Addressing Cibersecurity in the Digital Transformation
|
|
- Talita Dias de Abreu
- 6 Há anos
- Visualizações:
Transcrição
1 Addressing Cibersecurity in the Digital Transformation
2 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança 6. Tendências
3 3 1 A Transformação Digital Tecnologia em todos os aspetos da Sociedade IoT Tudo Ligado Cloud Tudo Distribuído Big Data e Analytics Tudo Analisado
4 4 Internet of Things (IoT) Novos dispositivos ligados, novas formas de ataque: Torradeiras e Frigoríficos usados em ataques DDoS; Bombas de Insulina controláveis remotamente; Fechaduras inteligentes vulneráveis a password sniffing ou ataques por repetição; Cadeiras de Rodas conduzidas desde o computador do hacker; Intercomunicadores para bebés abertos ao mundo;
5 5 Internet of Things (IoT) Problemas comuns: Interfaces inseguras; Autenticação/Autorização insuficiente; Serviços de rede inseguros; Falha na cifra; Problemas de privacidade.
6 6 Cloud (Software as a Service, Virtualização, Pay per use) Onde está a nossa informação? Quem tem acesso a ela? Estratégias de segurança tradicionais não resultam
7 7 Big Data e Analytics Novos problemas: Frameworks distribuidas Mais sistemas para processar a informação, mais sistemas onde problemas podem surgir; Armazenamento Dados distribuidos em Tiers, é preciso estratégias conscientes deste fato para os proteger; Controlo de acessos Garantir que o utilizador só tem acesso ao que precisa.
8 8 2 Mercado Único Digital Um plano da UE para criar um mercado único digital, livre e seguro, em que as pessoas possam fazer compras online além fronteiras e as empresas possam vender em toda a UE, independentemente do país da UE onde estejam situadas.
9 9 Transformação no Setor Público Mercado Único Digital By completing the Digital Single Market, the EU could boost its economy by almost 415 billion per year and create hundreds of thousands of new jobs.
10 10 Transformação no Setor Público Interoperabilidade nas facturas Interoperabilidade nos processos de Procurement But for new connected technologies and services to take off Europeans need trust and confidence.
11 11 3 Estratégia UE para a Cibersegurança
12 12 O que é a Estratégia da UE para a Cibersegurança? NIS Network and Information Security Directive Estados Membro devem ter uma CSIRT Aumento na cooperação, partilha de informação Cultura de segurança nos sectores vitais para a economia e sociedade
13 13 4 A evolução do Cibercrime
14 14 Evolução do Cibercrime Crime-as-a-Service Ransomware Novas técnicas de espionagem Industrial Novas superfícies de Ataque
15 15 Cybercrime costs skyrocket By 2016, cybercrime will cost the global economy over $650 billion, climbing to over 1 trillion by 2020 IDC Futurescape: Worldwide National Security and Public Saphety 2016
16 16 Segurança não está no topo das prioridades Quais as prioridades do departamento de TI nos próximos 12 meses?
17 17 5 Desafios da Cibersegurança
18 18 Evoluir o modelo tradicional de Segurança. Foco nos Dados, Pessoas e Riscos Passar do foco na rede para o foco nos dados, evitar a fuga de informação. Antecipar riscos desconhecidos. Fonte: Capgemni - Address C-level Cybersecurity issues
19 19 Equilibrar o investimento O investimento deve ser equilibrado e dividido entre um ciclo de atividades ligadas à cibersegurança: Antecipação > Prevenção > Proteção > Deteção > Reação
20 20 Definir estrategias para a Cibersegurança Segurança assente em 5 pilares: Aplicações e bases de dados; Autenticação e autorização; Infraestrutura; Endpoints/Pessoas; Protecção de dados;
21 21 Evoluir a função Segurança e os respetivos profissionais Abordagem focada nas pessoas a fim de evitar vulnerabilidades nos recursos humanos. Desenvolvimento de uma cultura de segurança; Apostar na formação de colaboradores e profissionais de segurança; Simulação de situações reais.
