O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
Muitos usuários hoje em dia estão conectados com os seus dispositivos fora do firewall e raramente se conectam na rede corporativa. Como é possível gerenciar estes dispositivos? Como fazer para mantê-los protegidos e em dia com as últimas versões de softwares e updates?
Este é um desafio pertinente a todas as empresas, participe deste webinar e saiba como as Soluções da Symantec podem ajudar a solucioná-lo com eficiência e agilidade.
O documento resume os principais pontos da empresa Sophos e suas soluções de segurança. Em 3 frases:
Sophos é uma empresa líder em segurança com mais de 100 milhões de usuários, oferecendo soluções completas de proteção contra malware, criptografia, controle de aplicativos e dispositivos, em múltiplas plataformas de forma fácil de gerenciar. Suas soluções atendem empresas de todos os portes e setores, além de governos e educação, e são reconhecidas pelos principais analistas de mercado como o G
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
O documento apresenta a tecnologia avançada da Symantec para proteger ambientes de forma inteligente através de três módulos: Endpoint, Network e Email. O documento descreve como cada módulo detecta ameaças avançadas e como eles se integram para fornecer visibilidade e priorização de incidentes de segurança.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
O Fireflex é uma solução de firewall desenvolvida pela Techmaster com código livre, que gerencia o tráfego de dados de acordo com as políticas de segurança da empresa. É uma plataforma robusta e altamente customizável com atualizações de versões e novas funcionalidades incluídas. A implantação é personalizada após mapeamento das necessidades e potencialidades da infraestrutura da organização.
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
Muitos usuários hoje em dia estão conectados com os seus dispositivos fora do firewall e raramente se conectam na rede corporativa. Como é possível gerenciar estes dispositivos? Como fazer para mantê-los protegidos e em dia com as últimas versões de softwares e updates?
Este é um desafio pertinente a todas as empresas, participe deste webinar e saiba como as Soluções da Symantec podem ajudar a solucioná-lo com eficiência e agilidade.
O documento resume os principais pontos da empresa Sophos e suas soluções de segurança. Em 3 frases:
Sophos é uma empresa líder em segurança com mais de 100 milhões de usuários, oferecendo soluções completas de proteção contra malware, criptografia, controle de aplicativos e dispositivos, em múltiplas plataformas de forma fácil de gerenciar. Suas soluções atendem empresas de todos os portes e setores, além de governos e educação, e são reconhecidas pelos principais analistas de mercado como o G
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
O documento apresenta a tecnologia avançada da Symantec para proteger ambientes de forma inteligente através de três módulos: Endpoint, Network e Email. O documento descreve como cada módulo detecta ameaças avançadas e como eles se integram para fornecer visibilidade e priorização de incidentes de segurança.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
O Fireflex é uma solução de firewall desenvolvida pela Techmaster com código livre, que gerencia o tráfego de dados de acordo com as políticas de segurança da empresa. É uma plataforma robusta e altamente customizável com atualizações de versões e novas funcionalidades incluídas. A implantação é personalizada após mapeamento das necessidades e potencialidades da infraestrutura da organização.
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
O documento lista soluções de segurança cibernética da Bravo Tecnologia, incluindo antivírus, firewalls, backup, arquivamento de e-mails e virtualização. Ele também discute a segurança em ambientes virtualizados e as abordagens de proteção agentless e light agent da Kaspersky para ambientes virtualizados.
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
O documento apresenta as soluções de segurança cibernética da Symantec, incluindo proteção de ponta a ponta, análise de segurança unificada, proteção de dados e identidades, e serviços de segurança cibernética. A Symantec oferece proteção contra ameaças avançadas por meio de detecção, resposta, recuperação e prevenção em todos os pontos de controle.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
O documento discute os desafios de segurança para pequenas e médias empresas e apresenta a solução Kaspersky Endpoint Security Cloud. Em três frases: A solução fornece proteção centralizada para vários tipos de endpoints na nuvem sem custos adicionais de infraestrutura. Ela é fácil de gerenciar com preços baseados no consumo e oferece proteção reconhecida contra ameaças conhecidas e desconhecidas. A solução está disponível para avaliação gratuita por 60 dias no site cloud.kaspersky.com.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
M1 - Weak Server-Side Controls, M3 - Insufficient Transport Layer Security, and M5 - Poor Authorization and Authentication pose the greatest risks to mobile application security by allowing unauthorized access to sensitive data and systems. Proper controls and authentication methods must be implemented on both the client and server sides.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
O documento discute as fraquezas das senhas como método de autenticação e como a Symantec pode ajudar empresas a melhorarem a segurança da autenticação através de soluções como autenticação multifator e gestão de identidades e acessos.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
O documento discute como reduzir vulnerabilidades no ambiente de TI de uma organização. Ele fornece dicas sobre como participar de um webinar sobre o assunto e apresenta os palestrantes. Além disso, aborda o ciclo de vida de vulnerabilidades, incluindo avaliação de riscos, estratégias de correção e relatórios de conformidade.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
1. O documento descreve os produtos e serviços da empresa Eleven Paths, especializada em segurança cibernética. 2. Um de seus principais produtos é o Latch, uma plataforma que fornece um segundo fator de autenticação baseado no bloqueio e desbloqueio remoto de identidades digitais. 3. O Latch permite controlar o acesso a aplicativos e serviços online de forma granular, aumentando a segurança ao reduzir a exposição causada pelo acesso 24 horas por dia.
A empresa NNOVAX atua com soluções inovadoras de TI para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos. Ela oferece serviços como consultoria, gerenciamento de serviços, suporte e soluções de segurança, governança e recuperação de equipamentos.
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
O documento lista soluções de segurança cibernética da Bravo Tecnologia, incluindo antivírus, firewalls, backup, arquivamento de e-mails e virtualização. Ele também discute a segurança em ambientes virtualizados e as abordagens de proteção agentless e light agent da Kaspersky para ambientes virtualizados.
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
O documento apresenta as soluções de segurança cibernética da Symantec, incluindo proteção de ponta a ponta, análise de segurança unificada, proteção de dados e identidades, e serviços de segurança cibernética. A Symantec oferece proteção contra ameaças avançadas por meio de detecção, resposta, recuperação e prevenção em todos os pontos de controle.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
O documento discute os desafios de segurança para pequenas e médias empresas e apresenta a solução Kaspersky Endpoint Security Cloud. Em três frases: A solução fornece proteção centralizada para vários tipos de endpoints na nuvem sem custos adicionais de infraestrutura. Ela é fácil de gerenciar com preços baseados no consumo e oferece proteção reconhecida contra ameaças conhecidas e desconhecidas. A solução está disponível para avaliação gratuita por 60 dias no site cloud.kaspersky.com.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
M1 - Weak Server-Side Controls, M3 - Insufficient Transport Layer Security, and M5 - Poor Authorization and Authentication pose the greatest risks to mobile application security by allowing unauthorized access to sensitive data and systems. Proper controls and authentication methods must be implemented on both the client and server sides.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
O documento discute as fraquezas das senhas como método de autenticação e como a Symantec pode ajudar empresas a melhorarem a segurança da autenticação através de soluções como autenticação multifator e gestão de identidades e acessos.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
O documento discute como reduzir vulnerabilidades no ambiente de TI de uma organização. Ele fornece dicas sobre como participar de um webinar sobre o assunto e apresenta os palestrantes. Além disso, aborda o ciclo de vida de vulnerabilidades, incluindo avaliação de riscos, estratégias de correção e relatórios de conformidade.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
1. O documento descreve os produtos e serviços da empresa Eleven Paths, especializada em segurança cibernética. 2. Um de seus principais produtos é o Latch, uma plataforma que fornece um segundo fator de autenticação baseado no bloqueio e desbloqueio remoto de identidades digitais. 3. O Latch permite controlar o acesso a aplicativos e serviços online de forma granular, aumentando a segurança ao reduzir a exposição causada pelo acesso 24 horas por dia.
A empresa NNOVAX atua com soluções inovadoras de TI para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos. Ela oferece serviços como consultoria, gerenciamento de serviços, suporte e soluções de segurança, governança e recuperação de equipamentos.
O documento discute soluções de acesso remoto para equipamentos industriais. Apresenta a empresa Baumier Automation e suas soluções para acesso remoto seguro, incluindo switches, firewalls e gerenciamento remoto. Explica como a solução permite acesso remoto transparente aos equipamentos industriais sem necessidade de alterações na infraestrutura de TI ou firewall corporativo.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas em serviços de nuvem. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP pode monitorar arquivos sincronizados na nuvem e emails no Office 365 de acordo com políticas definidas.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
O documento apresenta duas soluções de criptografia da Symantec:
1) Criptografia de endpoints protege dados em dispositivos móveis em caso de roubo ou acesso não autorizado.
2) Criptografia de emails protege emails em trânsito e repouso, de ponta a ponta, de forma transparente aos usuários.
Empresa Brasileira de Tecnologia atuando com inteligência e soluções inovadoras de TI, para garantir a continuidade dos negócios de nossos clientes, com segurança, a qualquer hora e em qualquer parte do mundo.
Nossa expertise está na proteção, gerenciamento, rastreamento, segurança e controle de informações, acessos, ativos e imagem empresarial.
Entregamos tranquilidade e confiança. - Segurança e Governança
O documento fornece informações sobre os serviços de TI oferecidos por uma empresa, incluindo manutenção de computadores e servidores, gerenciamento de rede e infraestrutura, backup, soluções de acesso remoto e interligações de filiais. Ele também lista clientes, contatos e detalhes sobre os serviços e soluções oferecidos.
O documento apresenta a empresa GVTech, seus valores e soluções de segurança e tecnologia da informação oferecidas, incluindo produtos Sophos, Microsoft Office 365, Windows Azure e Mozy Backup. É fornecido detalhes sobre serviços, contatos e links para o site e redes sociais da empresa.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
A NetSecurity é uma empresa brasileira especializada em soluções de rede e segurança, fornecendo produtos e serviços personalizados de fabricantes líderes. A empresa atua globalmente com escritórios no Brasil e EUA, oferecendo planejamento, implantação, monitoramento remoto e serviços técnicos.
A Tenchi Security tem o prazer de convidá-lo para um evento da série de Security and Cloud. O formato é uma sequência de webinars para profissionais de operações, desenvolvimento, tecnologia e segurança da informação, dependendo do tema do webinar.
Nesta 1ª edição temos apoio da Aqua Security e iremos tratar do tema segurança de DevOps em ambientes de nuvem. Serão discutidos o uso de alta freqüência de deployment, pipelines de CI/CD, e o uso de containers ou adoção de aplicações serverless no contexto corporativo. Em especial, quais os benefícios para o negócio, os riscos à segurança da informação e os controles que o mercado tem adotado para mitigá-los.
O evento terá duração de 1 hora, sendo:
* 25 min - Apresentação de Segurança de DevOps por Alexandre Sieira, Fundador da da Tenchi Security;
* 25 min - Apresentação de Soluções de Segurança de Aplicativos Cloud Native por Carolina Bozza, Regional Sales Director da Aqua Security; e
* 10 min – Dúvidas e respostas.
Gravação do webinar pode ser assistida em https://youtu.be/ac339gAqtj4
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
Be Aware Webinar Symantec
Spear-phishing: Seus usuários estão preparados para se defender?
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
Os dispositivos portáteis de armazenamento, os serviços na cloud e os tablets e smartphones podem ser a origem de graves problemas para as empresas que querem garantir a segurança dos seus dados, dentro e fora das instalações.
O Endpoint Protector é uma solução completa de DLP (Prevenção de Perda de Dados) e MDM (Gestão de dispositivos móveis) que previne que os colaboradores transportem informações confidenciais através de serviços de Internet ou dispositivos de armazenamento para fora da empresa.
1) A CoSoSys é uma empresa fundada em 2004 que fornece soluções de proteção de dados, incluindo controle de dispositivos, encriptação e proteção de conteúdo.
2) Sua solução Endpoint Protector está disponível como appliance hardware ou virtual e protege dados em desktops, laptops, dispositivos móveis e na nuvem.
3) O documento descreve as principais preocupações de TI em termos de segurança de dados e como o Endpoint Protector aborda essas preocupações através de recursos como controle de dispositivos, encriptação forç
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
Sistemas de gerenciamento de energia (EMS) são cruciais para a operação e teleassistência de subestações. Com o advento de soluções utilizando redes Ethernet/IP em ampla escala nos sistemas do setor elétrico, é vital que se utilize sistemas e arquiteturas seguras de modo a prevenir que tais sistemas sejam acessados pela rede corporativa ou pelo universo externo a empresa, ficando sujeitos a ataques cibernéticos. Além disso, os protocolos de comunicação entre os Centros e as Subestações, em geral, foram desenvolvidos sem preocupações de cibersegurança. Soma-se a isso, o fato de que as políticas de segurança da área de Tecnologia da
Informação nem sempre consideram as características dos sistemas utilizados no setor elétrico. Ameaças reais, como por exemplo o caso de um ciberataque que desligou companhias de energia da Ucrânia, motivaram um esforço grande de agencias governamentais em muitos países para proteger os sistemas de infraestrutura crítica (ICS). Desta forma, identificou-se a necessidade de rever o plano e as políticas de segurança dos sistemas supervisórios nos centros de controle da transmissão da CEEE-GT.
Semelhante a WEBINAR BE AWARE - Gerenciando os ativos de TI (20)
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
La directora de información de Symantec, Sheila Jordan, ha pasado cuatro años liderando el área de TI durante uno de los esfuerzos de cambio corporativo más notables del Silicon Valley.
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
1) A diretora de TI da Symantec liderou a transformação tecnológica da empresa durante aquisições e reestruturações significativas;
2) Isso incluiu a separação de duas unidades de negócios, aquisição de outras empresas e mudanças culturais e de modelo de negócios;
3) Fatores-chave para o sucesso foram foco em rapidez, alinhamento, tomada de decisões estratégicas e comunicação constante.
O documento apresenta uma palestra sobre segurança da informação realizada pela Symantec para clientes brasileiros. A palestra aborda (1) as ameaças globais de segurança cibernética como malwares e phishing, (2) os riscos de segurança enfrentados por brasileiros online, e (3) como a Symantec pode ajudar empresas a se protegerem por meio de serviços como detecção e prevenção de phishing.
O documento resume um webinar sobre ameaças cibernéticas em junho de 2016, apresentado por dois especialistas em segurança cibernética da Symantec. O webinar discute o declínio do exploit kit Angler e o que pode substituí-lo, ataques de ponto de venda em redes de fast food Wendy's, os riscos da engenharia social contra a autenticação de dois fatores, e uma vulnerabilidade zero-day no Adobe Flash explorada em ataques direcionados.
[1] O documento descreve o departamento de Customer Care da Symantec, responsável por fornecer suporte aos clientes durante todo o ciclo de vida, resolvendo problemas e facilitando as experiências dos clientes.
[2] O Customer Care lida com questões técnicas e não técnicas, como licenciamento, ativação de produtos, compras e suporte. Ele representa a voz do cliente dentro da Symantec.
[3] A equipe é composta por agentes de diferentes países da América Latina que fornecem suporte por telefone, e
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
O documento discute os desafios crescentes de segurança da informação na era da Internet das Coisas (IoT). Com o aumento exponencial de dispositivos conectados, também crescem as ameaças de invasão e roubo de dados. Isso exige novas estratégias de proteção corporativa que integrem segurança em toda a cadeia de valor desde o desenvolvimento de produtos.
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
1. O documento fornece instruções sobre como participar de uma apresentação online sobre Data Loss Prevention 14.5.
2. Os participantes podem colocar perguntas, baixar arquivos, avaliar a apresentação e rever a gravação posteriormente.
3. A apresentação irá cobrir novas funcionalidades do DLP 14.5 como form matching, suporte aprimorado para cloud storage e melhorias na interface do usuário.
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
Be Aware Webinar Symantec
Relatório de Ameaças à Segurança na Internet de 2016, Volume 21
O Relatório de Ameaças à Segurança na Internet fornece uma visão geral e análise do ano sobre as atividades de ameaças globais. O relatório é baseado nos dados do Symantec Global Intelligence Network, que é usado pelos analistas da Symantec para identificar, analisar e comentar as ameaças emergentes no cenário dinâmico de ameaças.
Webinar 04-maio istr-161155
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
Be Aware Webinar Symantec
O que devo considerar com o suporte de pós vendas ao comprar Cibersegurança?
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação 06.04.2016
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
Be Aware Webinar Symantec
Segurança de email: Ameaças, SPAM e Sequestros, uma máquina de dinheiro.
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação
16.03.2016
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
A abordagem da Symantec para combater ameaças avançadas vai muito além de apenas tentar bloquear ameaças. Ela vai além de um conjunto de soluções desconexas. A Symantec desenvolveu uma forma unificada para combater as ameaças avançadas em vários pontos de controle e em todas as diferentes fases de um ataque. A Symantec oferece um conjunto abrangente de soluções que trabalham em conjunto para oferecer proteção máxima e unificada, detecção e resposta contra até mesmo as mais sofisticadas e evasivas ameaças avançadas.
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
1) Novas ameaças avançadas estão afetando empresas de todos os setores e causando grandes perdas financeiras. 2) Produtos especializados em análise e proteção contra ameaças (STAP) estão evoluindo para detectar ameaças sofisticadas que não podem ser detectadas por métodos tradicionais. 3) Soluções STAP como o Symantec Advanced Threat Protection usam várias técnicas para detectar ameaças persistentes avançadas e melhorar a prevenção, detecção e resposta a incidentes.
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Detectar e Responder Mais Rapidamente às Ameaças.
Ciberameaças estão evoluindo em um ritmo dramático e cada vez mais hostil. Vulnerabilidades de longo alcance, ataques mais rápidos, arquivos detidos para resgate, e um volume muito maior de códigos maliciosos do que em anos anteriores estão tornando cada vez mais difícil para que os profissionais de segurança fiquem à frente da tendência de ameaças. Grupos experientes de ciberataques estão usando ferramentas avançadas para entrar em mais redes, mais rapidamente do que a maioria das empresas consegue se defender contra eles. E, muitas vezes, as organizações nem sequer sabem que estão sob ataque - menos de 25% das violações são descobertas pelas ações de segurança interna.
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
Symantec™ Advanced Threat Protection: Email
O Symantec™ Advanced Threat Protection: Email descobre ataques avançados que entram em sua organização através de e-mail, adicionando a identificação exclusiva de ataques direcionados e as capacidades de detecção sandbox do Symantec Cynic™ às instalações existentes do Symantec™ Email Security.cloud. Além disso, você recebe informações detalhadas de analistas da Symantec sobre malware novo ou desconhecido entrando em sua organização através de e-mail, para que você possa determinar a gravidade e o escopo de qualquer campanha de ataque direcionado. E, se você adicionar nossos módulos de endpoint ou de rede, a tecnologia de correlação do Symantec’s Synapse™ irá automaticamente agregar eventos em todos os pontos de controle instalados, para priorizar as ameaças mais críticas em sua organização.
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
O Symantec™ Advanced Threat Protection: Endpoint é uma nova solução para descobrir, priorizar e reparar ataques avançados em todos os seus endpoints, potencializando investimentos existentes no Symantec™ Endpoint Protection.
Com um clique de um botão, você pode procurar, descobrir e reparar quaisquer mecanismos de ataque em todos os seus sistemas de endpoint. E caso você possua a solução Symantec™ Advanced Threat Protection: Network ou Symantec™ Email Security.cloud, a tecnologia de correlação do Symantec Synapse™ irá automaticamente agregar eventos em todos os pontos de controle protegidos pela Symantec, para priorizar as ameaças mais críticas em sua organização.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. Gerenciando
os
a,vos
de
TI
dentro
e
fora
da
rede
corpora,va
Bruno
Soares
Consultor
Sênior
em
Segurança
Murillo
Perro9
Senior
Technical
Account
Manager
Walter
Bertelli
Solu7ons
Specialist
2. Bruno
Soares
Consultor
Sênior
Murillo
Perro;
Senior
Technical
Account
Manager
Walter
Bertelli
Solu7ons
Specialist