HPE Security Meeting
|
|
- Manoela Taveira Caiado
- 6 Há anos
- Visualizações:
Transcrição
1 HPE Security Meeting
2 Quantos malwares são criados em um dia? Malwares, qual o volume das ameaças? NOVO VIRUS POR HORA 10% NOVO VIRUS POR MINUTO NOVO VIRUS A CADA SEGUNDO ,000 AMOSTRAS UNICAS POR DIA ,000 AMOSTRAS UNICAS POR DIA Produto Taxa Não Detectado Kaspersky 99.9% - F-Secure 99.8% BitDef. - McAfee 99.7% Avast 99.4% Eset - Baidu 98.6% Sophos - AVG 98.1% TrendMicro 95.1% Microsoft 86.3% Ano Dia % 1% Ano Dia Ano Dia AV-Comparatives File Detection - March 2015 Malwares, qual o volume das ameaças? 10% Ano Dia % 1% Ano Dia Ano Dia
3 Quantos malwares são criados em um dia? Segundo o AV-TEST, o instituto registra mais de novos programas maliciosos todos os dias. av-test.org/en/statistics/malware/
4 Segurança de perímetro não é suficiente Proporcão de Investimento entre Perímetro e Aplicação é de 23-para-1 - Gartner Maverick Research: Stop Protecting Your Apps; It s Time for Apps to Protect Themselves (2014)
5 Proteção de Aplicações 84% das invasões acontecem pela Camada Aplicação Redes Hardware Aplicações Infraestrutura Switch/Router security Firewalls NIPS/NIDS VPN Net-Forensics Anti-Virus/Anti-Spam Propriedade Intelectual Dados de Clientes DLP Host FW Host IPS/IDS Vuln. Assessment tools Processos Negociais Segredos Estratégicos
6 Ciclo de vida de um ataque Research Research Potential Targets Infiltration Phishing Attack and Malware Monetization Data Sold on Black Market $ Discovery Mapping Breached Environment Exfiltration/Damage Exfiltrate/Destroy Stolen Data Capture Obtain data
7 Grandes vazamentos de dados continuam a ocorrer... mesmo com grandes investimentos em segurança e conformidade e Segundo estudos da IBM X-Force, os custos de uma violação de dados per capita foi em média R$175, chegando a casos de R$233.
8 Data Protection
9 Quais os nossos desafios Impossível estar 100% protegido de todas as vulnerabilidades Impossível manter tudo atrás dos Firewalls Porquê? Os dados devem ser constantemente compartilhados Porque isso ocorre?
10 Quais as opções disponíveis Muda a estrutura dos dados e das aplicações Dado totalmente criptografado é inutil se não for bem usado AES? 8juYE%Uks&dDFa2345^WFLER G Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a Gerenciamento de chaves é um pesadelo Necessidade de múltiplas soluções, muitas com brechas de segurança
11 Mundo ideal Dados descaracterizados fpe.protect(ssn) fpe.access(ssne) Web Form New Account Application Mainframe Database Logs, Reports, & Backups Customer Service Application SSN: SSN: SSN: SSN: SSN: XXX-XX-2773 Dado Protegido
12 Modelos de proteção existentes FPE Partial FPE Stateless Token WX4WDL 4321 efpe BQDSJHKGZS Obviously Protected XXXXXXXXXXXX 4321 Masked 12
13 Mescla dos modelos FPE FPE SST* FPE FPE
14 Utilização dos dados Custom Applications Production Databases & Flat Files Payment Devices ETL & Data Integration Suites Name SS# Credit Card # Street Address Customer ID Kwfdv Cqvzgk BTIR Ykzbpoi Clpppn S Veks Iounrfo MG KYUP 406 Cmxto Osfalu B Pdnme Wntob VK DEPD 1498 Zejojtbbx Pqkag G Eskfw Gzhqlv KF PPED 8261 Saicbmeayqw G Jsfk Tbluhm ZX LKRT 8412 Wbbhalhs Ueyzg B Protected Data Environment Web & Browser Applications 3 rd Party Applications Teradata & Hadoop Mainframe Applications & Databases XML Gateways
15 E-Commerce como referência Firewall JavaScript HP FPE One-time Key + Key ID + JavaScript HP PIE Web Server (Appliance) HP PIE Key Server (Appliance) DMZ Encrypted PAN + Key ID Key ID One-time Key Card Number: Desktop or Mobile browser Merchant Web Tier Host with HP PIE Host SDK Merchant Datacenter
16 Desenvolvimento Seguro
17 Custos envolvidos $ Costs Costs and incidence of attacks are high and growing. Average cost of cyber crime per company: 95% increase in 4 years $6.5M 2010 $12.7M 2014 Number of successful attacks per year per company: 144% increase in 4 years ! Somebody builds insecure software 2 IT deploys the insecure software 4 We convince & pay the developer to fix it 3 We are breached or pay to have someone tell us our code is bad ROI Cost to Remediate Requirements Design/ Architecture 7X Coding 15X Testing 30X Deployments/ Maintenance
