A defesa cibernética na visão da MB

Tamanho: px
Começar a partir da página:

Download "A defesa cibernética na visão da MB"

Transcrição

1 A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha

2 Introdução

3 SUMÁRIO Introdução Breve histórico Definição, características e principais conceitos Evolução da Defesa Cibernética (DC) na MB Governança de TI na MB Doutrina de DC Alarmes Cibernéticos Simulador de Guerra Cibernética (GC)

4 Breve histórico Estônia (2007) Ataques de negação de serviços (DDOS) motivado pela remoção da estátua de bronze (The Bronze Soldier of Tallinn) Geórgia (2008) ataque cibernético coincidiu com ações de combate em terra, no mar e no ar desferida por um Estado contra outro. STUXNET (2010) Ataque direcionado à Usinas Nucleares Iranianas - Advanced Persistent Threat (APT)

5 Breve histórico Ameaças Impactos APT/Estado Ataque interno Terrorismo Crime/Phishing Hacktivismo Script kiddy

6 Definição Defesa Cibernética: Conjunto de ações defensivas, exploratórias e ofensivas, no contexto do planejamento militar, realizadas no espaço cibernético, com a finalidade de proteger os sistemas de informação, obter dados para a produção de conhecimentos de inteligência e de causar prejuízos ao sistema de informação do oponente. Nota de Coordenação Doutrinária GT interforças MD

7 Características Defesa Cibernética CyberWar Revolução de Assuntos Militares (RAM) Subconjunto da Guerra da Informação Real, global e sem fronteiras Extrapola um Teatro de Operações (TO) Começa em tempo de paz

8 Principais conceitos de DC Defesa Ações tomadas para proteger, monitorar, analisar, detectar e responder a atividade não autorizada dentro das redes e sistemas. Exploração Realização de operações de coleta e busca de Inteligência por meio do uso de redes de computadores, a fim de obter conhecimentos sobre alvos, sistemas ou redes inimigas. Ataque Ações tomadas por meio do uso de redes de computadores, a fim de interromper, negar, corromper ou destruir informações contidas em computadores e em suas redes ou a eles próprios.

9 Principais conceitos de DC Operações Conjunto de táticas, técnicas e procedimentos ofensivos e defensivos usados pelos militares, a fim de alcançar o domínio da informação no espaço cibernético. Resiliência Cibernética Capacidade de manter as infraestruturas críticas operando sob ataque cibernético ou de restabelecê-las após uma ação adversa.

10 Defesa Cibernética Doutrina de DC Pessoas Manuais de GC Op Int Gov D I Risco Processos Informação A C Tecnologias P&D Conformidade Cap Familia ISO ITIL CoBIT

11 Domínios Presença Eciber = Dependência Político / Estratégico Defesa Cibernética Operacional Guerra Cibernética Tático Guerra Cibernética Qtd de ações = impacto

12 Evolução da DC na MB 1990 implantação da 1ª rede de computadores na MB 2003 Política de SID e realização de auditorias e perícias forenses 2004 Capacitação de pessoal mestrados em SID e Criptologia 2008 Criação do CTIM e DTM DCTIM (Governança de TI) Treinamento Técnico de Guerra Cibernética (Offensive Security) Workshop de Guerra Cibernética da MB 2010 início dos exercícios de GC na MB no nível operacional GT de Guerra Cibernética na MB 2012 Publicação do Manual de GC da MB

13 Governança de TI na MB EMA Conselho (ODG + ODS +DCTIM:Assessor) (Supervisão) (Planejamento, Orientação, Supervisão, Assessoria, Projetos) (Execução e Gerenciamento Operacional) COTIM DGMM DCTIM CTIM COTEC-TI Comissão Técnica (Rep. Técnicos dos ODS) Conformidades - Segurança - Infraestrutura - Sistemas digitais (homologação) CLTI CLTI CLTI N (Execução) (Execução) (Execução) 13

14 Defesa Cibernética na MB Pessoas - Palestras - Treinamentos - Cursos pós-graduação - Revisão curricular do sistema de ensino naval etc. Processos - Normas - Procedimentos - Auditorias - Gestão de Riscos etc. Tecnologias - Rede segura - Intrusion Prevention System (IPS) - Softwares de criptografia próprios - Firewall - Antispam e filtro de conteúdo web etc.