22 22 6 Tendências
23 23 Tendências Procura de profissionais de segurança provoca aumento na subcontratação; Aumento no Investimento em Cibersegurança; Utilização de Crowdsource e Cloud na prevenção, deteção e resposta ao crime; Aumento do cibercrime relacionado com dados transmitidos entre fronteiras. IDC Futurescape: Worldwide National Security and Public Saphety 2016
24 24 Tendências Adoção de standards de Proteção de Dados Globais; Aumento dos custos do Cibercrime; Utilização de IoT nas forças de segurança; Aumento dos ciberataques com consequências no mundo real. IDC Futurescape: Worldwide National Security and Public Saphety 2016
25 As the world is increasingly interconnected, everyone shares the responsibility of securing cyberspace Newton Lee
26 Obrigado.
ITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisCNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa
CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisCibersegurança - aspetos económicos - Um desafio ou uma oportunidade?
Cibersegurança - aspetos económicos - Um desafio ou uma oportunidade? 5 Prioridades fundamentais ENQUADRAMENTO Alcançar a resiliência do ciberespaço Reduzir drasticamente a cibercriminalidade Desenvolver
Leia mais5G e os sistemas avançados Desafios para a gestão do espectro
5G e os sistemas avançados Desafios para a gestão do espectro Jaime Afonso 24ª palestra sobre comunicações móveis Instituto Superior Técnico, 18 maio de 2016 Na perspetiva da gestão do espectro ÍNDICE
Leia maisBruna Fernandes Carlos Carvalho Inês Moreira Francisca Arantes. Smart Grids
Bruna Fernandes Carlos Carvalho Inês Moreira Francisca Arantes Agenda Componentes da Princípios da Impacto da Evolução da e das no atual paradigma das redes elétricas Atual paradigma das redes elétricas
Leia maisSegurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites
Leia maisCibersegurança Aspetos Legais
22 de maio de 2014 AFCEA & IDC Security Forum 2014 "Segurança da Informação e Gestão do Risco na 3ª Plataforma" Cibersegurança Aspetos Legais Sofia de Vasconcelos Casimiro Cibersegurança Aspetos Legais
Leia maisAtaques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018
Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio
Leia maisCloud Computing, Big Data, Mobilidade e Social Business
Cloud Computing, Big Data, Mobilidade e Social Business Miguel Azevedo Nunes - Setembro 2013 Índice 1. Conceito de Coud Computing computação em nuvem 2. Modelos de serviços IaaS - PaaS - SaaS 3. Impactos
Leia maisIXP & Diretiva SRI. Gonçalo Sousa. Gabinete do Coordenador
IXP & Diretiva SRI Gonçalo Sousa Gabinete do Coordenador Panorâmica 1. IXP. 2. Diretiva SRI. 3. Transposição 4. Modelo de Governance. Panorâmica 1. IXP. 2. Diretiva SRI. 3. Transposição 4. Modelo de Governance.
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisIoT - Internet das Coisas o Decreto e o Plano Nacional de IoT
IoT - Internet das Coisas o Decreto 9.854 e o Plano Nacional de IoT André Guskow Cardoso Mestre em Direito do Estado pela UFPR Sócio Justen, Pereira, Oliveira & Talamini 1. Introdução O Decreto nº 9.854/2019
Leia maisA necessidade de autenticação multi-fator
A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisCelebram o presente Protocolo que se rege pelo disposto nas cláusulas seguintes:
PROTOCOLO DE COOPERAÇÃO ENTRE O GABINETE NACIONAL DE SEGURANÇA / CENTRO NACIONAL DE CIBERSEGURANÇA E A SPMS SERVIÇOS PARTILHADOS DO MINISTÉRIO DA SAÚDE, E.P.E. Considerando que, nos termos do n.º 2 do
Leia maisJornadas Indústria 4.0. José Torres Farinha
Jornadas 2017 Indústria 4.0 José Torres Farinha torresfarinha@engenheiros.pt Índice Indústria 4.0 Conceitos associados Manutenção 4.0 Implementar I4.0 Conclusão Índice Indústria 4.0 Conceitos associados
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisIoT Internet das Coisas
Apresentação Benedito José Santos Mestre em Educação Matemática Especialista em Segurança da Informação Graduado em TI e Matemática Pesquisador e Desenvolvedor de Hardware e Software para Robótica e Automação.
Leia maisBOLSAS INVESTIGAÇÃO INOVA-RIA
Cargo/posição/bolsa: Bolsa de Tipologia: BIC e ou BMOB Referência: Bolsa de Projeto. Projetos em Aberto: 2017_N103 BIC /BMOB Smart Living, IoT, M2M - Plataformas, Ferramentas e (Verticais) de aplicação
Leia maisO impacto da Internet das Coisas nos provedores de Telecomunicações O IMPACTO DA INTERNET DAS COISAS NOS PROVEDORES DE TELECOMUNICAÇÕES
O impacto da Internet das Coisas nos provedores de Telecomunicações O IMPACTO DA INTERNET DAS COISAS NOS PROVEDORES DE TELECOMUNICAÇÕES UM DOS MAIORES CENTROS DE PESQUISA E INOVAÇÃO EM TIC DA AMÉRICA LATINA
Leia maisDesafios da Student Chapter. computação em um Mundo Digital 01/06/2016
Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M
Leia maisAcademia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Leia maisCibersegurança nas comunicações empresariais
www.pwc.pt Cibersegurança nas comunicações empresariais Objetivo Conhecer algumas das principais ameaças na camada de rede, com particular incidência nas comunicações empresariais. 2 Agenda 1. Rede de
Leia maisSegurança da Informação
INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente
Leia maisAvanços em segurança cibernética e privacidade de dados Março de 2017
10Minutos Cyber e Privacidade da informação Pesquisa de Segurança da Informação 2017 Avanços em segurança cibernética e privacidade de dados Março de 2017 Destaques Em um mundo cada vez mais digital, os
Leia maisJosé Paiva Vice-presidente de Desenvolvimento de Negócios da ABB INOVAÇÃO E AUTOMAÇÃO NOS SISTEMAS DE TRANSMISSÃO DE ENERGIA
José Paiva Vice-presidente de Desenvolvimento de Negócios da ABB INOVAÇÃO E AUTOMAÇÃO NOS SISTEMAS DE TRANSMISSÃO DE ENERGIA Desafios e mudanças que enfrentam as concessionárias Envelhecimento da infraestrutura
Leia maisIDC FutureScape. Visão & Objectivo
IDC FutureScape 2 Visão & Objectivo O IDC FutureScape apresenta a visão da IDC para as 10 mais importantes alterações previstas para o mercado TIC nos próximos 12-36 meses. Estas alterações irão redefinir
Leia maisTecnologias da Informação e Comunicação. Eunice Ribeiro Elisabete Pires João Mil-Homens Pontos de Contacto Nacional do H2020
Tecnologias da Informação e Comunicação Eunice Ribeiro Elisabete Pires João Mil-Homens Pontos de Contacto Nacional do H2020 Information and Communication Technologies Principais Linhas Temáticas ICT no
Leia maisDigital. Inspiring insurance sector by everis
Digital Inspiring insurance sector by everis Digital: O processo de Digitalização de uma companhia de Seguros é uma tarefa que a afeta a todos os níveis. Pensar em Digital significa possuir capacidades
Leia maisCibersegurança e Cibercrime
Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária
Leia maisPolítica de Segurança da Informação
Patrocinador Principal Patrocinadores Globais APDSI Privacidade e Segurança na Sociedade da Informação Lições Aprendidas 2015 Política de Segurança da Informação LUÍS MIRA AMARAL Engenheiro (IST) e Economista
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisNew Digital Opportunity. Are you Ready?
New Digital Opportunity. Are you Ready? A Internet como um ser vivo O que está por trás do Big Data pedro.magalhaes@schneider-electric.com Big Data & O Internet Futuro Of é Agora Everything (IoE) Ao longo
Leia maisConfiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital
Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital 1 CONFIANÇA, PRIVACIDADE, PROTEÇÃO DE DADOS E SEGURANÇA Ecossistema Digital Desafios Tendências Internacionais & Melhores
Leia maisFatores chave na construção da empresa digital. Rui Abreu
Fatores chave na construção da empresa digital Rui Abreu ESTÁ EM CURSO UMA PROFUNDA TRANSFORMAÇÃO DIGITAL SUMÁRIO FATORES CHAVE NA CONSTRUÇÃO DA EMPRESA DIGITAL Novas terminologias na indústria Mapa para
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisCibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything
Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything PROGRAMA 1 Introdução 2 Sociedade 4.0: Contexto 3 Desafios da Sociedade 4.0 4 Tendências
Leia maisObrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança Para proteger o Grupo Barclays contra riscos
Leia maisSeminário Segurança e Gestão de Risco. Segurança vs Alarmismo - um equilíbrio difícil no novo quadro legal -
Seminário Segurança e Gestão de Risco Segurança vs Alarmismo - um equilíbrio difícil no novo quadro legal - Março de 2012 INCIDENTES DE SEGURANÇA As novas tecnologias são mais intrusivas Aumento do volume
Leia maisSPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS
SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT
Leia maisA visão da empresa e do prestador de serviços
A visão da empresa e do prestador de serviços Proteção de dados pessoais no setor privado BAD Goethe Intitut 27 de setembro de 2017 Nuno Serra nuno.serra@unipartner.com Empresas em Portugal INE 2015 Empresas
Leia maisA 4ª Revolução Industrial. Rui Rosa
A 4ª Revolução Industrial Rui Rosa Aula ISEG 25-Nov-2016 A 4ª Revolução Industrial 1. Como chegámos aqui os pressupostos 2. Onde estamos o fim da 3ª revolução industrial 3. O que estamos a fazer 4ª revolução
Leia maisSegurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil
Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger
Leia maisClaranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Leia maisWORKSHOP C-ROADS PORTUGAL
WORKSHOP C-ROADS PORTUGAL João de Deus Miranda IP Telecom - Segurança, Cloud & Datacenter 28.11.2017 22.12.2017 www.c-roads.eu 1 Grupo Infraestruturas de Portugal 22.12.2017 www.c-roads.eu 2 IP Telecom
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisSmart Cities Seguras. Jonny Doin. FGV - UrbanTec Brasil Setembro 2017
Smart Cities Seguras Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes Jonny Doin Vice Presidente Executivo - ISCBA CEO - GridVortex FP-CIH FGV - UrbanTec Brasil
Leia maisA 4ª Revolução Industrial. Rui Rosa
A 4ª Revolução Industrial Rui Rosa Aula ISEG 25-Nov-2016 A 4ª Revolução Industrial 1. Como chegámos aqui os pressupostos 2. Onde estamos o fim da 3ª revolução industrial 3. O que estamos a fazer 4ª revolução
Leia maisA IBM A Saúde e a Investigação
A IBM A Saúde e a Investigação Dr.ª Cristina Semião Directora do Sector Público, IBM Patrocínio Principal Patrocinadores Globais IBM A Saúde e a Investigação 15 Dezembro 2011 Cristina Semião Directora
Leia maisCIBER SEGURANÇA GESTÃO DE AMEAÇAS
CIBER SEGURANÇA GESTÃO DE AMEAÇAS 1 Evolução da Segurança da Informação Evolução dos Sistemas Informáticos ( 60 anos) Poucos Centros de Computação isolados Sistema em time-share As redes de comunicação
Leia maisESTRATÉGIA 2030 RLVT. Inovação, Tecnologias 4.0 e Turismo. Jaime Serrão Andrez Presidente da CD do COMPETE março 2018
ESTRATÉGIA 2030 RLVT Inovação, Tecnologias 4.0 e Turismo Jaime Serrão Andrez Presidente da CD do COMPETE 2020 21 março 2018 1 Paradigma económico 2030 Mutação permanente dos quadros de referência Modelos
Leia maisSOPP. Aula 1.4 Carreira e Mercado de Trabalho em TI. Prof. Dr. Bruno Moreno
SOPP Aula 1.4 Carreira e Mercado de Trabalho em TI Prof. Dr. Bruno Moreno bruno.moreno@ifrn.edu.br 2 Atividade: Lattes Elaborar o currículo lattes; Prazo final: 30/06/2017 Envio do link para o meu e-mail;
Leia maisSaúde e a Tr ansfor mação D i gital. Tendências Globais e Cenário Brasil. 20º Wireless Mundi
Saúde e a Tr ansfor mação D i gital Tendências Globais e Cenário Brasil 20º Wireless Mundi 18 de Abril, 2018 Tendências Impulsionando a Transformação Digital Também na Saúde Demanda pro Sustentabilidade
Leia mais*TRS. Relatório Interno TRS 10/2017. Tecnologia, Redes e Sociedade. e-planning networks e-learning e-government
*TRS Tecnologia, Redes e Sociedade e-planning networks e-learning e-government Relatório Interno TRS 10/2017 Título Estratégia Nacional de Segurança do Ciberespaço Autor(es) Luis Borges Gouveia, UFP Raul
Leia maisCentro Nacional de Cibersegurança: um desígnio nacional
Cibersegurança: um desígnio nacional AGENDA ENQUADRAMENTO COMISSÃO INSTALADORA CNCSeg LEGISLAÇÃO E CONSTITUIÇÃO ESTRATÉGIA NACIONAL DE CIBERSEGURANÇA PRINCIPAL DESAFIO PRINCÍPIOS OBJECTIVOS CENTRO NACIONAL
Leia maisSessão de Informação Horizonte 2020 Espaço e TIC como oportunidade de negócio
Gabinete de Promoção dos Programa Quadro ID&I Sessão de Informação Horizonte 2020 Espaço e TIC como oportunidade de negócio IPN, Coimbra 28/06/2016 GPPQ Gabinete de Promoção do Programa-Quadro www.gppq.pt/h2020/
Leia maisBreve Guia Prático 25 de junho 2014 Auditório da Vieira de Almeida & Associados
Breve Guia Prático 25 de junho 2014 Auditório da Vieira de Almeida & Associados Com o Patrocínio da E o Apoio Institutional da Patrocinadores Globais APDSI Porque precisam as organizações de manter atenção
Leia maisComo novas tecnologias podem impactar seu negócio?
Como novas tecnologias podem impactar seu negócio? Nossa História VoIP Streaming Media Convergência HEAVY MVNO IoT Nossos Parceiros e Clientes 3 Sobre a Vodafone 1982 Fundação da Vodafone Operadora Global
Leia mais3ª edição do Security Leaders Porto Alegre supera expectativas!
3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação
Leia maisA Transformação da Administração Pública
A Transformação da Administração Pública Lisboa, 3 e 4 Novembro 2008 www.ama.pt Transformar o Sector Público Definição A mudança de funcionamento do sector público, de um modelo estático, focado na organização,
Leia maisSmart engineering & production
Smart engineering & production A Produção de amanhã : ligada em rede e inteligente Customização em massa A tecnologia Cloud A Cibersegurança A Produção de amanhã Mudanças disruptivas. A Produção de amanhã
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisApresentação do Relatório ANTÓNIO GRILO
Apresentação do Relatório ANTÓNIO GRILO o desafio: A ONDA TECNOLÓGICA 1. Is this Technology Wave for real? É relevante? Qual o impacto? Estamos preparados? Como podemos apanhar a Onda? Como preparamos
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisconjunto de princípios, tecnologias e ferramentas orientadas
I N D Ú S T R I A 4. 0. : U M A F E R R A M E N T A E S T R A T É G I C A P A R A A C O M P E T I T I V I D A D E D A S E M P R E S A S F A M I L I A R E S 1. Indústria 4.0.: conceitos básicos Nos últimos
Leia maisGUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico
GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era
Leia maisO limite é a imaginação das pessoas. 2 de Maio 2016
O limite é a imaginação das pessoas 2 de Maio 2016 1 Internet das Coisas 2 SIGFOX 3 NarrowNet 4 Exemplos de Aplicações 5 Primeiros Passos 1 Internet das Coisas $450bn devices $19 trillion The market for
Leia maisSistemas de Videovigilância de acordo com a EN
Painel 4 Sistemas de Alarme Sistemas de Videovigilância de acordo com a EN 62676-1-1 IPQ - 22 de Novembro de 2017 Resumo Introdução à NP EN 62676-1-1 Graduação de Segurança Como desenvolver uma solução
Leia maisSão Paulo. August,
São Paulo August, 28 2018 O futuro do armazenamento dos dados não estruturados Com o Dell EMC Isilon e o ECS Allan Gomes Souza Sr. Systems Engineer, Dell EMC A transformação digital está revolucionando
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisO RGPD como política pública: desafios e oportunidades
Associação Portuguesa de Bibliotecários, Arquivistas e Documentalistas - BAD Jornada "Regulamento Europeu de Proteção de Dados Pessoais e os novos desafios das organizações 27 de setembro de 2017 Agenda
Leia maisIT in 2020: Leveraging Innovation to Transform the Business
IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisTendências Tecnológicas na Área da Segurança Eletrónica
UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica
Leia maisObrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos
Leia maisSoftware em Saúde. Os desafios Regulamentares Mariana Madureira
Software em Saúde Os desafios Regulamentares 05.04.2017 Mariana Madureira Sobre o Infarmed Missão e Áreas de Intervenção Medicamentos de Uso Humano Dispositivos Médicos Regular e supervisionar Qualidade,
Leia maisTendências da Digitalização da Economia
Seminário A Região de Lisboa e Vale do Tejo e o País, 10 anos depois do PNPOT Economia 4.0 Jaime S. Andrez / Presidente da CD do COMPETE 2020 16 maio 2017 1 Tendências da Digitalização da Economia A economia
Leia maisCYBERSECURITY FORUM OS DESAFIOS DA SEGURANÇA NA 3ª PLATAFORMA TECNOLÓGICA
ORGANIZAÇÃO APOIO CYBERSECURITY FORUM GOLD SILVER PARCEIRO TECNOLÓGICO AGENDA 09h00 SESSÃO DE ABERTURA Representante do Instituto de Estudos Superiores Militares CALM Mário Carmo Durão, Presidente da AFCEA
Leia maisCONSELHO DA UNIÃO EUROPEIA. Bruxelas, 30 de Outubro de 2001 (14.11) (OR. en) 13410/01 ECO 302 CAB 23 JAI 132 PESC 440
CONSELHO DA UNIÃO EUROPEIA Bruxelas, 30 de Outubro de 2001 (14.11) (OR. en) 13410/01 ECO 302 CAB 23 JAI 132 PESC 440 RESULTADOS DOS TRABALHOS de: Grupo das Telecomunicações data: 26 de Outubro de 2001
Leia maisA Internet das Coisas e os desafios relacionados à Segurança da Informação
V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN 2358-1913 SETEMBRO DE 2016 A Internet das Coisas e os desafios relacionados à Segurança da Informação
Leia maisDesafios de segurança da Internet do futuro
1 Desafios de segurança da Internet do futuro Prof. Dr. Leobino Sampaio VIII Encontro de Segurança em Informática do CERT.Bahia 2 Um pouco mais sobre o palestrante... ~ 20 anos de atuação com foco na Internet
Leia mais2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS
2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA
Leia maisSegurança do tratamento de dados e cibersegurança. TCOR Ana Jorge
Segurança do tratamento de dados e cibersegurança TCOR Ana Jorge ana.jorge@gns.gov.pt IPQ, 23 de maio de 2019 As pessoas são o elo mais fraco da cadeia da segurança da informação! As pessoas são o elo
Leia maisApresentação. Informação geral + Conceitos iniciais
Apresentação Informação geral + Informação geral Página da cadeira Objectivos principais Compreender a importância dos algoritmos e dos programas de computador para a resolução de problemas em engenharia.
Leia maisImpacto do e-health na prestação de cuidados de saúde. Francisco George Tatiana Plantier
Impacto do e-health na prestação de cuidados de saúde Francisco George Tatiana Plantier Itinerário rio Visão global do e-health Facilidades e obstáculos Riscos e desafios Estrutura 1. Introdução: definição
Leia maisOlá, sou o Sérgio Alexandre!
Olá, sou o Sérgio Alexandre! Qual o nosso objetivo hoje? Visão + abrangente Explorar o momento Jornada de evolução Data driven Everything Visão + abrangente! Alguem aqui acordou pensando no futuro? Benjamin
Leia mais_QUAL O DESAFIO COMUM A ESTES SECTORES E QUAIS AS TENDÊNCIAS?
GESTÃO EMPRESARIAL _QUAL O DESAFIO COMUM A ESTES SECTORES E QUAIS AS TENDÊNCIAS? UTILITIES +3.8 BILIÕES DE PESSOAS SERÃO CLASSE MÉDIA EM 2025 2 EM 3 PESSOAS VIVERÃO EM CIDADES EM 2050 EM 2050, AS RENOVÁVEIS
Leia maisConfiança, Privacidade, Proteção de Dados e Segurança na Era Digital
Confiança, Privacidade, Proteção de Dados e Segurança na Era Digital 1 Confiança, Privacidade, Proteção de Dados e Segurança O mundo digital: contexto Alguns desafios da era digital Algumas tendências
Leia mais4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica
4º Fórum de Oncologia Pediátrica Tecnologias de Informação e Comunicação em Oncologia Pediátrica Marcelo K. Zuffo Professor Titular da Escola Politécnica da USP Centro Interdisciplinar em Tecnologias Interativas
Leia mais