GISS Mantenha-se à frente do Crime Cibernético

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "GISS Mantenha-se à frente do Crime Cibernético"

Transcrição

1 GISS Mantenha-se à frente do Crime Cibernético

2 Agenda 9h25 Abertura & Manifesto EY Sergio Kogan, Sócio EY Alberto Favero, Sócio EY 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 Painel Uma organização, três histórias Demetrio Carrión, Diretor EY Andre Carraretto, Security Strategist Symantec Marly Parra, Diretora EY 11h00 Break 10 minutos 11h10 11h40 Palestra Adicionando mais inteligência ao Gerenciamento da sua Segurança Experiências e Abordagem EY Andre Carraretto, Security Strategist Symantec Pedro Carazato, Matheus Jacyntho, Eduardo Maia e Eder Marques, Gerentes EY Ilton Duccini, Gerente Sênior EY Marly Parra, Diretora EY 12h30 Work Lunch & Rio minutos 13h15 14h15 Painel Especialistas do mercado debatem a pesquisa Considerações Finais Tiago Oliveira, EDP Luis Rabello, Votorantim Marcelo Câmara, Bradesco Álvaro Teófilo, Banco Original Marly Parra, Diretora EY Sergio Kogan, Sócio EY Alberto Favero, Sócio EY

3 GISS Apresentação da Pesquisa

4 Introdução 17 o Ano de realização da pesquisa pesquisados 60 países Maioria das respostas em entrevistas

5 O cenário de ameaças cibernéticas

6 O desaparecimento do perímetro As ameaças cibernéticas continuarão a se multiplicar. O advento do mundo digital e a inerente interconectividade das pessoas, dispositivos e organizações abre um leque totalmente novo de vulnerabilidades. Quais são as 5 principais razões para o aumento da complexidade da cybersegurança? 1 Mudança 2 Mobilidade e Consumerização 3 Ecossistema 4 Cloud 5 Infraestrutura

7 Resultados GISS 2014 Quem ou o que você considera a fonte mais provável de um ataque? Funcionários 57% Terceiros trabalhando internamente 35% Clientes Fornecedores Outros parceiros de negócios 10% 12% 14% Organizações criminosas 53% Invasor patrocionado por um governo 27% Hackitivistas Hacker Solitário 41% 46%

8 Ficar a frente do crime cibernético não é uma tarefa simples Fórmula da segurança cibernética Ficar a frente

9 Foco nos três As Ativar Adaptar Antecipar

10 Ativar

11 Ativar: estabelecendo os alicerces As organizações que ativaram os fundamentos para a segurança cibernética, mas não foram além disso tipicamente apresentarão as seguintes carências em suas capacidades: 1. Segurança cibernética Acoplada (bolt-on) 2. O foco na proteção do ambiente atual 3. Abordagem estática

12 Quanto tempo em média para a sua equipe de segurança iniciar uma investigação em um incidente? 42% das organizações não tem SOC Dentro de 10 minutos Em 1 hora Em 4 horas 12% 13% 25% Em 1 dia 13% 37% afirmam que não possuem a visão do risco cibernético em tempo real Mais do que 1 dia Desconhecido 4% 33%

13 Atividades fundamentais que todas as organizações devem Ativar 1. Avaliar a segurança e o plano de ação (Roadmap); 2. Obter o suporte da Diretoria para a transformação da segurança; 3. Rever e atualizar as políticas de segurança, procedimentos e padrões de suporte; 4. Criar o Centro de Operações de Segurança (SOC); 5. Planejar e implantar os controles de segurança cibernética; 6. Testar os planos de continuidade dos negócios e procedimentos de resposta a incidentes.

14 Adaptar

15 Adaptar: como evoluir e ser mais dinâmico Este estágio acrescenta as seguintes características ao nível Ativar: 1. Segurança Incorporada (Built-in) 2. Foco no ambiente em mudança 3. Abordagem dinâmica 17% 13% A função de Segurança da Informação atende integralmente às necessidades de sua organização?

16 Como fazer melhorias vitais? 1. Melhorar o Centro de Operação de Segurança (SOC); 2. Criar uma equipe responsável pela segurança cibernética; 3. Definir responsabilidades; Assuma o controle 4. Vá além das fronteiras. Reavalie e continue Ciclo de melhoria Divulgue a mensagem Implante e inove

17 Antecipar

18 Antecipar: a maneira de estar a frente Para atingir este estagio, as seguintes características precisam ser acrecentadas: 1. Segurança além (Built-beyond) 2. Foco no ambiente futuro 3. Abordagem proativa

19 Antecipar: Compreender o seu ambiente de ameaças e estabelecer uma detecção precoce A organização precisa compreender a natureza das ameaças, como (e onde) se manifestarão e avaliar o impacto que podem causar. O alerta e a detecção precoce das violações são fundamentais para o estado de prontidão. A maioria das organizações consegue detectar apenas ataques relativamente simples. 56% das organizações informam que é improvável ou pouco provável que sejam capazes de detectar um ataque sofisticado.

20 Aja e assuma a dianteira 1. Desenhar e implantar uma estratégia de inteligência de ameaça cibernética; 2. Definir e envolver o ecossistema de segurança cibernética ampliado da organização; 3. Adotar uma abordagem econômica dos temas cibernéticos; 4. Usar análise de dados da computação forense; 5. Assegurar que todos compreendam o que está ocorrendo.

21 GISS Painel Uma organização, três histórias

22 Uma organização, três histórias Exemplo ilustrativo Baseados na nossa experiência atual com clientes Diferentes fases de Ativar, Adaptar ou Antecipar Grande empresa operadora de telecomunicações Faturamento maior que US$ 12 bilhões Essa empresa sofrerá uma violação dos dados dos seus clientes Financeiro Operacional Pessoal

23 O cenário Ativar Violação importante dos dados dos clientes. Anúncio público foi feito por fonte externa Problema foi identificado e resolvido com um impacto mínimo Dados detalhados de milhões cartões de crédito foram roubados Continuou na mídia ao longo de várias semanas Seus dados roubados era dez vezes maior do que o originalmente mencionado A violação ainda estava ativa e não havia sido resolvida.

24 Os impactos no cenário Ativar Financeiro: Exatamente antes do período mais movimentado do ano. Perda de muitos clientes, Dois dígitos, tanto no preço das ações como nas receitas. 5% do faturamento anual. Operacional: Seus esforços foram no sentido de responder e gerenciar a crise na mídia. Serviços de monitoramento de crédito Pessoas: Exoneração de muitos executivos, inclusive o CEO e o CIO.

25 O cenário Adaptar Violação importante dos dados de seus clientes Anúncio público por fonte externa A empresa não comentou o assunto durante quase uma semana. Resposta muito comedida Onde a violação teria ocorrido Remediado o problema Desde então não houve mais relatórios contraditórios

26 Os impactos no cenário Adaptar Financeiro: Entrou e saiu da mídia rapidamente. A empresa não sofreu uma grande perda de clientes Dentro de três meses a receita, os preços das ações e as operações retornaram aos níveis anteriores à violação. Operacional: A empresa investiu mais tempo na solução do problema do que responder à pressão da mídia Pessoas: Liderança sólida na crise e manteve a confiança de seus clientes, acionistas e da diretoria.

27 O cenário Antecipar Essa empresa sofreu uma violação importante dos dados de seus clientes Nos meses que antecederam ao ataque Organizações semelhantes, equipes internas de inteligência e de aplicação da lei Foram capazes de desenvolver controles de segregação e proteção e criar cenários para exercícios de ataque e resposta. Evitaram a perda de detalhes de pagamentos e informações pessoais sensíveis, Âmbito interno da empresa A empresa emitiu comunicado público

28 Os impactos no cenário Antecipar Financeiro: O custo da recuperação da violação foi significativo O impacto no preço das ações, perda da base de clientes e a exposição na mídia foram mínimos ou quase nenhum. Às atividades de investigação e mitigação. Economizou pelo menos US$ 350 milhões Operacional: Concentrar seus esforços em retomar os negócios O custo da investigação e da mitigação tornou-se um custo operacional Pessoas: Não foram colocadas em pauta demissões e, sim, a evidência de confiança renovada nos executivos.

29 GISS Break 10 minutos

30 GISS Palestra Adicionando mais inteligência ao Gerenciamento da sua Segurança

31 Adicionando mais inteligência ao Gerenciamento da sua Segurança André Carraretto, CISSP Security Strategist

32 Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede, endpoint e além Copyright 2014 Symantec Corporation 2

33 Tendências de Mercado Copyright 2014 Symantec Corporation 3

34 Aumento de Ataques Direcionados 91% Aumento nas campanhas de ataques direcionados (2013 vs 2012) 4

35 NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Linha do Tempo dos Mega Vazamentos Linha do tempo das Violações de Dados em 2013 Fonte: Symantec ,3 0,8 J F M A M J J A S O N D INCIDENTES IDENTIDADES EXPOSTAS (Milhões) 8 das 10 maiores violações foram de mais de 10 milhões de identidades Número de identidades expostas foi 4 vezes maior do que em

36 Principais headlines em 2013/2014 Copyright 2014 Symantec Corporation 6

37 Etapas para a ocorrência de um Vazamento de Dados 1. Reconhecimento 2. Incursão 3. Descoberta 4. Captura 5. Exfiltração 7

38 Ataques Direcionados e as Organizações 2 tipos de Organizações: 1. As que estão sendo atacadas sabem e respondem adequadamente. 2. As que estão sendo atacadas e simplesmente NÃO sabem! 8

39 Ataques Direcionados e as Organizações HP State of Security Operations 2015 Report (Jan 21, 2015) Baseado em 118 assessments de 78 SOCs desde % of internal SOCs are not meeting recommended maturity levels FireEye/IDC The Numbers Game: How Many Alerts is too Many to Handle? (Jan 22, 2015) Baseado em uma pesquisa com 500 Large Enterprises 35% of Large Enterprises Require at Least Three Full-Time Positions for Security Alert Management https://www2.fireeye.com/web-2015rptthenumbersgame.html 9

40 Abordagem Tradicional Copyright 2014 Symantec Corporation 10

41 Desafios Identificar Proteger Descobrir Responder Recuperar Onde o dado importante está Bloquear ataques Encontrar incursões Contenção & correção Restauração da Operação Conclusão A violação é inevitavel Necessidade de mudança Apenas Proteção Proteção + Detecção & Resposta 11

42 Endpoints são a porta de entrada Maioria dos ataques são enviados via Embutir um 0-Day em um anexo é o metodo mais popular Exemplo: RSA Breach Outras táticas incluem URLs maliciosas ou URLs curtas. 12

43 Proteção em camadas do SEP (Symantec Endpoint Protection) Firewall & intrusion prevention Network Antivirus File Insight Reputation Sonar Behaviors Power eraser Repair Bloqueia malware ao atravessar a rede tentando se instalar no sistema Procura e elimina malware que já está residente no sistema Estabelece informações sobre entidades, ex: websites, arquivos, endereços IP Avalia processos em execução e identifica comportamentos maliciosos para indicar a presença de malware Ferramentas agressivas para remover infecções complexas 13

44 Evolução da Tecnologia de Firewalls Tradicional UTM NGFW Determina o que pode entrar/sair, mas não entende o conteúdo Limitado ao que é conhecido Análisa e detecta malwares desconhecidos & 0-day Port & protocol based IP-based detection Some IPS capabilities Signature-based IPS & AV URL filtering Application control Virtual Execution Sandboxing File hash lookups 14

45 E isso te deixa pensando Os ataques detectados na rede infectaram o endpoint? Como posso responder com precisão e rapidez para limitar o impacto dos ataques? Me ajudar a ter uma visão ampla do ataque. 15

46 Integrando inteligência entre rede, endpoint e além Copyright 2014 Symantec Corporation 16

47 SYMANTEC BIG DATA ANALYTICS PLATFORM Programs downloaded/run 336 million/day - Windows, Android Web sites visited 1 billion/day Attacks seen 15 million/day Machine activity 13 billion/day Static features 22 million/day Behaviors 13 million/day Symantec Data Analytics Platform (SDAP) Predictive analytics using machine learning rows of data 200k rows added every second Malicious files Malicious web sites Malicious IP addresses Malicious sources C&C servers Attribution Intelligence Feeds & Forensics Portal

