Desafios da Segurança na 3ª Plataforma Tecnológica

Tamanho: px
Começar a partir da página:

Download "Desafios da Segurança na 3ª Plataforma Tecnológica"

Transcrição

1 Desafios da Segurança na 3ª Plataforma Tecnológica

2 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2

3 Uma nova plataforma de inovação TI IDC Visit us at IDC.com and follow us on 3

4 Impacto da 3ª Plataforma de Inovação de TI Devices 3x VMs 2x x Data Users 2x

5 Insegurança crescente Redes sociais e smartphones são alvos favoritos para ataques Malware ataca 16 governos europeus Ataque de proliferação rápida atinge servidores Linux 50 milhões de utilizadores do LivingSocial devem mudar passwords Passwords roubadas de Facebook, Google ou Twitter Malware controlado por SMS permite levantar dinheiro Zeus disfarça código crucial em fotos IDC Visit us at IDC.com and follow us on 5

6 Insegurança crescente Operação Windigo infectou servidores em Portugal Anonymous Portugal reclama ataques aos sites do BES, Barclays e Banif Novo grupo AntiSecPT ataca sites dos Bancos e SIS Lulzsec Portugal revela dados de 107 agentes da PSP Trojan bancário afecta portugueses Anonymous Portugal ataca páginas da EDP e SMAS Anonymous divulgam nomes e telemóveis de Procuradores do Ministério Público Anonymous roubam dados a bancos portugueses Anonymous ataca site da PGR contra "cooperação com os levam Portugal à pobreza" IDC Visit us at IDC.com and follow us on 6

7 Emergência do Crime-as-a-Service Crypter básico (para inserir código não autorizado num ficheiro): $10-$30 Contratar um ataque DDoS : $30-$70 por dia, $1,200 para um mês spam: $10 por um milhão de mails; $50-$500 por um milhão de mails Bots para um botnet: $200 para bots DDoS botnet: $700 Código fonte ZeuS: $200-$500 Windows rootkit (para instalação de drivers maliiciosos): $292 Hacking de uma conta Facebook ou Twitter account: $130 Hacking de uma conta Gmail: $162 Hacking de uma mailbox corporativa: $500 Exploração de passaportes legitimos: $5 cada Pacote para exploração não inteligente: $25 Pacote para exploração inteligente: $10-$3,000 IDC Visit us at IDC.com and follow us on 7

8 Insegurança crescente Vulnerabilidades Baixa Média Alta Mais de 1,7 mil milhões de registos comprometidos nos últimos anos Brechas de Segurança Incidentes Registos comprometidos IDC Visit us at IDC.com and follow us on 8

9 Elevados prejuízos Mais 2,8 mil milhões de dólares de prejuízos nos últimos 5 anos Queixas Prejuízos IDC Visit us at IDC.com and follow us on 9

10 Insegurança crescente Tipo de Incidentes 19,0% 7,0% 10,0% 58,0% 5,0% Interna - Maliciosa Interna Externa Interna - Acidental Desconhecida IDC Visit us at IDC.com and follow us on 10

11 Maiores Brechas de Segurança IDC Visit us at IDC.com and follow us on 11

12 Impacto profundo Custos de atividades criminosas Acção criminosa Custo % do PIB Pirataria 1 $B 16 $B 0,008% - 0,02% Tráfico de drogas 600 $B 5% Cibercrime 300 $B 1 $T 0,4% - 1,4% IDC Visit us at IDC.com and follow us on 12

13 Qual a probabilidade da sua organização sofrer um ataque? IDC Visit us at IDC.com and follow us on 13

14 Estudo IDC Security Intelligence nas Organizações Nacionais Estudo IDC desenvolvido para a Mainroad Caracterizar as principais tendências na segurança da informação Avaliar o grau de maturidade das organizações nacionais Avaliar as intenções de investimento a curto prazo;

15 Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais A metodologia teve com base um inquérito online lançado junto das maiores organizações a 10 de Abril de 2014 Universo em análise: decisores das maiores empresas portuguesas por volume de negócios, 93 organizações do sector financeiro e 185 organismos da administração pública em Portugal. Perfil dos decisores: Decisores (Diretores e Administradores) ligados aos departamentos de tecnologias de informação e administração. Unidade amostral: Um decisor. Amostra: 208 decisores, a representar praticamente todos os sectores económicos.

16 Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais Vendas Setor Mais de 500 milhões de euros 15% Menos de 10 milhões de euros 22% Telecomunic ações 1% Utilities 6% Outros 12% AP Central 7% AP Local 11% Serviços 10% Banca 12% milhões de euros 34% milhões de euros 29% Seguros Outros 7% serviços financeiros 3% Saúde 4% Indústria discreta 4% Indústria de processos 9% Distribuição e retalho Educação 6% 4% Construção 4% IDC Visit us at IDC.com and follow us on 16

17 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 17

18 Segurança não está no topo das prioridades das organizações IDC Visit us at IDC.com and follow us on 18

19 Segurança não está no topo das prioridades das organizações Consolidação da infraestrutura de TI Melhorar a capacidade resposta aos novos requisitos de negócio Redução de custos das TI Melhoria dos processos de TI Melhoria dos níveis de serviço de TI Actualização da infraestrutura tecnológica Melhoria da segurança dos dados corporativos IDC Visit us at IDC.com and follow us on 19

20 Novas tecnologias aumentaram a complexidade da gestão da segurança Crescimento de equipamentos móveis Introdução de novas tecnologias Introdução de novas aplicações Cloud computing Aumento do ritmo de novas Gestão de passwords Sistemas desactualizados (unpatched) Políticas de segurança inadequadas Conformidade regulamentar Sem alterações Outras 0% 10% 20% 30% 40% 50% 60% 70% IDC Visit us at IDC.com and follow us on 20

21 Governação Responsabilidade pela segurança Estratégia de segurança 44% 39% CIO CSO ou CISO 27% 40% Sim Não Outros Em implementação 17% 33% ISO % 12% 15% Já implementámos Em fase de implementação 67% Temos planos para implementar nos próximos 12 meses Sem planos IDC Visit us at IDC.com and follow us on 21

22 Nível de risco das organizações nacionais Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade intelectual Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através de Fraude financeira interna envolvendo Extorção online Redes de comunicações zombies Comportamento inadequado de empregados Fraude financeira externa envolvendo Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website Reduzido risco Elevado risco IDC Visit us at IDC.com and follow us on 22

23 Nível de risco aumentou nos últimos 2 anos Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através Fraude financeira interna envolvendo Extorção online Redes de comunicações zombies Comportamento inadequado de Fraude financeira externa envolvendo Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website Reduzido risco Elevado risco IDC Visit us at IDC.com and follow us on 23

24 Spam, virus, spyware são os incidentes mais comuns Spam Surto de vírus/worms Spyware Phishing/Pahrming Conduta incorrecta de empregados Incidentes acidentais Engenharia social Acesso remoto malicioso Denial of Service Website defacement Outra forma de brecha externa Ameaças físicas Exposição de dados sensíveis Brecha em redes wireless Redes zombies Fraude financeira externa envolvendo Roubo ou brecha de PI Extorsão online Uma única ocorrência 0% 20% 40% 60% 80% 100% Múltiplas ocorrências IDC Visit us at IDC.com and follow us on 24

25 Spam, vírus, spyware e phishing são os incidentes mais comuns Spam Surto de vírus/worms Phishing/Pahrming Spyware Conduta incorrecta de empregados Incidentes acidentais Denial of Service Engenharia social Acesso remoto malicioso Brecha em redes wireless Ameaças físicas Alterações no website Exposição de dados sensíveis Extorsão online Redes zombies Fraude financeira externa Roubo ou brecha de PI Uma única ocorrência 0% 20% 40% 60% 80% 100% Múltiplas ocorrências IDC Visit us at IDC.com and follow us on 25

26 Confiança na segurança de informação 0,35 0,3 0,25 0,2 0,15 0,1 0,05 0 Ataques internos Ataques externos IDC Visit us at IDC.com and follow us on 26

27 Maioria das organizações não quantifica custos dos incidentes 18% 11% 21% Sim, quantificamos os custos de todos os incidentes Sim, quantificamos os custos de alguns incidentes 50% Não Não sabe/não responde IDC Visit us at IDC.com and follow us on 27

28 Prioridades de segurança Continuidade do negócio Implementação/melhoria dos processos Formação e sensibilização interna Melhoria da infraestrutura Melhoria da gestão de risco IDC Visit us at IDC.com and follow us on 28

29 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 29

30 Maturidade tecnológica ainda não é muito elevada Anti-vírus Firewalls Soluções anti-spam Soluções anti-spyware Filtragem e monitorização de conteúdos Tecnologias de prevenção de perda de dados Sistemas de gestão de acessos Web Segurança de serviços Web Soluções anti-phishing Detecção e prevenção de intrusões (IDS/IPS) Soluções de segurança wireless Network Access Control (NAC) Workflow para gestão de incidentes Sistemas de gestão de eventos Encriptação de armazenamento Encriptação de correio electrónico Conformidade de segurança Encriptação de equipamentos móveis Avaliação de vulnerabilidades Sistemas biométricos para autenticação Ferramentas para testes de intrusão Segurança de equipamentos móveis 0% 20% 40% 60% 80% 100% IDC Visit us at IDC.com and follow us on 30

31 Despesa com segurança vai aumentar Total Serviços Software Hardware 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Aumentar significativamente (mais de 10%) Manter-se idêntica Diminuir significativamente (mais de 10%) Aumentar Diminuir Não se aplica Despesa com Segurança 2% 4% 17% 16% 21% 40% Mais de 25% Entre 11% e 25% Entre 6% e 10% Entre 2% e 5% 1% ou menos Nenhum IDC Visit us at IDC.com and follow us on 31

