Cyber Security WEBINAR

Tamanho: px
Começar a partir da página:

Download "Cyber Security WEBINAR"

Transcrição

1

2 WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security

3 BIOGRAFIA Diretor de Inteligência Cibernética e Pesquisa na New Space Prevention Inteligencia Cibernética, formado em Sistemas da Informação, pós graduado em Segurança da Informação e MBA em Gestão de TI. Proficiência em segurança de informação a mais de 10 anos, fundou o StaySafe Podcast e é membro organizador da Cloud Security Alliance (CSA) Brasil havendo participado da tradução do primeiro guia de melhores práticas de segurança da informação para Cloud Computing. Palestrante em diversos eventos como EkoParty, YSTS, H2HC, Bsides, ValeSec, SegInfo, CNASI, etc.

4 Principais problemas Atualmente as empresas investem milhões em soluções de segurança e ainda assim continuam vulneráveis e sofrendo ataques constantes, porque isso ocorre? Principais problemas: As soluções não entregam como os atacantes estão agindo Não identificam a motivação do ataque Não identificam porque a empresa é o alvo Não entregam informação histórica e correlacionada

5 Estratégia de defesa Como as informações mencionadas fazem a diferença na estratégia de defesa? Entender o atacante ajudará a criar uma estratégia de defesa mais assertiva. É necessário se perguntar, quem é o meu atacante? Como ele vive? Como ele se reproduz? Etc.

6 Quem é seu inimigo?

7 Qual a motivação Fama? Desafio? Dinheiro? Patriotismo? Ideologia?

8 Como se comunicam?

9 Onde vivem?

10 Onde vivem?

11 Onde vivem?

12 Onde vivem?

13 Organização Sua empresa compartilha informações com concorrentes?

14 Estratégia de defesa - OSINT Redes sociais (Facebook, Twitter, Google +, etc) Governos TV, Rádio Fóruns Compartilhamento de vídeos e fotos (YouTube, Instagram, etc) Blogs Sites Pastes (Pastebin, Pastie, etc) Compras de Mercadoria (MercadoLivre, e-bay, Olx, etc) 4Shared Listas de discussões abertas

15 Estratégia de defesa - OSINT

16 Estratégia de defesa - OSINT

17 Estratégia de defesa Como utilizar minimamente Inteligência Cibernética aliada ao desenvolvimento de uma estratégia de defesa eficiente Monitoramento de informações sensíveis (IPs, domínios, aplicações) na internet Correlação de logs de evento Acompanhar tendências de ataques / fraudes com concorrentes ou empresas do mesmo segmento Acompanhar técnicas utilizadas em ataques a plataformas que a empresa utilize Extrair indicadores de comprometimento (IOC) de IPs, Malwares, SPAM, Phishing, etc

18 Sobre o curso A pós-graduação em Cyber Security, visa capacitar o aluno tecnicamente para responder de forma dinâmica por meio da inteligência cibernética aos diversos tipos de ameaças existentes. Desenvolvimento crítico, levando o aluno a proteger qualquer tipo de organização, através de operações cibernéticas ofensivas (ataque) e defensivas (proteção). Acesso a ambientes virtuais simularão cidades, plantas de usinas nucleares, redes corporativas, e diversas situações relacionadas ao espaço cibernético para que através de exercícios de JOGOS DE GUERRA os alunos possam praticar os conhecimentos adquiridos durante a capacitação. Aprendizado Hands On

19 Estrutura e conteúdo Carga horária total = 280 horas (14 meses) TÉCNICAS DE ATAQUES CIBERNÉTICOS 130 horas TRATAMENTO E RESPOSTA À INCIDENTES 110 horas OFICINA INTEGRADORA WAR GAMES 40 horas Introdução à segurança cibernética Ataques em Redes Ataque em Aplicações WEB Ataque em Wireless Ataque em Dispositivos Móveis Ataque em Ambientes SCADA e IoT Ataques Baseados em Open Source Intelligence (OSINT) e Engenharia Social Introdução ao tratamento e resposta à incidentes Técnicas para Ambientes Windows e Linux Técnicas para Ambientes WEB Técnicas para Ambientes Wireless Técnicas para Dispositivos Móveis Técnicas para Ambientes SCADA e IoT Análise de Malware e Engenharia Reversa Cyber City

