CIBER SEGURANÇA. Internet of Thinks (IoT) - Riscos e Desafios de Segurança - Fevereiro 24, 2017

Tamanho: px
Começar a partir da página:

Download "CIBER SEGURANÇA. Internet of Thinks (IoT) - Riscos e Desafios de Segurança - Fevereiro 24, 2017"

Transcrição

1 CIBER SEGURANÇA Internet of Thinks (IoT) - Riscos e Desafios de Segurança - Fevereiro 24, 2017

2 1. Conceito e Mercado da Internet das Coisas (IoT) Tecnologia de Comunicações entre Máquinas (M2M - Machine to Machine). Rede de telecomunicações é utilizada para a ligação de pessoas e objetos físicos inteligentes entre si, com recurso à utilização do Serviço de Dados. Os objectos físicos têm um Endereço IP e comunicam com outros objectos/dispositivos. Os objectos inteligentes trabalham na recolha e análise de dados para tomarem acções autónomas e automatizadas. As principais indústrias que investem no IoT são, os Transportes, Saúde, Produção Industrial, Viagens e Entretenimento. Os objectos no IOT são múltiplos e estão sempre conectados à rede e podem ser: Relógios, Sapatos, Roupas, Anéis (Smart Wearable); Carros, Casas, Cidades; Equipamentos Industriais; Medidores de Electricidade, Água e Gaz; Sensores de Saúde, etc. Alguns dos principais intervenientes no modelo de negócios do IoT são a Amazon, Google, Samsung, Philips, BMW, IBM, etc. O próximo passo no desenvolvimento tecnológico será a Internet de Tudo (Internet of Everything).

3 Mercado Global Estimado do IoT: 2009 a 2019 (USD$ Bilhões) Prevê-se que o tamanho do Mercado Global do IoT atinja US$ 1,7 triliões até 2019, umaumento de 87%, acima dovalor demercado em 2016 (US$ 917,2 bilhões). Fonte de Informação: Statista, the Internet Portal for Statistics

4 Número Estimado de Dispositivos IoT Conectados no Mundo: 2012 a 2020 Em 2012, o número de dispositivos inteligentes conectados em todo o mundo era de 8,7 bilhões e prevê-se crescerem para 50,1 bilhões em 2020, um aumento incrível de 476%. Fonte de Informação: Statista, the Internet Portal for Statistics

5 Fonte de Informação: IDC 2020: Indicadores de Negócio Gerais para IoT

6 2. Dispositivos e Serviços de IoT Conectados Conseguem Imaginar uma Cidade do Futuro, Onde Tudo Está Conectado Com Tudo? Vestíveis Inteligentes: Relógios, Sensores de Fitness- Saúde, Joias, Vestuário; Sensores de Segurança e Rastreamento. Carros Inteligentes: Dispositivos de Auto Diagnóstico, Serviços de Infotainment; Tecnologias de Navegação; Sistemas de segurança na prevenção de acidentes; Chamadas de emergência automatizadas; Serviço de info s/ estradas congestionadas e conselhos sobre as melhores rotas a adoptar. Casas Inteligentes: Micro-ondas, Frigoríficos, Televisões, Vigilância, Alarmes; Medidores de temperatura, Controlo de Sistemas de Aquecimento, Ventilação e Irrigação. Cidades Inteligentes: Gestão e controlo de tráfego, da Rede de Distribuição de Energia e iluminação; Vigilância e Segurança. Indústrias Inteligentes: Optimização de Produção, Gestão Logística; Monitoramento de Segurança. Saúde Inteligente: Sensores de Diagnóstico e Medidores de Saúde; Consultas Médicas e Prescrição Médica Remota. Fonte de Informação: CISCO, Smart Cities

7 3. Intervenientes no Ecossistema - Group BMW e IBM Colaboram para Desenvolver Tecnologia de Assistência à Condução Fornecedores da Plataforma de Serviço IoT BMW's i8 Hybrid Sports Cars Operadores de Vendedores de Fornecedor do Telecomunicações Equipamentos IoT Serviço IoT Móveis Empresas que Desenvolvem Aplicações

8

9 Fonte de Informação: Intel

10 4. Riscos de Fraude e Segurança no IoT Os riscos de fraude e violação de segurança na Internet das Coisas (IoT) são diversos e podem afectar o seu ecossistema como um todo. The Internet of (HACKED) Thinks ource: Nokia Networks

11 5. Notícias de Incidentes de Segurança no IoT - Janeiro, 2011 (South Africa) Vandalizados sinais de trânsito e roubados SIM Cards para posterior utilização em esquema de fraude telefónica para Números de Valor Acrescentado. Impacto: USD$ 1.3 Milhões.

12 5. Notícias de Incidentes de Segurança no IoT - Julho, 2015 (USA) Hackers controlaram um Jeep Cherokee remotamente, através do acesso ilegítimo ao seu Sistema de Entretenimento conectado à Internet. Impacto: 1.4 Milhões de veículos recolhidos para actualização do software nos carros afectados.

13 5. Notícias de Incidentes de Segurança no IoT - Outubro, 2016 (USA) Hackers utilizaram um Vírus (Mirai), que possibilitou o acesso e controlo remoto de Webcams, com o objectivo de enviarem massivamente tráfego falso para um servidor de Internet especifico e dessa forma criarem sobrecarga afectando a qualidade de serviço (Ataque DoS). Impacto: Interrupção do acesso via Internet aos sites da Netflix, Twitter, Amazon, etc e retiradas do mercado as Webcams que foram alvo do ataque.

14 5. Notícias de Segurança no IoT - Janeiro, 2017 O Fórum Económico Mundial, na sua recente reunião realizada em Davos, Suíça, de 17 a 20 de Janeiro de 2017, preocupado com as ameaças decorrentes das tecnologias associadas à Hiper Conectividade, colocou pela primeira vez na agenda para discussão, o tema da Ciber Segurança no IoT.

15 RISCOS DE SEGURANÇA. Riscos de Fraude e Segurança no IoT Equipamentos/Dispositivos Conectividade à Rede Cloud/Aplicações/Plataformas Intrusão nos Equipamentos Ataques Denial of Service Intrusão em Cloud/Aplicações Adulteração dos Dispositivos Ataques Man-in-the-Middle Aplicações Maliciosas de Parceiros Roubo de Equipamentos Intrusão na Rede do Operador Violação de Privacidade/Confidencialidade Furto do Cartão Inteligente (SIM Card/UICC) Falsos Dispositivos/Utilizadores Esquemas de Fraude Interna Ataques com Vírus/Malware/Trojans Injeção de Virus/Malware/Trojans Actividades Maliciosas de Parceiros Violação de Privacidade/Confidencialidade Violação de Privacidade/Confidencialidade Injeção de Virus/Malware/Trojans Espionagem Sabotagem

16 7. Mitigação de Fraude e Segurança no IoT Para as oportunidades de negócio no mercado de IoT crescerem e prosperarem, estes serviços têm que apresentar Segurança e Confiança aos seus utilizadores. Neste contexto a segurança deverá ser incorporada e distribuída ao longo da edificação de todo o processo de negócio (End-to-End) e implementada desde o seu início. Fonte de Informação: Nokia Networks and IoT Analytics

17 PRINCÍPIOS DE SEGURANÇA Princípios de Segurança para Protecção do IoT Equipamentos/Dispositivos Conectividade à Rede Cloud/Aplicações/Plataformas Segurança Hardware/Software no Design e Produção dos Dispositivos Autenticação por Equipamento Protecção Anti - Virus/Anti - Malware Encriptação de Dados no Equipamento Segurança Física do Equipamento Inicialização Segura (SW/OS) Data Edge Processing Funções de Bloqueio do Dispositivo Verificação Regular Patches de Segurança Controlo Remoto SW do Equipamento Controlos de Acesso para Autenticação e Autorização (Utilizadores e Equipamentos) Criptografia do Canal de Transmissão de Dados Protecção Ataques Denial of Service (DoS) Implementação de Firewalls Sistema de Prevenção e Detecção de Intrusão Protecção Anti - Virus/Anti - Malware Redes Privadas Virtuais (VPN) para Máquinas/Serviços IoT específicos Controlos de Acesso para Autenticação e Autorização (Utilizadores; Equipamentos e Parceiros) Autenticação de 2-Factores (Users e Parceiros) Certificados Digitais (Máquinas/Equip.) Verificações de Integridade na Conectividade com Serviços Cloud e Aplicativos de Parceiros Criptografia de Armazenamento de Dados Protecção Ataques Denial of Service (DoS) Implementação de Firewalls Verificação Regular Patches Segurança (Aplicações) SOC* - Monitorização e Controlo para Detecção de Actividades Suspeitas * SOC (Security Operations Center Centro Operacional de Segurança)

18 8. Citações Finais da Indústria de Telecomunicações À medida que bilhões de dispositivos se interconectam na Internet das Coisas (IoT), oferecendo novos e inovadores serviços, a possibilidade de potenciais vulnerabilidades aumenta significativamete GSMA's Chief Technology Officer, Alex Sinclair, Total Telecom, February 2016 Existe uma quantidade significativa de evidências para sugerir que os Ciber Ataques já estão a acontecer no IoT. Se os mesmos não forem tratados adequadamente, esses ataques são susceptíveis de inibir o crescimento e a estabilidade da Internet das Coisas (IoT). É imperativo que a indústria adopte uma abordagem padrão para lidar com os riscos de segurança e mitigá-los, ajudando a garantir que todo o ecossistema do IoT não estará sujeito a fraudes, exposições de privacidade ou ataques que possam afectar a própria vida humana. Don Bailey, founder and CEO of Lab Mouse Security, Total Telecom, February 2016

19

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Mobilidade e segurança na rede fixa

Mobilidade e segurança na rede fixa Mobilidade e segurança na rede fixa Francisco Eusébio Estratégia de Evolução da Rede Leiria, 3 de Maio de 2006 Comunicaçõ es AGENDA Desenvolvimento da rede fixa Segurança na rede fixa Mobilidade na rede

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

A Internet das Coisas. Ministro Celso Pansera

A Internet das Coisas. Ministro Celso Pansera A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos

Leia mais

#suapergunta? Mais informações:

#suapergunta? Mais informações: #suapergunta? Mais informações: educa@gs1.com.br IoT sem Mistérios Profa. Renata Rampim de Freitas Dias 2 Internet das Coisas A Internet das Coisas tem o potencial de mudar o mundo, assim como a Internet

Leia mais

Rafael Marquez Marketing Top Clients Solutions

Rafael Marquez Marketing Top Clients Solutions Rafael Marquez Marketing Top Clients Solutions Potencial de se criar um novo mercado Até 2020 estima-se que teremos mais de 50 bilhões de dispositivos conectados em todo o mundo, 10 milhões de desenvolvedores

Leia mais

Os desafios de segurança na era da Internet das Coisas (IoT)

Os desafios de segurança na era da Internet das Coisas (IoT) Grupo de Usuários de Segurança - GUSEG Os desafios de segurança na era da Internet das Coisas (IoT) Gustavo Fallavena S 19:45 - Abertura 20:00 Os desafios de segurança na era da Internet das Coisas (IoT)

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016 Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Telecomunicações, economia digital e modelos de negócio. André Gomes

Telecomunicações, economia digital e modelos de negócio. André Gomes Telecomunicações, economia digital e modelos de negócio André Gomes Agenda Quais são as tendências gerais de modelo de negócio? Extraindo valor dos dados: Onde está o valor dos dados no setor de telecom?

Leia mais

FERRAMENTAS NA GESTÃO EFICIENTE DA ÁGUA JOÃO SOUSA, CHIEF SALES OFFICER B2B ALTICE PORTUGAL 13 ABRIL 2018

FERRAMENTAS NA GESTÃO EFICIENTE DA ÁGUA JOÃO SOUSA, CHIEF SALES OFFICER B2B ALTICE PORTUGAL 13 ABRIL 2018 FERRAMENTAS NA GESTÃO EFICIENTE DA ÁGUA JOÃO SOUSA, CHIEF SALES OFFICER B2B ALTICE PORTUGAL 13 ABRIL 2018 Este documento é propriedade intelectual da PT Portugal, sendo a sua utilização e divulgação estritamente

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

O Impacto das Tecnologias nas aplicações e serviços de Segurança. Sérgio Lapa V.P. Sales & Marketing SANCO, S.A.

O Impacto das Tecnologias nas aplicações e serviços de Segurança. Sérgio Lapa V.P. Sales & Marketing SANCO, S.A. O Impacto das Tecnologias nas aplicações e serviços de Segurança Sérgio Lapa V.P. Sales & Marketing SANCO, S.A. Tópicos 1. O que a tecnologia ajudou a mudar no nosso dia-a-dia 2. Que implicações têm estas

Leia mais

Resultados do Estudo e Resumo para Apresentação. Preparado para:

Resultados do Estudo e Resumo para Apresentação. Preparado para: Resultados do Estudo e Resumo para Apresentação Preparado para: Agenda Objetivos QuISI Graus de conhecimento sobre 5G Principais resultados Considerações finais QuISI 2017 OBJETIVOS DO ESTUDO Identificar

Leia mais

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

A importância das. tecnologias. nas cidades

A importância das. tecnologias. nas cidades A importância das tecnologias nas cidades 80% DA POPULAÇÃO mundial viverá em cidades nas próximas décadas. Estamos preparados para este futuro? FUTURO ABUNDANTE Construindo um futuro de abundância para

Leia mais

Gestão de Mudança Disruptiva. Rio de Janeiro, 07 de novembro de 2018

Gestão de Mudança Disruptiva. Rio de Janeiro, 07 de novembro de 2018 Gestão de Mudança Disruptiva Rio de Janeiro, 07 de novembro de 2018 Transformação Digital IA & Machine Learning Genômica de última Geração Robótica Avançada Materiais Avançados Realidade Virtual/ Aumentada

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Inovações Tecnológicas para TI/Telecom Michel Fornaciali 28/nov

Inovações Tecnológicas para TI/Telecom Michel Fornaciali 28/nov Inovações Tecnológicas para TI/Telecom Michel Fornaciali 28/nov Agenda Quem é o Eldorado? O que fazemos? Eldorado & Telecom TI/Telecom como meio Inovação em Segurança Inovação em IoT Inovação em Dados

Leia mais

BOSCH MINING SOLUTIONS BELO HORIZONTE 22 DE JUNHO 2017

BOSCH MINING SOLUTIONS BELO HORIZONTE 22 DE JUNHO 2017 BOSCH MINING SOLUTIONS BELO HORIZONTE 22 DE JUNHO 2017 Soluções Bosch para a Mineração Principais Desafios Eficiência Operacional Eficiência Enérgica Segurança Conhecimento Sustentabilidade 2 Soluções

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Breve Guia Prático 25 de junho 2014 Auditório da Vieira de Almeida & Associados

Breve Guia Prático 25 de junho 2014 Auditório da Vieira de Almeida & Associados Breve Guia Prático 25 de junho 2014 Auditório da Vieira de Almeida & Associados Com o Patrocínio da E o Apoio Institutional da Patrocinadores Globais APDSI Porque precisam as organizações de manter atenção

Leia mais

Saúde e a Tr ansfor mação D i gital. Tendências Globais e Cenário Brasil. 20º Wireless Mundi

Saúde e a Tr ansfor mação D i gital. Tendências Globais e Cenário Brasil. 20º Wireless Mundi Saúde e a Tr ansfor mação D i gital Tendências Globais e Cenário Brasil 20º Wireless Mundi 18 de Abril, 2018 Tendências Impulsionando a Transformação Digital Também na Saúde Demanda pro Sustentabilidade

Leia mais

O impacto da Internet das Coisas nos provedores de Telecomunicações O IMPACTO DA INTERNET DAS COISAS NOS PROVEDORES DE TELECOMUNICAÇÕES

O impacto da Internet das Coisas nos provedores de Telecomunicações O IMPACTO DA INTERNET DAS COISAS NOS PROVEDORES DE TELECOMUNICAÇÕES O impacto da Internet das Coisas nos provedores de Telecomunicações O IMPACTO DA INTERNET DAS COISAS NOS PROVEDORES DE TELECOMUNICAÇÕES UM DOS MAIORES CENTROS DE PESQUISA E INOVAÇÃO EM TIC DA AMÉRICA LATINA

Leia mais

PIRATARIA DE AUDIOVISUAL. Resumo Maio 2018

PIRATARIA DE AUDIOVISUAL. Resumo Maio 2018 PIRATARIA DE AUDIOVISUAL Resumo Maio 2018 1 Histórico evolutivo da indústria pirata Clonagem HW Evolução ao KS - CS ANATEL Certificação Ação Civil Pública Avanço pirata KS-CS Pirataria online 1ª onda Quebra

Leia mais

Trilha Inteligência Artificial AI at the Edge Plataformas e Casos de Uso

Trilha Inteligência Artificial AI at the Edge Plataformas e Casos de Uso Trilha Inteligência Artificial AI at the Edge Plataformas e Casos de Uso Fulvio Mascara Cientista-chefe @ Foursys Community Manager @ AI Brasil CARA Programo desde os 11 anos Gosto de cozinhar e viajar

Leia mais

São Paulo Cidades Inteligentes. Silvio Luiz da Silva Antunes. Smart Cities. Planejamento Negócios Empresas Telefonica do Brasil S.

São Paulo Cidades Inteligentes. Silvio Luiz da Silva Antunes. Smart Cities. Planejamento Negócios Empresas Telefonica do Brasil S. São Paulo Cidades Inteligentes Silvio Luiz da Silva Antunes Smart Cities Planejamento Negócios Empresas Agosto 2013 1 A Telefônica Vivo 5ª maior empresa de telecomunicações do mundo + 315 milhões de acessos

Leia mais

Soluções inteligentes nas cidades de hoje

Soluções inteligentes nas cidades de hoje Soluções inteligentes nas cidades de hoje Filipe Cabral Pinto PT Inovação e Sistemas 02-12-2014 ÍNDICE Introdução Construção das cidades inteligentes Desafios na construção das cidades inteligentes Cidades

Leia mais

Comunicação e Inovação na Saúde

Comunicação e Inovação na Saúde Comunicação e Inovação na Saúde Most human misery can be blamed on failed relationships and physical and mental illness rather than money problems and poverty. LSE, Origins of Happyness. Comunicação e

Leia mais

RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil

RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil A Rite é um fornecedor de soluções de TI da Rússia, proporcionando um ambiente digital confiável, abrangente e sofisticado

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

_QUAL O DESAFIO COMUM A ESTES SECTORES E QUAIS AS TENDÊNCIAS?

_QUAL O DESAFIO COMUM A ESTES SECTORES E QUAIS AS TENDÊNCIAS? GESTÃO EMPRESARIAL _QUAL O DESAFIO COMUM A ESTES SECTORES E QUAIS AS TENDÊNCIAS? UTILITIES +3.8 BILIÕES DE PESSOAS SERÃO CLASSE MÉDIA EM 2025 2 EM 3 PESSOAS VIVERÃO EM CIDADES EM 2050 EM 2050, AS RENOVÁVEIS

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

Recursos incríveis para Tecnologia

Recursos incríveis para Tecnologia Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

Cidades INTELIGENTES_ Rio de Janeiro, 12 de Maio de 2014

Cidades INTELIGENTES_ Rio de Janeiro, 12 de Maio de 2014 Cidades INTELIGENTES_ Rio de Janeiro, 12 de Maio de 2014 Rio Cidade Inteligente 14º Rio Wireless Casos de Sucesso Painel 1 Smart Cities no Mundo 1 1_ Telefonica: Visão Smart Cities 2_ Caso Águas de São

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

Rubens Scalioni. Palestrante

Rubens Scalioni. Palestrante Palestrante Rubens Scalioni Graduado em Administração com ênfase em Análise de Sistemas. Especialista em Tecnologia direcionada para soluções fiscais, Coach e Practitioner em Global Institute SOAR. Foi

Leia mais

Soluções IoT Inovadoras Plataforma Link IoT

Soluções IoT Inovadoras Plataforma Link IoT Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet

Leia mais

IoT APLICABILIDADES. George Bem CEO. Gilmar Souza Comercial SP

IoT APLICABILIDADES. George Bem CEO. Gilmar Souza Comercial SP IoT APLICABILIDADES George Bem CEO Gilmar Souza Comercial SP A InternetSAT é uma operadora de telecomunicações via satélite; fibra óptica; telefonia e serviços gerenciados. Desenhando, implantando e gerindo

Leia mais

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão

Ferramentas para a Gestão Estratégica de Pessoas. Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas Transformando dados em Informações para a tomada de Decisão Ferramentas para a Gestão Estratégica de Pessoas O Momento atual do RH O que temos disponível,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Conheça a linha completa de softwares para segurança eletrônica. Neste módulo será possível

Conheça a linha completa de softwares para segurança eletrônica. Neste módulo será possível Conheça a linha completa de softwares para segurança eletrônica. Neste módulo será possível ter acesso às diversas marca que disponibilizam os serviços mais adequados para o gerenciamento de sistemas de

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Vinícius Razia da Rocha Engenheiro de Aplicação - EP ABB. Digitalizando e automatizando subestações de baixa e média tensão

Vinícius Razia da Rocha Engenheiro de Aplicação - EP ABB. Digitalizando e automatizando subestações de baixa e média tensão Vinícius Razia da Rocha Engenheiro de Aplicação - EP ABB Digitalizando e automatizando subestações de baixa e média tensão Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

O limite é a imaginação das pessoas. 2 de Maio 2016

O limite é a imaginação das pessoas. 2 de Maio 2016 O limite é a imaginação das pessoas 2 de Maio 2016 1 Internet das Coisas 2 SIGFOX 3 NarrowNet 4 Exemplos de Aplicações 5 Primeiros Passos 1 Internet das Coisas $450bn devices $19 trillion The market for

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Aspectos de Segurança. Internet das Coisas (IoT)

Aspectos de Segurança. Internet das Coisas (IoT) Aspectos de Segurança Internet das Coisas (IoT) Fevereiro de 2016 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service Anatomia de um Ataque Distribuído de Negação de Serviço

Leia mais

Apresentação da Empresa

Apresentação da Empresa Design & Ilustração Aplicativos Jogos Realidade Virtual Apresentação da Empresa Nossa Proposta de Valor Entregar Soluções em Software Mobile, resolvendo problemas do mundo real ou criando novas oportunidades

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica

4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica 4º Fórum de Oncologia Pediátrica Tecnologias de Informação e Comunicação em Oncologia Pediátrica Marcelo K. Zuffo Professor Titular da Escola Politécnica da USP Centro Interdisciplinar em Tecnologias Interativas

Leia mais

SPIN-SP - Software Process Improvement Network de São Paulo

SPIN-SP - Software Process Improvement Network de São Paulo SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Soluções de IoT para Indústria

Soluções de IoT para Indústria Soluções de IoT para Indústria Prof. Dr. José Marcos C. Brito Pró-Diretor de Pesquisa e Pós-Graduação Inatel Coordenador Geral CRR Secretário Geral Projeto 5G Brasil Coordenador dos Cursos de Doutorado

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

Central de Gerenciamento e Monitoramento Profissional EagleSPSS

Central de Gerenciamento e Monitoramento Profissional EagleSPSS Central de Gerenciamento e Monitoramento Profissional EagleSPSS Software Remoto Cliente/Servidor para Central de Monitoramento Monitoração e Gerenciamento de até 1024 canais (Licença Base) Gerenciamento

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

INTERNET DAS COISAS Introdução. Internet of Things - IoT

INTERNET DAS COISAS Introdução. Internet of Things - IoT INTERNET DAS COISAS Introdução Internet of Things - IoT Como a próxima evolução da Internet muda tudo? A Internet das Coisas se refere a uma revolução tecnológica que tem como objetivo conectar os itens

Leia mais

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio

Leia mais

Layout do título S U B T ÍTULO

Layout do título S U B T ÍTULO Layout do título S U B T ÍTULO A Frente Parlamentar e a atuação do Legislativo para o crescimento do mercado de Internet das Coisas (IoT) no Brasil Frente Parlamentar 270 signatários entre deputados e

Leia mais

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Lar 2.0: há mais dispositivos ligados que pessoas e animais Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais

Leia mais

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved. 1 3º Fórum Nacional de Segurança na Cadeia Logística Um parceiro, três dimensões de visibilidade Apenas a Sensitech tem soluções de visibilidade que abrangem três áreas importantes que afetam a integridade

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade.

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade. Alexandre Meslin Escalabilidade Segurança Cliente-Servidor Publisher-Subscriber Redundância Resiliência Tolerância a falha Disponibilidade Descentralização http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2013/05/20130512_btc.jpg

Leia mais

Líder em Soluções para Prevenção de Perdas

Líder em Soluções para Prevenção de Perdas Líder em Soluções para Prevenção de Perdas A Galooli Group Líder em soluções para prevenção de perdas Fornece soluções de gestão inovadora aliada a tecnologia rentável de fácil usabilidade Empresa com

Leia mais

Internet das Coisas e Cidades Inteligentes Painel Telebrasil Brasília DF 22/11/2016

Internet das Coisas e Cidades Inteligentes Painel Telebrasil Brasília DF 22/11/2016 Internet das Coisas e Cidades Inteligentes Painel Telebrasil - 2016 Brasília DF 22/11/2016 O que é IoT? Interação entre tudo e todos, provendo serviços avançados por meio de comunicação inteligente, permitindo

Leia mais

CIBER SEGURANÇA GESTÃO DE AMEAÇAS

CIBER SEGURANÇA GESTÃO DE AMEAÇAS CIBER SEGURANÇA GESTÃO DE AMEAÇAS 1 Evolução da Segurança da Informação Evolução dos Sistemas Informáticos ( 60 anos) Poucos Centros de Computação isolados Sistema em time-share As redes de comunicação

Leia mais