32 Prioridades da despesa com segurança Prevenir tempo de inactividade e interrupções dos sistemas Manutenção da integridade dos dados Continuidade do negócio numa situação de desastre Protecção da informação de clientes IDC Visit us at IDC.com and follow us on 32

33 Principais obstáculos Sofisticação das ameaças Orçamento insuficiente Proliferação de novas tecnologias IDC Visit us at IDC.com and follow us on 33

34 Algumas conclusões Crescimento dos incidentes de segurança a nível mundial e no território nacional Complexidade tecnológica Alteração do paradigma tecnológico mobilidade, cloud computing, social business e Big Data Segurança informática não é uma das prioridades das organizações nacionais Apenas uma minoria de organizações nacionais possui um CSO ou CISO Maioria das organizações já implementou ou está em fase de implementação de estratégia de segurança Apenas uma minoria obteve certificação ISO IDC Visit us at IDC.com and follow us on 34

35 Algumas conclusões Maioria das organizações já enfrentou incidentes de segurança Nível de risco aumentou nos últimos 2 anos Spam, vírus, spyware e phishing são os incidentes mais comuns Maioria das organizações não quantifica os custos dos incidentes Maturidade tecnológica das organizações nacionais ainda é reduzida Elevada penetração de soluções de anti-virus, anti-spyware, phishing Reduzida penetração de tecnologias como a encriptação, análise de vulnerabilidades, testes de intrusão, etc Fraca penetração de soluções de segurança relaciondas com a 3ª plataforma tecnológica IDC Visit us at IDC.com and follow us on 35

36 Algumas conclusões Despesa com segurança informática vai crescer Crescimento da despesa em todas as componentes (Hw, Sw e serviços) Despesa vai representar 8% do orçamento de TI Prevenção da inactividade dos sistemas e protecção da integridade dos dados Sofisticação das ameaças, orçamento insuficiente e complexidade tecnológica são obstáculos à segurança de informação IDC Visit us at IDC.com and follow us on 36

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o Timóteo Figueiró Janeiro de 2011 IDC Portugal: Centro Empresarial Torres de Lisboa,

Leia mais

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com Agilidade organizacional e competitividade das empresas em Portugal www.quidgest.com quidgest@quidgest.com 1. Introdução Novo contexto económico e tecnológico Metodologia 2. Agilidade Organizacional das

Leia mais

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Micro Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005

Micro Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005 Micro Empresas Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2005 BREVE NOTA METODOLÓGICA Universo de referência: Universo das empresas em Portugal com menos de 10 trabalhadores

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Oportunidades para as TIC no Novo Contexto Económico e Social

Oportunidades para as TIC no Novo Contexto Económico e Social Oportunidades para as TIC no Novo Contexto Económico e Social 10ª Edição Forum TI TechData 15 de Novembro Centro de Congressos de Lisboa 17 de Novembro Casa da Música, Porto Gabriel Coimbra Manging Director,

Leia mais

Empresas- Secção J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005

Empresas- Secção J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005 Empresas- Secção J Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2005 BREVE NOTA METODOLÓGICA Universo de referência: Universo das empresas da secção J em Portugal com

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Sociedade da Informação Inquérito à Utilização de Tecnologias da Informação e da Comunicação nas Empresas 2007

Sociedade da Informação Inquérito à Utilização de Tecnologias da Informação e da Comunicação nas Empresas 2007 04 de Dezembro 2007 Sociedade da Informação Inquérito à Utilização de Tecnologias da Informação e da Comunicação nas Empresas 2007 MAIS DE 7 EM CADA 10 EMPRESAS COM DEZ E MAIS PESSOAS AO SERVIÇO ACEDEM

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Consultoria em TI End.: Telefones:

Consultoria em TI End.: Telefones: Consultoria em TI Apresentação Consultoria em TI Atualmente, o setor de TI tem ganhado cada vez mais importância dentro de uma organização, devido representatividade dos recursos de TI na realização das

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

A Plataforma ArcGIS Suportando a Segurança Nacional

A Plataforma ArcGIS Suportando a Segurança Nacional A Plataforma ArcGIS Suportando a Segurança Nacional O que é Segurança Nacional? Segurança Nacional é proteger e sustentar a nação: População Economia Infraestrutura Fronteiras Prosperidade no seu todo...

Leia mais

Manual do utilizador condómino da aplicação web GOcondomínios GOcondomínios Gestão de Condomínios 100% online

Manual do utilizador condómino da aplicação web GOcondomínios GOcondomínios Gestão de Condomínios 100% online Manual do utilizador condómino da aplicação web GOcondomínios GOcondomínios Gestão de Condomínios 100% online www.gocondominio.pt desenvolvido por: SOPENFOR Sociedade de Projetos de Engenharia e Informática

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais