RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Tamanho: px
Começar a partir da página:

Download "RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION"

Transcrição

1 LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

2 BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos Móveis LAN/Internet 1990 PC Client/Server DEZENAS DE CENTENAS DE APPS Source: IDC, 2012 MILHARES DE USUÁRIOS 1970 Mainframe, Mini Computer Terminais CENTENAS DE APPS 2

3 Worms/ Virus MÉTODOS Simple DDoS Phishing Pharming APTs Estágios Múltiplos Ataque Disruptivo Colaboração Hacker Métodos Linha de Tempo 3

4 SUPERFÍCIE DE ATAQUE Applicativos Web Front End Existe um app para isso Apps de Big Data Em todo lugar! Apps

5 SUPERFÍCIE DE ATAQUE ¼ ZETTABYTE ? ZETTABYTES ZETTABYTES Conteúdo Digital 5

6 SUPERFÍCIE DE ATAQUE Telefones Inteligentes Universalização do Mobile smartphone/tablet Internet das Coisas! Dispositivos 6

7 SUPERFÍCIE DE ATAQUE Poroso Inúmeros portais, CRMs e ERPs baseados em web Invertido nenhum perímetro real na era da mobilidade e nuvem Virtual nenhum controle sobre infra-estrutura física Perímetro 7

8 SUPERFÍCIE DE ATAQUE MySpace Foco em monetização Comercialização total de mídia social: ausência de privacidade Mídia Social 8

9 ATORES 9

10 AMBIENTE DE AMEAÇAS Ataques de Intrusão Complexos Ameaças Ataques Disruptivos Ataques Destrutivos 10

11 MODELOS DE SEGURANÇA Reativo Histórico Baseado em Perímetro Controles Estáticos Sistema de Gestão em Silos Impulsionado por Inteligência Novo Baseado em Risco Controles Dinâmicos, Rápidos e Preditivos Sistema de Gestão Contextual/Interativo 11

12 RISCO Vulnerabilidade Probabilidade Materialidade FOCADO EM RISCO 12

13 OBJETIVO ALVO ESPECÍFICO INTERATIVO ENVOLVIMENTO HUMANO DISSIMULADO BAIXO E LENTO Tempo de Permanência Ponto de Violação Fuga de Informação 13

14 Pontos a Considerar 80% do Budget com foco em prevenção a intrusão não o suficiente para detectar e entender o ataque e responder para prevenir fuga de informação ou paralisão do negócio 14

15 DATA

16 ESTRUTURADO INTERNO EXTERNO NÃO-ESTRUTURADO

17 MODELO DE SEGURANÇA IMPULSIONADO POR INTELIGÊNCIA Gerenciamento de Segurança (Análise) Ação Controles (Visibilidade) 17

18 EMC CRITICAL INCIDENT RESPONSE CENTER POWERED BY RSA INTELIGÊNCIA CTI CONTROLES Cyber Threat Intelligence Advanced Tools Tactics Analysis ATTA EMC CIRC CAT Content Analysis Team CIRT Critical Incident Response Team 18

19 DIRETORES & C LEVELS 1 Educação 2 3 Definir o Tom correto Garantir um approach granular 4 Alocar recusrsos apropriados RECOMENDAÇÕES 19

20 PROFISSIONAIS DE SEGURANÇA 1 Estratégia de Segurança Transformacional 2 3 Migrar para Controles de Big Data Arquitetura com Dados Compartilhados 4 Habilidade com a Ciência de Dados 5 Inteligência de Ameaças Externas RECOMENDAÇÕES 20

21 GOVERNOS 1 Liderar pelo Exemplo 2 3 Facilitar Compartilhamento da Informação 4 Normatizar Prudentemente Ajudar a resolver a falta de Competências 5 Cooperar internacionalemte RECOMENDAÇÕES 21

22 FABRICANTES 1 Ajudar os Clientes a Migrarem 2 3 Garantir o uso da estratégia de Big Data Cooperar com Tecnologias integradas RECOMENDAÇÕES 22

23 Quando as árvores balançam 23

24 É o inimigo q 24

25 NÃO SE PODE RESOLVER UM PROBLEMA COM A MESMA LÓGICA QUE O CRIOU ALBERT EINSTEIN

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Predictions Brazil 2014

Predictions Brazil 2014 Predictions Brazil 2014 TOP Trends Alexandre Campos Silva, Director Consumer & Telecom João Paulo Bruder, Coordinator Telecom Luciano Ramos, Coordinator Software Pietro Delai, Manager Enterprise Bruno

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

New Digital Opportunity. Are you Ready?

New Digital Opportunity. Are you Ready? New Digital Opportunity. Are you Ready? A Internet como um ser vivo O que está por trás do Big Data pedro.magalhaes@schneider-electric.com Big Data & O Internet Futuro Of é Agora Everything (IoE) Ao longo

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 O futuro do armazenamento dos dados não estruturados Com o Dell EMC Isilon e o ECS Allan Gomes Souza Sr. Systems Engineer, Dell EMC A transformação digital está revolucionando

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

Tendências de segurança cibernética: DDoS na América Latina (LATAM)

Tendências de segurança cibernética: DDoS na América Latina (LATAM) Desenvolvido por: IDC InfoBrief 2017 Tendências de segurança cibernética: DDoS na América Latina (LATAM) Qual é o próximo passo para as empresas? Patrocinado por: Revise a estratégia de segurança considerando

Leia mais

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016 Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M

Leia mais

Mitigando Riscos de Ciberataques. Janeiro de 2016

Mitigando Riscos de Ciberataques. Janeiro de 2016 Mitigando Riscos de Ciberataques Janeiro de 2016 AGENDA Brief Overview Panorama Desafios e Implicações O que Considerar? Contato Brief Overview Início das atividades em 2007, sediada em São Paulo, atuação

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS A CTIS foi fundada em 1983. Ela iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje,

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

Isabel Reis. Diretora Geral EMC Portugal

Isabel Reis. Diretora Geral EMC Portugal Isabel Reis Diretora Geral EMC Portugal 1 O MUNDO COMO O CONHECEMOS, ESTÁ A MUDAR 2 ESTRATÉGIA / TI / PESSOAS 3 ESTRATÉGIA DE NEGÓCIO vs TI Crescimento Exponencial, Insustentável Para TI Mainframe 1ª Plataforma

Leia mais

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos

Leia mais

8 MÓDULOS CONFIGURÁVEIS + SEUS REQUISITOS + SERVIÇOS = PROJETOS SOB MEDIDA Plataforma RDP A Plataforma RDP, em seus mais de 15 anos, tem sido submetida a um constante processo de atualização, engendrado

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

Evolução tecnológica e Visão de futuro Telefonica Vivo

Evolução tecnológica e Visão de futuro Telefonica Vivo Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO

Leia mais

Tendências Tecnológicas na Área da Segurança Eletrónica

Tendências Tecnológicas na Área da Segurança Eletrónica UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica

Leia mais

Social BPM: Processos de Negócio, Colaboração e Tecnologia Social

Social BPM: Processos de Negócio, Colaboração e Tecnologia Social Social BPM: Processos de Negócio, Colaboração e Tecnologia Social Núcleo de Pesquisa e Inovação em CiberDemocracia Universidade Federal do Estado do Rio de Janeiro(UNIRIO) SOCIAL BPM POR QUE ISSO ME INTERESSA?

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

CompTIA Network + (Exam N10-006)

CompTIA Network + (Exam N10-006) Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem

Leia mais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

PLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca

PLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca CURSO: Administração DISCIPLINA: Gestão da Informação CÓDIGO: NX811A CARGA HORÁRIA: 67 H TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E

Leia mais

Addressing Cibersecurity in the Digital Transformation

Addressing Cibersecurity in the Digital Transformation Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança

Leia mais

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

A Nuvem na Educação. Ronan Damasco Diretor Nacional de Tecnologia

A Nuvem na Educação. Ronan Damasco Diretor Nacional de Tecnologia A Nuvem na Educação Ronan Damasco Diretor Nacional de Tecnologia ronand@microsoft.com O mundo em transformação IoT Mobile Internet Social Networks DADOS Computação em Nuvem Computação Quântica Inteligência

Leia mais

Miraklon. Más por que utilizar a Miraklon? Entre alguns benefícios propostos pela Miraklon estão:

Miraklon. Más por que utilizar a Miraklon? Entre alguns benefícios propostos pela Miraklon estão: Miraklon A Miraklon é uma plataforma de suporte e gestão operacional de serviços e operações das forças policiais, aplicadores da lei e comunidades forenses. Más por que utilizar a Miraklon? Entre alguns

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Estudo Qualitativo da Meta-Plataforma KNoT para IoT

Estudo Qualitativo da Meta-Plataforma KNoT para IoT Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Dell Security Dell Data Security Solutions

Dell Security Dell Data Security Solutions Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS Iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje, é uma das maiores do mercado brasileiro

Leia mais

Seminário CNI Debate sobre as contribuições econômicas do Ecossistema Digital

Seminário CNI Debate sobre as contribuições econômicas do Ecossistema Digital Seminário CNI Debate sobre as contribuições econômicas do Ecossistema Digital Sérgio Sgobbi Diretor de Relações Institucionais Brasília - DF, 15 de setembro de 2016 Associados Associados Institucionais

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

CADA CLIENTE PRÓPRIA JORNADA

CADA CLIENTE PRÓPRIA JORNADA Jornada do Cliente WEB CONSCIENTIZAÇÃO TV IMPRESSÃO DESCOBRIR NECESSIDADE SOCIAL PESQUISAR PALAVRA-CHAVE/ANÚNCIO ANÚNCIOS DIGITAIS BOCA A BOCA PESQUISA AVALIAÇÕES INTERESSE RECEBER OFERTA VAREJO SITE SHOP

Leia mais

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências Mercado Brasileiro de Software e Serviços - 2013 Jorge Sukarie Neto jorge.sukarie@abes.org.br Panorama e Tendências A ABES PERFIL DAS EMPRESAS ASSOCIADAS - 1.478 Associados (*) - US$ 19,8 bilhões de dólares

Leia mais

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Gestão de Mudança Disruptiva. Rio de Janeiro, 07 de novembro de 2018

Gestão de Mudança Disruptiva. Rio de Janeiro, 07 de novembro de 2018 Gestão de Mudança Disruptiva Rio de Janeiro, 07 de novembro de 2018 Transformação Digital IA & Machine Learning Genômica de última Geração Robótica Avançada Materiais Avançados Realidade Virtual/ Aumentada

Leia mais

O seu cliente é móvel, você precisa estar preparado. Um produto

O seu cliente é móvel, você precisa estar preparado. Um produto O seu cliente é móvel, você precisa estar preparado. Um produto Mobilidade Importa? Adoção de Celular no Brasil 30.3 Milhões 41.2 Milhões 52.4 Milhões 60.7 Milhões 70.5 Milhões 2013 2014 2015 2016 2017

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche

Leia mais

IBM MKT Cloud O Futuro do MKT é pessoal

IBM MKT Cloud O Futuro do MKT é pessoal IBM MKT Cloud O Futuro do MKT é pessoal 19 de Agosto 2015 Quem somos... Georgia Beatriz Marketing Manager Bianca Mello Makerting Assistant Éber Gustavo Client Solution Specialist Objetivo Entender como

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

PARCERIA TÉCNICA IDEAL

PARCERIA TÉCNICA IDEAL PARCERIA TÉCNICA IDEAL CONFIANÇA E SATISFAÇÃO DO CLIENTE EM PRIMEIRO LUGAR hello@playmore.software Quem Somos Somos uma empresa que nasce a partir do desejo e da visão de fornecer aos nossos clientes e

Leia mais

Para uma melhor governança de acesso, analise os direitos além das funções

Para uma melhor governança de acesso, analise os direitos além das funções Para uma melhor governança de acesso, analise os direitos além das funções Com o IBM Security Identity Governance and Intelligence, você pode melhorar o controle de acesso ao integrar seus sistemas existentes,

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Os Desafios e Oportunidades da TI em Transformação

Os Desafios e Oportunidades da TI em Transformação Os Desafios e Oportunidades da TI em Transformação Jorge Krug DIRETOR DE TI - BANRISUL Ccso,Certified Security Officer, PCI, Former Board of Advisors Member SCALA - Smart Card Alliance Latin America e

Leia mais

MBA EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Curso de Pós-Graduação Lato-Sensu. Coordenador Profº Dr. William Sampaio Francini

MBA EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Curso de Pós-Graduação Lato-Sensu. Coordenador Profº Dr. William Sampaio Francini Curso de Pós-Graduação Lato-Sensu MBA EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO Coordenador Profº Dr. William Sampaio Francini Departamento de Administração da FEI 1 O Curso O curso de pós-graduação lato-sensu

Leia mais

A importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine

A importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes

Leia mais

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Centro de Controle Inteligente (CCI)

Centro de Controle Inteligente (CCI) Centro de Controle Inteligente (CCI) Diogo Cezari Coordenador de Smart Cities IBM Cloud / DOC ID / Month XX, 2018 / 2018 IBM Corporation Agenda O que é Smart City? Cenários Centro de Controle Inteligente

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Converge Comunicações -

Converge Comunicações - obilidade corporativa: entenda como ela mudará sua forma de trabalhar... of 6 3/15/2016 3:03 PM Converge Comunicações - TI Inside Web Inside Services Segurança Home Cloud Outsourcing Call Center Profissional

Leia mais