15 Doutrina de DC A doutrina deve contemplar Conceitos e definições Espaço Cibernético de interesse, Infraestruturas Críticas, Vulnerabilidades, Operações Cibernéticas, Inteligência Cibernética Princípios Estabelecimento de ações, condutas e C2 P&D Capacitação

16 Alarmes Cibernéticos Fase Operativa: Organização por tarefas VERMELHO ComOpNav LARANJA Fase Administrativa: Organização Administrativa AMARELO AZUL DCTIM BRANCO

17 Simulador de DC Simulação de cenários de defesa Treinamentos Análise de vírus Testes em ambiente controlado Desafios com a sociedade

18 Nilson Rocha Vianna Capitão-de-Fragata

EXÉRCITO BRASILEIRO. 08 Nov

EXÉRCITO BRASILEIRO. 08 Nov EXÉRCITO BRASILEIRO 08 Nov SUMÁRIO 1. CONSIDERAÇÕES INICIAIS 2. SITUAÇÃO ATUAL 3. PERSPECTIVAS 4. ESTRATÉGIAS 5. CONCLUSÃO 2 RELEVÂNCIA 3 NOVAS AMEAÇAS 4 ESTRATÉGIA NACIONAL DE DEFESA A Estratégia Nacional

Leia mais

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA). 1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino

Leia mais

Comitê Estratégico de Segurança em Instalações CESI / ABRAGE

Comitê Estratégico de Segurança em Instalações CESI / ABRAGE Comitê Estratégico de Segurança em Instalações CESI / ABRAGE Plenária ABRAGE- Brasília 29/11/2017 CESI / ABRAGE 1ª reunião ocorrida em São Paulo para formação do Comitê e elaboração do Plano de Atividades

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO

A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO Alessandro Pompeu Em 1923 nós sabíamos que a aviação seria importante para a próxima guerra, mas não tínhamos a certeza de como. FADM Chester Nimitz,

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

Centro de Comunicação Social do Exército

Centro de Comunicação Social do Exército 28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Ciberguerra, Ciberterrorismo e Ciberespionagem

Ciberguerra, Ciberterrorismo e Ciberespionagem Ciberguerra, Ciberterrorismo e Ciberespionagem Guerra Convencional I Guerra Mundial 9 milhões de mortos militares 10 milhões de mortos civis II Guerra Mundial 24 milhões de mortos militares 49 milhões

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7

Leia mais

SECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO DA MARINHA SecCTM

SECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO DA MARINHA SecCTM SECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO DA MARINHA SecCTM Contra-Almirante Alfredo Martins Muradas Fórum RNP 2016: Ciência, Tecnologia e Inovação em Rede SUMÁRIO O Sistema de CT&I da MB (SCTMB) As

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS ROTEIRO INTRODUÇÃO - ESTRUTURA DO GSI - BASE

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA:

Leia mais

Sistemas de Informação Campus de Três Lagoas

Sistemas de Informação Campus de Três Lagoas Resultados da Autoavaliação Institucional - 1º/2018 Sistemas de Informação Campus de Três Lagoas UFMS CPTL TODOS OS CURSOS (PERCEPÇÃO GERAL) Coordenações de Curso Meta-Avaliação Disciplinas Desempenho

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

Apresentação ao Programa de Pós-Graduação em Engenharia de Defesa. TC David Fernandes Cruz Moura

Apresentação ao Programa de Pós-Graduação em Engenharia de Defesa. TC David Fernandes Cruz Moura Centro Tecnológico do Exército Centro Tecnológico General Argus Apresentação ao Programa de Pós-Graduação em Engenharia de Defesa TC David Fernandes Cruz Moura Objetivo da Palestra Apresentar uma visão

Leia mais

A DEFESA CIBERNÉTICA (DEF CIBER) NA VISÃO DA FORÇA AÉREA BRASILEIRA (FAB)

A DEFESA CIBERNÉTICA (DEF CIBER) NA VISÃO DA FORÇA AÉREA BRASILEIRA (FAB) A DEFESA CIBERNÉTICA (DEF CIBER) NA VISÃO DA FORÇA AÉREA BRASILEIRA (FAB) RICARDO DE QUEIROZ VEIGA 1. INTRODUÇÃO Ao estabelecer como estratégico o Setor Cibernético, a Estratégia Nacional de Defesa, aprovada

