Cyber Security WEBINAR
|
|
- Betty Barreiro Aldeia
- 6 Há anos
- Visualizações:
Transcrição
1
2 WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security
3 BIOGRAFIA Diretor de Inteligência Cibernética e Pesquisa na New Space Prevention Inteligencia Cibernética, formado em Sistemas da Informação, pós graduado em Segurança da Informação e MBA em Gestão de TI. Proficiência em segurança de informação a mais de 10 anos, fundou o StaySafe Podcast e é membro organizador da Cloud Security Alliance (CSA) Brasil havendo participado da tradução do primeiro guia de melhores práticas de segurança da informação para Cloud Computing. Palestrante em diversos eventos como EkoParty, YSTS, H2HC, Bsides, ValeSec, SegInfo, CNASI, etc.
4 Principais problemas Atualmente as empresas investem milhões em soluções de segurança e ainda assim continuam vulneráveis e sofrendo ataques constantes, porque isso ocorre? Principais problemas: As soluções não entregam como os atacantes estão agindo Não identificam a motivação do ataque Não identificam porque a empresa é o alvo Não entregam informação histórica e correlacionada
5 Estratégia de defesa Como as informações mencionadas fazem a diferença na estratégia de defesa? Entender o atacante ajudará a criar uma estratégia de defesa mais assertiva. É necessário se perguntar, quem é o meu atacante? Como ele vive? Como ele se reproduz? Etc.
6 Quem é seu inimigo?
7 Qual a motivação Fama? Desafio? Dinheiro? Patriotismo? Ideologia?
8 Como se comunicam?
9 Onde vivem?
10 Onde vivem?
11 Onde vivem?
12 Onde vivem?
13 Organização Sua empresa compartilha informações com concorrentes?
14 Estratégia de defesa - OSINT Redes sociais (Facebook, Twitter, Google +, etc) Governos TV, Rádio Fóruns Compartilhamento de vídeos e fotos (YouTube, Instagram, etc) Blogs Sites Pastes (Pastebin, Pastie, etc) Compras de Mercadoria (MercadoLivre, e-bay, Olx, etc) 4Shared Listas de discussões abertas
15 Estratégia de defesa - OSINT
16 Estratégia de defesa - OSINT
17 Estratégia de defesa Como utilizar minimamente Inteligência Cibernética aliada ao desenvolvimento de uma estratégia de defesa eficiente Monitoramento de informações sensíveis (IPs, domínios, aplicações) na internet Correlação de logs de evento Acompanhar tendências de ataques / fraudes com concorrentes ou empresas do mesmo segmento Acompanhar técnicas utilizadas em ataques a plataformas que a empresa utilize Extrair indicadores de comprometimento (IOC) de IPs, Malwares, SPAM, Phishing, etc
18 Sobre o curso A pós-graduação em Cyber Security, visa capacitar o aluno tecnicamente para responder de forma dinâmica por meio da inteligência cibernética aos diversos tipos de ameaças existentes. Desenvolvimento crítico, levando o aluno a proteger qualquer tipo de organização, através de operações cibernéticas ofensivas (ataque) e defensivas (proteção). Acesso a ambientes virtuais simularão cidades, plantas de usinas nucleares, redes corporativas, e diversas situações relacionadas ao espaço cibernético para que através de exercícios de JOGOS DE GUERRA os alunos possam praticar os conhecimentos adquiridos durante a capacitação. Aprendizado Hands On
19 Estrutura e conteúdo Carga horária total = 280 horas (14 meses) TÉCNICAS DE ATAQUES CIBERNÉTICOS 130 horas TRATAMENTO E RESPOSTA À INCIDENTES 110 horas OFICINA INTEGRADORA WAR GAMES 40 horas Introdução à segurança cibernética Ataques em Redes Ataque em Aplicações WEB Ataque em Wireless Ataque em Dispositivos Móveis Ataque em Ambientes SCADA e IoT Ataques Baseados em Open Source Intelligence (OSINT) e Engenharia Social Introdução ao tratamento e resposta à incidentes Técnicas para Ambientes Windows e Linux Técnicas para Ambientes WEB Técnicas para Ambientes Wireless Técnicas para Dispositivos Móveis Técnicas para Ambientes SCADA e IoT Análise de Malware e Engenharia Reversa Cyber City
20 Nosso diferencial Técnicas modernas de ataque e defesa. 1ª Cyber do Brasil Simulações com base em cenários reais. Jogos de guerra. Corpo docente qualificado 90% das Aulas práticas
21 FAÇA PARTE VOCÊ TAMBÉM! Venha bater um papo e conheça mais sobre o curso de seu interesse com a coordenadoria geral dos cursos. Próxima turma início: 03/11/2016 4ª. Turma de Cyber Security
22 APOIADORES OFICIAIS Sua empresa também pode ser uma apoiadora das pós-graduções da DMBS (11)
23 OBRIGADO Thiago Bordini
WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada.
WEBINAR Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos Profa. Renata Wada BIOGRAFIA Pós Graduada em Investigação de Fraudes e Forense Computacional.
Leia maisCYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA
CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisWEBINAR. MBA Gestão e Tecnologia em Segurança da Informação
Pós-Graduação WEBINAR MBA Gestão e Tecnologia em Segurança da Informação Tema: Não invista mais 1 centavo em Segurança da Informação - a segurança integral e a convergência que ninguém quer falar! Prof.
Leia maisMBA Gestão de Segurança da Informação
WEBINAR Curso: MBA Gestão e Tecnologia em Segurança da Informação Tema: Uma necessidade básica no Gerenciamento de Riscos. Profa. Silvana Ponce Gestão de Segurança da Informação O despreparo de muitas
Leia maisPós-Graduação Perícia Forense Digital
WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta
Leia maisWEBINAR. Curso: Pós-graduação Gestão de Processos de Negócios. Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S.
WEBINAR Curso: Pós-graduação Gestão de Processos de Negócios Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S. Lessa Biografia Maria Veronica S. S. Lessa => Doutoranda Ciências
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisUtilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha
Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisPROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital
Programa Avançado em Gestão da Comunicação Digital PROGRAMAÇÃO COMPLETA Módulo 1: Gestão de marcas e negócios nas redes sociais - 12 horas 12 (segunda-feira), 14 (quarta-feira), 19 (segunda-feira) e 21
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS
ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS Palestrante Tácito Augusto Silva Leite, DSE, ASE, C31000 Diretor da Plataforma t-risk Diretor da Associação
Leia maisEmenta. Workshop de Internet das Coisas: do Conceito à Realidade
Ementa Workshop de Internet das Coisas: do Conceito à Realidade Descritivo O Workshop de IoT do Conceito à realidade foi concebido em 2016 e desde então vem tendo seu conteúdo atualizado e renovado, focando
Leia maisPesquisa sobre Melhores Práticas em Marketing e Vendas
Pesquisa sobre Melhores Práticas em Marketing e Vendas Roberto Carlos Mayer Fundador e Diretor da MBI (desde 1990) Mestre em Ciência da Computação (IME USP) e exprofessor da Universidade de São Paulo de
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisA defesa cibernética na visão da MB
A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução
Leia maisWEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: Planejamento, proteção e otimização de serviços. Prof. Anderson Castellanos.
WEBINAR Pós-graduação Gestão de Serviços em TI Tema: Planejamento, proteção e otimização de serviços Prof. Anderson Castellanos Visão Geral Percepção de valor na concepção de Serviços de TI Prover valor
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisMódulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática
Módulo I - Introdução Aula 3 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 24/09/2010 Graduado em Ciência da Computação pela UFC, Brasil
Leia maisInternet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisPúblico Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:
Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como
Leia maisPlano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
Leia maisInternet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...
Leia maisPlano de Aula - Internet 10 - cód Horas/Aula
Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisPerfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta
Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta Gramado Setembro de 2012 CONTEÚDO Estudo das Gerações A Geração Digital Competência Informacional
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisGestão da Formação de Formadores Educação Corporativa SENAI Apresentação Unindústria
Gestão da Formação de Formadores Educação Corporativa SENAI Apresentação Unindústria # Tendência disruptiva Desafios Programas e cursos com alto padrão de qualidade # ABERTA E MASSIVA # COLABORATIVA #
Leia maisFormação: Obter sucesso empresarial e profissional na internet e redes sociais (SIM Social Information Management)
Formação: Obter sucesso empresarial e profissional na e redes sociais (SIM Social Information Management) PROGRAMA COMPETÊNCIAS/ MÓDULOS As redes sociais 4.0 - SIM - (0) Direito Digital (1) CONTEÚDOS A
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisInternet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.
Leia maisImaginação Tecnologia. Portfólio.
Portfólio 2018 Desde 2000 WWW.YOURCOMPANY.COM Nossos Serviços Com parcerias com grandes empresas do setor tecnológicos fornecemos serviços e recursos de alta qualidade para nossos clientes. Conheça os
Leia maisMódulo Marketing com Youtube & Linkedin
Módulo Marketing com Youtube & Linkedin Prof. Douglas Martineli douglasmartineli@hotmail.com medium.com/@dougmartineli O que aprenderemos 1. Linkedin 1.2. Porque anunciar no LinkedIn; 1.3. Gestão de uma
Leia mais24/04/2019. Sejam bem-vindos!
Sejam bem-vindos! 1 Observações Use preferencialmente o navegador Chrome Identifique-se no chat com o seu Nome e Nome da Empresa Para tirar suas dúvidas, use # antes da pergunta Para interagir com alguém
Leia maisAspectos de Segurança. Internet das Coisas (IoT)
Aspectos de Segurança Internet das Coisas (IoT) Fevereiro de 2016 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service Anatomia de um Ataque Distribuído de Negação de Serviço
Leia maisFerramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão
Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,
Leia maisMÍDIAS DIGITAIS. + de 120 mil seguidores e 800 mil acessos por mês. Média mensal de 620 mil envolvimentos com as publicações
MÍDIAS DIGITAIS O Grupo Chapecó de Comunicação realiza um intenso trabalho de informação através de mídias digitais, das quais destacam-se o seu portal de notícias, totalmente responsivo em tablets e smartphones,
Leia maisAgenda Preliminar. 06 e 07 de junho de 2018
Agenda Preliminar 06 e 07 de junho de 2018 Quem somos A Network Eventos é uma empresa, há mais de dezoito anos, especializada na produção de eventos nas áreas de Telecomunicações, Inovação e Tecnologia
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisREGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2017
REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2017 1. Título do Curso Estratégias e aplicações de monitoramento em mídias sociais - Princípios e Fundamentos 2. Objetivo Capacitar
Leia maisSejam bem-vindos! Observações
1 Sejam bem-vindos! Observações Use preferencialmente o navegador Chrome Identifique-se no chat com o seu Nome e Nome da Empresa Para tirar suas dúvidas, use # antes da pergunta Para interagir com alguém
Leia maisOBRIGADO! Planejamento, Proteção e Otimização de Serviços. Como influenciar a demanda dos serviços de TI oferecendo a. Anderson Castellanos
2017 Planejamento, Proteção e Otimização de Serviços. Como influenciar a demanda dos serviços de TI oferecendo a garantia Nome adequada do Professor à organização. Anderson Castellanos Pós-graduação Gestão
Leia maisTendências em Marketing Digital
Tendências em Marketing Digital GS1_Atualiza Kleber Pinto Assessor de Comunicação Digital GS1 Brasil 24 de novembro de 2015 Olá! Jornalista formado pela PUC-SP, com Master em Jornalismo Digital pela Universidade
Leia maisMBA GESTÃO E USO DA INFORMAÇÃO NA ÁREA DA SAÚDE
Powered by TCPDF (www.tcpdf.org) MBA GESTÃO E USO DA INFORMAÇÃO NA ÁREA DA SAÚDE Maria Imaculada Cardoso Sampaio (FeBAB) - imaculadasampaio@gmail.com Renata Homem de Mello (Unisa) - rhmello@prof.unisa.br
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisA Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisHá 13 anos atrás houve um boom de interesse das pessoas por troca de informações pela internet, tornando 2004 o ano das redes sociais. Na época foram criados os sites Flickr, Orkut e Facebook, que se tornaram
Leia mais3ª edição do Security Leaders Porto Alegre supera expectativas!
3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisque é mais # nós impulsionamos seu negócio
dedique seu TEMpo ao que é mais IMPORTANTE # nós impulsionamos seu negócio % $ Um pouco sobre a handart Soluções criativas, inteligentes e sob medida. Somos a Handart, uma agência especializada em impulsionamento
Leia maisINTERNET E REDES SOCIAIS VÃO INFLUENCIAR A DECISÃO DE VOTO DE 43,4% DOS ELEITORES BRASILEIROS
Contatos Manoel Fernandes Diretor BITES manoelfernandes@bites.com.br (11) 3814.5928 INTERNET E REDES SOCIAIS VÃO INFLUENCIAR A DECISÃO DE VOTO DE 43,4% DOS ELEITORES BRASILEIROS Pesquisa também revela
Leia maisTarefa Formato Download do LMS 30 min VÍDEO Vídeo: Ritmo próprio, disponível a Consulta rápida em PDF. Evento ao vivo: Ver o LMS para
Programa do curso Público O alvo principal é o analista de linha da frente, ensinando técnicas que beneficiam os funcionários novos e experientes, especialmente na medida em que aumentam as expectativas
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisINFORMAÇÃO SISTEMAS DE INFORMAÇÃO
CENTRO DE TECNOLOGIA DA INFORMAÇÃO SISTEMAS DE INFORMAÇÃO CENTRO DE TECNOLOGIA DA INFORMAÇÃO Os cursos do Centro de Tecnologia da Informação da Universidade Positivo preparam para as novas exigências do
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisPortal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes
Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência
Leia maisPúblico Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:
Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como
Leia maisCURSO DE. Por Miguel do Rosário
CURSO DE BLOGOSFERA POLÍTICA Por Miguel do Rosário F I C H A T É C N I C A 3 módulos 5 aulas para cada módulo 2 horas em cada aula 2 aulas por semana Aulas nos modos ao vivo online, gravadas e presenciais
Leia maisMídias Sociais na Comunicação do Município/Saúde
Cíntia Cury Março/2017 Acabou a época da comunicação de única via: De um emissor para milhares de receptores Do redator ao leitor Do apresentador ao telespectador Do radialista ao ouvinte Do assessor de
Leia maisPerspectivas e desafios de segurança da informação e cibernética com as novas tecnologias
PALESTRA Perspectivas e desafios de segurança da informação e cibernética com as novas tecnologias Dr. Robson de Oliveira Albuquerque robson@redes.unb.br 1 Disclaimer O conteúdo aqui apresentado representa
Leia maisProfessores: ANTONIO LATEMPA RODRIGO NASCIMENTO
Professores: Apresentação O Marketing é uma ciência que se aplica às diversas atividades e carreiras, ajudando o profissional a alcançar o sucesso! Através do Marketing é possível identificar necessidades
Leia maisPROJETO DE IMPLEMENTAÇÃO NA ESCOLA
PROJETO DE IMPLEMENTAÇÃO NA ESCOLA DADOS DE IDENTIFICAÇÃO DO PROFESSOR PDE NRE: CURITIBA MUNICÍPIO: CURITIBA PROFESSOR PDE: ELIZIANE ZELLA RIBEIRO CORAÇÃO ÁREA: LÍNGUA PORTUGUESA DADOS DE IDENTIFICAÇÃO
Leia maisCurso de blogosfera política, por Miguel do Rosário
Curso de blogosfera política, por Miguel do Rosário Ficha técnica: 3 módulos 5 aulas para cada módulo 2 horas em cada aula 5 aulas por semana Ao vivo online, gravada e Presencial Cada aula presencial será
Leia maisCNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa
CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015
Leia maisTablets Educacionais. Uso pedagógico & possibilidades
Tablets Educacionais Uso pedagógico & possibilidades Novos desafios ao professor Sei utilizar as tecnologias? Sei digerir as informações no cyber espaço? Qual a velocidade do saber? Conhecer o aluno e
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisPLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca
CURSO: Administração DISCIPLINA: Gestão da Informação CÓDIGO: NX811A CARGA HORÁRIA: 67 H TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisEstudo dos concorrentes
Estudo dos concorrentes Facebook Estúdio Fãs em 2014 Fãs em Jan/2014 Talking about Disney 20 milhões* 11 milhões 250.961 Sony 13 milhões* (980 265 mil 192.274 mil) Fox Filmes 13 milhões* 80 mil 315.802
Leia maisredes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11)
redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11) 3506-1878 www.spiner.com.br spiner@spiner.com.br O QUE SÃO as REDES? O QUE SÃO AS REDES? Redes Sociais são estruturas sociais virtuais compostas
Leia maisCLIENTES QUEREMOS VOCÊ COMO CLIENTE! TRAGA SUA MARCA! Mais retorno por centavo investido.
Portfólio 2016 CLIENTES GRUPO NAVESA ÉPOCA MÓVEIS E DECORAÇÃO SACCARO EXPARK SHOPPING BOUGAINVILLE CEDRO IMÓVEIS ASA ENGENHARIA QUEREMOS VOCÊ COMO CLIENTE! TRAGA SUA MARCA! HAKONE BRIGADEIRIA DAS MENINAS
Leia maisPROPOSTA COMERCIAL. Marketing digital PARA VOCÊ MAIS MARKETING PARA EMPRESAS MAIS VENDAS
PROPOSTA COMERCIAL Marketing digital 2017 PARA EMPRESAS MAIS VENDAS PARA CLIENTES MAIS COMPRAS PARA VOCÊ MAIS MARKETING www.onwebstudio.com.br contato@onwebstudio.com.br VENDA MAIS COM MARKETING Marketing
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia para IoT
Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche
Leia maisRALLY DE MARKETING DIGITAL
RALLY DE MARKETING DIGITAL BIG DATA & MARKETING INTELLIGENCE QUEM É A CONVERGE YOU A NOSSA MISSÃO TEM A VER COM NOSSO SONHO: IMPULSONAR O MERCADO EDUCACIONAL DE NEGÓCIOS E MARKETING BRASILEIRO PARA A DISRUPÇÃO
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisForcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL
Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA
Leia maisO que CIOS de saúde. Blockchain. precisam saber sobre o. Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira
O que CIOS de saúde precisam saber sobre o Blockchain Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira Agenda CONTEXTUALIZAÇÃO BLOCKCHAIN O que são? Vantagens Aplicações CASES DE SUCESSO OPORTUNIDADES
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisPlataforma completa para realizar webinars. Uma$empresa$do$grupo$$
Plataforma completa para realizar webinars Uma$empresa$do$grupo$$ Quem Somos A Eventials é a empresa do grupo Locaweb responsável pelo desenvolvimento de toda tecnologia para transmissão de vídeo via internet.
Leia maisPrivacidade na Internet
GUIA DE Privacidade na Internet Lucas Paus Security Reasearcher Introdução Índice O que é privacidade 2 Nos últimos anos fomos testemunhas da migração para a web 2.0 que, junto com o avanço vertiginoso
Leia maisGUIA BÁSICO. Como usar as redes sociais para impulsionar o negócio
GUIA BÁSICO Como usar as redes sociais para impulsionar o negócio OLÁ! Obrigado por baixar o ebook GUIA BÁSICO - Como usar as redes socias p ara impulsionar o negócio As redes sociais não podem mais ser
Leia maisPúblico Alvo: Critérios de admissão para o curso: Investimento:
Com carga horária de 420 horas o curso de MBA em Gestão de Projetos é desenvolvido em sistema modular, com 01 encontro por bimestre (total de encontros no curso: 04) para avaliação nos diversos pólos,
Leia maisTAW Tópicos de Ambiente Web
TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A
Leia mais07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com 1 INFLUÊNCIA DA TECNOLOGIA SOCIEDADE Mudanças aceleradas; Eliminação de barreiras físicas
Leia maisArmandinho & MÍDIA KIT 2019
Armandinho & Nina @euvoceeospets MÍDIA KIT 2019 EU, VOCÊ E OS PETS DOGS INFLUENCIADORES DIGITAIS Através das Redes Sociais, desde 2016, divulgamos diversas dicas do mundo pet: lugares PetFriendly (bar,
Leia maisArmandinho & MÍDIA KIT 2019
Armandinho & Nina @euvoceeospets MÍDIA KIT 2019 DOGS INFLUENCIADORES DIGITAIS EU, VOCÊ E OS PETS Através das Redes Sociais, desde 2016, divulgamos diversas dicas do mundo pet: lugares PetFriendly (bar,
Leia mais