Ciberataques e ameaças virtuais: como enfrentar esta realidade
|
|
- Silvana de Oliveira Barreiro
- 7 Há anos
- Visualizações:
Transcrição
1 Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti
2 CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
3 CIBERATAQUES TENDÊNCIAS DA TECNOLOGIA Processos no ciber-espaço Expansão da Internet Móvel (Capilaridade, Wifi, Apps) Internet das Coisas (IoT) Cloud Computing (IaaS, PaaS, SaaS) Automação de conhecimento (Artificial Intelligence, Machine Learning) Reuso de informações Predição, Prevenção, Planejamento, Estratégia...
4 CIBERATAQUES CENÁRIO Fonte: Verizon, 2016 Data Breach Investigations Report
5 CIBERATAQUES CENÁRIO - BRASIL CUSTO TOTAL MÉDIO DE UM VAZAMENTO R$4.31M AUMENTO DO CUSTO TOTAL DE UM VAZAMENTO EM 8.5% CUSTO MÉDIO DO VAZAMENTO OU ROUBO DE UM DADO R$225 NÚMERO MÉDIO DE REGISTROS VAZADOS OU ROUBADOS Fonte: IBM, Cost of Breach, 2016
6 CIBERATAQUES CENÁRIO - BRASIL VAZAMENTO CAUSADO POR MALWARE R$256 VAZAMENTO POR FALHA EM SOFTWARE R$211 VAZAMENTO CAUSADO POR USUÁRIOS R$200 Fonte: IBM, Cost of Breach, 2016
7 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016
8 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016
9 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016
10 CIBERATAQUES OS INCIDENTES NO BRASIL Brasil é o pais mais atacado na América Latina (Brasil, Chile, México, Peru, Argentina) Brasil é o mais infectado com comandos remotos (Brasil, Peru, México, Chile, Argentina) Setores com mais alertas de código malicioso: Serviços e Financeiro Energia e Utilities Varejo e bens de consumo Químico, Manufatura e Mineração Governo (exceto grandes eventos)
11 CIBERATAQUES Engenharia social : anúncios ou portais e sistemas de acesso falsos Maior abrangência (alcance de milhares de usuários) Uso de malwares sofisticados
12 CIBERATAQUES Malware: acesso remoto ao dispositivo, roubo ou sequestro de informações Os mais atuais pedem um resgate pelos dados criptografados Enviam dados de acesso a serviços de e serviços bancários para fraudadores
13 CIBERATAQUES Usuários internos conhecem o ambiente (inclusive vulnerabilidades) Mau uso ou desconhecimento de sistemas e dispositivos Uso excessivo da confiança, sem orientação Falta treinamento e conscientização
14 CIBERATAQUES O QUE QUEREM? Visibilidade.
15 CIBERATAQUES O QUE QUEREM? Vender seus dados, faturar Bitcoins, ou até mesmo efetuar pagamentos e transferências com seu ERP.
16 OS DESAFIOS DA AUDITORIA 1) Este risco esta aceito! 2) Não estamos tão expostos assim 3) Nunca sofremos um ataque! 4) Nunca perdemos dinheiro com hackers!
17 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 1) Entender a organização de Tecnologia da Informação (TI) da companhia 2) Entender a estrutura e atividades executadas em Segurança da Informação (SI) 3) Verificar se a área de riscos corporativos esta considerando riscos de TI 4) Avaliar a maturidade dos processos que suportam a organização de TI e SI 5) Entender as vulnerabilidades e riscos no meu ambiente 6) Reportar os riscos para o board
18 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 1) Entender a organização de Tecnologia da Informação (TI) da companhia A que diretoria ou vice-presidência se reporta a TI? Quais as áreas de TI na companhia Desenvolvimento, Implantação, Operação, Suporte, Monitoramento, etc. Qual a estrutura organizacional que a suporta? Recursos: internos, terceiros, vendors? Aproximação com o negócio? Qual a maturidade dos processos?
19 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 2) Entender a estrutura e atividades executadas em Segurança da Informação (SI) Qual a linha de reporte da área de SI? Qual a estrutura que a suporta? Quais as atividades sob sua responsabilidade? Aproximação e bom relacionamento com a TI? Inserida nos processos de negócio? Existem atividades operacionais nesta área? Há conflitos de função? Qual a maturidade dos processos?
20 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 3) Verificar se a área de riscos corporativos esta considerando riscos de TI Há uma área responsável pela gestão de riscos da companhia? Dentre os riscos catalogados, existem aqueles que refletem questões de TI? Os riscos são medidos de acordo com o impacto ao negócio? Há uma distinção entre o que é crítico ou não para a companhia? Novas vulnerabilidades são identificadas e reportadas? As áreas de negócio/operações compreendem a que riscos estão expostas?
