Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
|
|
- Carlos Eduardo da Fonseca Rosa
- 8 Há anos
- Visualizações:
Transcrição
1 Inteligência Cibernética para Combater o Crime Cibernético 1
2 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética
3 Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO ESPECÍFICO 3 INTERATIVO ENVOLVIMENTO HUMANO Atacar Alternar e ocultar Cobrir Intrusão Tempo de contato Tempo de resposta Prevenção A Reduzir o contato Identificação B Acelerar resposta Resposta 3
4 El submundo online existe en la web profunda Mercado Negro de Fraudes CONTENIDOS CONTINENTALES Copyright 2013 EMC Corporation. All rights reserved. 4
5 Cenário de ameaças 5 Vítimas Infectar/atualizar Zona de lançamento Comando e controle Bot-Herder
6 Cenário de ameaças combate cibernético Infraestrutura técnica e infraestrutura técnica operacional Ferramentas Hospedagem Fornecimento Laranjas Quedas Monetização Laboratório de pesquisa Inteligência Laboratório de pesquisa Inteligência Fraudador de capturas Anti-phishing Combate a cavalos de troia Comunicação Fórum de fraudes/ Sala de bate-papo Conta de usuário Monitoramento de transações 3D-Secure Fraudador de retirada de dinheiro Verificação de identidade Adaptive Authentication 6
7 Malware (SaaS) Infraestrutura (IaaS) Dados Ataques Copyright 2013 EMC Corporation. All rights reserved. 7
8 Fóruns revelam ataques de baixo custo US$ 20/1.000 infecções US$ 15/mês por armazenamento ilimitado 8
9 As salas de bate-papo são um mercado ativo **** 9
10 As salas de bate-papo são um mercado ativo 25% 20% **** 15% 10
11 Mercado negro 11
12 Ataques sofisticados 12
13 Inteligência de sinais 13
14 A RSA, divisão de segurança da multinacional de tecnologia EMC, vai abrir no Brasil o terceiro escritório de sua divisão de crimes cibernéticos. Referência no segmento, a empresa já possui nos Estados Unidos e em Israel unidades que monitoram os ataques ao redor do mundo. Ao todo, são 150 analistas especializados, entre eles hackers. 14
15 15 NO ANO 2000, O MUNDO GEROU DOIS EXABYTES DE NOVAS INFORMAÇÕES POR DIA Fontes: "How Much Information?" Peter Lyman and Hal Varian, UC Berkeley, Digital Universe Study (Estudo do universo digital) da IDC, junho de 2011.
16
17 17
18 Copyright 2013 EMC Corporation. All rights reserved. 18 Inteligência Cibernética Risk-based, contextual, e imediata Inteligência de Risco através do entendimento do risco para priorizar a ação Segurança Analítica traz contexto e visibilidade para detectar ameaças Troca de Informações inteligência acionável de fontes confiáveis Controles Adaptativos ajustados dinamicamente baseados no risco e nível da ameaça
19 Copyright 2013 EMC Corporation. All rights reserved. 19 Monitoring 15% Response 5% Monitoring 33% Response 33% Prevention 80% Prevention 33% Today s Priorities Intelligence-Driven Security
20 20 Resultados comprovados Perda por fraude de US$ 4,7 bi evitada em ataques de phishing interrompidos Proteção de 300 milhões de usuários 450 milhões de cartões
21 Centro de comando antifraude 24x7 Abrangendo vários setores: financeiro, telecomunicações, médico, seguros... 21
22 Resultados da detecção de fraudes de serviços bancários on-line 10 principais bancos dos EUA Detecção de fraude de 91%: evitando US$ 1,3 mi/mês Taxa de desafio de 0,35% 22
23 Mecanismo de risco eletrônico Banco A: Conta 4007 A RSA efraudnetwork IP: IP: IP: IP: Reino Unido Banco A IP: Bahamas IP: Venezuela 23
24 Mecanismo de risco eletrônico Banco A: Conta 4007 Banco B: Conta 7558 Banco C: Conta 0064 A RSA efraudnetwork IP: IP: IP: IP: Banco C Banco A Banco B EUA IP: Bahamas IP: Venezuela 24
25 Autenticação adaptável e baseada em risco Avance a autenticação Ação do usuário Mecanismo de análise Alto risco Dois fatores Banda externa Perguntas de desafio Continue normalmente Perfil do dispositivo Perfil de comportamento do usuário Rede contra fraudes 25
26 Caso de Sucesso: Análise baseada em risco Ambiente: 51,5 milhões de transações on-line/mês Limitação: Analisar 1/2000 usuários Desafio: detectar 92% 26
27 The 5 Layers of Fraud Prevention Visão de Segurança segundo o Gartner Pesquisa Ponemon Institute: 74% dos profissionais de TI afirmam ter dificuldades em distinguir em tempo real um acesso real legitimo, de um acesso criminoso em seu website Ponemon Institute and Silver Tail, 2012 Web Session Intelligence & Security Report: Business Logic Abuse Edition, October 2012: Copyright 2013 EMC Corporation. All rights reserved. 27
28 Melhore sua doutrina de defesa Proteção abrangente em várias camadas Big data Análise lógica preditiva e aprendizagem de máquina Entrada avançada (volume, velocidade, variedade) Inteligência cibernética acionável Compartilhamento de informações privadas e em tempo real Proatividade com RSA Next Generation SOC 28
29 Crie uma mudança sustentável de longo prazo Reconheça a necessidade de uma nova abordagem Invista em visibilidade ampla e análise lógica de segurança de big data Examine o impacto de pessoas e processos Concentre-se nos ativos de alto valor Integre atividade avançada de ameaças ao programa de segurança geral 29
30
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Leia maisRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos
Leia maisINTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Leia maisPREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA
PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisMonitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisA INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisGESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS
GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
ACELERE O SUCESSO NO NOVO MUNDO DE BIG DATA Armazenamento de scale-out EMC Isilon Os profissionais de armazenamento estão sendo cercados! Provisione mais dados! Migre mais dados! Proteja mais dados! Compartilhe
Leia maisIMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS
IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisLaudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1
Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação
Leia maisColhendo os frutos de uma abordagem ampliada do risco operacional
Colhendo os frutos de uma abordagem ampliada do risco operacional Maio 2015 As informações contidas neste documento são de propriedade do CPqD. Este documento ou suas informações não podem ser copiados,
Leia maisAdministração de CPD Chief Information Office
Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de
Leia maisTransformando a Industria de Telecomunicações com IBM Analytics. Fábio Lima
Transformando a Industria de Telecomunicações com IBM Analytics Fábio Lima Indústria de Telecomunicações está Mudando Rapidamente Forças Externas Os consumidores estão tomando o controle Explosão de Tráfego
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisO futuro da área de finanças Simplificação, eficiência e produtividade. Othon de Almeida 1 de julho de 2015
O futuro da área de finanças Simplificação, eficiência e produtividade Othon de Almeida 1 de julho de 2015 Os desafios da área de finanças Os desafios da área de finanças em um ambiente competitivo Acompanhamento
Leia maisDesafios da convergência em um mundo totalmente IP. Sidney Longo
Desafios da convergência em um mundo totalmente IP Sidney Longo 13 de abril de 2011 Agenda O CPqD Cenário Roadmap Tecnológico Tendências Tecnológicas Computação em Nuvem Mobilidade e Redes Sociais Multiplos
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisA EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS
A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 1 OBJETIVOS 1. Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? 2. O que é comércio eletrônico?? Como esse tipo de comércio
Leia maisProjeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data
Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados
Leia maisSegurança, ética e outras questões atuais em TI. Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012
Segurança, ética e outras questões atuais em TI Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012 Aumento das capacidades de armazenamento de dados Queda rápida dos custos de armazenamento
Leia maisIntrodução ao Produto
Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function
Leia maisBIG DATA Armazenamento e Gerenciamento de grandes volumes de dados
BIG DATA Armazenamento e Gerenciamento de grandes volumes de dados Carlos Marques Business Development Manager, Data Connectivity and Integration Latin America & Caribbean Market (CALA) O que veremos hoje?
Leia maisVisão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com
Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios
Leia maisLISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware
1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas
Leia maisCYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il
CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisEMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1
EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE
Leia maisPlanejamento Estratégico de TI. Prof.: Fernando Ascani
Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisEnterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisSoluções de Segurança IBM: inteligência, integração e conhecimento
Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança
Leia maisGovernança de TI. Governança da TI. Visão Geral. Autor: João Cardoso 1
Autor: João Cardoso 1 Governança de TI Visão Geral A Forrester Business Technographics 2 realizou uma pesquisa em Novembro de 2004 nos Estados Unidos nas pequenas e médias empresas e identificou que estas
Leia maisTema: Big Data, Analytics...a Tecnologia a Favor do RH Palestrante: Alberto Roitman
Tema: Big Data, Analytics...a Tecnologia a Favor do RH Palestrante: Alberto Roitman Em que consiste o BIG DATA Tratamento de grande conjuntos de dados cuja coleta, gestão e processamento que supera a
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisTecnologia e Sistemas de Informações Empresa Digital
Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Empresa Digital Prof. Ricardo Argenton Ramos Aula 7 Desafios para a Administração Comercio eletrônico e negócios eletrônicos
Leia maisO mercado negro dos crimes cibernéticos no Brasil. Ronaldo Lima Aline Bueno
O mercado negro dos crimes cibernéticos no Brasil Ronaldo Lima Aline Bueno Agenda O mercado negro dos crimes cibernéticos no Brasil Cenário O mercado negro brasileiro Como eles trabalham Crimeware Proprietary
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisFaturamento personalizado (Customer Engaged Billing)
Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisLaudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1
Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 4 OBJETIVOS OBJETIVOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios
Leia maisRESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?
RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisMaximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil
Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar
Leia maisCA Infrastructure Management Resolvendo os problemas mais complexos de TI
CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os
Leia maisFranz Schoenborn. Meios de Pagamento
Franz Schoenborn Meios de Pagamento Agenda allpago tudo em uma só integração Mercado e estatísticas Gateways x Facilitadores x Direto Módulo Magento Agenda allpago tudo em uma só integração Mercado e estatísticas
Leia maisCinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos
Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições
Leia mais7 tendências de tecnologia
7 tendências de tecnologia para o mercado segurador em 2016 O ano de 2016 deve impulsionar a evolução tecnológica direcionada ao mercado segurador. Isto porque, as seguradoras irão investir fortemente
Leia maisGestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011
Gestão de TI Aula 10 - Prof. Bruno Moreno 30/06/2011 Aula passada... Gestão do Conhecimento 08:46 2 Aula de Hoje... BI Apresentação do artigo IT doesn t matter Debate 08:48 3 Caso da Toyota Toyota Motor
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisCards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul
Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisA mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)
A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisCinco requisitos. ao considerar a segurança do e-mail
Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de
Leia maisEMBRATEL WHITE PAPER
EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisA empresa digital: comércio e negócios eletrônicos
Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti
Leia maisFraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04
Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisMicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher
MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisTendências da 3ª Plataforma de Tecnologia e Big Data
Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisPosicionando-se para o futuro da computação em nuvem no Brasil
Posicionando-se para o futuro da computação em nuvem no Brasil A parceria estratégica global estabelecida entre a Capgemini e a EMC acelera o desenvolvimento e o fornecimento de soluções de última geração
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisEnergia 2030 1ª parte. Cláudio Monteiro Professor da Faculdade de Engenharia da Universidade do Porto
Energia 2030 1ª parte Cláudio Monteiro Professor da Faculdade de Engenharia da Universidade do Porto ENERGIA 2030 Os Desafios Os três vértices do desafio ECONOMIA Competitividade, sustentabilidade económica,
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisOs Novos Desafios da SI
Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total
Leia maisTecnologia a serviço da cidadania
Tecnologia a serviço da cidadania Quem somos A Dataprev fornece soluções de Tecnologia da Informação e Comunicação para o aprimoramento e execução de políticas sociais do Estado brasileiro. É a empresa
Leia mais