORM IS JUST FOR VISUALIZATION ESSA FICHA É APENAS PARA VISUALIZAÇÃO. AS INCRIÇÕES SERÃO DE 5 A 16 DE DEZEMBRO, ATRAVÉS DA REDE RCM, NO SITE. THIS FORM IS JUST FOR VISUALIZATION. THE REGISTER WILL BE OPEN FROM DECEMBER 5 TO 16. *SUJEITO

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

#pragma LeadBot. Um Bot* inteligente em sua homepage conectado ao Dynamics 365

#pragma LeadBot. Um Bot* inteligente em sua homepage conectado ao Dynamics 365 #pragma LeadBot Um Bot* inteligente em sua homepage conectado ao Dynamics 365 Crie um processo de atendimento automatizado em seu site capturando Clientes Potenciais via chat autônomo. Ofereça suas ofertas

Leia mais

Treinamento Google Analytics. Conteúdo Programático

Treinamento Google Analytics. Conteúdo Programático Treinamento Google Analytics Pré requisito: Ter envolvimento com projetos digitais ou interesse em ingressar na área de marketing digital. Incluso no material : 8 apostilas + 1 caneta + 1 camiseta + coffee

Leia mais

ENSINO SECUNDÁRIO / PROFISSIONAL REDES SOCIAIS PARA O EMPREENDEDORISMO

ENSINO SECUNDÁRIO / PROFISSIONAL REDES SOCIAIS PARA O EMPREENDEDORISMO ENSINO SECUNDÁRIO / PROFISSIONAL REDES SOCIAIS PARA O EMPREENDEDORISMO De What are you doing? Para What shappening? 140 COMUNICAÇÃO E MARKETING 2 Entidade especializada na formação em empreendedorismo

Leia mais

C â m a r a M u n i c i p a l CADERNO DE ENCARGOS. Cláusula 1ª. Âmbito da aplicação. Cláusula 2ª. Objeto

C â m a r a M u n i c i p a l CADERNO DE ENCARGOS. Cláusula 1ª. Âmbito da aplicação. Cláusula 2ª. Objeto CADERNO DE ENCARGOS Cláusula 1ª Âmbito da aplicação O presente caderno de encargos contém as cláusulas jurídicas e técnicas, gerais e especiais, no âmbito do ajuste direto nos termos da alínea a), do n.º

Leia mais

O GeoPortal do Sistema Nacional de Informação Geográfica e a aplicação Conterra. Direção-Geral do Território Paulo Patrício Danilo Furtado

O GeoPortal do Sistema Nacional de Informação Geográfica e a aplicação Conterra. Direção-Geral do Território Paulo Patrício Danilo Furtado O GeoPortal do Sistema Nacional de Informação Geográfica e a aplicação Conterra Direção-Geral do Território Paulo Patrício Danilo Furtado Sistema Nacional de Informação Geográfica - SNIG Infraestrutura

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Do i-government ao c-government. O Papel do Governo na Promoção da Inovação Tecnológica e nas Redes de Cooperação. 21 de Fevereiro de 2008

Do i-government ao c-government. O Papel do Governo na Promoção da Inovação Tecnológica e nas Redes de Cooperação. 21 de Fevereiro de 2008 Do i-government ao c-government O Papel do Governo na Promoção da Inovação Tecnológica e nas Redes de Cooperação 21 de Fevereiro de 2008 Resumo da Apresentação Caso Prático: Projecto CERDIGSEG Huelva,

Leia mais

Monitorização e Análise de Marcas nos Social Media

Monitorização e Análise de Marcas nos Social Media Monitorização e Análise de Marcas nos Social Media Este documento é propriedade intelectual da MediaMonitor Software e Informação para a Comunicação Social, estando proibida a sua utilização e reprodução

Leia mais

"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço

A Ciber-resiliência no setor financeiro Em defesa do ciberespaço "A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço Carlos Cabreiro, jun. 2019 Agenda Unidade do Cibercrime UNC3T Áreas de cooperação estratégica Tendências do cibercrime/setor financeiro

Leia mais

White Plain, NY. Tampa, FL. São Paulo, SP Porto Alegre, RS

White Plain, NY. Tampa, FL. São Paulo, SP Porto Alegre, RS White Plain, NY Tampa, FL São Paulo, SP Porto Alegre, RS Há 9 anos somos reconhecidos como uma das melhores companhias de TI para trabalhar no Brasil. Exportação de Software Atlassian (APA) 85% das receitas

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Agenda! Hacktivismo WikiLeaks Anonymous Cloud Computing 2! Hacktivismo! 2010:

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Introdução aos Sistemas Distribuídos

Introdução aos Sistemas Distribuídos Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2005/2006 O que é um sistema distribuído? O que é um sistema distribuído? Sistema Distribuído Conjunto

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital Programa Avançado em Gestão da Comunicação Digital PROGRAMAÇÃO COMPLETA Módulo 1: Gestão de marcas e negócios nas redes sociais - 12 horas 12 (segunda-feira), 14 (quarta-feira), 19 (segunda-feira) e 21

Leia mais

Como acessar então? Figura 1

Como acessar então? Figura 1 Acessando Seu Sistema de Câmeras Remotamente Através do Internet Explorer. Khronos disponibiliza em seu WebSite, uma maneira fácil para seus clientes acessarem o sistema de câmeras, utilizando qualquer

Leia mais