20 Nosso diferencial Técnicas modernas de ataque e defesa. 1ª Cyber do Brasil Simulações com base em cenários reais. Jogos de guerra. Corpo docente qualificado 90% das Aulas práticas

21 FAÇA PARTE VOCÊ TAMBÉM! Venha bater um papo e conheça mais sobre o curso de seu interesse com a coordenadoria geral dos cursos. Próxima turma início: 03/11/2016 4ª. Turma de Cyber Security

22 APOIADORES OFICIAIS Sua empresa também pode ser uma apoiadora das pós-graduções da DMBS (11)

23 OBRIGADO Thiago Bordini

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada.

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada. WEBINAR Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos Profa. Renata Wada BIOGRAFIA Pós Graduada em Investigação de Fraudes e Forense Computacional.

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação Pós-Graduação WEBINAR MBA Gestão e Tecnologia em Segurança da Informação Tema: Não invista mais 1 centavo em Segurança da Informação - a segurança integral e a convergência que ninguém quer falar! Prof.

Leia mais

MBA Gestão de Segurança da Informação

MBA Gestão de Segurança da Informação WEBINAR Curso: MBA Gestão e Tecnologia em Segurança da Informação Tema: Uma necessidade básica no Gerenciamento de Riscos. Profa. Silvana Ponce Gestão de Segurança da Informação O despreparo de muitas

Leia mais

Pós-Graduação Perícia Forense Digital

Pós-Graduação Perícia Forense Digital WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta

Leia mais

WEBINAR. Curso: Pós-graduação Gestão de Processos de Negócios. Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S.

WEBINAR. Curso: Pós-graduação Gestão de Processos de Negócios. Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S. WEBINAR Curso: Pós-graduação Gestão de Processos de Negócios Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S. Lessa Biografia Maria Veronica S. S. Lessa => Doutoranda Ciências

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital Programa Avançado em Gestão da Comunicação Digital PROGRAMAÇÃO COMPLETA Módulo 1: Gestão de marcas e negócios nas redes sociais - 12 horas 12 (segunda-feira), 14 (quarta-feira), 19 (segunda-feira) e 21

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS

ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS Palestrante Tácito Augusto Silva Leite, DSE, ASE, C31000 Diretor da Plataforma t-risk Diretor da Associação

Leia mais

Ementa. Workshop de Internet das Coisas: do Conceito à Realidade

Ementa. Workshop de Internet das Coisas: do Conceito à Realidade Ementa Workshop de Internet das Coisas: do Conceito à Realidade Descritivo O Workshop de IoT do Conceito à realidade foi concebido em 2016 e desde então vem tendo seu conteúdo atualizado e renovado, focando

Leia mais

Pesquisa sobre Melhores Práticas em Marketing e Vendas

Pesquisa sobre Melhores Práticas em Marketing e Vendas Pesquisa sobre Melhores Práticas em Marketing e Vendas Roberto Carlos Mayer Fundador e Diretor da MBI (desde 1990) Mestre em Ciência da Computação (IME USP) e exprofessor da Universidade de São Paulo de

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: Planejamento, proteção e otimização de serviços. Prof. Anderson Castellanos.

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: Planejamento, proteção e otimização de serviços. Prof. Anderson Castellanos. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: Planejamento, proteção e otimização de serviços Prof. Anderson Castellanos Visão Geral Percepção de valor na concepção de Serviços de TI Prover valor

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática Módulo I - Introdução Aula 3 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 24/09/2010 Graduado em Ciência da Computação pela UFC, Brasil

Leia mais

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas: Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta

Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta Gramado Setembro de 2012 CONTEÚDO Estudo das Gerações A Geração Digital Competência Informacional

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

Gestão da Formação de Formadores Educação Corporativa SENAI Apresentação Unindústria

Gestão da Formação de Formadores Educação Corporativa SENAI Apresentação Unindústria Gestão da Formação de Formadores Educação Corporativa SENAI Apresentação Unindústria # Tendência disruptiva Desafios Programas e cursos com alto padrão de qualidade # ABERTA E MASSIVA # COLABORATIVA #

Leia mais

Formação: Obter sucesso empresarial e profissional na internet e redes sociais (SIM Social Information Management)

Formação: Obter sucesso empresarial e profissional na internet e redes sociais (SIM Social Information Management) Formação: Obter sucesso empresarial e profissional na e redes sociais (SIM Social Information Management) PROGRAMA COMPETÊNCIAS/ MÓDULOS As redes sociais 4.0 - SIM - (0) Direito Digital (1) CONTEÚDOS A

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Imaginação Tecnologia. Portfólio.

Imaginação Tecnologia. Portfólio. Portfólio 2018 Desde 2000 WWW.YOURCOMPANY.COM Nossos Serviços Com parcerias com grandes empresas do setor tecnológicos fornecemos serviços e recursos de alta qualidade para nossos clientes. Conheça os

Leia mais

Módulo Marketing com Youtube & Linkedin

Módulo Marketing com Youtube & Linkedin Módulo Marketing com Youtube & Linkedin Prof. Douglas Martineli douglasmartineli@hotmail.com medium.com/@dougmartineli O que aprenderemos 1. Linkedin 1.2. Porque anunciar no LinkedIn; 1.3. Gestão de uma

Leia mais

24/04/2019. Sejam bem-vindos!

24/04/2019. Sejam bem-vindos! Sejam bem-vindos! 1 Observações Use preferencialmente o navegador Chrome Identifique-se no chat com o seu Nome e Nome da Empresa Para tirar suas dúvidas, use # antes da pergunta Para interagir com alguém

Leia mais

Aspectos de Segurança. Internet das Coisas (IoT)

Aspectos de Segurança. Internet das Coisas (IoT) Aspectos de Segurança Internet das Coisas (IoT) Fevereiro de 2016 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service Anatomia de um Ataque Distribuído de Negação de Serviço

Leia mais

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,

Leia mais

MÍDIAS DIGITAIS. + de 120 mil seguidores e 800 mil acessos por mês. Média mensal de 620 mil envolvimentos com as publicações

MÍDIAS DIGITAIS. + de 120 mil seguidores e 800 mil acessos por mês. Média mensal de 620 mil envolvimentos com as publicações MÍDIAS DIGITAIS O Grupo Chapecó de Comunicação realiza um intenso trabalho de informação através de mídias digitais, das quais destacam-se o seu portal de notícias, totalmente responsivo em tablets e smartphones,

Leia mais

Agenda Preliminar. 06 e 07 de junho de 2018

Agenda Preliminar. 06 e 07 de junho de 2018 Agenda Preliminar 06 e 07 de junho de 2018 Quem somos A Network Eventos é uma empresa, há mais de dezoito anos, especializada na produção de eventos nas áreas de Telecomunicações, Inovação e Tecnologia

Leia mais

SPIN-SP - Software Process Improvement Network de São Paulo

SPIN-SP - Software Process Improvement Network de São Paulo SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2017

REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2017 REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2017 1. Título do Curso Estratégias e aplicações de monitoramento em mídias sociais - Princípios e Fundamentos 2. Objetivo Capacitar

Leia mais

Sejam bem-vindos! Observações

Sejam bem-vindos! Observações 1 Sejam bem-vindos! Observações Use preferencialmente o navegador Chrome Identifique-se no chat com o seu Nome e Nome da Empresa Para tirar suas dúvidas, use # antes da pergunta Para interagir com alguém