21 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 4) Avaliar a maturidade dos processos que suportam a organização de TI e SI Os serviços fornecidos por TI e SI estão definidos e catalogados? Os serviços estão estabelecidos por meio de processos e procedimentos? Há politicas para suportar/delimitar as atividades desenvolvidas por TI e SI? Todos envolvidos na gestão e operação de TI e SI conhecem as políticas? Existem controles adequados para todos processos descritos? Os controles são monitorados, KPIs e eventuais incidentes reportados?
22 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 5) Entender as vulnerabilidades e riscos no meu ambiente O que é importante para meu negócio (as joias da coroa)? De que forma a infraestrutura, sistemas e informações são protegidos? As ferramentas para proteger estes recursos são adequadas? Há rotina de testes técnicos no ambiente de TI e seus controles? Existem planos para mitigar riscos e corrigir vulnerabilidades? As vulnerabilidades estão consolidadas em riscos e são reportadas? As vulnerabilidades e riscos estão relacionados a processos de negócio?
23 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 6) Reportar os riscos para o board Consolidar as vulnerabilidades em riscos relacionados a TI Associar riscos com processos de negócio e operacionais Descrever os impactos a companhia para cada risco descrito (quantitativo) Gerenciar planos de mitigação e cartas de risco Manter dashboard periódico (riscos, plano de mitigação e cartas de risco)
24 O QUE PODE NOS AJUDAR? Novo Código Civil Administradores de sistemas terão de tomar os necessários cuidados para evitar a danos a terceiros Manter sistemas atualizados e controlados Aplicável a todas as organizações Obrigatório As empresas são responsáveis pelos produtos e serviços Responsáveis no caso de ataques e vazamentos.
25 CONTROLES GERAIS: TI E SI Governança: Política de segurança da informação Campanhas de conscientização Termos de aceite Monitoramento de indicadores Avaliação contínua Gestão de provedores e terceiros Informações Quais informações críticas? Qual a classificação dessas informações? Onde estão armazenadas e como? De que forma são manipuladas? Ambiente Tecnológico: Rede segregada Ambiente controlados Acesso restrito a servidores Restrição de conexões da internet Uso de firewalls, filtro de conteúdo, antivírus Gestão de acessos Poucos e conhecidos administradores Perfis controlados, segregados e monitorados Usuários não tem poder administrativo Controle de conteúdo e execução de programas
26 O QUE MAIS CONSIDERAR? IT SECURITY NETWORK SECURITY WEB & SaaS SECURITY ENDPOINT & MOBILE SEC CLOUD SECURITY BUSINESS CONTINUITY PROCESSOS E POLÍTICAS ARQUITETURA DE SEGURANÇA BIA GESTÂO DE USUÁRIOS E ACESSOS DC/DR GESTÃO DE INCIDENTES GESTÃO DE CONTRATOS GESTÃO DE VULNERABILIDADES SOC (SECURITY OPERATIONS CENTER) GESTÃO DE AMEAÇAS GESTÃO DE TERCEIROS AV & AM, FILE INTEGRITY BEHAVIOR & LOG MGMT RESPOSITÓR IOS DE DADOS AV, AM, AS, APT, CF, PROXY BEHAVIOR & LOG MGMT AV & AM BEHAVIOR & LOG MGMT
27 EM UM FUTURO PRÓXIMO... Código-fonte volta a permear muitas empresas APPs personalizados, integrados com sistemas corporativos Mobilidade: sistemas na Internet, disponíveis a todo momento Infraestrutura e serviços descentralizados Datacenters fragmentados Recursos críticos na nuvem Grande volume de dados para processamento e análise Sensores diversos Automação IoT
28 CONCLUSÕES Não podemos impedir a disponibilização de dados, sistemas e aplicativos A concorrência pode tirar vantagem disso A nova geração já tem a cultura de permanecer conectada O trabalho remoto é cada vez mais uma realidade Devemos conhecer nossas vulnerabilidades e trata-las de forma contínua Entender quais são nossos riscos Dividir a decisão com o board: ciência e o apetite de risco aos mesmos Definir o nível de maturidade necessário e adequado e persegui-lo Novas vulnerabilidades surgem todos os dias!
29 MARCO RIBEIRO Sócio-Diretor
30 SÃO PAULO R. James Joule, 65 5 andar Torre Sul BERRINI São Paulo SP CEP RIO DE JANEIRO Av. Rio Branco, 109 cj 702 CENTRO RIO DE JANEIRO RJ CEP
31 Para baixar nossas apresentações, utilize o QR Code: Ou acesse:
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisPOLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS
SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisXML-e. Uso da obrigação em seu benefício. Menu
Uso da obrigação em seu benefício Como Funciona O XML-e foi criado para cuidar desta responsabilidade de armazenamento com total sigilo e segurança, e o mais importante é que tudo é feito de forma simples
Leia maisComputação em nuvem (Cloud Computing)
Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisRICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.
RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série
Leia maisDaniela Coelho Líder da prática de Supply Chain
GESTÃO DE RISCOS NAS CADEIAS DE SUPRIMENTOS Março 2016 Daniela Coelho Líder da prática de Supply Chain ICTS Global Ltda. e ICTS Global de Serviços de Consultoria em Gestão de Riscos Ltda. são sociedades
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisExperiência em desenvolvimento Experiência em consultoria
Experiência em desenvolvimento Sistemas assistenciais; Mobile; DataWarehouse; BI (K Dashboard, Microstrategy, QlikView); Indicadores e rotinas de carga; Banco de Dados (Oracle e MS SQL); Computação em
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisMANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS
MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisTECNOLOGIAS DE MARKETING DIGITAL PARA A INDÚSTRIA E DISTRIBUIÇÃO 19/07/ :00 DIOCÉLIO D. GOULART
TECNOLOGIAS DE MARKETING DIGITAL PARA A INDÚSTRIA E DISTRIBUIÇÃO 19/07/2017 15:00 DIOCÉLIO D. GOULART DIOCÉLIO D. GOULART DIOCELIO@BLUESTARS.COM.BR Diocélio D. Goulart é formado em ciência da computação
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisINTERNET DAS COISAS NAS NUVENS
INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço
Leia maisConheça as Startups de São Paulo
Conheça as Startups de São Paulo No mercado global, uma mesma solução não serve para todos. Isso é especialmente verdadeiro para o vibrante, diversificado e competitivo ecossistema de startups. A Oracle
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisQUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL
QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisMitigando Riscos de Ciberataques. Janeiro de 2016
Mitigando Riscos de Ciberataques Janeiro de 2016 AGENDA Brief Overview Panorama Desafios e Implicações O que Considerar? Contato Brief Overview Início das atividades em 2007, sediada em São Paulo, atuação
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisSEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada
SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo
Leia maisFerramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão
Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,
Leia maisOficina 3: Desmistificando a Adoção de Serviços em Nuvem Contratação de Serviços em Nuvem Computacional. DANIEL TRONCOSO Professor - IBGP
Oficina 3: Desmistificando a Adoção de Serviços em Nuvem Contratação de Serviços em Nuvem Computacional DANIEL TRONCOSO Professor - IBGP Computação em Nuvem National Institute of Standards and Technology
Leia maisTópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:
Tópicos Especiais em Redes - TER Cloud Computing Prof. Dayvidson Bezerra Contato: dayvidsonbezerra@gmail.com O que é Computação na Nuvem? O que é Computação na Nuvem? Segundo o NIST, Cloud Computing é
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisPós-Graduação em Computação Distribuída e Ubíqua
Pós-Graduação em Computação Distribuída e Ubíqua INF628 - Engenharia de Software para Sistemas Distribuídos Arquiteturas para Cloud Computing Sandro S. Andrade sandroandrade@ifba.edu.br Objetivos Apresentar
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisGovernança de Terceiros e Gestão de Riscos Parceiros por perto para uma melhor gestão e mitigação dos riscos
Governança de Terceiros e Gestão de Riscos Parceiros por perto para uma melhor gestão e mitigação dos riscos Gestão de terceiros na era da transparência Entre os principais fatores que impulsionam a necessidade
Leia maisGuia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas
Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Introdução 3 Afinal, o que é a Computação na Nuvem? 5 Quais são as vantagens da computação na nuvem para empresas? 9 Como funciona
Leia maisAuditSafe - Copyright Todos os Direitos Reservados
ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos
Leia maisRansomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel
Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015
PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maise transformacao.digital
www.microware.com.br e transformacao.digital microware@microware.com.br SOBRE A MICROWARE Olá, meu nome é Bella e sou Consultora Comercial Virtual da Microware. Somos uma empresa altamente especializada
Leia maisPOLÍTICA DA CENTRAL DE SERVIÇO DE TI. Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DA CENTRAL DE SERVIÇO DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. ABRANGÊNCIA DA CENTRAL DE SERVIÇO... 3 4. FERRAMENTA UTILIZADA
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisPERFIL CORPORATIVO CTIS
PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS A CTIS foi fundada em 1983. Ela iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje,
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisBackup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Leia maisWEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia mais