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

H4CK34ND0 O MUNDO J1y4n y4r

H4CK34ND0 O MUNDO J1y4n y4r H4CK34ND0 O MUNDO J1y4n y4r1 0000 0001 0000 0110 P07 QU3 CYB37 53CUR1TY? 0000 0011 ASSEMBLEIA LEGISLATIVA DO AMAZONAS DESFIGURADO UM GRUPO CHAMADO SOPHIA HACKER GROUP QUE ALTEROU PARCIALMENTE A PÁGINA

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

SEGURANÇA DE INTELIGÊNCIA

SEGURANÇA DE INTELIGÊNCIA MKG INTL222 Curso de Análise de Inteligência Integrada (IIAC) Análise de Inteligência Básica, Inteligência de Fontes Abertas e Segurança Cibernética na era da explosão de dados para líderes e analistas

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

Soluções em Gestão e Certificações

Soluções em Gestão e Certificações Soluções em Gestão e Certificações Apresentação Empresa Nascemos assim A Onoma Gestão Digital é uma empresa que nasceu do sonho de seus fundadores de inovar a gestão de Qualidade e Produtividade das empresas.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Ata de Registro de Preços

Ata de Registro de Preços Ata de Registro de Preços Governo Federal Tribunal Regional Eleitoral do Ceará Índice Soluções...03 Item 1...04 Item 2...05 Item 3...06 Item 4...07 Contatos para Adesão...08 Página 2 8 Soluções Item Descrição

Leia mais

ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL

ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL Março 2016 1 2 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO 3 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Organização e Políticas de Segurança da Informação

Organização e Políticas de Segurança da Informação Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa

Leia mais

Fatec São Caetano do Sul Antonio Russo Credenciada pela Portaria CEE/GP nº 223 de 28/04/2008, DOE SP de 29/04/2008

Fatec São Caetano do Sul Antonio Russo Credenciada pela Portaria CEE/GP nº 223 de 28/04/2008, DOE SP de 29/04/2008 EXAME DE SUFICIÊNCIA DE CONHECIMENTOS PARA OS CURSOS DE TECNOLOGIA DA FATEC SÃO CAETANO DO SUL - EDITAL 2017/2 - A Diretora da Unidade FATEC São Caetano do Sul Antonio Russo, no uso de suas atribuições

Leia mais

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro? Info NEXT Soluções Seguras e Confiáveis Sua empresa esta preparada para o futuro? A InfoNext ajuda sua empresa a CRESCER Todas as empresas dependem do bom funcionamento da sua infraestrutura de TI - sem

Leia mais

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações

Leia mais

3º Ciclo de Palestras sobre. Pré-Sal - o Papel da. Defesa do Patrimônio e Alocação de Recursos para essa Finalidade.

3º Ciclo de Palestras sobre. Pré-Sal - o Papel da. Defesa do Patrimônio e Alocação de Recursos para essa Finalidade. 3º Ciclo de Palestras sobre Defesa Nacional Pré-Sal - o Papel da Marinha ih do Brasil na Defesa do Patrimônio e Alocação de Recursos para essa Finalidade. Apresentação para a Comissão de Relações Exteriores

Leia mais

Segurança da Informação:

Segurança da Informação: Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para

Leia mais

PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES:

PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES: PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES: ICAP - Central de relacionamento: (65) 3641-5347 (65) 98116-9633, (65) 99236-5259, (65) 99679-2601 Segunda a

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19

SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19 SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN... 19 1. CONCEITOS E LEGALIDADE... 19 1.1. Conceito de Inteligência da Lei nº 9.883/99... 19 1.2. Conceito de contrainteligência... 21

Leia mais

Painel SCADA Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber

Painel SCADA Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber Painel SCADA 2014 Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber Relatório 2 Segurança em Sistemas de Controle e Automação Industrial

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança Informática contexto, conceitos e desafios

Segurança Informática contexto, conceitos e desafios Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando

Leia mais

MISSÕES DAS FORÇAS ARMADAS

MISSÕES DAS FORÇAS ARMADAS S. R. MINISTÉRIO DA DEFESA NACIONAL CONSELHO DE CHEFES DE ESTADO-MAIOR MISSÕES DAS FORÇAS ARMADAS Aprovado em CSDN de 30 de julho de 2014. ÍNDICE 1. INTRODUÇÃO 2. MISSÕES a. Segurança e defesa do território

Leia mais

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista

Leia mais

Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas

Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas 1. INTRODUÇÃO 1.1 Este documento objetiva estabelecer definições, critérios e a metodologia utilizada para certificação

Leia mais

Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas

Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas 1. INTRODUÇÃO 1.1 Este documento objetiva estabelecer definições, critérios e a metodologia utilizada para certificação

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov

Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov SSI 2004 Sumário 1. Incidentes em Redes Gov.br 2. Histórico dos Grupos de Trabalho 3. Modelos de Centros

Leia mais

MATRIZ DE EQUIVALÊNCIA DO CURSO DE SISTEMAS DE INFORMAÇÃO

MATRIZ DE EQUIVALÊNCIA DO CURSO DE SISTEMAS DE INFORMAÇÃO MATRIZ DE EQUIVALÊNCIA DO CURSO DE SISTEMAS DE 1 DISCIPLINAS DO PPC DE 2009-1 PASSÍVEIS DE APROVEITAMENTO NO PPC DE 2017-1 DISCIPLINA DO PPC DE 2009-1 CH NATUREZA CÓDIGO APROVEITA COMO NO PPC DE 2017-1

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - DTIC

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - DTIC - DC PLANO DE CAPACITAÇÃO DOS SERVIDORES DA DC 2017-2019 Elaboração e revisões Pierre Correa Martin Diretor de Tecnologia da e Robson Romário de Oliveira Gonçalves Diretor de Operações Jeferson Farias

Leia mais

Série Executiva. Tecnologia da Informação

Série Executiva. Tecnologia da Informação Série Executiva Tecnologia da Informação SÉRIE EXECUTIVA TECNOLOGIA DA INFORMAÇÃO 1. COORDENAÇÃO ACADÊMICA Prof. ANDRÉ BAPTISTA BARCAUI Pós-doutor em Administração pela FEA/USP, doutor em Administração

Leia mais

Gerenciamento de Projetos de Governança em TI

Gerenciamento de Projetos de Governança em TI Gerenciamento de Projetos de Governança em TI Universidade Veiga de Almeida Luiz Antônio Vivacqua Corrêa Meyer Luiz.vcm@gmail.com http://vivacquabd.webnode.com.br Cobit X ITIL CobiT representa um consenso

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Diretor de Sistemas e Informação

Diretor de Sistemas e Informação Controladoria-Geral da União Implantação do COBIT na CGU José Geraldo Loureiro Rodrigues José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação A escolha do COBIT 4.1 Maior abrangência Integração

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

Cibersegurança e Cibercrime

Cibersegurança e Cibercrime Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

TÜV Rheinland: Tendências de cibersegurança para 2018

TÜV Rheinland: Tendências de cibersegurança para 2018 TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Gerência de Projetos de TI

Gerência de Projetos de TI Gerência de Projetos de TI Grade Curricular Unidade de aprendizagem Ementas Carga horária Semestre 1 Business Intelligence Gerência de Qualidade de Software Métodos e Práticas na Engenharia de Requisitos

Leia mais

Banca organizadora: CEBRASPE DATA DA PROVA: 11 DE MARÇO DE 2018

Banca organizadora: CEBRASPE DATA DA PROVA: 11 DE MARÇO DE 2018 Banca organizadora: CEBRASPE DATA DA PROVA: 11 DE MARÇO DE 2018 TURNO DA MANHÃ: provas objetivas para os cargos de Oficial de Inteligência e de Oficial Técnico de Inteligência, COM duração de 4 horas.

Leia mais

A TD MATIAS surgiu para garantir seu sono, empreendedor.

A TD MATIAS surgiu para garantir seu sono, empreendedor. Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,

Leia mais

Pós-graduação Cyber Security & Data Protection (PGCS&DP)

Pós-graduação Cyber Security & Data Protection (PGCS&DP) Pós-graduação Cyber Security & Data Protection (PGCS&DP) Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 02 Mai. 2019 a 13 Dez. 2019 Preço: 3900 Horário: Pós-laboral e Sábados - 6ª,

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais