Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Tamanho: px
Começar a partir da página:

Download "Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas"

Transcrição

1

2 Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas

3 Estrutura de segurança Datacenter da sede Escritório regional

4 Estrutura de segurança Datacenter da sede Escritório regional Usuários móveis Dispositivos pessoais

5 Estrutura de segurança Datacenter da sede Escritório regional Usuários móveis Dispositivos pessoais

6 Criptografia SSL Estrutura de segurança Datacenter da sede Criptografia SSL Escritório regional Criptografia SSL Usuários móveis Dispositivos pessoaisdispositivos da IOT

7 Criptografia SSL Estrutura de segurança Datacenter da sede Criptografia SSL Escritório regional Criptografia SSL Usuários móveis Dispositivos pessoaisdispositivos da IOT

8 Datacenter da sede Escritório regional Usuário s móveis Dispositivos pessoaisdispositivos da IOT

9

10 Arquivo URL Whitelist Blacklist Certificado Aprendizagem automática Cyber Security Services

11 ON PREMISES CLOUD File URL Whitelist Blacklist Certificate Machine Learning Third Party Ecosystem Endpoint Cloud Cloud Secure Web Gateway VIP Identity Cloud DLP Security CASB Managed PKI Data Center Security Cloud Sandbox Website Security Encryption Cloud Data Protection SOC Workbench Cyber Security Services Secure Web Gateway DLP Encrypted Traffic Management Security Analytics IT System Management Malware Analysis Web Application Firewall Risk Insight Local Intelligence Endpoint Protection EDR Content Analysis Encryption Data Center Security Performance Optimization Compliance Management Advanced Threat Protection Secure Mail Gateway SIEM Integration Copyright 2016 Symantec Corporation 11

12 FORNECEDOR TREINAMENTO PADRÃO

13 REALIDADE 928 aplicações 1 dos funcionários admitem utilizar aplicações não aprovadas 1 Fonte: 1 CIO Insight PERCEPÇÃO 30 a 40 aplicações Fonte: 1 Elastica Q Shadow Data Report

14

15 WannaCry Ransomware Basics of the Attack Security Stack Internet Microsoft announces SMB vulnerability and patch within MS Shadowbrokers release EternalBlue in their datadump which exploits this Microsoft SMB vulnerability WannaCry is seen in the wild and initial compromise vector unknown WannaCry encrypts files for ransom on host and propagates to other unpatched/unprotected hosts Copyright 2017 Symantec Corporation 15

16 Symantec s Timeline of WannaCry Symantec Blocked 22M Attempted Attacks Over Hundreds of Thousands of Endpoints Continuous Protection Critical Systems Protection (CSP) Data Center Security (DCS) Cloud Workload Protection (CWP) IT Management System (ITMS) Control Compliance Suite (CCS) Malware Analysis / Cynic MSSP Cyber Security Services Microsoft announces vulnerability MS and releases patch Symantec delivers protection to block SMB exploitation of MS including blocking for EternalBlue for SEP14, SEP12 and Norton WannaCry is first seen in the wild March 14 April 14 May 2 May 12 1AM Central US May 12 3PM Central US ShadowBrokers release EternalBlue Symantec Endpoint Advanced Machine Learning and Norton automatically block most variants of WannaCry Symantec Global Intelligence Network instantly adapts providing protection to SEP14 and Blue Coat ProxySG Symantec delivers further updates to protect against potential new variants for SEP14, SEP12 and Norton Copyright 2017 Symantec Corporation 16

17 Dynamically Stopping the WannaCry Impact SEP Automatically Protected Customers via Several Techniques Superior Protection Highest Efficacy with Low FPs Better Performance Easy Integration with SWG & Security Infrastructure Advanced Machine Learning Pre-execution detection of new and evolving threats using advanced machine learning Zero-Day Exploit Protection Known and unknown vulnerabilities prevented with Memory Exploit Mitigation (MEM) Emulator Real-time sandbox reveals threats that use encryption to evade detection Intrusion Prevention Prevent lateral movement of threats across host based services Intelligent Threat Cloud Real-time cloud lookup provides a 70% reduction in daily update size Performance Enhancements Faster real-time threat protection with near-zero added latency Enabling Integrations REST API Bluecoat integrations Copyright 2017 Symantec Corporation 17

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil 1 Ameaças digitais? Você se lembra? Novos ataques, velhas vulnerabilidades

Leia mais

Dell Security Dell Data Security Solutions

Dell Security Dell Data Security Solutions Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Academia Analista de Segurança

Academia Analista de Segurança Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 Objetivo Este treinamento teórico e prático apresenta a solução de segurança Cisco NGIPS, abrangendo os produtos Cisco

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

O digital está a mudar a forma de trabalhar

O digital está a mudar a forma de trabalhar O digital está a mudar a forma de trabalhar 41 % 85% 80% dos trabalhadoresafirmam que as apps mobile estão a mudar a forma como trabalham das organizações guardam informaçãona cloud dos trabalhadoresutilizam,

Leia mais

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security. Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem Victor Vale Gerente de Produtos Blue Coat na Real Protect 2015 Elas+ca, Inc. All Rights Reserved. Confiden+al Informa+on.

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

WORKSHOP C-ROADS PORTUGAL

WORKSHOP C-ROADS PORTUGAL WORKSHOP C-ROADS PORTUGAL João de Deus Miranda IP Telecom - Segurança, Cloud & Datacenter 28.11.2017 22.12.2017 www.c-roads.eu 1 Grupo Infraestruturas de Portugal 22.12.2017 www.c-roads.eu 2 IP Telecom

Leia mais

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada

Leia mais

Deploying and Managing Windows 10 Using Enterprise Services ( )

Deploying and Managing Windows 10 Using Enterprise Services ( ) Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados João Fernando Gerente de Ofertas de Serviços de Segurança 1 Agenda 1 Situação do mercado atual

Leia mais

Inscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto

Inscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto Administrador Windows Server Redes e Sistemas - Microsoft Com certificação Nível: Intermédio Duração: 155h Sobre o curso A Carreira Profissional Administrador Windows Server destina-se a todos os interessados

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

IBM Software Group Transformando as Capabilities de Software em Vendas

IBM Software Group Transformando as Capabilities de Software em Vendas IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados

Leia mais

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Adicionando mais inteligência ao Gerenciamento da sua Segurança Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,

Leia mais

Fundação. Delmiro Gouveia. Maceió. Arapiraca. Alagoas

Fundação. Delmiro Gouveia. Maceió. Arapiraca. Alagoas uem somos? Fundação Delmiro Gouveia 2012 2003 Maceió Arapiraca 2007 Alagoas Fortaleza Natal João Pessoa Nordeste 2014 a 2015 Aracaju Recife Maceió Salvador Implantação DWDM 2016 Capacidade 4TB São Paulo

Leia mais

Cloud Computing Thomas Santana IBM Corporation

Cloud Computing Thomas Santana IBM Corporation Cloud Computing Thomas Santana 1 Definição de Cloud Computing NIST * (Technical Definition) Cloud computing is a model for enabling ubiquitous, convenient, on demand network access to a shared pool of

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Segurança da Web: Guia para compradores

Segurança da Web: Guia para compradores Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Diga NÃO ao Ransomware

Diga NÃO ao Ransomware Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Lidando com ameaças da Web avançadas Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Resumo Desde a colaboração até a comunicação e o acesso aos dados, a Web é uma ferramenta de

Leia mais

AEGEA A TRANSFORMAÇÃO DA TI

AEGEA A TRANSFORMAÇÃO DA TI AEGEA A TRANSFORMAÇÃO DA TI Eduardo Portes Graci de Melo QUEM somos A V8 CONSULTING é uma das principais empresas de serviços em TI do Brasil, transformando os negócios e as estratégias de TI dos clientes

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense

Ameaças e Riscos Formas de Proteção Investigação Forense Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos

Leia mais

English version at the end of this document

English version at the end of this document English version at the end of this document Ano Letivo 2016-17 Unidade Curricular SEGURANÇA EM SISTEMAS INFORMÁTICOS Cursos TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO (1.º ciclo) Unidade Orgânica Instituto

Leia mais

English version at the end of this document

English version at the end of this document English version at the end of this document Ano Letivo 2017-18 Unidade Curricular SEGURANÇA EM SISTEMAS INFORMÁTICOS Cursos TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO (1.º ciclo) Unidade Orgânica Instituto

