SlideShare una empresa de Scribd logo
1 de 40
GESTÃO DE RISCOS com base no MONITORAMENTO DE AMEAÇAS 
Leandro Bennaton 
CNASI 2014
Leandro Bennaton 
Executivo de Segurança do Grupo Telefónica: 
• Chief Security Officer responsável Global por 
Segurança e Conformidade no TERRA 
• Chief Security Ambassador na ELEVEN PATHS 
• Security Mentor na WAYRA 
• Professor Pós Graduação na FIAP 
Pós graduado, com MBA em Gerenciamento de 
Segurança da Informação e certificações 
internacionais. Participa do Information Security 
Forum e ativamente no Comitê Gestor da Internet. 
Premiado em 2013 como o melhor executivo de 
Segurança pela organização Security Leaders. 
@bennaton
Atuação 
Equipe GLOBAL com sede em SP, responsável por Argentina, Brasil, Chile, 
Colômbia, Estados Unidos, Espanha, México e Peru
Atividades 
 Requerimentos Legais 
 Controle de Acesso 
 Auditoria e Conformidade 
 Segurança Física 
 Gestão de Incidentes 
 Fraudes 
 Segurança Tecnológica 
 Politicas & Normas 
 Conscientização 
 Proteção da Marca
Segurança corporativa
Como foi ... 
Forma tradicional para se cometer um Crime
... e como é! 
Nova forma para se cometer um Crime
Controles 
Controles são Necessários
Ameaças 
Para manter o ambiente e os usuários seguros
Desafios
Transmissões ao Vivo
IPV6
Como se proteger?
O que fazer? 
For better security, think like a bad guy
Superfície de Ataque 
Contas de E-mails (spammers) 
E-commerce (cartões de créditos) 
Base de Clientes (informações cadastrais) 
Visibilidade e Abrangência (volume de acesso) 
Hospedagem (fake pages)
Ambiente 
 268.000 endereços IPs válidos 
(Internet) 
 101.000 endereços internos 
(backnet e ambiente corporativo) 
 280 aplicações web (próprias e de 
parceiros de conteúdo) 
 3 datacenters/ 10 escritórios 
(Global)
Planejamento
Metodologia - Infra 
GreyBox 
Utilização de credenciais legitimas, visando a validação das 
permissões de acesso e autorização estão em conformidade 
com as necessidades de negócio. 
FASES 
Discovering Scanning Enumeration Gaining Access 
• Destaque para as fases de Scanning e Enumeration; 
• No geral, a fase de Gaining Access, é realizada em aplicações onde há a 
necessidade de comprovar o impacto de vulnerabilidades críticas.
Metodologia - Aplicação 
 Testes realizados com base nos 66 
controles apresentados pelo OWASP 
TESTING GUIDE (v3.0): 
 Information Gathering 
 Configuration Management Testing 
 Business Logic Testing 
 Authentication Testing 
 Authorization testing 
 Session Management Testing 
 Data Validation Testing 
 Denial of Service Testing 
 Web Services Testing 
 Ajax Testing
Metodologia - Criticidade
Projeto  Processo 
 Projeto em fases 
(Externo, Interno e Aplicações) 
 Cronograma e Comunicação 
 Reporte executivos com 
informações relevantes 
 Plataforma Web, em real time
Projeto  Processo
Projeto  Processo
Melhoria Continua
Gestão de Riscos 
 Transformar o “tecniques” em 
linguagem de negócio 
 Apoio do CEO, CTO, direção 
 Maior envolvimento de áreas de 
Tecnologia 
 Métricas, Indicadores do PLR 
 Mapa de Riscos Tecnológicos 
(atualização Trimestral/ reunião Semestral)
Gestão de Riscos
Gestão de Riscos 
 +11.000 vulnerabilidades tratadas 
 Melhor nível de proteção 
 Não há defacement desde mar/12 
 Percepção dos executivos da 
importância de SI e Governança 
 Aumento da maturidade e cultura 
da Segurança da Informação
Por onde começar ?
OSINT 
http://sinfonier-project.net
Monitoramento 
Defacements
Monitoramento 
Malware
Monitoramento 
CSIRT - ABUSE
Monitoramento 
Brand Protection
Monitoramento 
Brand Protection
Estratégia
Capital Intelectual 
Pessoas possuem 
informações importantes
Para pensar ...
Não esqueça da Penny
Perguntas ???
GESTÃO DE RISCOS 
com base no 
MONITORAMENTO DE AMEAÇAS 
Leandro Bennaton 
@bennaton

Más contenido relacionado

La actualidad más candente

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - AppsflyerLucas Modesto
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 

La actualidad más candente (19)

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 

Similar a Gestão De Riscos Com Base No Monitoramento De Ameaças

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Modulo Security
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 

Similar a Gestão De Riscos Com Base No Monitoramento De Ameaças (20)

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 

Más de Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLeandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 

Más de Leandro Bennaton (11)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 

Gestão De Riscos Com Base No Monitoramento De Ameaças