18 Diferentes necessidades em diferentes etapas Static Dynamic Runtime On Premise Static Code Analyzer WebInspect App Defender Design Code Test Integration & Staging Production On Demand Fortify on Demand App Defender Application Development IT Operations
19 S-SDLC: Secure Software Development Lifecycle IEEE Security and Privacy Software Security, Gary McGraw, 2004
20 OWASP Top 10 Representação de Risco
21 Software Security Center Server Administração, acompanhamento e remediação dos riscos de software Problemas que endereça: Falta de visibilidade ponta a ponta do processo de segurança de aplicações entre as áreas envolvidas no processo de desenvolvimento de software. Características: Especificação, comunicação e acompanhamento das atividades de segurança realizadas ao longo do desenvolvimento de software; Plataforma de administração de segurança em desenvolvimento de software com enfoque orientado a processos e papéis; Centralização de resultados e possibilidade de exportação de relatórios em diferentes formatos para acompanhamento de métricas do S-SDLC; Beneficios: Contar com uma visão clara e precisa do risco de software desenvolvido para a organização; Redução do custo e do tempo para a remediação de vulnerabilidades; Acelera a redução de riscos e custos no desenvolvimento de software.
22 Gestão de Segurança
23 Inteligência Coleta / Correlaciona Procura Analiza Eventos / Segundo Milhões de Dados Evento Específico
24 Inteligência Compliance Logs Centralizados Retenção de Dados Investigação de Incidente Análise Forense Procura Rápida Relatórios Automatizados Security Analytics Behavior profiling Aprendizado por Máquina Conheça o Desconhecido Monitoração/ Alerta em Tempo Real Monitorar Eventos em tempo real Construir fluxo para Identificar, Integração Operações e Segurança Monitoração Integrada de eventos de rede, operações e segurança Analizar e Responder
25 Reputação Gerência ativa baseada em reputação" políticas de segurança para detectar e impedir a comunicação com os hosts com alto risco". Reputation Data Pesquisa e uma visão de comunidade de segurança global SIEM Inteligência alimentado o Siem para Events Responses correlação em tempo real Detecta e prioriza as ameaças através da correlação de atividade suspeita App Apps Devices Servers Database Network s
26 Comportamento Database Queries Users & roles USB Files Saved Events VPN Logins Directories Accounts Files Accessed s Sent Applications Find the Bad Guys Faster Event Resolution Lowered monitoring and management costs ROI Impact Screen Prints Web Surfing Hosted Apps
27 Medias sociais
28 Mapa de risco e serviços afetados
29 Padrões Uma máquina interna tenta contactar um número grande de maquinas externas desconhecidas
30 Visão consolidada Visão única de segurança, operações e conformidade de TI Mapa de Calor Mapeamento dos Ativos Indicadores de Risco Conformidade Priorização Risco alinhado com áreas de negócios Rápida identificação e isolamento de ameaças Score de inteligência e Vulnerabilidades Consolidação de múltiplas fontes de risco Relatórios de risco e tendências Monitoração continua Conformidade de maneira analítica
31 Cybercrime Ransonware
32 O que é Cibercrime e temos leis contra? Cibercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime. Calúnia (art. 138 do CP), Difamação (art. 139 do CP), Injúria (art. 140 do CP), Interceptação telemática ilegal, CP art. 10 da lei 9296/96 (Lei federal Brasileira) Proteção a Propriedade intelectual Lei 9.610/98 (Antipirataria ) Dano ao patrimônio - Previsto no art.163 do Código Penal Sabotagem informática - art.163 do Código Penal (Dano ao patrimônio ) Pornografia infantil - o art. 241 do Estatuto da Criança e do Adolescentes Apropriação indébita - O Código Penal artigo 168, reclusão de 3 a 6 anos e multa Estelionato - Código Penal artigo 171 Invasão de dispositivos informáticos - Código Penal, Lei /2012, (Lei Carolina Dieckmann)
33
34 Como acontece a contaminação?
35 Quais os resultados da contaminação?
36 Pagar o resgate ou não? O RESGATE Depois do bloqueio, os criminosos entram em contato com a vítima, por SMS ou por e- mail, Solicitam uma quantia em BITCOIN em troca do código de desbloqueio. Muitas vezes o resgate pago é em vão, a senha é falsa e não dá acesso aos arquivos. Além de perder dinheiro, perde todos os dados!
