RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
|
|
- Sabina Mascarenhas
- 5 Há anos
- Visualizações:
Transcrição
1 LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
2 BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos Móveis LAN/Internet 1990 PC Client/Server DEZENAS DE CENTENAS DE APPS Source: IDC, 2012 MILHARES DE USUÁRIOS 1970 Mainframe, Mini Computer Terminais CENTENAS DE APPS 2
3 Worms/ Virus MÉTODOS Simple DDoS Phishing Pharming APTs Estágios Múltiplos Ataque Disruptivo Colaboração Hacker Métodos Linha de Tempo 3
4 SUPERFÍCIE DE ATAQUE Applicativos Web Front End Existe um app para isso Apps de Big Data Em todo lugar! Apps
5 SUPERFÍCIE DE ATAQUE ¼ ZETTABYTE ? ZETTABYTES ZETTABYTES Conteúdo Digital 5
6 SUPERFÍCIE DE ATAQUE Telefones Inteligentes Universalização do Mobile smartphone/tablet Internet das Coisas! Dispositivos 6
7 SUPERFÍCIE DE ATAQUE Poroso Inúmeros portais, CRMs e ERPs baseados em web Invertido nenhum perímetro real na era da mobilidade e nuvem Virtual nenhum controle sobre infra-estrutura física Perímetro 7
8 SUPERFÍCIE DE ATAQUE MySpace Foco em monetização Comercialização total de mídia social: ausência de privacidade Mídia Social 8
9 ATORES 9
10 AMBIENTE DE AMEAÇAS Ataques de Intrusão Complexos Ameaças Ataques Disruptivos Ataques Destrutivos 10
11 MODELOS DE SEGURANÇA Reativo Histórico Baseado em Perímetro Controles Estáticos Sistema de Gestão em Silos Impulsionado por Inteligência Novo Baseado em Risco Controles Dinâmicos, Rápidos e Preditivos Sistema de Gestão Contextual/Interativo 11
12 RISCO Vulnerabilidade Probabilidade Materialidade FOCADO EM RISCO 12
13 OBJETIVO ALVO ESPECÍFICO INTERATIVO ENVOLVIMENTO HUMANO DISSIMULADO BAIXO E LENTO Tempo de Permanência Ponto de Violação Fuga de Informação 13
14 Pontos a Considerar 80% do Budget com foco em prevenção a intrusão não o suficiente para detectar e entender o ataque e responder para prevenir fuga de informação ou paralisão do negócio 14
15 DATA
16 ESTRUTURADO INTERNO EXTERNO NÃO-ESTRUTURADO
17 MODELO DE SEGURANÇA IMPULSIONADO POR INTELIGÊNCIA Gerenciamento de Segurança (Análise) Ação Controles (Visibilidade) 17
18 EMC CRITICAL INCIDENT RESPONSE CENTER POWERED BY RSA INTELIGÊNCIA CTI CONTROLES Cyber Threat Intelligence Advanced Tools Tactics Analysis ATTA EMC CIRC CAT Content Analysis Team CIRT Critical Incident Response Team 18
19 DIRETORES & C LEVELS 1 Educação 2 3 Definir o Tom correto Garantir um approach granular 4 Alocar recusrsos apropriados RECOMENDAÇÕES 19
20 PROFISSIONAIS DE SEGURANÇA 1 Estratégia de Segurança Transformacional 2 3 Migrar para Controles de Big Data Arquitetura com Dados Compartilhados 4 Habilidade com a Ciência de Dados 5 Inteligência de Ameaças Externas RECOMENDAÇÕES 20
21 GOVERNOS 1 Liderar pelo Exemplo 2 3 Facilitar Compartilhamento da Informação 4 Normatizar Prudentemente Ajudar a resolver a falta de Competências 5 Cooperar internacionalemte RECOMENDAÇÕES 21
22 FABRICANTES 1 Ajudar os Clientes a Migrarem 2 3 Garantir o uso da estratégia de Big Data Cooperar com Tecnologias integradas RECOMENDAÇÕES 22
23 Quando as árvores balançam 23
24 É o inimigo q 24
25 NÃO SE PODE RESOLVER UM PROBLEMA COM A MESMA LÓGICA QUE O CRIOU ALBERT EINSTEIN
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisPredictions Brazil 2014
Predictions Brazil 2014 TOP Trends Alexandre Campos Silva, Director Consumer & Telecom João Paulo Bruder, Coordinator Telecom Luciano Ramos, Coordinator Software Pietro Delai, Manager Enterprise Bruno
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisNew Digital Opportunity. Are you Ready?
New Digital Opportunity. Are you Ready? A Internet como um ser vivo O que está por trás do Big Data pedro.magalhaes@schneider-electric.com Big Data & O Internet Futuro Of é Agora Everything (IoE) Ao longo
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisSPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS
SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisSão Paulo. August,
São Paulo August, 28 2018 O futuro do armazenamento dos dados não estruturados Com o Dell EMC Isilon e o ECS Allan Gomes Souza Sr. Systems Engineer, Dell EMC A transformação digital está revolucionando
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisTendências de segurança cibernética: DDoS na América Latina (LATAM)
Desenvolvido por: IDC InfoBrief 2017 Tendências de segurança cibernética: DDoS na América Latina (LATAM) Qual é o próximo passo para as empresas? Patrocinado por: Revise a estratégia de segurança considerando
Leia maisDesafios da Student Chapter. computação em um Mundo Digital 01/06/2016
Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M
Leia maisMitigando Riscos de Ciberataques. Janeiro de 2016
Mitigando Riscos de Ciberataques Janeiro de 2016 AGENDA Brief Overview Panorama Desafios e Implicações O que Considerar? Contato Brief Overview Início das atividades em 2007, sediada em São Paulo, atuação
Leia maisTendências da 3ª Plataforma de Tecnologia e Big Data
Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisHoneypots, honeynets e honeytokens
Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisFerramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão
Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisHoras anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI
Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPERFIL CORPORATIVO CTIS
PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS A CTIS foi fundada em 1983. Ela iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje,
Leia maisGUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico
GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisIsabel Reis. Diretora Geral EMC Portugal
Isabel Reis Diretora Geral EMC Portugal 1 O MUNDO COMO O CONHECEMOS, ESTÁ A MUDAR 2 ESTRATÉGIA / TI / PESSOAS 3 ESTRATÉGIA DE NEGÓCIO vs TI Crescimento Exponencial, Insustentável Para TI Mainframe 1ª Plataforma
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia mais8 MÓDULOS CONFIGURÁVEIS + SEUS REQUISITOS + SERVIÇOS = PROJETOS SOB MEDIDA Plataforma RDP A Plataforma RDP, em seus mais de 15 anos, tem sido submetida a um constante processo de atualização, engendrado
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisPROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos
Leia maisEvolução tecnológica e Visão de futuro Telefonica Vivo
Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO
Leia maisTendências Tecnológicas na Área da Segurança Eletrónica
UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica
Leia maisSocial BPM: Processos de Negócio, Colaboração e Tecnologia Social
Social BPM: Processos de Negócio, Colaboração e Tecnologia Social Núcleo de Pesquisa e Inovação em CiberDemocracia Universidade Federal do Estado do Rio de Janeiro(UNIRIO) SOCIAL BPM POR QUE ISSO ME INTERESSA?