48 Insight: Classificação Baseada na Reputação W H O 120 M I L L I O N U S E R S W H AT 6.3 B I L L I O N F I L E S W H E R E 2 M I L L I O N W E B S I T E S O Insight conta com uma rede que contém praticamente todos os arquivos do planeta, e se baseia na reputação destes arquivos para entregar proteção inteligente 18

49 O Insight detecta os ataques direcionados Utiliza a reputação dos arquivos para detectar ameaças desconhecidas Arquivo A Arquivo B Arquivo C Má Reputação Boa Reputação Nunca antes visto Os ataques direcionados usam malwares customizados que podem enganar os métodos tradicionais de defesa Estes arquivos customizados nunca foram vistos antes, e aparecem apenas no ataque direcionado O Insight pode detectar estes arquivos de forma eficiente sem o risco de falsos positivos 19

50 Abordagem atual HOJE Correlação & Correção Manuais NetSec VX Network Security Group Endpoint Security Group Symantec End Point Protection Manager Tecnologia de segurança de rede detecta suspeita de Malware Determina se o malware é conhecido e se foi bloqueado pelo SEP Verifica se os endpoints estão comprometidos Inicia ações de correção Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, ) Determina se/onde a infecção se espalhou. 20

51 Atuação de um Managed Security Services na detecção dos ataques Network Security Endpoint Security Security Intelligence Threat Experts Automated Triage Workflows Integração Resposta rápida Eficiência operacional Visibilidade do Ataque 21

52 Detecção e resposta acelerada com Inteligência HOJE Correlação & Correção automtizada Symantec Security Intelligence Symantec End Point Protection Manager Tecnologia de segurança de rede detecta suspeita de Malware e alerta o MSS Analisa o endpoint para: Determinar se o malware é conhecido e o SEP bloqueou Verificar se o endpoints estão comprometidos Entender se e onde a infecção se espalhou Identifica o malware & bloqueia o IP Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, ) 22

53 Visibilidade aumentada e resposta direcionada Symantec Endpoint Protection Network Adv. Threat Detection Virt Exec Symantec Global Intelligence Network Managed Security Services Bilhões de arquivos (20 milhões a cada semana) 150 milhões dendpoints 64Mi de sensores em 200 países Adversary & Threat Intelligence INCIDENT Outcome: Not Protected RESPONSE Fingerprint Quarantine Threat behaviour (VX) Threat info endpoint OUTCOME (multi-source) Search File for Reputation file hash Search Origin for IOCs Intelligence Malware Mitigation clean guidance Network Outcome: containment Protected Increased security policy based on specific IP/app/user 23

54 Symantec IS Security Intelligence 7 Bilhões Classificação de arquivos, URL & IP 1 Bilhão+ Dispositivos protegidos 2.5 Trilhão Linhas de Telemetria Segurança Capturando ameaças & métodos de ataque desconhecidos Mais visibilidade em dispositivos, gera melhor contexto e conhecimento mais profundo Colocar "Big Data Analytics trabalhando para cada cliente 2B+ eventos diários Monitora ameaças em 157+ países Mais de 100,000 alertas de securança 14 Data Centers World Wide 200,000 submissões diárias de código 550 Pesquisadores de ameaças 24

55 Thank you! André Carraretto, CISSP Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

56 GISS Apresentação Experiências e Abordagem EY

57 Cyberataques recentes

58 Estudo de casos TARGET Dez/2013: 40MM de números de cartões de crédito vazados JP MORGAN CHASE Set/2014: 83MM contas comprometidas SONY Nov-Dez/2014: Informações pessoais de funcionários e suas famílias, e- mails trocados entre funcionários, informações sobre salários dos executivos, cópias dos filmes ainda não lançados até a data

59 O que esperar? Existem dois tipos de empresas: as que foram invadidas, e aquelas que ainda não sabem que foram invadidas. John Chambers, CEO da Cisco

60 CPM Cyber Program Management Identificando maneiras de se manter à frente do crime cibernético

61 Equilíbrio Custo Risco Valor Custo Risco Valor Recursos de segurança da informação eficientes e eficazes? Risco à segurança da empresa gerenciado? Competitividade e Proteção da marca e valor?

62 Inteligência Governança e Organização Conformidade Framework Direcionadores de Negócio Estratégia Framework de Políticas e Padrões Arquitetura Operações Conscientização Serviços Segurança de Redes Proteção da tecnologia Segurança de Host Segurança de Software Proteção de Dados Gestão de Identidades e Acessos Gestão de ameaças e vulnerabilidades Gestão de Ativos Operações funcionais Monitoramento de segurança Gestão de terceiros Privacidade Gestão de continuidade de negócios Resiliência Gestão de incidentes Infraestrutura de dados Eventos Alertas Logs Métricas e reporte

63 Gráfico de Maturidade 5 Governança e Organização Alinhamento estratégico entre negócio e segurança Proteção de Dados Proteção durante o ciclo de vida da informação 1 0 Métricas e Reporte Reporte dos resultados das ações de segurança Continuidade de Negócios Recuperação de tecnologia, processos e pessoas Estado Atual Estado Futuro

64 A Transformação da Segurança da Informação Identificar Proteger os riscos reais o que mais importa Habilitar desempenho de negócios um programa corporativo para desempenho do negócio Sustentar Otimizar

65 Como se preparar... Riscos Iniciativas de SI Sustentar Planejar As Is To Be Roadmap Melhorias Evolução Impacto mensurável

66 EY Resilience Como gerenciar o desconhecido

67 Gerenciando o desconhecido Inovação Sustentabilidade Posicionamento de Mercado Resposta a Incidentes Cibernéticos Resposta a Emergência Emergências Físicas Ruptura dos Processos de Negócio Ruptura de TI Ruptura da de Processos Produtivos Gestão de Riscos: Segurança Física Fraude Supply Chain

68 Gerenciando o desconhecido

69 Valor de um Framework Integrado Estratégico Liderança Gestão Mobilização de Crises Agilidade Tático Resposta à Emergência Resposta a ameaças Colaboração Multidisciplinar Resposta a Incidentes Operacional Ativação das funções críticas Continuidade de Recuperação de Serviços de TI Negócios Desastres de TI Equipes de Resposta

70 Atributos Fundamentais Liderança Cultura Compromisso executivo Agilidade Decisão One-in, all-in Colaboração Vigilancia Proatividade Preparo Atributos da Resiliência Network Preparo para mudança Relações de confiança Resistência Recuperação rápida Treinamentos Ferramentas e técnicas Detecção e resposta rápida

71 Atributos Fundamentais

72 SOC & Cyber Threat Intelligence Como ficar à frente dos crimes cibernéticos

73 Como ficar à frente dos crimes cibernéticos O que está acontecendo lá fora? E o que minha a organização pode aprender? Minha organização necessita se proteger contra ameaças? Como posso fazer isso? Como as outras organizações enfrentam ameaças e ataques específicos? Como a minha organização pode ajudar outras a enfrentar essas ameaças e ataques? A minha organização compreende a diferença entre um ataque dirigido e um ataque aleatório? Quais fontes de ameaças são relevantes para a minha organização?

74 Tecnologia e Gestão do Programa Visão tradicional de um SOC Monitoramento de Segurança Monitoramento em tempo real Monitoramento proativo Desenvolvimento de Casos de Uso Triagem e validação de incidentes Monitoramento de Host Monitoramento de Rede Monitoramento de Aplicações Monitoramento de dados em movimento Monitoramento da Infraestrutura Monitoramento de Acessos de Usuários Resposta a Incidentes Investigações de Incidentes Orientação em contenção, erradicação e remediação Recomendação de Contramedidas Forense computacional Comunicação, Coordenação e Reporte Determinação da Severidade dos Incidentes Análise e Resposta em tempo real para end-point Análise de Malware Análise de Causa Raiz

75 Como ficar à frente dos crimes cibernéticos Qual a afirmação abaixo que melhor descreve a maturidade do seu programa de inteligência contra ameaças? Temos uma função avançada de inteligência 5% Temos uma equipe de inteligência 10% Temos um programa formal de inteligência 17% Temos um programa informal 32% Não temos um programa 36%

76 O que fazemos? Como trabalhamos? Quem somos? Visão integrada de um SOC Programa de inteligência contra ameaças cibernéticas Contexto de negócios Missão, Visão e Valores Governança e Modelo Operacional Dados de eventos corporativos Estrutura Organizacional, Papéis e Responsabilidades Habilidades e Capacidades Comunicação e Mensageria Processos Core Internos Tecnologia e Ferramentas Quem somos? Como trabalhamos? O que fazemos? Catálogo de Serviços Qualidade Eficiência Consistência Teaming Monitoramento de Segurança Resposta a Incidentes de SI Análise de Riscos e Relatórios Catálogo de Serviços Segurança Avançada Forense Digital e Análise de Identificação de Ameaças e Otimização da tecnologia de Malware Ger. de Vulnerabilidades Planejamento monitoramento Resposta a Ger. de Risco vulnerabilidades de e ameaças incidentes contramedidas Framework de Mensuração e Melhoria de Desempenho Contínuo Métricas e relatórios

77 GISS Almoço 45 minutos

78 GISS Painel Especialistas do mercado debatem a pesquisa

79 GISS Considerações Finais

80 O que as organizações necessitam fazer Antecipar Foco inovador Adaptar Avaliar e incorporar as constantes mudanças Ativar Estabelecer o alicerce

81 Como temos apoiado aos nossos clientes Alinhar as suas estratégias relacionadas à segurança da informação às necessidades de negócio; Otimizar os gastos relacionados à segurança da informação e tornar a Gestão de Programa Cibernético (CPM) mais sustentável e compensadora; Aprimorar as capacidades do SOC; Investigar as violações cibernéticas complexas e remediar, detectar e responder às ameaças; Ajudar a monitorar, manter e auxiliar no cumprimento da conformidade com políticas de gestão de acesso, bem como lidar com questões legais e regulatórias;

82 Mais publicações da EY sobre o assunto Link da pesquisa GISS e demais publicações: Contatos: Sergio D. Kogan Sócio Assessoria Alberto E. Favero Sócio Assurance Demetrio Carrión Diretor Ilton D. Duccini Gerente Sênior

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Adicionando mais inteligência ao Gerenciamento da sua Segurança Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados João Fernando Gerente de Ofertas de Serviços de Segurança 1 Agenda 1 Situação do mercado atual

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

Vazamento de Informações Corporativas

Vazamento de Informações Corporativas Webinar Vazamento de Informações Corporativas Foco na Distribuição e Compartilhamento de Documentos Sensíveis 2 Agenda Sobre a fiandeira tecnologia O que fazemos Soluções de conectividade para ambientes

Leia mais

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

Monitoração de Vulnerabilidades e Telemetria

Monitoração de Vulnerabilidades e Telemetria Monitoração de Vulnerabilidades e Telemetria O que é ser Rede? Um pouco da nossa história É criada a Redecard O Itaú Unibanco A Redecard A Rede especialista em credenciamento de estabelecimentos para aceitação

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

de tecnologia P A R A EM 2016

de tecnologia P A R A EM 2016 ^ TENDENCIAS de tecnologia P A R A + RH EM 2016 Panto O RH de hoje faz + - MAIS com menos A expansão das plataformas de avaliação nas últimas décadas transformou praticamente toda a gestão de RH das empresas.

Leia mais

CONECTADOS AO MUNDO DO TRABALHO Como estamos transformando relacionamentos mais fortes em um recrutamento mais inteligente.

CONECTADOS AO MUNDO DO TRABALHO Como estamos transformando relacionamentos mais fortes em um recrutamento mais inteligente. CONECTADOS AO MUNDO DO TRABALHO Como estamos transformando relacionamentos mais fortes em um recrutamento mais inteligente. Em colaboração com MELHORES CONEXÕES MELHORES NEGÓCIOS Estamos em contato permanente

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Ferramenta para suporte à tomada de decisões Ayrton Silva

Ferramenta para suporte à tomada de decisões Ayrton Silva Ferramenta para suporte à tomada de decisões Ayrton Silva AMM Paraná 1 Ferramenta para suporte à tomada de decisões Ayrton Silva, PMP AMM Paraná 2 A população mundial está crescendo e a produção de alimentos

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária 4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB

Leia mais

As certificações no mercado de ECM

As certificações no mercado de ECM As certificações no mercado de ECM Walter W. Koch Evolução do mercado Baseado em Atle Skjekkeland Era Main frame Mini PC Inter net Nuvem Social Ano 1960 1975 1975 1992 1992 2001 2001 2009 2010 2015 Gestão

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Norma 2110 Governança

Norma 2110 Governança Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética

Leia mais

Escolhendo a melhor opção para sua empresa

Escolhendo a melhor opção para sua empresa www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende

Leia mais

A composição ideal para impulsionar o seu negócio.

A composição ideal para impulsionar o seu negócio. A composição ideal para impulsionar o seu negócio. 2ANOS DE ATUAÇÃO 30 + CLIENTES ATENDIDOS +40PROJETOS REALIZADOS 400 + % DE CRESCIMENTO EM 2015 Nós criamos iniciativas de marketing, comunicação e inovação

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Sustentabilidade nos negócios. Fernando Carvalho Departamento de Planejamento, Orçamento e Controle

Sustentabilidade nos negócios. Fernando Carvalho Departamento de Planejamento, Orçamento e Controle Sustentabilidade nos negócios Fernando Carvalho Departamento de Planejamento, Orçamento e Controle Sustentabilidade nos Negócios Agenda Um pouco do do Bradesco Sustentabilidade e o Bradesco Planejamento

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

5 hábitos que a área de RH deve abandonar em Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil

5 hábitos que a área de RH deve abandonar em Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil 5 hábitos que a área de RH deve abandonar em 2015 Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil Um lugar à mesa, mas sem visibilidade Mesmo empresas que dão

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Desmistificando Ameaças Digitais

Desmistificando Ameaças Digitais Desmistificando Ameaças Digitais De 4º Risk Engineering Workshop 19 de Setembro de 2017 Tiago Santana Eng. Cyber Risk Risk Engineering www.zurich.com.br Brazil INTERNAL USE ONLY Desmistificando Ameaças

Leia mais

CS&OP Certified Sales and Operations Planning Professional

CS&OP Certified Sales and Operations Planning Professional O Workshop de S&OP Em mercados competitivos o profissional que dominar o processo de S&OP possuirá grande diferencial estratégico e vantagem competitiva no ambiente de negócios. Neste cenário onde os clientes

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Apresentação do Plano de Ensino. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Apresentação do Plano de Ensino. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Quem sou eu? Site: http://www.luizleao.com Introdução Para aprender a Gerir, Conceber, Desenvolver, Testar, avaliar a qualidade, avaliar a segurança,

Leia mais

Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais

Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais Como as instituições financeiras devem tratar a gestão de riscos socioambientais? O crescente processo de

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

O Futuro também chegou à Responsabilidade Social. Nuno Simões Corporate Affairs Group America Latina

O Futuro também chegou à Responsabilidade Social. Nuno Simões Corporate Affairs Group America Latina O Futuro também chegou à Responsabilidade Social Nuno Simões Corporate Affairs Group America Latina Agenda Novo Comportamento O que fazemos E o Brasil / America Latina? Comportamento 1/3 http://www.youtube.com/watch?v=-8ojcuse59g

Leia mais

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada.

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada. WEBINAR Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos Profa. Renata Wada BIOGRAFIA Pós Graduada em Investigação de Fraudes e Forense Computacional.

Leia mais

Gestão efetiva de mercado em tempos de incerteza

Gestão efetiva de mercado em tempos de incerteza Gestão efetiva de mercado em tempos de incerteza Data e Local Turma 1: 07 e 08/10/2016 FDC, Campus RJ Turma 2: 2017 FDC, Campus SP Carga horária 16 horas Investimento R$ 3.500,00 Público-alvo Executivos

Leia mais

Um mundo Tyco de soluções

Um mundo Tyco de soluções Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

Gerenciamento de crises

Gerenciamento de crises Gerenciamento de crises www.kpmg.com.br 2 Gerenciamento de crises Sua empresa foi alvo de vazamento de dados confidenciais? Você está enfrentando uma greve não prevista e precisa tomar ações para reduzir

Leia mais

Por que você precisa de um plano de resposta a incidentes?

Por que você precisa de um plano de resposta a incidentes? Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...

Leia mais

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved. 1 3º Fórum Nacional de Segurança na Cadeia Logística Um parceiro, três dimensões de visibilidade Apenas a Sensitech tem soluções de visibilidade que abrangem três áreas importantes que afetam a integridade

Leia mais

Soluções para Qualidade de Dados. Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas.

Soluções para Qualidade de Dados. Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas. Soluções para Qualidade de Dados Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas. Em um mundo com um alto volume de informações, como garantir a qualidade

Leia mais

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes

Leia mais

Conteúdo Programático Completo

Conteúdo Programático Completo Conteúdo Programático Completo 1. PAPÉIS ESTRATÉGICOS E OPERACIONAIS DA AUDITORIA INTERNA 1.1 Gestão de Mudanças 1.1.1 Visão Geral 1.1.2 Habilidades Interpessoais 1.1.3 Tipos de Mudança 1.1.4 Resistência

Leia mais

CÂMARA ALEMÃ INTERNET DAS COISAS. Ivan Silva Fevereiro de Software AG. All rights reserved.

CÂMARA ALEMÃ INTERNET DAS COISAS. Ivan Silva Fevereiro de Software AG. All rights reserved. CÂMARA ALEMÃ INTERNET DAS COISAS Ivan Silva Fevereiro de 2017 DIRECIONADORES DA TECNOLOGIA E A INTERNET Web 0 Web 1.0 Web 2.0 IoT Documentos Conectados Companhias Conectadas Pessoas Conectadas Modelos

Leia mais

IBM Software Group Transformando as Capabilities de Software em Vendas

IBM Software Group Transformando as Capabilities de Software em Vendas IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Desenhando uma Estratégia de Resiliência Corporativa

Desenhando uma Estratégia de Resiliência Corporativa Desenhando uma Estratégia de Resiliência Corporativa Fábio De Franco Senior Managing Consultant 28/04/2011 2011 IBM Corporation Agenda Contexto & Introdução Por que desenvolver uma Estratégia de Resiliência

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho

Leia mais

Mensuração de Resultados em Comunicação

Mensuração de Resultados em Comunicação Mensuração de Resultados em Comunicação Patrícia Santiago Diretora de Planejamento e Pesquisa Março 2016 1 O valor da reputação para as organizações e o novo ambiente de rede Quão importante é a ameaça

Leia mais

22 de junho de Espaço Transatlântico - Rua José Guerra, 130 Chácara Santo Antônio - São Paulo - SP

22 de junho de Espaço Transatlântico - Rua José Guerra, 130 Chácara Santo Antônio - São Paulo - SP 22 de junho de 2017 Espaço Transatlântico - Rua José Guerra, 130 Chácara Santo Antônio - São Paulo - SP Quem somos A Network Eventos é uma empresa especializada na produção de eventos nas áreas de Telecomunicações,

Leia mais

SONHE MAIS PARA O SEU NEGÓCIO!

SONHE MAIS PARA O SEU NEGÓCIO! SONHE MAIS PARA O SEU NEGÓCIO! Oferecemos um conjunto de serviços que, alinhados de maneira estratégica, formam uma comunicação completa e de resultado. Oferecemos media solutions, e para isso, nós da

Leia mais

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências Mercado Brasileiro de Software e Serviços - 2013 Jorge Sukarie Neto jorge.sukarie@abes.org.br Panorama e Tendências A ABES PERFIL DAS EMPRESAS ASSOCIADAS - 1.478 Associados (*) - US$ 19,8 bilhões de dólares

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence.

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. Prospecto da empresa Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este é um documento de informações públicas

Leia mais

A Cisco apresenta uma plataforma avançada de firewall de próxima geração

A Cisco apresenta uma plataforma avançada de firewall de próxima geração Enterprise Strategy Group Getting to the bigger truth. DEMONSTRAÇÃO DE SOLUÇÕES A Cisco apresenta uma plataforma avançada de firewall de próxima geração Data: Fevereiro de 2016 Autor: Jon Oltsik, analista

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Modelo de Maturidade de Processos Domínio de Processos:

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais