SlideShare uma empresa Scribd logo
GESTÃO DE RISCOS com base no MONITORAMENTO DE AMEAÇAS 
Leandro Bennaton 
CNASI 2014
Leandro Bennaton 
Executivo de Segurança do Grupo Telefónica: 
• Chief Security Officer responsável Global por 
Segurança e Conformidade no TERRA 
• Chief Security Ambassador na ELEVEN PATHS 
• Security Mentor na WAYRA 
• Professor Pós Graduação na FIAP 
Pós graduado, com MBA em Gerenciamento de 
Segurança da Informação e certificações 
internacionais. Participa do Information Security 
Forum e ativamente no Comitê Gestor da Internet. 
Premiado em 2013 como o melhor executivo de 
Segurança pela organização Security Leaders. 
@bennaton
Atuação 
Equipe GLOBAL com sede em SP, responsável por Argentina, Brasil, Chile, 
Colômbia, Estados Unidos, Espanha, México e Peru
Atividades 
 Requerimentos Legais 
 Controle de Acesso 
 Auditoria e Conformidade 
 Segurança Física 
 Gestão de Incidentes 
 Fraudes 
 Segurança Tecnológica 
 Politicas & Normas 
 Conscientização 
 Proteção da Marca
Segurança corporativa
Como foi ... 
Forma tradicional para se cometer um Crime
... e como é! 
Nova forma para se cometer um Crime
Controles 
Controles são Necessários
Ameaças 
Para manter o ambiente e os usuários seguros
Desafios
Transmissões ao Vivo
IPV6
Como se proteger?
O que fazer? 
For better security, think like a bad guy
Superfície de Ataque 
Contas de E-mails (spammers) 
E-commerce (cartões de créditos) 
Base de Clientes (informações cadastrais) 
Visibilidade e Abrangência (volume de acesso) 
Hospedagem (fake pages)
Ambiente 
 268.000 endereços IPs válidos 
(Internet) 
 101.000 endereços internos 
(backnet e ambiente corporativo) 
 280 aplicações web (próprias e de 
parceiros de conteúdo) 
 3 datacenters/ 10 escritórios 
(Global)
Planejamento
Metodologia - Infra 
GreyBox 
Utilização de credenciais legitimas, visando a validação das 
permissões de acesso e autorização estão em conformidade 
com as necessidades de negócio. 
FASES 
Discovering Scanning Enumeration Gaining Access 
• Destaque para as fases de Scanning e Enumeration; 
• No geral, a fase de Gaining Access, é realizada em aplicações onde há a 
necessidade de comprovar o impacto de vulnerabilidades críticas.
Metodologia - Aplicação 
 Testes realizados com base nos 66 
controles apresentados pelo OWASP 
TESTING GUIDE (v3.0): 
 Information Gathering 
 Configuration Management Testing 
 Business Logic Testing 
 Authentication Testing 
 Authorization testing 
 Session Management Testing 
 Data Validation Testing 
 Denial of Service Testing 
 Web Services Testing 
 Ajax Testing
Metodologia - Criticidade
Projeto  Processo 
 Projeto em fases 
(Externo, Interno e Aplicações) 
 Cronograma e Comunicação 
 Reporte executivos com 
informações relevantes 
 Plataforma Web, em real time
Projeto  Processo
Projeto  Processo
Melhoria Continua
Gestão de Riscos 
 Transformar o “tecniques” em 
linguagem de negócio 
 Apoio do CEO, CTO, direção 
 Maior envolvimento de áreas de 
Tecnologia 
 Métricas, Indicadores do PLR 
 Mapa de Riscos Tecnológicos 
(atualização Trimestral/ reunião Semestral)
Gestão de Riscos
Gestão de Riscos 
 +11.000 vulnerabilidades tratadas 
 Melhor nível de proteção 
 Não há defacement desde mar/12 
 Percepção dos executivos da 
importância de SI e Governança 
 Aumento da maturidade e cultura 
da Segurança da Informação
Por onde começar ?
OSINT 
http://sinfonier-project.net
Monitoramento 
Defacements
Monitoramento 
Malware
Monitoramento 
CSIRT - ABUSE
Monitoramento 
Brand Protection
Monitoramento 
Brand Protection
Estratégia
Capital Intelectual 
Pessoas possuem 
informações importantes
Para pensar ...
Não esqueça da Penny
Perguntas ???
GESTÃO DE RISCOS 
com base no 
MONITORAMENTO DE AMEAÇAS 
Leandro Bennaton 
@bennaton

Mais conteúdo relacionado

Mais procurados

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
Alcyon Ferreira de Souza Junior, MSc
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
Lucas Modesto
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
Site Blindado S.A.
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
Magno Logan
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Carlos Serrao
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
Carlos Serrao
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
Miky Mikusher Raymond
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Alcyon Ferreira de Souza Junior, MSc
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 

Mais procurados (19)

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 

Semelhante a Gestão De Riscos Com Base No Monitoramento De Ameaças

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Modulo Security
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
Byte Girl
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
Symantec Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
Paulo Pagliusi, PhD, CISM
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Welington Monteiro
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
Alcyon Ferreira de Souza Junior, MSc
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
Carlos Eduardo Motta de Castro
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Symantec Brasil
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
Eduardo Lanna
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
KeySupport Consultoria e Informática Ltda
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
ISH Tecnologia
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
multipel
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
Symantec Brasil
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Gestão De Riscos Com Base No Monitoramento De Ameaças (20)

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 

Mais de Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
Leandro Bennaton
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
Leandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
Leandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
Leandro Bennaton
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
Leandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
Leandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
Leandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
Leandro Bennaton
 

Mais de Leandro Bennaton (11)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (7)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Gestão De Riscos Com Base No Monitoramento De Ameaças