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisCompTIA Network + (Exam N10-006)
Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem
Leia maisCenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual
CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21
Leia maisA Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisPLANO DE ENSINO. TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca
CURSO: Administração DISCIPLINA: Gestão da Informação CÓDIGO: NX811A CARGA HORÁRIA: 67 H TURNO: Noturno ETAPA: 5ª ANO: 2019 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E
Leia maisAddressing Cibersecurity in the Digital Transformation
Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança
Leia maisdpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa
dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisA Nuvem na Educação. Ronan Damasco Diretor Nacional de Tecnologia
A Nuvem na Educação Ronan Damasco Diretor Nacional de Tecnologia ronand@microsoft.com O mundo em transformação IoT Mobile Internet Social Networks DADOS Computação em Nuvem Computação Quântica Inteligência
Leia maisMiraklon. Más por que utilizar a Miraklon? Entre alguns benefícios propostos pela Miraklon estão:
Miraklon A Miraklon é uma plataforma de suporte e gestão operacional de serviços e operações das forças policiais, aplicadores da lei e comunidades forenses. Más por que utilizar a Miraklon? Entre alguns
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisEstudo Qualitativo da Meta-Plataforma KNoT para IoT
Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisDell Security Dell Data Security Solutions
Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication
Leia maisPERFIL CORPORATIVO CTIS
PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS Iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje, é uma das maiores do mercado brasileiro
Leia maisSeminário CNI Debate sobre as contribuições econômicas do Ecossistema Digital
Seminário CNI Debate sobre as contribuições econômicas do Ecossistema Digital Sérgio Sgobbi Diretor de Relações Institucionais Brasília - DF, 15 de setembro de 2016 Associados Associados Institucionais
Leia maisA defesa cibernética na visão da MB
A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução
Leia maisCADA CLIENTE PRÓPRIA JORNADA
Jornada do Cliente WEB CONSCIENTIZAÇÃO TV IMPRESSÃO DESCOBRIR NECESSIDADE SOCIAL PESQUISAR PALAVRA-CHAVE/ANÚNCIO ANÚNCIOS DIGITAIS BOCA A BOCA PESQUISA AVALIAÇÕES INTERESSE RECEBER OFERTA VAREJO SITE SHOP
Leia maisMercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências
Mercado Brasileiro de Software e Serviços - 2013 Jorge Sukarie Neto jorge.sukarie@abes.org.br Panorama e Tendências A ABES PERFIL DAS EMPRESAS ASSOCIADAS - 1.478 Associados (*) - US$ 19,8 bilhões de dólares
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisCisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado
Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisGestão de Mudança Disruptiva. Rio de Janeiro, 07 de novembro de 2018
Gestão de Mudança Disruptiva Rio de Janeiro, 07 de novembro de 2018 Transformação Digital IA & Machine Learning Genômica de última Geração Robótica Avançada Materiais Avançados Realidade Virtual/ Aumentada
Leia maisO seu cliente é móvel, você precisa estar preparado. Um produto
O seu cliente é móvel, você precisa estar preparado. Um produto Mobilidade Importa? Adoção de Celular no Brasil 30.3 Milhões 41.2 Milhões 52.4 Milhões 60.7 Milhões 70.5 Milhões 2013 2014 2015 2016 2017
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia para IoT
Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche
Leia maisIBM MKT Cloud O Futuro do MKT é pessoal
IBM MKT Cloud O Futuro do MKT é pessoal 19 de Agosto 2015 Quem somos... Georgia Beatriz Marketing Manager Bianca Mello Makerting Assistant Éber Gustavo Client Solution Specialist Objetivo Entender como
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisPARCERIA TÉCNICA IDEAL
PARCERIA TÉCNICA IDEAL CONFIANÇA E SATISFAÇÃO DO CLIENTE EM PRIMEIRO LUGAR hello@playmore.software Quem Somos Somos uma empresa que nasce a partir do desejo e da visão de fornecer aos nossos clientes e
Leia maisPara uma melhor governança de acesso, analise os direitos além das funções
Para uma melhor governança de acesso, analise os direitos além das funções Com o IBM Security Identity Governance and Intelligence, você pode melhorar o controle de acesso ao integrar seus sistemas existentes,
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisOs Desafios e Oportunidades da TI em Transformação
Os Desafios e Oportunidades da TI em Transformação Jorge Krug DIRETOR DE TI - BANRISUL Ccso,Certified Security Officer, PCI, Former Board of Advisors Member SCALA - Smart Card Alliance Latin America e
Leia maisMBA EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Curso de Pós-Graduação Lato-Sensu. Coordenador Profº Dr. William Sampaio Francini
Curso de Pós-Graduação Lato-Sensu MBA EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO Coordenador Profº Dr. William Sampaio Francini Departamento de Administração da FEI 1 O Curso O curso de pós-graduação lato-sensu
Leia maisA importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine
A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes
Leia maisModern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço
Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisCentro de Controle Inteligente (CCI)
Centro de Controle Inteligente (CCI) Diogo Cezari Coordenador de Smart Cities IBM Cloud / DOC ID / Month XX, 2018 / 2018 IBM Corporation Agenda O que é Smart City? Cenários Centro de Controle Inteligente
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisConverge Comunicações -
obilidade corporativa: entenda como ela mudará sua forma de trabalhar... of 6 3/15/2016 3:03 PM Converge Comunicações - TI Inside Web Inside Services Segurança Home Cloud Outsourcing Call Center Profissional
Leia mais