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

Developing Microsoft Azure Solutions (20532)

Developing Microsoft Azure Solutions (20532) Developing Microsoft Azure Solutions (20532) Formato do curso: Presencial Com certificação: MCSD: Azure Solutions Architect Preço: 1350 Nível: Intermédio Duração: 24 horas Este curso está preparado para

Leia mais

Azure Database for

Azure Database for Azure Database for PostgreSQL @SQLCRESPI Rodrigo Crespi MCSE, MCSA, MC*.* Esp. em Banco de Dados Esp. em Filosofia e História Professor Universitário CrespiDB Soluções em Plataforma de Dados Power BI,

Leia mais

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação

Leia mais

Headline Verdana Bold

Headline Verdana Bold Crunch time Headline Verdana Bold Finance in a digital world Nelson Fontainhas 18 de maio de 2017 Cloud Advanced Analytics Analytics has long been part of the finance arsenal, but new techniques are helping

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Developing Microsoft Azure Solutions (20532)

Developing Microsoft Azure Solutions (20532) Developing Microsoft Azure Solutions (20532) Formato do curso: Presencial Localidade: Porto Com certificação: MCSD: Azure Solutions Architect Data: 03 Jul. 2017 a 06 Jul. 2017 Preço: 1350 Horário: Laboral

Leia mais

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa

Leia mais

Academia Cyber Security

Academia Cyber Security Academia Cyber Security Formato do curso: Presencial Preço: mensal, desde 329 Nível: Iniciado Duração: 350 horas Edição Porto 18 junho Esgotada Garanta a sua vaga na próxima edição de 26 de novembro Este

Leia mais

Cyber Security. Sobre o curso. EC-Council. Com certificação. Nível: Iniciado Duração: 350h

Cyber Security. Sobre o curso. EC-Council. Com certificação. Nível: Iniciado Duração: 350h Cyber Security EC-Council Com certificação Nível: Iniciado Duração: 350h Sobre o curso Este percurso fornecer-lhe as competências técnicas necessárias para construir uma carreira sustentada na área da

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

3 rd platform strategies: It s a Hybrid Cloud World. António Miguel Ferreira, Managing Director

3 rd platform strategies: It s a Hybrid Cloud World. António Miguel Ferreira, Managing Director 3 rd platform strategies: It s a Hybrid Cloud World António Miguel Ferreira, Managing Director Research Report 2016 Como é que as organizações usam o IT para se diferenciarem? 900 inquéritos a decisores

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Designing Solutions for Microsoft SQL Server 2014 (20465)

Designing Solutions for Microsoft SQL Server 2014 (20465) Designing Solutions for Microsoft SQL Server 2014 (20465) Formato do curso: Presencial Com certificação: MCSE: Data Platform Preço: 1090 Nível: Avançado Duração: 18 horas Este curso de 3 dias, destina-se

Leia mais

PAS SI SUPPORT BUSINESS. Mauro Pozzan.

PAS SI SUPPORT BUSINESS. Mauro Pozzan. SUPPORT BUSINESS Mauro Pozzan mauro@passi.com.br 2 WHAT WOULD YOU CHANGE...... if the Management would implement an ERP-system for a second time? 80 % 65 % 60 % More attention to the process optimization

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

Aceleração Wan e Segurança da Informação

Aceleração Wan e Segurança da Informação Aceleração Wan e Segurança da Informação Pontos em comum para melhora da produtividade da sua organização. Junho 2014 Arley Brogiato Strategic Solutions Consultant brasil@sonicwall.com Desafios dos gestores

Leia mais

SAP Education Learning HUB

SAP Education Learning HUB SAP Education Learning HUB Tudo que você precisa saber sobre o SAP Learning Hub Agenda O que é o SAP Learning Hub SAP Learning Room SAP Live Access Edições Solution Editions Benefícios O que há de novo

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Veeam Availability Suite v9.5. Carlos Gomes Systems Engineer

Veeam Availability Suite v9.5. Carlos Gomes Systems Engineer Veeam Availability Suite v9.5 Carlos Gomes Systems Engineer carlos.gomes@veeam.com Bem vindo à Veeam HQ em Baar, Switzerland 14M VMs Protegidas 3.500+ Funcionários no Mundo Net Promoter Score (NPS) +73

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS Trend Micro White Paper Março 2019 TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? DESAFIOS Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia

Leia mais

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Configuring Windows 8.1 (20687)

Configuring Windows 8.1 (20687) Configuring Windows 8.1 (20687) Formato do curso: Presencial Localidade: Porto Data: 26 Set. 2016 a 30 Set. 2016 Preço: 1520 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 30 horas Este curso

Leia mais

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar

Leia mais

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir

Leia mais

Manual de Adesão. Ata de Registro de Preços. Comando do Exército 8ª Região Militar. É fácil estar seguro. AMÉRICA LATINA EUROPA

Manual de Adesão. Ata de Registro de Preços. Comando do Exército 8ª Região Militar. É fácil estar seguro.   AMÉRICA LATINA EUROPA Ata de Registro de Preços É fácil estar seguro AMÉRICA LATINA AMÉRICA DO NORTE EUROPA Rua Eng. Francisco Pitta Brito 779 3º andar São Paulo SP 04753-080 Brasil Tel.: +55 11 2165 8888 703 Waterford Way

Leia mais

Manual de Adesão. Ata de Registro de Preços. Comando do Exército Escola de Aperfeiçoamento de Oficiais. É fácil estar seguro.

Manual de Adesão. Ata de Registro de Preços. Comando do Exército Escola de Aperfeiçoamento de Oficiais. É fácil estar seguro. Ata de Registro de Preços Escola de Aperfeiçoamento de Oficiais É fácil estar seguro AMÉRICA LATINA AMÉRICA DO NORTE EUROPA Rua Eng. Francisco Pitta Brito 779 3º andar São Paulo SP 04753-080 Brasil Tel.:

Leia mais

Cyber Security. Sobre o curso. Segurança Informática. Últimas ofertas. Com certificação

Cyber Security. Sobre o curso. Segurança Informática. Últimas ofertas. Com certificação Cyber Security Segurança Informática Últimas ofertas Com certificação Localidade: Lisboa Data: 24 Jun 2019 Preço: 6200 ( POSSIBILIDADE DE PAGAMENTO FASEADO ATÉ 18 MENSALIDADES Os valores apresentados não

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Designing and Deploying Microsoft Exchange Server 2016 ( )

Designing and Deploying Microsoft Exchange Server 2016 ( ) Designing and Deploying Microsoft Exchange Server 2016 (20345-2) Formato do curso: Presencial Preço: 1670 Nível: Avançado Duração: 35 horas Este curso permite aos profissionais de IT adquirir conhecimentos

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

Adoção segura do Office 365

Adoção segura do Office 365 DOCUMENTO TÉCNICO Adoção segura do Office 365 UM GUIA EXECUTIVO AUTORA Deena Thomchick DIRETORA SÊNIOR DO SETOR DE NUVEM DA BLUE COAT Introdução Adoção segura do Office 365 UM GUIA EXECUTIVO O recado está

Leia mais

Configuring Advanced Windows Server 2012 Services (20412)

Configuring Advanced Windows Server 2012 Services (20412) Configuring Advanced Windows Server 2012 Services (20412) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este

Leia mais

Se o Antivírus está morto, como proteger e gerenciar o Endpoint?

Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão

Leia mais

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 1 Tópicos de Hoje O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 2 Quais os Pecados Capitais do TI? Armadilhas comuns da segurança constantemente ignoradas.

Leia mais

20740: Installation, Storage, and Compute with Windows Server 2016

20740: Installation, Storage, and Compute with Windows Server 2016 20740: Installation, Storage, and Compute with Windows Server 2016 Microsoft - Servidores Nível: Intermédio Duração: 35h Sobre o curso Este curso permite aos formandos adquirir conhecimentos na instalação

Leia mais

Caçando os Caçadores!

Caçando os Caçadores! Caçando os Caçadores! KASPERSKY ENTERPRISE SECURITY Roberto Rebouças Enterprise Sales Director roberto.reboucas@kaspersky.com 2 1990 Michelangelo CRISE? PARA QUEM? NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO

Leia mais