Leia mais

OBRIGADO! Planejamento, Proteção e Otimização de Serviços. Como influenciar a demanda dos serviços de TI oferecendo a. Anderson Castellanos

OBRIGADO! Planejamento, Proteção e Otimização de Serviços. Como influenciar a demanda dos serviços de TI oferecendo a. Anderson Castellanos 2017 Planejamento, Proteção e Otimização de Serviços. Como influenciar a demanda dos serviços de TI oferecendo a garantia Nome adequada do Professor à organização. Anderson Castellanos Pós-graduação Gestão

Leia mais

Tendências em Marketing Digital

Tendências em Marketing Digital Tendências em Marketing Digital GS1_Atualiza Kleber Pinto Assessor de Comunicação Digital GS1 Brasil 24 de novembro de 2015 Olá! Jornalista formado pela PUC-SP, com Master em Jornalismo Digital pela Universidade

Leia mais

MBA GESTÃO E USO DA INFORMAÇÃO NA ÁREA DA SAÚDE

MBA GESTÃO E USO DA INFORMAÇÃO NA ÁREA DA SAÚDE Powered by TCPDF (www.tcpdf.org) MBA GESTÃO E USO DA INFORMAÇÃO NA ÁREA DA SAÚDE Maria Imaculada Cardoso Sampaio (FeBAB) - imaculadasampaio@gmail.com Renata Homem de Mello (Unisa) - rhmello@prof.unisa.br

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Há 13 anos atrás houve um boom de interesse das pessoas por troca de informações pela internet, tornando 2004 o ano das redes sociais. Na época foram criados os sites Flickr, Orkut e Facebook, que se tornaram

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

que é mais # nós impulsionamos seu negócio

que é mais # nós impulsionamos seu negócio dedique seu TEMpo ao que é mais IMPORTANTE # nós impulsionamos seu negócio % $ Um pouco sobre a handart Soluções criativas, inteligentes e sob medida. Somos a Handart, uma agência especializada em impulsionamento

Leia mais

INTERNET E REDES SOCIAIS VÃO INFLUENCIAR A DECISÃO DE VOTO DE 43,4% DOS ELEITORES BRASILEIROS

INTERNET E REDES SOCIAIS VÃO INFLUENCIAR A DECISÃO DE VOTO DE 43,4% DOS ELEITORES BRASILEIROS Contatos Manoel Fernandes Diretor BITES manoelfernandes@bites.com.br (11) 3814.5928 INTERNET E REDES SOCIAIS VÃO INFLUENCIAR A DECISÃO DE VOTO DE 43,4% DOS ELEITORES BRASILEIROS Pesquisa também revela

Leia mais

Tarefa Formato Download do LMS 30 min VÍDEO Vídeo: Ritmo próprio, disponível a Consulta rápida em PDF. Evento ao vivo: Ver o LMS para

Tarefa Formato Download do LMS 30 min VÍDEO Vídeo: Ritmo próprio, disponível a Consulta rápida em PDF. Evento ao vivo: Ver o LMS para Programa do curso Público O alvo principal é o analista de linha da frente, ensinando técnicas que beneficiam os funcionários novos e experientes, especialmente na medida em que aumentam as expectativas

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

INFORMAÇÃO SISTEMAS DE INFORMAÇÃO

INFORMAÇÃO SISTEMAS DE INFORMAÇÃO CENTRO DE TECNOLOGIA DA INFORMAÇÃO SISTEMAS DE INFORMAÇÃO CENTRO DE TECNOLOGIA DA INFORMAÇÃO Os cursos do Centro de Tecnologia da Informação da Universidade Positivo preparam para as novas exigências do

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas: Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como

Leia mais

CURSO DE. Por Miguel do Rosário

CURSO DE. Por Miguel do Rosário CURSO DE BLOGOSFERA POLÍTICA Por Miguel do Rosário F I C H A T É C N I C A 3 módulos 5 aulas para cada módulo 2 horas em cada aula 2 aulas por semana Aulas nos modos ao vivo online, gravadas e presenciais

Leia mais

Mídias Sociais na Comunicação do Município/Saúde

Mídias Sociais na Comunicação do Município/Saúde Cíntia Cury Março/2017 Acabou a época da comunicação de única via: De um emissor para milhares de receptores Do redator ao leitor Do apresentador ao telespectador Do radialista ao ouvinte Do assessor de

Leia mais

Perspectivas e desafios de segurança da informação e cibernética com as novas tecnologias

Perspectivas e desafios de segurança da informação e cibernética com as novas tecnologias PALESTRA Perspectivas e desafios de segurança da informação e cibernética com as novas tecnologias Dr. Robson de Oliveira Albuquerque robson@redes.unb.br 1 Disclaimer O conteúdo aqui apresentado representa

Leia mais

Professores: ANTONIO LATEMPA RODRIGO NASCIMENTO

Professores: ANTONIO LATEMPA RODRIGO NASCIMENTO Professores: Apresentação O Marketing é uma ciência que se aplica às diversas atividades e carreiras, ajudando o profissional a alcançar o sucesso! Através do Marketing é possível identificar necessidades

Leia mais

PROJETO DE IMPLEMENTAÇÃO NA ESCOLA

PROJETO DE IMPLEMENTAÇÃO NA ESCOLA PROJETO DE IMPLEMENTAÇÃO NA ESCOLA DADOS DE IDENTIFICAÇÃO DO PROFESSOR PDE NRE: CURITIBA MUNICÍPIO: CURITIBA PROFESSOR PDE: ELIZIANE ZELLA RIBEIRO CORAÇÃO ÁREA: LÍNGUA PORTUGUESA DADOS DE IDENTIFICAÇÃO

Leia mais

Curso de blogosfera política, por Miguel do Rosário

Curso de blogosfera política, por Miguel do Rosário Curso de blogosfera política, por Miguel do Rosário Ficha técnica: 3 módulos 5 aulas para cada módulo 2 horas em cada aula 5 aulas por semana Ao vivo online, gravada e Presencial Cada aula presencial será

Leia mais

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015

Leia mais

Tablets Educacionais. Uso pedagógico & possibilidades

Tablets Educacionais. Uso pedagógico & possibilidades Tablets Educacionais Uso pedagógico & possibilidades Novos desafios ao professor Sei utilizar as tecnologias? Sei digerir as informações no cyber espaço? Qual a velocidade do saber? Conhecer o aluno e

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

PLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca

PLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca CURSO: Administração DISCIPLINA: Gestão da Informação CÓDIGO: NX811A CARGA HORÁRIA: 67 H TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Estudo dos concorrentes

Estudo dos concorrentes Estudo dos concorrentes Facebook Estúdio Fãs em 2014 Fãs em Jan/2014 Talking about Disney 20 milhões* 11 milhões 250.961 Sony 13 milhões* (980 265 mil 192.274 mil) Fox Filmes 13 milhões* 80 mil 315.802

Leia mais

redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11)

redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11) redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11) 3506-1878 www.spiner.com.br spiner@spiner.com.br O QUE SÃO as REDES? O QUE SÃO AS REDES? Redes Sociais são estruturas sociais virtuais compostas

Leia mais

CLIENTES QUEREMOS VOCÊ COMO CLIENTE! TRAGA SUA MARCA! Mais retorno por centavo investido.

CLIENTES QUEREMOS VOCÊ COMO CLIENTE! TRAGA SUA MARCA! Mais retorno por centavo investido. Portfólio 2016 CLIENTES GRUPO NAVESA ÉPOCA MÓVEIS E DECORAÇÃO SACCARO EXPARK SHOPPING BOUGAINVILLE CEDRO IMÓVEIS ASA ENGENHARIA QUEREMOS VOCÊ COMO CLIENTE! TRAGA SUA MARCA! HAKONE BRIGADEIRIA DAS MENINAS

Leia mais

PROPOSTA COMERCIAL. Marketing digital PARA VOCÊ MAIS MARKETING PARA EMPRESAS MAIS VENDAS

PROPOSTA COMERCIAL. Marketing digital PARA VOCÊ MAIS MARKETING PARA EMPRESAS MAIS VENDAS PROPOSTA COMERCIAL Marketing digital 2017 PARA EMPRESAS MAIS VENDAS PARA CLIENTES MAIS COMPRAS PARA VOCÊ MAIS MARKETING www.onwebstudio.com.br contato@onwebstudio.com.br VENDA MAIS COM MARKETING Marketing

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche

Leia mais

RALLY DE MARKETING DIGITAL

RALLY DE MARKETING DIGITAL RALLY DE MARKETING DIGITAL BIG DATA & MARKETING INTELLIGENCE QUEM É A CONVERGE YOU A NOSSA MISSÃO TEM A VER COM NOSSO SONHO: IMPULSONAR O MERCADO EDUCACIONAL DE NEGÓCIOS E MARKETING BRASILEIRO PARA A DISRUPÇÃO

Leia mais

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

O que CIOS de saúde. Blockchain. precisam saber sobre o. Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira

O que CIOS de saúde. Blockchain. precisam saber sobre o. Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira O que CIOS de saúde precisam saber sobre o Blockchain Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira Agenda CONTEXTUALIZAÇÃO BLOCKCHAIN O que são? Vantagens Aplicações CASES DE SUCESSO OPORTUNIDADES

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

Plataforma completa para realizar webinars. Uma$empresa$do$grupo$$

Plataforma completa para realizar webinars. Uma$empresa$do$grupo$$ Plataforma completa para realizar webinars Uma$empresa$do$grupo$$ Quem Somos A Eventials é a empresa do grupo Locaweb responsável pelo desenvolvimento de toda tecnologia para transmissão de vídeo via internet.

Leia mais

Privacidade na Internet

Privacidade na Internet GUIA DE Privacidade na Internet Lucas Paus Security Reasearcher Introdução Índice O que é privacidade 2 Nos últimos anos fomos testemunhas da migração para a web 2.0 que, junto com o avanço vertiginoso

Leia mais

GUIA BÁSICO. Como usar as redes sociais para impulsionar o negócio

GUIA BÁSICO. Como usar as redes sociais para impulsionar o negócio GUIA BÁSICO Como usar as redes sociais para impulsionar o negócio OLÁ! Obrigado por baixar o ebook GUIA BÁSICO - Como usar as redes socias p ara impulsionar o negócio As redes sociais não podem mais ser

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento:

Público Alvo: Critérios de admissão para o curso: Investimento: Com carga horária de 420 horas o curso de MBA em Gestão de Projetos é desenvolvido em sistema modular, com 01 encontro por bimestre (total de encontros no curso: 04) para avaliação nos diversos pólos,

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A

Leia mais

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com 1 INFLUÊNCIA DA TECNOLOGIA SOCIEDADE Mudanças aceleradas; Eliminação de barreiras físicas

Leia mais

Armandinho & MÍDIA KIT 2019

Armandinho & MÍDIA KIT 2019 Armandinho & Nina @euvoceeospets MÍDIA KIT 2019 EU, VOCÊ E OS PETS DOGS INFLUENCIADORES DIGITAIS Através das Redes Sociais, desde 2016, divulgamos diversas dicas do mundo pet: lugares PetFriendly (bar,

Leia mais

Armandinho & MÍDIA KIT 2019

Armandinho & MÍDIA KIT 2019 Armandinho & Nina @euvoceeospets MÍDIA KIT 2019 DOGS INFLUENCIADORES DIGITAIS EU, VOCÊ E OS PETS Através das Redes Sociais, desde 2016, divulgamos diversas dicas do mundo pet: lugares PetFriendly (bar,

Leia mais