Palestra sobre Segurança na Impressão Digital, proferida durante o 1º Seminário de Segurança na Impressão Digital, na ABTG, Associação Brasileira de Tecnologia Gráfica.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
Palestra "Cyber Security para Sistemas de Automação de Energia - Como a Defesa em Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas", realizada no dia 20/05/2016.
Palestra sobre Segurança na Impressão Digital, proferida durante o 1º Seminário de Segurança na Impressão Digital, na ABTG, Associação Brasileira de Tecnologia Gráfica.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
Palestra "Cyber Security para Sistemas de Automação de Energia - Como a Defesa em Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas", realizada no dia 20/05/2016.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
A necessidade: uso de dispositivos de funcionários no ambiente de trabalho.
Cenário atual e tendências de mercado para mobilidade
Os desafios: Desafio da mobilidade x segurança & gerenciamento
A solução: Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle
O Mapa do caminho: Qual o plano de ação pra adotar mobilidade com segurança e controle?
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
- - -
Rodrigo Immaginario
CISSP
MVP Enterprise Security
MCSE : Security
http://rodrigoi.org.br
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
A necessidade: uso de dispositivos de funcionários no ambiente de trabalho.
Cenário atual e tendências de mercado para mobilidade
Os desafios: Desafio da mobilidade x segurança & gerenciamento
A solução: Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle
O Mapa do caminho: Qual o plano de ação pra adotar mobilidade com segurança e controle?
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
- - -
Rodrigo Immaginario
CISSP
MVP Enterprise Security
MCSE : Security
http://rodrigoi.org.br
Semelhante a Sophos Mobile Control - Ago/2013 (20)
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
3. Tendências
3
75% de 157 empresas estatais
incentivam funcionários que
possuem smart phones e
tablets a acessarem dados
corporativos
113 celulares são perdidos
ou roubados a cada minuto
nos EUA
29% das empresas
pesquisadas já usam o iOS
Aumento de 11% no uso
de Android para uso
comercial
A cada 4 semanas em
torno de 2.5% de celulares
normais são trocados por
smartphones
4. Mudança de Paradigma
As ameaças são as mesmas, e existem diferentes formas para se proteger contra elas em diferentes plataformas
5. Funcionalidades
5
Diversidade de
Dispositivos
Aplicações
Empresariais
Compliance e
Segurança
Produtividade da TI
• Amplo suporte
de Plataformas
• iOS
• Android
• Windows Mobile
• BackBerry
• Proteção a
Perda/Roubo
• Manutenção de
Compliance
• Controle de
acesso ao
Email
• Loja de
Aplicativos
Empresariais
• Instalação de
Aplicativos
Over-the-air
• Visibilidade de
Aplicativos
• Portal de Auto-
Serviço
• Gerenciamento
e Relatório de
Inventário
• Ativação e
Configuração
dos dispositivos
Over-the-air
• Relatórios
6. Gerencia
• Gerencie todos os principais tipos de
smartphones e tablets de uma console web
• Apple iOS
• Todos os dispositivos iOS 4.x e iOS 5.x (iPhone, iPad, iPod Touch)
• Dispositivos com e sem GSM/3G (Wi-Fi)
• Google Android
• Android 2.2 e superior (2.3, 2.3.3, 2.3.7, …)
• Tablets Android 3.0
• Tablets com e sem GSM/3G (Wi-Fi)
• RIM Blackberry 5.x, 6.x (via BES)
• Windows Mobile 6.1, 6.5
6
Diversidade de Dispositivos Aplicações EmpresariaisCompliance e Segurança Produtividade da TI
7. Compliance eSegurança
1. Manutenção da Compliance
2. Proteção contra Perda e Roubo
3. Proteção de Ativos da Empresa
7
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
8. • Regras de Compliance:
• Detecção de Jailbreak (iOS) ou Rooting (Android)
• Requerimento Mínimo de Versão de OS
• Criptografia (iOS, Android)
• Última Sincronização
• Whitelist e Blacklist de Aplicações
• Ações de remediação para não compliance:
• Bloqueio de acesso ao E-Mail
• Lista de dispositivos não compliance na interface administrativa
• Mostra o estado do dispositivo no portal de auto-atendimento
8
1. Manuteção da Compliance
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
9. 9
1. Manuteção da Compliance
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
10. • Bloqueio e Limpeza Remota
• Auto-limpeza depois de um número de
autenticações falhas
• Travar dispositivos perdidos ou roubados
• Notificação de troca de SIM
10
2. Proteção contra Perda e Roubo
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
11. • Distribuição da configuração do Exchange ou
Servidor de Email
• Acesso ao Email controlado via Proxy EAS
11
3. Proteção de ativos
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
12. Aplicações Empresariais
• Loja de Aplicativos Empresariais Internos
• Aplicativos no iOS e Android
• Interface similar a App Store e Market
• Admin define requerimentos e aplicativos recomendados
• Loja de Aplicativos Recomendados
• TI recomenda aplicativos suportados
• Ajuda para avaliação do usuário
• Limitar o risco com o uso de muitas aplicações
12
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
14. Produtividade da IT
1. Configuração remota e over-the-air
2. Portal de auto-serviço
3. Gerenciamento de Inventário
4. Relatórios
14
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
15. • Definição de política de senha e tempo de lock
• Controle de instalação de aplicativos
• Bloqueio do uso de camera, browser, Youtube, …
• Envio de notificações de texto para os clientes
15
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
1. Configuraçãoremotaeover-the-air
16. 2. Portal de auto-atendimento
• Usuários registram seus fones
• Envolvimento de administrador não requerido
• Acesso ao Email somente após a auto-inscrição
• Usuários podem travar e limpar seus fones em
caso de perda ou roubo
• Reset de senha
• Políticas de uso customizáveis
• Ver status dos dispositivos
16
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
17. 3. Gerenciamento de Inventário
• Visão do status do dispositivo na interface Admin
• Criação de grupos e filtros flexíveis na lista de
dispositivos
• Exporte a lista de dispositivos para XLS
• Coleta de propriedades dos dispositivos como
uso de memória, nível de bateria, IMSI, modo
roaming, versão de SO, …
• Lista de aplicativos instalados
17
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
We are aligning our product features with the trends we see in the market. http://www.zdnet.com/blog/sybase/75-of-enterprises-have-bring-your-own-device-policies-what-that-means-charts/1025http://www.micro-trax.com/statistics/
The SMC iOS App is very simple. It has 3 major sections, which can be accessed via the icon area at the bottom of the screen:The Home section shows the SMC logo, the last time of synchronization and offers the user the ability to sync immediatelyWith the info button in the headline, the user can see the about screen of this application