37 EXISTE APENAS UM TIPO DE RANSOMWARE? CryptoLocker, CryptoWall, CoinVault, TorLocker, CoinVault, TeslaCrypt, CTB-Locker, Etc...
38 Quem está utilizando o cibercrime? Crime organizado: As evidências apontam que estamos entrando na quarta grande era do crime organizado, a Idade de crime digital com os mundos online e offline convergindo; 80% do crime digital se origina em alguma forma de atividade organizada; O crime digital não é privilégio da juventude, 43% dos criminosos são maiores de 35 anos; Terroristas entraram no cibercrime para financiar atividades terroristas.
39 Como se proteger contra o Ransomware? Antivírus com capacidade comprovada de defesa contra Ransomware. Cuidados com s, softwares não originais e dispositivos móveis Mantenha seus softwares atualizados. Mantenha o Windows Update ativado. Cuidado com páginas que solicitam ou exigem o download de um programa Avisos de atualização não aparecem dentro da janela do navegador. Ter um backup atualizado para restaurar seus arquivos caso o pior aconteça.
40 ANTIVÍRUS NÃO! CONSOLE DE SEGURANÇA SIM! FERRAMENTAS REATIVAS: HIPS & Firewall URL Filtering Anti-spam Anti-fishing Blacklist Ameaças simples Ameaças conhecidas Vulnerabilidades antigas 70% Ameaças conhecidas 29% Ameaças desconhecias 1%? FERRAMENTAS PRÓATIVAS: Heuristica Whitelisting App Control Web Control System Watcher FERRAMENTAS AVANÇADAS: BSS AEP AntiAPT System Watcher Reputação de sites e aplicações Sequestro de dados Botnets Controle de dispositivos Vulnerabilidades complexas Análise de comportamento Ciber TERRORISMO ESPIONAGEM Zero-days
41 Marco Civil da Internet
42 Marco Civil da Internet Em vigor desde junho de 2014; Constituição da Internet no Brasil Lei de Azeredo no. 84/1999 Iniciado em Liberdade de expressão online, proteção de privacidade, divisão de responsabilidades
43 Marco Civil da Internet Responsabilidade dos provedores Desenvolvimento e acesso à internet Privacidade Neutralidade da Rede Demais direitos Propostas de alterações do Marco Civil
44 Marco Civil da Internet
45 Marco Civil da Internet
46 Marco Civil da Internet
47 SOLO NETWORK Parceria com Fabricantes Microsoft Gold Partner Dell Preferred Partner HP Silver Partner Kaspersky Platinum Partner Adobe Platinum Reseller APC Platinum Partner Autodesk Partner WatchGuard Partner
48 OBRIGADO! Paulo Vendramini
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisA INTERNET DAS COISAS
A INTERNET DAS COISAS Os desafios para a segurança da informação no mundo da Internet das Coisas Edson Brandi CTO FS Security 5 de Outubro 2016 MALWARES SÃO PROBLEMAS DO PASSADO Já não acontecem mais...
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisMANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite
MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisKSV - Kaspersky Security Virtualization. Gabriel Beraldo System Engeneer 13-10-2015
KSV - Kaspersky Security Virtualization Gabriel Beraldo System Engeneer 13-10-2015 SOBRE A KASPERSKY Fundada em 1997 Operação em mais de 200 países Escritórios regionais em 30 países 2.800 empregados
Leia maisDesmistificando Ameaças Digitais
Desmistificando Ameaças Digitais De 4º Risk Engineering Workshop 19 de Setembro de 2017 Tiago Santana Eng. Cyber Risk Risk Engineering www.zurich.com.br Brazil INTERNAL USE ONLY Desmistificando Ameaças
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisEsta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisBenefícios da Solução de Gerenciamento Dell KACE. Sales Engineer
Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisIBM Software Group Transformando as Capabilities de Software em Vendas
IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisXGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino
XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisComo ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados
Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisEXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA
EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisBem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisRICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.
RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série
Leia maisPagamentos & Segurança. 4ward
Pagamentos & Segurança 4ward Disclaimer INFORMAÇÕES DE MARCAS REGISTRADAS: Todas as marcas registradas, nomes de marcas, ou logos mencionados ou usados são propriedade de seus respectivos donos. Todos
Leia maisIntrodução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii
Sumário Introdução....................................xiii Instruções de configuração.................................. xiii Utilização do CD........................................... xv Agradecimentos..........................................xviii
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisEsta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral
Leia maisRansomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel
Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por
Leia maisDiga NÃO ao Ransomware
Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware
Leia maisCertificação Comercial AVG
Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisUpgrading Your Skills to MCSA Windows 8 (20689)
Upgrading Your Skills to MCSA Windows 8 (20689) Formato do curso: Presencial Localidade: Lisboa Data: 10 Out. 2016 a 14 Out. 2016 Preço: 1020 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 18
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia maisConfiguring Windows 8.1 (20687)
Configuring Windows 8.1 (20687) Formato do curso: Presencial Localidade: Porto Data: 26 Set. 2016 a 30 Set. 2016 Preço: 1520 Horário: Laboral - 09h30-17h00 Nível: Intermédio Duração: 30 horas Este curso
Leia mais3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO
3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos O QUE MUDOU? Um cenário de transformação Mudamos na
Leia maisCYLANCE Frequently Askes QUESTIONS
CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisPor que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação
Leia maisINTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection
INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisBem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de
Leia maisAdministering Microsoft Exchange Server 2016 ( )
Administering Microsoft Exchange Server 2016 (20345-1) Formato do curso: Presencial Localidade: Porto Data: 13 Nov. 2017 a 17 Nov. 2017 Preço: 1520 Horário: Laboral - das 09:30 às 17:00 Nível: Intermédio
Leia maisSoluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio.
Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio. Um pouco sobre nossa história... Fundada em 2002, a Solo Network é uma das maiores revendas corporativas e implementadora de soluções
Leia maisAuditoria de Controle de Acesso. Prof. Dr. Joshua Onome Imoniana
Auditoria de Controle de Acesso Prof. Dr. Joshua Onome Imoniana Auditoria de Controle de Hardware Prof. Dr. Joshua Onome Imoniana Objetivo de Controle de Hardware i. Implementar os procedimentos de segurança
Leia maisClientes A RUMOS EM NÚMEROS
SERVIÇOS TI A RUMOS +25 EM NÚMEROS +100 Clientes OUTSOURCING Especialistas TI Rumos Disponibilizamos competências de excelência, em regime de Outsourcing, no domínio das Tecnologias de Informação. A especialização
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia mais06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM
06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM O que é evance? evance Services High Level Product and Training Overview Um novo mercado Clientes potenciais para o evance: instaladores e empresas de
Leia maisCyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisForcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL
Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisRecursos incríveis para Tecnologia
Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisGmail está ainda mais seguro
Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisMobile Device Management
Mobile Device Management O módulo de MDM (Mobile Device Management) apenas está disponível na versão GravityZone On premise (Virtual Appliance). 1. Plataformas suportadas Apple iphones e ipad tablets (ios
Leia mais#Introdução. Basta de problemas com vírus e hackers
1 #Introdução Basta de problemas com vírus e hackers 2 #Introdução Você já pegou ou conhece alguém que já pegou vírus ou foi hackeado? O ransomware, segundo o Google, é um tipo ataque hacker em alta hoje
Leia maisVMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5)
VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5) Formato do curso: Presencial Localidade: Porto Com certificação: VMware Certified Professional 6 Data Center Virtualization (VCP6-DCV) Data:
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisApplândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento
Bem-vindo à Applândia Explore nossas diversas áreas para aprender como as soluções para aplicativos móveis da HPE podem auxiliá-lo a desenvolver, monitorar e otimizar continuamente seu app utilizando recursos
Leia maisAddressing Cibersecurity in the Digital Transformation
Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisCARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO
CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº 050/2016 Cliente: CONSELHO FEDERAL DE MEDICINA - DF Âmbito Federal ComprasGovernamentais Pregão Eletrônico nº 50/2016 UASG:
Leia maisSegurança e Privacidade na Internet
Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisA Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -
A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes
Leia maisNovidades do SSRS 2016 O poder da análise de dados
Novidades do SSRS 2016 O poder da análise de dados SQL Saturday #512 Rio de Janeiro Marcos Vinicius Oliveira Schardong Sobre # DBA SQL Server # Consultor BI SW One Consultoria em TI - Blumenau - SC Instrutor
Leia mais