Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br
Apresentação de Rodrigo Silva, da Turing Security, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Apresentação de Cláudio Macedo Pinto, da Clamapi, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br
Apresentação de Rodrigo Silva, da Turing Security, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Apresentação de Cláudio Macedo Pinto, da Clamapi, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
O Protect360 oferece uma proteção abrangente contra fraudes móveis para os principais profissionais de marketing da atualidade. Com tecnologia do banco de dados da AppsFlyer e de Machine Learning, o Protect360 bloqueia todas as fraudes conhecidas em tempo real e detecta ativamente fontes emergentes de fraudes, para que os profissionais de marketing possam tomar as providências cabíveis.
De flooding de cliques até hijacking de instalações, fazendas de cliques, anomalias comportamentais, bots e até a evasiva fraude de redefinição de código de dispositivo, as soluções exclusivas baseadas em dados do Protect360, incluindo o DeviceRankTM, cuidam de tudo para você.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Deseja encontrar equipamentos qualificados de Segurança Eletrônica para Eventos? Conte com empresa qualificada: http://www.servicodesegurancasp.com.br/seguranca-eletronica-para-eventos-cotia-casa-verde-alphaville-freguesia-do-o-limao-zona-oeste-carapicuiba
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
O Protect360 oferece uma proteção abrangente contra fraudes móveis para os principais profissionais de marketing da atualidade. Com tecnologia do banco de dados da AppsFlyer e de Machine Learning, o Protect360 bloqueia todas as fraudes conhecidas em tempo real e detecta ativamente fontes emergentes de fraudes, para que os profissionais de marketing possam tomar as providências cabíveis.
De flooding de cliques até hijacking de instalações, fazendas de cliques, anomalias comportamentais, bots e até a evasiva fraude de redefinição de código de dispositivo, as soluções exclusivas baseadas em dados do Protect360, incluindo o DeviceRankTM, cuidam de tudo para você.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Deseja encontrar equipamentos qualificados de Segurança Eletrônica para Eventos? Conte com empresa qualificada: http://www.servicodesegurancasp.com.br/seguranca-eletronica-para-eventos-cotia-casa-verde-alphaville-freguesia-do-o-limao-zona-oeste-carapicuiba
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Síntese dos principais pontos da Resolução CMN 4.658 sobre política de segurança cibernética e contratação de serviços de processamento, armazenagem de dados e computação em nuvem para instituições financeiras.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
Os processos formais de auditoria podem ser fundamentais para que as organizações consigam inovar e utilizar recursos que estão modificando mercados inteiros.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Agir gestão de riscos em segurança cibernética cnasi df 27nov2017 div
Agir webinar bacen 4658 f nery 18mai2018
1. Resolução Bacen 4.658/2018
O que você precisa saber
(por enquanto …)
Dispõe [sobre a política de segurança cibernética] e [sobre os requisitos para a
contratação de serviços de processamento e armazenamento de dados e de
computação em nuvem] [a serem observados pelas instituições financeiras e demais
instituições autorizadas a funcionar pelo Banco Central do Brasil].
Webinar, 18 de maio de 2018
Fernando Nery
fnery@modulo.com.br
5. Ø Não basta estar seguro, é preciso demonstrar
Ø Segurança cibernética é tendência e exigência
no mundo todo
Ø Nuvem, dinheiro eletrônico, ransoware e
fintechs aceleraram o processo
Ø Gestão e integração são os maiores desafios!
Ø Se não gerenciar, não vai ter a menor ideia do
que estará acontecendo
Ø Segurança cibernética não é só questão de
regulação, mas de preservação do negócio
6. Global Risk Report 2018
World Economic Forum
Ataques
cibernéticos
Migração em larga escala
Ataques terroristas
7. 1. Aproveite o legado,
muita coisa já foi feita!
Integre!!
15. Classificação da
Informação
Políticas e
Diretrizes
Prestação de
Contas
Computação em
Nuvem
Controle de
Acesso
Criptografia Gestão de Riscos
Gestão de
Incidentes
Gestão de
Fornecedores
Gestão de
Contratos
Gestão de
Vulnerabilidades
Governança de TI
/ Segurança
Implementação de
Controles
Conscientização
dos usuários
Gestão por
Indicadores
...
Exemplos de Domínios
16. PROTEGER
PREPARAR
Relatórios de incidentes e
vulnerabilidades
Monitoramento de rede
Registro direto via
dispositivos móveis
Requisições de
informações gerais
Detectar Triagem Resposta
Fonte: Defining Incident Management Processes for CSIRTs: A Work in Progress
Framework
24. Diagnóstico
e Planos
de Ação
Políticas e Diretrizes
Implementação
Operação
Prestação de Contas
Testes
Entendimento da Norma e
Linguagem Comum
(TI, Negócios, Jurídico,
Compliance e Auditoria)
Alinhamento com o Negócio
Cyber Impact Analysis
Cloud Impact Analysis
Entender
Contextualizar
Estrutruturar
Cyber/Cloud
Impact
Analysis
06mai2019
25. Obrigado!!!
Resolução Bacen 4.658/2018
O que você precisa saber
(por enquanto …)
Dispõe [sobre a política de segurança cibernética] e [sobre os requisitos para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem] [a serem observados pelas
instituições financeiras e demais instituições autorizadas a funcionar pelo Banco Central do Brasil].
Webinar, 18 de maio de 2018
Fernando Nery
fnery@modulo.com.br