O que vai impactar a segurança da informação em 2017

Tamanho: px
Começar a partir da página:

Download "O que vai impactar a segurança da informação em 2017"

Transcrição

1 O que vai impactar a segurança da informação em 2017

2 SUMÁRIO Introdução Ransomwares serão mais destrutivos e inteligentes Ataques com alvo vão focar no roubo de informações Ataques contra a Internet das Coisas farão mais vítimas Dispositivos mobile estarão na mira dos cibercriminosos Como a KSecurity pode ajudar

3 Introdução A segurança da informação deve ser o destino prioritário dos investimentos em TI em 2017, e o principal motivo para esse crescimento é a maior sensibilização dos executivos em diferentes verticais da indústria em relação à cibersegurança, especialmente por parte das empresas de pequeno e médio porte. Segundo levantamento da CompTIA, organização que agrega importantes players do mercado de tecnologia, como Intel, HP e Cisco, divulgado em dezembro do último ano, os relatos de violações de segurança estão entre os fatores que estão gerando mudanças na abordagem das empresas em relação à segurança da informação e os incidentes de 2016 não foram poucos. De acordo com outra pesquisa da CompTIA, focada no estado da segurança da informação no Brasil, 75% das empresas brasileiras sofreram até 10 violações de dados nos últimos 12 meses. Além disso, nove em cada dez organizações foram atacadas no país em 2015, entre as quais 75% tiveram pelo menos uma violação mais séria. Com isso, 8 em cada 10 gestores de segurança brasileiros esperam que a segurança da informação ganhe mais prioridade nos próximos dois anos. Um dos principais desafios das empresas brasileiras, no entanto, é acompanhar a evolução do cibercrime. Por mais que os profissionais de segurança da informação sigam se atualizando e que as empresas continuem investindo em novos mecanismos para proteger o negócio de ações maliciosas, o mesmo vem acontecendo com os hackers. O resultado disso é a ascensão de ameaças cada vez mais sofisticadas, que se tornam mais destrutivas para o negócio e mais lucrativas para o cibercrime. De acordo com a pesquisa Cost of Data Breach 2016, do Instituto Ponemon, os danos médios causados pelas violações de dados chegaram a R$ 4,31 milhões por ano no Brasil. A média de negócios perdidos por organizações devido aos incidentes de segurança chegou a R$ 1,57 milhão em

4 Vale lembrar que o investimento em tecnologia não é suficiente para reduzir as perdas com ciberameaças. Segundo pesquisa da CompTIA focada no estado da segurança da informação no Brasil, cerca de 58% das violações de segurança no país são resultado de falha humana. Entre os principais fatores relacionados a falhas humanas, que devem contribuir para a ascensão de uma série de ameaças em 2017, estão descuido geral, falta de expertise em redes, servidores, infraestrutura, websites e aplicações, falha da TI e do usuário final em seguir políticas e procedimentos de segurança. Neste e-book, a KSecurity aborda, com base em uma série de tendências observadas no mercado nos últimos 12 meses, as principais ameaças que prometem impactar a segurança da informação nas empresas em 2017, e mostra como os líderes de segurança e de negócios podem proteger seus ativos mais valiosos diante deste cenário. 75% das empresas brasileiras sofreram até 10 violações de dados no período de 1 ano Fonte: CompTIA,

5 Ransomwares serão mais destrutivos e inteligentes O ransomware não deu descanso para as empresas em Em 2017, a ameaça continuará sendo uma preocupação constante dos líderes de segurança. A tendência é que os malwares sequestradores de dados sejam mais usados por hackers motivados financeiramente, e se tornem mais sofisticados para aumentar a pressão sobre as vítimas pelo pagamento do resgate. De acordo com a Kaspersky, mais de 750 mil computadores sofreram infecções de ransomware no último ano. Segundo o FBI, apenas nos três primeiros meses de 2016, os ataques de ransomware custaram às empresas americanas US$ 209 milhões apenas em valores pagos nos resgates de dados bem mais que os US$ 24 milhões gastos em todo o ano de Uma pesquisa da Datto, uma empresa de cibersegurança com sede nos Estados Unidos, o custo do ransomware pode chegar a US$ 75 bilhões por ano considerando as horas de inatividade (que nas pequenas empresas podem custar até US$ por hora). Além disso, segundo o estudo, estima-se que apenas 25% dos ataques de ransomware são registrados ou seja, os números podem ser bem maiores. Mais de 750 mil computadores sofreram infecções de ransomware em 2016 Fonte: Kaspersky Quais novidades o ransomware reserva para 2017? Em 2017, a tendência é que os cibercriminosos ameacem as vítimas não só com os tradicionais ransomwares, mas também com ataques DDoS. Novas variantes de ransomware também devem aparecer, agora direcionadas a dispositivos de Internet das Coisas, como SmarTVs, câmeras WiFi e até aparelhos médicos conectados à internet. No último ano, vários especialistas observaram um aumento no número de ataques baseados em ransomware que tinham como alvo a infraestrutura crítica de empresas dos setores de saúde e serviços essenciais, como distribuição de energia, água e gás. 3

6 Além disso, como a conscientização em segurança da informação está aumentando nas empresas e dificultando a infecção por ransomware os cibercriminosos farão de tudo para tirar proveito de cada vítima. Por isso, os cibercriminosos devem investir na melhoria do diálogo com os usuários por meio de páginas de FAQ e até fóruns de suporte, como forma de conduzir as vítimas para o pagamento de resgates. Como proteger seus dados Como os vetores de ataque do ransomware dependem de ações do usuário, uma das maneiras mais eficientes de proteger seus arquivos do ransomware e de outras ameaças que têm o usuário como principal vetor é por meio da conscientização em segurança. Muitas variantes de ransomware estão evoluindo para depender menos do usuário, mas a maioria depende de pessoas que clicam em links infectados ou abrem anexos com malwares. Por isso, investir em soluções de proteção de s e de tráfego web também pode fazer a diferença. Além disso, os procedimentos de backup e restauração continuam sendo essenciais para evitar os custos de um ataque cibernético desse tipo, pois dão às empresas a opção de não pagar o resgate e apenas reiniciar seus sistemas sem perder nenhum dado. Acesse o e-book da KSecurity Ransomware: Saiba mais sobre a praga que sequestra seus dados e saiba mais sobre essa ameaça e como se proteger. 4

7 Ataques com alvo vão focar no roubo de informações Enquanto a infraestrutura de rede teve poucas mudanças ao longo dos anos, os cibercriminosos evoluíram para executar ataques cada vez mais sofisticados, com fortes motivações e muita persistência. Dessa maneira, muitos desenvolveram habilidades para desviar de uma série de barreiras e de controles de segurança para atingir empresas em diferentes países. As ameaças persistentes avançadas (APTs) fazem parte dos ataques com alvo. Diferente das ameaças simples, as APTs contam com alto nível de sofisticação e têm foco no roubo de informações de alto valor, mesmo que levem meses para isso. Por meio de técnicas como engenharia social e spear phishing, os hackers buscam acesso não autorizado à rede e tentam passar despercebidos por sistemas de detecção por um longo período até atingir seu objetivo. O Brasil é o país mais atacado por APTs na América Latina, segundo um relatório da FireEye. De acordo com um estudo da Information Systems Audit and Control Association (ISACA), 74% dos profissionais de segurança acham que serão alvo de um ataque deste tipo. 74% dos profissionais de segurança acreditam que serão alvos de APTs Fonte: ISACA,

8 Principais avanços dos ataques com alvo para 2017 Em 2017, a tendência é que vejamos mais hackers usando técnicas mais sofisticadas para evitar as mais modernas tecnologias de segurança. É provável que eles usem até ferramentas de escaneamento para descobrir quais são os controles de segurança de uma rede específica e, assim, preparar um ataque personalizado para roubar as informações mais valiosas, como informações de propriedade intelectual e dados pessoais de clientes e funcionários. Esses avanços no modo de agir dos hackers vão gerar grandes demandas para líderes de TI e segurança, que terão buscar tecnologias capazes de ajudá-los a criar uma visão ampla do ambiente da empresa e ter controle total da rede e do fluxo de dados, identificando, ao mesmo tempo, não só os arquivos comprometidos, mas também ataques em seus estágios iniciais. 6

9 Como proteger seus dados Soluções de segurança com aprendizado de máquina devem ganhar mais destaque em 2017 devido à sua capacidade de definir o estado normal da rede e, assim, detectar anormalidades que nem sempre estão relacionadas a novos malwares, mas também à ação de cibercriminosos que já estão na rede. Ao mesmo tempo, em vez de depender de apenas uma estratégia de segurança, os profissionais da área terão de investir em tecnologias com múltiplas camadas que atendam diferentes áreas, como monitoramento, resposta e até medidas proativas contra ataques com alvo. Isso, no entanto, não é suficiente se as empresas não se atentarem ao básico, como boas práticas de segurança, gestão de vulnerabilidades e a necessidade de realizar testes de invasão frequentemente. Acesse o e-book da KSecurity Conheça e proteja-se das Ameaças Persistentes Avançadas (APTs) e saiba mais sobre como se proteger dos ataques com alvo 7

10 Ataques contra a Internet das Coisas farão mais vítimas A maioria dos dispositivos de Internet das Coisas não foi criada tendo a segurança em mente. Muitos, inclusive, não foram nem preparados para receber atualizações de segurança e não contam com nenhuma indicação ao usuário, que acaba não se atentando às manutenções necessárias para garantir a segurança do aparelho, como a troca da senha de fábrica, por exemplo. Esse cenário acabou fazendo da Internet das Coisas um prato cheio para os cibercriminosos, que já estão tirando proveito dessas vulnerabilidades para mirar nas empresas. Em 2016, por exemplo, o botnet Mirai, que infecta dispositivos vulneráveis de Internet das Coisas, como câmeras inteligentes, roteadores e outros dispositivos inteligentes, foi responsável por um dos maiores ataques DDoS de todos os tempos, o ataque à Dyn, que afetou serviços como Twitter, Spotify, PayPal e Airbnb. O malware infectou uma série de câmeras WiFi vulneráveis e passou a controlá-las para que enviassem uma série de solicitações aos servidores da Dyn, criando uma condição de DDoS que afetou gravemente as atividades da empresa de serviços de DNS. No fim do ano, foi a vez de uma empresa de telecomunicações alemã, a Deutsche Telekom, enfrentar problemas com o Mirai. Dessa vez, a ameaça se aproveitou de vulnerabilidades em roteadores, e causou problemas de conectividade para cerca de 900 mil clientes da marca. Em 2016, mais de 900 mil clientes da empresa alemã Deutsche Telekom tiveram problemas de conectividade por causa do malware Mirai 8 Fonte: ISACA, 2016

11 Como as ameaças à Internet das Coisas vão impactar 2017 Os ataques à Internet das Coisas em 2016 foram apenas o início da jornada dos cibercriminosos na descoberta de novas maneiras de tirar proveito de dispositivos conectados. Em 2017, a tendência é que esse tipo de ataque se torne ainda mais frequente devido à falta de conscientização em relação aos perigos da Internet das Coisas não só por parte do usuário, mas também pelos profissionais de TI. Devido ao alto número de demandas, ainda é grande o número de profissionais de TI nas empresas que não dão conta de seguir boas práticas na manutenção de equipamentos, entre eles roteadores e dispositivos inteligentes, como trocar senhas de fábrica e executar testes de segurança frequentes. Como muitos desses dispositivos não foram feitos tendo a segurança em mente e seus fabricantes têm uma série de dificuldades no lançamento de atualizações de segurança, veremos um número cada vez maior de ataques que tiram proveito das vulnerabilidades desses aparelhos. Além disso, se em 2016 os malwares voltados para Internet das Coisas foram usados para gerar condições de DDoS e dificultar a prestação de serviços, em 2017, a tendência é que as motivações dos cibercriminosos sejam ainda mais ousadas, com ataques sendo usados para controlar dispositivos e acessar a rede para roubar informações valiosas e até causar danos graves à infraestrutura de serviços essenciais. Com cada vez mais empresas do setor de energia e distribuição de água investindo no uso de sensores e outros dispositivos conectados para melhorar a experiência do cliente, é provável que esse seja mais um alvo para o cibercrime. 9

12 Como proteger seus dados A maior lição que as empresas podem tirar do ano de 2016 é que a segurança das coisas não pode ser negligenciada. Os fabricantes precisam investir cada vez mais na segurança desde o desenvolvimento de novos dispositivos, e as empresas que querem investir em Internet das Coisas terão de contar com boas práticas de implementação e manutenção desses aparelhos. Segundo o IDC, na América Latina, 59% das empresas avaliam iniciativas de Internet das Coisas. Além disso, estima-se que, até 2020, haja mais de 827 milhões de dispositivos conectados, gerando investimentos de até US$ 15,6 milhões em Internet das Coisas. 10

13 Dispositivos mobile estarão na mira dos cibercriminosos Dados da pesquisa da CompTIA com foco no Brasil revelam que 81% dos negócios reportaram algum incidente de segurança relacionado ao mobile, como perda de dispositivos, malwares e ataques de phishing voltados para mobile. De acordo com o relatório Predicts 2017: Endpoint and Mobile Security, do Gartner, o número de ataques e vulnerabilidades no mobile está crescendo e as empresas estão começando a buscar soluções capazes de aumentar a segurança nesses dispositivos. O dispositivos mobile são interessantes para os cibercriminosos por causa dos dados de aplicativos e da presença de microfone, câmera e histórico de chamadas e mensagens, que fazem de smartphones e tablets uma grande fonte de dados sensíveis. Além disso, a presença do Bring-Your-Own-Device (BYOD) tem mudado dramaticamente o cenário de mobilidade dentro das empresas, com um número cada vez maior de funcionários que usam seus dispositivos para armazenar informações de trabalho. De acordo com o relatório 2016 BYOD and Mobile Security, 39% das empresas tiveram dispositivos corporativos que já baixaram algum malware. Com a evolução das funcionalidades de dispositivos mobile para aumentar a produtividade nas empresas, os desenvolvedores de aplicações deverão ter a segurança no topo da sua lista de prioridades. 81% dos negócios brasileiros já sofreram algum incidente envolvendo dispositivos mobile Fonte: CompTIA,

14 Como os ataques no mobile vão evoluir em 2017 Os ataques no mobile deverão ficar cada vez mais sofisticados em 2017, com hackers usando malwares e ataques baseados na rede para roubar informações sensíveis e identidades, e usando isso para tirar vantagem das possibilidades oferecidas por dispositivos móveis, como mudar o comportamento dos aplicativos, roubar dados e credenciais armazenadas no aparelho e monitorar a vítima pela câmera, pelo microfone e pelo GPS. Os cibercriminosos não vão apenas usar jailbreak como parte dos ataques, mas vão focar principalmente em escapar das capacidades de detecção de ferramentas mais simples contra jailbreak e rooting. Isso vai permitir que os hackers operem nos dispositivos das vítimas por mais tempo e usem os aparelhos infectados para aprender mais sobre os hábitos digitais das vítimas. O spyware Pegasus, usado em smartphones, é um indicativo de que os hackers estão se esforçando para identificar fraquezas nos sistemas operacionais mobile, e mostram que a espionagem corporativa também deve crescer por meio dos dispositivos móveis. Como proteger seus dados Segundo o Gartner, a recomendação para proteger os dados das ameaças do mobile é começar a avaliar soluções de Mobile Threat Defense (MTD) e começar a implementá-las gradualmente em uma estratégia de Gestão de Mobilidade Corporativa (em inglês, Enterprise Mobility Management EMM). As ferramentas de EMM são importantes, pois dão às empresas a visibilidade necessária de ameaças e riscos específicos relacionados aos dispositivos móveis. As soluções de MTD já estão sendo implementadas em empresas do setor financeiro, de saúde, governamental e de energia. Segundo o Gartner, até 2019, 25% das empresas preparadas para o mobile vão implantar capacidades de defesa de ameaças no mobile em dispositivos usados para assuntos corporativos. 12

15 Como a KSecurity pode ajudar A KSecurity é uma empresa de segurança da informação fundada em 2008 com o objetivo de oferecer um serviço de consultoria para mapear as necessidades e fornecer as melhores soluções para transformar investimentos em segurança em retorno para o negócio. Saiba como podemos ajudar sua empresa a lidar com as ameaças que vão impactar a segurança dos seus dados em 2017: Consultoria O serviço de consultoria da KSecurity oferece segurança da informação 360º adequada para cada empresa. A consultoria consiste em duas etapas o Risk Assessment e o Security Solutions, por meio das quais uma equipe com alto nível de expertise faz um mapeamento dos principais pontos de falha, dos sistemas críticos e das vulnerabilidades e ameaças que geram mais risco ao negócio e, em seguida, recomenda as melhores decisões em termos de implementações de serviços e soluções para proteger o ambiente da empresa. O portfólio de soluções da KSecurity conta com uma série de controles úteis no combate a uma série de ameaças, como Next-generation Firewall, IPS/EPS, Web Application Firewall e Data Loss Prevention (DLP). Managed Security Services (MSS) A KSecurity desenvolveu um serviço de gestão e monitoramento de TI 24 x 7, garantindo sua eficácia e a tomada de medidas preventivas e proativas para minimizar riscos, paradas e custos relacionados à incidência de ataques cibernéticos. O serviço permite ainda apresentar o desempenho e as melhorias obtidas com eventuais soluções de segurança implementadas. O serviço permite ainda apresentar o desempenho e as melhorias obtidas com eventuais soluções de segurança implementadas. Risk Assessment Conhecer seus ativos e vulnerabilidades é essencial para que os profissionais de segurança possam proteger o ambiente das ameaças persistentes avançadas, permitindo que a empresa foque nos ativos mais valiosos para o negócio. A KSecurity oferece um serviço especializado de análise e levantamento do nível de maturidade e risco do ambiente tecnológico das corporações. 13

16 Quer saber como a Ksecurity pode ajudar a sua empresa? Clique e acesse facebook.com/ksecurity Av. Queiroz Filho, Torre B - River Tower Sala CEP Villa Lobos São Paulo - SP - Brazil +55 (11)

Por que você precisa de um plano de resposta a incidentes?

Por que você precisa de um plano de resposta a incidentes? Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Ransomware Saiba mais sobre a praga que sequestra seus dados

Ransomware Saiba mais sobre a praga que sequestra seus dados Ransomware Saiba mais sobre a praga que sequestra seus dados SUMÁRIO 01... Introdução 02... Como funciona o Ransomware 03... Formas possíveis de prevenção 04... Pagar ou não pagar o resgate 05... Casos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

AuditSafe - Copyright Todos os Direitos Reservados

AuditSafe - Copyright Todos os Direitos Reservados ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

7 de junho de 2016 Local: São Paulo, com transmissão pela internet. Debate. Cybersecurity

7 de junho de 2016 Local: São Paulo, com transmissão pela internet. Debate. Cybersecurity 7 de junho de 2016 Local: São Paulo, com transmissão pela internet Debate Cybersecurity INTRODUÇÃO Este relatório consolida os principais pontos do debate. APRESENTAÇÃO A proteção Especialistas de ativos

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

TÜV Rheinland: Tendências de cibersegurança para 2018

TÜV Rheinland: Tendências de cibersegurança para 2018 TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Definindo o papel dos operadores no ecossistema da Internet das Coisas

Definindo o papel dos operadores no ecossistema da Internet das Coisas Enquete IoT Brasil 2017 Definindo o papel dos operadores no ecossistema da Internet das Coisas Patrocinado por Enquete IoT Brasil 2017 Definindo o papel dos operadores no ecossistema da IoT A chegada da

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

The HP Story Full Presentation Script Portuguese (Brazil)

The HP Story Full Presentation Script Portuguese (Brazil) The HP Story Full Presentation Script Portuguese (Brazil) Este é um momento único para fazer negócios. E que requer uma abordagem totalmente nova. Mudanças constantes. Fluxo de informação contínuo. Colaboração

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Como iniciar uma Estratégia de segurança mais inteligente

Como iniciar uma Estratégia de segurança mais inteligente Como iniciar uma Estratégia de segurança mais inteligente inicie uma Estatégia de Segurança Inteligente De acordo com dados divulgados pelo Gartner, as despesas mundiais com serviços de terceirização de

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL CÓPIA DE PROVA NÃO DESTINADA À IMPRESSÃO FINAL Como proteger seus dados, aumentar a agilidade e manter a conformidade A TI está enfrentando um novo conjunto

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next ÍNDICE Pág. 1. ABERTO 24 HORAS POR

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Lar 2.0: há mais dispositivos ligados que pessoas e animais Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Cisco Kinetic para cidades. Descubra o poder dos dados

Cisco Kinetic para cidades. Descubra o poder dos dados Cisco Kinetic para cidades Descubra o poder dos dados 1 Um relance do futuro A sociedade está mudando a uma velocidade nunca vista antes e tudo irá se transformar mais cedo do que imaginamos. Economia

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

Relatório Semestral de Tendências e Riscos IBM X-Force 2013

Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Systems Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Novembro de 2013 2013 IBM Corporation nº 2012 IBM Corporation O X-Force é a base para pesquisas avançadas de segurança e ameaças no Framework

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Mercado mobile. Fábrica de Aplicativos. Vamos falar sobre, Plano revendedor

Mercado mobile. Fábrica de Aplicativos. Vamos falar sobre, Plano revendedor Plano Revendedor Mercado mobile Fábrica de Aplicativos Vamos falar sobre, Plano revendedor Mercado Estamos com uma oportunidade única de aproveitar o mercado que teve o maior crescimento na história da

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa SUMÁRIO C L I Q U E E A C E S S E Introdução.... 3 C A N A L T E L E C O M. C O M. B R Um novo mundo de opções.... 4 Comunicação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento Bem-vindo à Applândia Explore nossas diversas áreas para aprender como as soluções para aplicativos móveis da HPE podem auxiliá-lo a desenvolver, monitorar e otimizar continuamente seu app utilizando recursos

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais