Este documento resume uma apresentação sobre a empresa Kryptus, especializada em soluções de cibersegurança e gestão de projetos. Apresenta a história da empresa desde sua fundação em 2003, suas áreas de atuação, principais projetos, clientes, instalações e parceiros. Detalha também algumas de suas soluções como PCSA, CommGuard, KeyGuardian e WhiteNoise para proteção, comunicação e gestão de segurança da informação.
Apresentação de Cláudio Macedo Pinto, da Clamapi, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
Palestra realizada no Workshop de Tecnologia da Amazônia (01/11/18) e no 3º Manga Byte na UNAMA Ananindeua em 07/02/2019.
Objetivo principal foi a conscientização dos participantes sobre o uso consciente dos recursos de internet, através de alguns cenários e estatísticas e dicas usuais de boas práticas em cibersegurança.
Referência oficial:
ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e dispositivos (atualizações, mecanismos de segurança, senha forte e sites seguros). Curso de Capacitação: Uso consciente e responsável da Internet, São Paulo, SP 19/10/18. Disponível em <https://www.cert.br/docs/palestras/certbr-formacao-professores2018-turma04.pdf> Acesso em 30 out 2018.
Apresentação de Rodrigo Silva, da Turing Security, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
A S&V é uma empresa genuinamente nacional, fundada em 1997, que se dedica a integrar e desenvolver soluções inteligentes para ambientes corporativos.
Atenta às constantes evoluções tecnológicas e tendo como especialidade a identificação eletrônica – com o uso de tecnologias como smartcards, CFTV Inteligente, identificação biométrica por impressão digital ou geometria de mão e RFID (Identificação por Rádio Frequência) – a S&V oferece ao mercado soluções inovadoras com diferenciais de robustez, desempenho, segurança, confiabilidade e escalabilidade.
Para tanto, aprimoramos continuamente nosso modelo de gestão e de qualidade, investindo em programas de melhoria contínua, processos ISO, certificações nacionais e internacionais para pesquisa e desenvolvimento,em busca de superar as expectativas dos nossos Clientes e Parceiros.
Agende já sua visita para maiores informações!
Adriano Travelho
Social Media Business Strategist
Mobile: (11) 96408-0437
Skype: tlsv_adriano_travelho
email: adriano.travelho@svconsultoria.com.br
Palestra: Mitos sobre o Linux que afastam novos usuáriosAndre Henrique
Palestra realizado no "Festival Latino Americano de Instalação de Software Livre (FLISOL 2018), realizado em Paragominas/PA, no dia 28/04/2018.
Evento teve como objetivos apresentar os benefícios e facilidades de utilização de software livre no dia a dia.
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
Palestra realizada no 2ª Semana de Tecnologia da Informação de Paragominas (2SETIPA), organizado pelo IFPA Campi Paragominas, entre os dias 26 e 29 de outubro de 2018.
De acordo com Fábio Leandro, Diretor de TI do SENAC, Certificação “É um atestado conquistado após um processo de
avaliação em ambiente seguro e controlado que garante
que um profissional tem conhecimento sobre uma
determinada área, produto ou tecnologia.”
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionRover Marinho
O sexto e último webcast do MVP ShowCast IT em Exchange Server 2013, tem o tema "Exchange 2013 - DLP Data Loss Prevention", trazendo dicas deste maravilhoso e desconhecido recurso do Exchange, que é o DLP.
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerFernando Nogueira Cesar
O monitoramento em tempo real de equipamentos e pessoas, junto com a análise dos dados coletados, vai gerar reduções de custo e também oportunidades de novas receitas para bancos e seguradoras. Técnicas como “Consumer Digital Profiling” e “Real time asset monitoring” vão viabilizar aplicações como “UBI (Usage Based Insurance)”, “Smart Leasing”, “Smart ATMs”, “Smart lines” e muitas outras.
Entretanto, apesar das inúmeras possibilidades e do grande apelo que IoT carrega, como selecionar as melhores iniciativas? Como partir de uma ideia e chegar à implantação e aos resultados?
Daremos ênfase nessa sessão aos elementos de um projeto IoT, os “players” necessários ao sucesso, os pilares mais comuns de um plano de negócio IoT e mencionaremos também como aplicar esses conceitos a aplicações inovadoras e disruptivas na indústria financeira.
Tema da atividade: Status Report do Projeto TCC
Slides que compõem uma atividade realizada pelos alunos da turma SIN-NA8 (8º semestre de Sistemas de Informação – 2º semestre de 2015)
Apresentação de Cláudio Macedo Pinto, da Clamapi, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
Palestra realizada no Workshop de Tecnologia da Amazônia (01/11/18) e no 3º Manga Byte na UNAMA Ananindeua em 07/02/2019.
Objetivo principal foi a conscientização dos participantes sobre o uso consciente dos recursos de internet, através de alguns cenários e estatísticas e dicas usuais de boas práticas em cibersegurança.
Referência oficial:
ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e dispositivos (atualizações, mecanismos de segurança, senha forte e sites seguros). Curso de Capacitação: Uso consciente e responsável da Internet, São Paulo, SP 19/10/18. Disponível em <https://www.cert.br/docs/palestras/certbr-formacao-professores2018-turma04.pdf> Acesso em 30 out 2018.
Apresentação de Rodrigo Silva, da Turing Security, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
A S&V é uma empresa genuinamente nacional, fundada em 1997, que se dedica a integrar e desenvolver soluções inteligentes para ambientes corporativos.
Atenta às constantes evoluções tecnológicas e tendo como especialidade a identificação eletrônica – com o uso de tecnologias como smartcards, CFTV Inteligente, identificação biométrica por impressão digital ou geometria de mão e RFID (Identificação por Rádio Frequência) – a S&V oferece ao mercado soluções inovadoras com diferenciais de robustez, desempenho, segurança, confiabilidade e escalabilidade.
Para tanto, aprimoramos continuamente nosso modelo de gestão e de qualidade, investindo em programas de melhoria contínua, processos ISO, certificações nacionais e internacionais para pesquisa e desenvolvimento,em busca de superar as expectativas dos nossos Clientes e Parceiros.
Agende já sua visita para maiores informações!
Adriano Travelho
Social Media Business Strategist
Mobile: (11) 96408-0437
Skype: tlsv_adriano_travelho
email: adriano.travelho@svconsultoria.com.br
Palestra: Mitos sobre o Linux que afastam novos usuáriosAndre Henrique
Palestra realizado no "Festival Latino Americano de Instalação de Software Livre (FLISOL 2018), realizado em Paragominas/PA, no dia 28/04/2018.
Evento teve como objetivos apresentar os benefícios e facilidades de utilização de software livre no dia a dia.
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
Palestra realizada no 2ª Semana de Tecnologia da Informação de Paragominas (2SETIPA), organizado pelo IFPA Campi Paragominas, entre os dias 26 e 29 de outubro de 2018.
De acordo com Fábio Leandro, Diretor de TI do SENAC, Certificação “É um atestado conquistado após um processo de
avaliação em ambiente seguro e controlado que garante
que um profissional tem conhecimento sobre uma
determinada área, produto ou tecnologia.”
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionRover Marinho
O sexto e último webcast do MVP ShowCast IT em Exchange Server 2013, tem o tema "Exchange 2013 - DLP Data Loss Prevention", trazendo dicas deste maravilhoso e desconhecido recurso do Exchange, que é o DLP.
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerFernando Nogueira Cesar
O monitoramento em tempo real de equipamentos e pessoas, junto com a análise dos dados coletados, vai gerar reduções de custo e também oportunidades de novas receitas para bancos e seguradoras. Técnicas como “Consumer Digital Profiling” e “Real time asset monitoring” vão viabilizar aplicações como “UBI (Usage Based Insurance)”, “Smart Leasing”, “Smart ATMs”, “Smart lines” e muitas outras.
Entretanto, apesar das inúmeras possibilidades e do grande apelo que IoT carrega, como selecionar as melhores iniciativas? Como partir de uma ideia e chegar à implantação e aos resultados?
Daremos ênfase nessa sessão aos elementos de um projeto IoT, os “players” necessários ao sucesso, os pilares mais comuns de um plano de negócio IoT e mencionaremos também como aplicar esses conceitos a aplicações inovadoras e disruptivas na indústria financeira.
Tema da atividade: Status Report do Projeto TCC
Slides que compõem uma atividade realizada pelos alunos da turma SIN-NA8 (8º semestre de Sistemas de Informação – 2º semestre de 2015)
Às vezes, todos nós precisamos de um guia.
Algo que nos leve de onde estamos para onde queremos chegar. Nada mais justo. Se existem guias para a exploração de mundos de jogos, deveríamos também ter um guia que mostre como atingir o objetivo da transformação da rede.
Nós concordamos.
Cada vez que você diz sim para uma funcionalidade, você está adotando um filhoMagno Santana Silva
Palestra ministrada no TDC SP em Julho de 2016. Falamos sobre o custo de dizer sim para todos os pedidos especiais e como utilizar o NÃO como estratégia.
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
Palestra sobre Credenciamento de Segurança e Tratamento da Informação Classificada na Administração Pública Federal
- CNASI -DF 2015 - João Rufino de Sales
3. Ser o parceiro mais confiável de organizações
públicas e privadas para as suas necessidades
de ciber segurança.
4. kryptus Sobre a Kryptus
Fundada em 2003 na cidade de Campinas, a Kryptus é uma empresa
brasileira que desenvolve, integra e implanta uma gama de soluções
de segurança da informação para setores militares e civis, incluindo
desde semicondutores até sistemas complexos para suporte à
Guerra Baseada em Redes (Net-centric Warfare).
9. kryptus Empresa Estratégica de Defesa
A Kryptus é uma EED (Empresa Estratégica de Defesa), associada à
ABIMDE, qualificada para projetos críticos e estratégicos de
segurança da informação, apoiada pela END (Estratégia Nacional de
Defesa) e Pela Estratégica de Defesa Cibernética para a
Administração Pública Federal.
10. kryptus
Excelência em Gestão de Projetos
de Segurança da Informação
A Kryptus opera e mantém Sistema de Gestão da Qualidade
certificado ISO 9001:2008 aderente ao guia PMBOK.
A empresa também foi nomeada pela Gartner, Inc como "Cool
Vendor Brazil 2014".
18. Uma manhã
moderna
• 7:00 Acordo com uma
mensagem WhatsApp
cobrando um relatório –
meu chefe pede detalhes
sobre o projeto novo;
• 7:15 Ligo para meu colega
e discuto alguns pontos –
cada um trabalhará em
um seção do documento;
• 8:00 Chego no trabalho –
há um memorando do
meu chefe cobrando
detalhes sobre o projeto
novo;
• 8:15 Ligo para meu colega
e peço uma reunião para
discutir detalhes. Ele
pode na parte da tarde;
• 14:00 Nos reunimos e
discutimos em detalhes o
que fazer;
18
Uma manhã de
ontem
19. Uma manhã
moderna
• 7:20 Ele carrega uma
Apresentação no GoogleDrive na
nuvem e começa editar com seu
computador;
• 7:40 Eu acesso este documento
pelo tablet e acompanho e
escrevo
• 10:00 A apresentação está
pronta, salvo em arquivo em
PPTX e envio para o meu chefe
por e-mail e aviso por WhatsApp
que está pronto;
• 16:00 Começo a escrever a minha
parte do texto com base no
combinado;
• 15:00 Meu colega começa a escrever
o texto dele;
• 18:00 O meu texto está pronto –
combino de encontrá-lo no dia
seguinte para consolidarmos o
documento – ele só acabará no dia
seguinte as 9:00;
• D+1 9:00 chego e trabalhamos na
consolidação do documento
• D+1 10:00 o documento está pronto
• D+1 11:00 chego ao escritório e envio
por memorando o PPTX ao meu
chefe, ligo avisando – ele não está no
gabinete dele;
19
Uma manhã de
ontem
20. Uma manhã
moderna
• 10:01: Meu chefe responde
que não tem PowerPoint;
• 10:02: Salvo como ODT;
• 11:30: Meu chefe feliz grava
um áudio explicando o ODT,
salva como vídeo e distribui
para os seus colegas.
• Fico a disposição para tirar
dúvidas via Skype;
Tempo total: ½ dia
• D+1 14:00 meu chefe recebe o o
documento, e liga para mim dizendo que
não consegue abrir;
• D+1 14:01 salvo em ODT e envio
novamente;
• D+1 16:00 meu chefe feliz escreve um
pequeno “discurso” e marca uma reunião
com os colegas dele – eles podem no dia
seguinte na parte da tarde;
• D+2 14:00 meu chefe apresenta os
resultados e me chama caso haja qualquer
dúvida. Os participantes pedem a palestra;
• D+2 16:00 meu chefe pede para a
secretária imprimir e enviar;
• D+3 10:00 os colegas do meu chefe
recebem o material do estafeta;
Tempo total: 2 dias e meio
20
Uma manhã de
ontem
22. kryptus Compliance
Requisito Tipo Atende?
LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 (LAI) Mandatória Sim
LEI Nº 12.965, DE 23 DE ABRIL DE 2014 (MCI) Mandatória Sim
DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Mandatório Sim
DECRETO Nº 8.135, DE 4 DE NOVEMBRO DE 2013 Mandatório Sim
PORTARIAS Nº 22 a 25, DE 15 DE JULHO DE 2014 Mandatórias Sim
MP 2.200/2002 – ICP-BRASIL Regulatória Sim
ISO 27.000 Melhor prática Sim
COBIT/ITIL Melhor prática Sim
22
23. kryptus Matriz de Meios e Plataformas
23
Meio/Plataforma Ativo de Rede Estação Móvel
Conteúdo N/A Sim (todas) Sim (todas)
Mensagens N/A Sim Sim (todas)
Voz Sim Sim Sim (todas)
Documentos N/A Sim Sim
Video Sim Sim Sim
Dados Sim Sim Sim
Enlace Sim Sim Sim
24. kryptus Matriz de Meios e Capacidades
24
Meio/Plataf
orma
Sigilo Autent. e
ass. digital
Escrow Auditoria Anti SIGINT
Conteúdo Sim Sim Parcial Sim Parcial
Mensagens Sim Sim Sim Sim Parcial
E-mail Sim Sim Sim Sim N/A
Voz Sim Sim N/A Sim Sim
Documentos Sim Sim Sim Sim N/A
Video Sim Sim Sim Sim Sim
Dados Sim Sim Sim Sim N/A
Enlace Sim Sim Sim Sim N/A
28. kryptus
PCSA – Caso de Uso – Cifração
Baseado em Senha
Cifrado com senha
João Beto
É permita a operação
tradicional, baseada em
senha
29. kryptus
PCSA – Caso de Uso – Cifração
Baseada em Identidade
João Beto
Laura
Cifrado
para
Beto
Quando João cifra para
Beto, só Beto consegue
abrir. Mesmo que Laura
tenha acesso e um
KeyGuardian, ela fica
impossibilitada.
30. kryptus PCSA – Caso de Uso - Cifração
João Beto
Laura
Cifrado
para
Beto,
Laura
Quando João cifra para
Beto e Laura, então
ambos podem abrir o
documento.
34. kryptus WhiteNoise Capacidades
Garante:
Proteção de Conteúdo
Integridade de Conteúdo
Autenticação de Usuário
Cifração fim-afim baseada em
hardware
Suporte para dispositivos
Móveis e computadores
Comunicações seguras
unificadas
Voz
Mensageria
Algoritmo Customizável
39. kryptus
PRM – Platform Rights
Management
• PRM é tecnologia compatível com TODAS as
principais plataformas de consumo de mídia do
mercado;
• Com o PRM o PCSA consegue interarir com
elementos externos
– Por exemplo: de forma transparente usar o hardware
seguro dos celulares convencionais para abrir um
arquivo
• Com a PRM, mesmo plataformas infectadas são
resistentes
– Utiliza raíz de confiança em hardware
• Proteção de conteúdo baseado em regras
– Por exemplo: enviar um arquivo que ficará disponível no
dispositivo do usuário só por 2 horas;
39