3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO
|
|
- Gabriel Castanho Sampaio
- 8 Há anos
- Visualizações:
Transcrição
1 3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos
2 O QUE MUDOU? Um cenário de transformação
3 Mudamos na Linha do Tempo O comportamento COMPORTAMENTO Flexibilidade de horário Trabalho remoto Autodidatas e Multitarefa Facilidade com idiomas Impacientes Informalidade Não-reconhecimento das hierarquias Full-time connected Maior desatenção e dispersão Maior risco de plágio e pirataria Maior risco vazamento informação O que mudou?
4 Mudamos na Linha do Tempo A tecnologia(+) Segurança por Perímetro The ARPANET in December 1969 Advanced Research Projects Agency Network O que mudou?
5 Mudamos na Linha do Tempo Que perímetro? Ano de Este é o nosso primeiro mapa completo da Internet com cor e outra lógica de representação gráfica. O que mudou?
6 Mudamos na Linha do Tempo Que perímetro? Esta imagem nunca foi lançada publicamente antes Tem sido visível somente no Museu de Arte Moderna (MoMA), em Nova York, e em uma edição da Discover Magazine. O que mudou?
7 Mudamos na Linha do Tempo Que perímetro? O que mudou?
8 AS AMEAÇAS SÃO DINÂMICAS Um mundo em transformação
9 Um Mundo em Transformação
10 As ameaças também mudam na Linha do Tempo Qual será a próxima? Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers, Ransonmwares, Advanced Threat Protection (ATP), Logic Bomb e prováveis outras que devem existir ou nasceram no intervalo entre preparar e a realizar esta apresentação, também devem ser consideradas. Um Mundo em Transformação
11 As ameaças também mudam na Linha do Tempo Não dormem, não têm emoção, mas sabem exatamente o estrago que vão fazer Um Mundo em Transformação
12 As ameaças também mudam na Linha do Tempo Endereço incerto, crédito duvidoso, mas podem mobilizar o mundo por uma causa Um Mundo em Transformação
13 VELHOS HÁBITOS PERSISTENTES Fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente
14 Fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente
15 Identificação e Controle de acesso Proteção de servidores e dispositivos móveis Visibilidade e controle dos riscos em aplicações Senhas compartilhadas Acesso administrativo nas estações de trabalho Privilégios sem gerenciamento Repositório sem criptografia Inventário duvidoso Uso indevido dos recursos tecnológicos Falta compreensão dos riscos Sistemas operacionais desatualizados Sistemas legados em manutenção Código inseguro Proteção dos dados, onde quer que estejam Informações sem classificação Políticas inexistentes Ativos desconhecidos Tecnologia para suportar o negócio Vulnerabilidades desconhecidas Visitantes sem controle lógico Uso de dispositivos móveis Redes não segregadas e sem gerência Redes wireless sem criptografia Uso indiscriminado da Internet Fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente
16 COMPLEXIDADE DE PREVINIR, DETECTAR E RESPONDER A INCIDENTES Uma visão positiva para superar os desafios atuais
17 Ameaças Evoluem diariamente Trabalham 24x7x365 Mais avanças a cada dia Específicas Vazamento de informações Prevenção DoS / DDoS Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers, Ransonmwares, Advanced Threat Protection (ATP), Logic Bomb... Malware ITGRC Firewall Token SIEM IPS MDM BYOD IAM Policy Compliance Injections Botnets Vírus Phishing Ataques avançados (APT) Command and control Back doors Anti DDoS SSO Endpoint Protection Vunerability Mg Security Web Gateway Security ATP WAF VMS DBF Crypto Patch Mg DLP Problemas com as novas tecnologias Aumentam a complexidade Geram mais logs Novas tecnologias a cada dia Necessitam de Monitoração e Gerenciamento 24x7x365 Necessitam de especialistas Complexidade de detectar e responder a incidentes
18 Detecção Para criação de regras, preciso: Ativos Tecnológicos Logs 1 Milhão de Eventos Geram Eventos Armazenados Enviados Conhecer a anatomia do ataque Identificar os ativos que podem registrar eventos do ataque Configurar os logs dos ativos de forma adequada Configuraracoleta doslogs Coletaroslogs Criarasregras Match Correlacionamento Tuning SIEM Aplica regras Para tratar incidentes, preciso: Painel de Monitoração Gera Alertas 100 alertas Realizar Triagem Procedimentos de Triagem Identificar o Alertar como Incidentes Procedimentos de Tratamento Procedimentos de Acionamento dos Interessados Complexidade de detectar e responder a incidentes
19 Resposta a Incidentes Ativos Tecnológicos SIEM Painel de Monitoração 1 Milhão de Eventos 100 alertas Operação 24x7x365 Equipes especializadas, com conhecimento em: Monitoração e Gerenciamento de cada tecnologia de segurança de TI Anatomia dos ataques Criação de regras de SIEM Resposta a incidentes Análise pós incidente Investigação Ferramentas para: Gerenciamento das tecnologias de segurança de TI Gestão de vulnerabilidades Triagem automatizada Comunicação entre as partes SOC Security Operation Center Resposta a Incidentes Processos triagem 5 Incidentes Processos Resposta a Incidentes Processos para: Cada tipo de alerta (regra) Triagem de alertas Cada tipo de incidente Resposta a incidentes Comunicação das partes Criação de regras de SIEM Análise pós incidente Investigação Tecnologia + Processos + Pessoas + Integrados = Melhores Resultados Complexidade de detectar e responder a incidentes
20 Quebrando paradigmas Uma Visão Positiva para Superar os Desafios Atuais
21 Curva de Transição Reflexão Integração Comportamento Negação Raiva Negociação Aceitação do Inevitável Exploração das Possibilidades Mudança se completa Tempo Uma Visão Positiva para Superar os Desafios Atuais
22 Curva de Transição MSS vs Modelo Tradicional de Segurança Uma Visão Positiva para Superar os Desafios Atuais
23 FOCO Performance e Resultado
24 MSS Serviços Gerenciados de Segurança LABS 24x7x365 SOC Management System ATIVOS PROCEDIMENTOS E REGRAS Triagem Time de Resposta a Incidente Gerenciamento Proativo ❶ ❷ ❸ BackBox (Backup Segurança de TI) ALERTAS ALERT MANAGEMENT TASK SYSTEM TASK MANAGER Incidente Solicitações e mudanças Task Chamados complexos e troubleshooting SIEM CLIENTE ❶ Vulnerability Management ❷ Policy Compliance ❸ Application Security Testing PORTAL DO CLIENTE Prevenção Detecção Resposta a Incidentes Equipe Especializada Tecnologia Processos FOCO: Perfomance e Resultado
25 MSS Serviços Gerenciados de Segurança Metodologia FOCO: Perfomance e Resultado
26 MSS Serviços Gerenciados de Segurança Gerando Valor FOCO: Perfomance e Resultado
27 MSS Serviços Gerenciados de Segurança Gerando Valor FOCO: Perfomance e Resultado
28 Por fim... Evite as armadilhas Subestimar o problema Não sou responsável Nada vai mudar aqui!! Tudo se resolve sozinho O tempo não pára!
29 Juntos podemos... Crescer Ir em frente Melhorar Mudar Acreditar Compartilhar Obrigado! Cristiano Pimenta Diretor de Recursos Corporativos ARCON Uma visão positiva para superar os desafios atuais
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisDescubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.
Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maisAula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisA Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisPor que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer
Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisA SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisAspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisKarina Morato Queiroz
Karina Morato Queiroz ...chefe, sabemos que gerenciamento de incidentes de segurança é parte da ISO27K,ISO20K,PCI,...certo?...só que chefe, vou te mostrar cenários ruins, com incidentes horríveis, muitos,
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisValores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.
A FRANCONSULT é uma consultoria para áreas de negócio e tecnologia da informação. Suportada por 20 anos de experiência de sua fundadora os serviços tem sustentação operacional e comprovada eficácia dos
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisControle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix
1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisDetecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná
2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisDesmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães
Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisVALSPE Soluções ATAS de Registros de Preços Vigentes
VALSPE Soluções ATAS de Registros de PARCEIROS FEDERAIS 2012 () BB BANCO DO BRASIL (TORINO FEDERAL) Brasília Ata de Registro de Preços Nº. 2009/23417 (ITEM ) HP Multifuncional M3027X Multifuncional monocromática
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia mais