SlideShare uma empresa Scribd logo
1 de 30
Segurança da Informação Novos Desafios Edmo Lopes Filho 11 de setembro de 2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Agenda
Tecnologia ,[object Object],[object Object]
Telefone celular ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],17:39 Japão 18:30 Espanha 18:32 França 18:44 EUA 21:44 Brasil Tempo Médio Mês País Fonte: IBOPE  22/05/2007
1997… 2010 Fontes: Ovum, Gartner, Jupiter, PWC, e-Marketer, JP Morgan, Cisco IBSG  Analysis. Razões e   Motivações 1 M Assinantes Banda Larga 500 M Assinantes Banda Larga $22 B Gasto em E-Commerce $800 B Gasto em  E-Commerce 200 M Assinantes Mobilidade 2.3 B Assinantes Mobilidade 50 PB/Tráfego IP Mensal 8 EB/Tráfego IP Mensal 70M  Usuários Internet  1.8 B  Usuários Internet
Razões e motivações
Razões e motivações Economic Crime Survey 2007   –  PriceWaterHouseCoopers & Martin-Luther University Tipos de Fraude  Métodos de detecção
Paradigma tradicional – redes verticais Novo paradigma – redes horizontais ,[object Object],[object Object],[object Object],[object Object],[object Object],Fonte: YankeeGroup, Razões e motivações - Convergência
Hackers
A qualidade tem preço http://www.avertlabs.com/research/blog/index.php/2008/05/07/you-have-to-pay-for-quality/
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hackers e seus alvos:
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ameaças para o negócio:
Exemplos de problemas:
 
 
 
Desafios
Extinção do perímetro ??? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Modelo de Segurança em camadas Segurança Total Integridade dos dados Confidencialidade Seguros e Garantia Soluções de custo efetivo Salvaguardas Medidas de contenção Questões Legais e Conformidade Divulgação de Segurança Confiança no Sistema Políticas e procedimentos Requisitos de Proteção Avaliação  qualitativa e quantitativa  de riscos Classificação da Informação Análise de Riscos Avaliação de Funcionalidades Definir Riscos e Ameaças Estimar Vulnerabilidades Testes de Penetração Avaliar Objetivos do Negócio
Desafios: Gestão da Segurança ,[object Object],[object Object],[object Object],[object Object]
Desafios: Gestão da Segurança Governança  Corporativa ISO 9000 EfQM BS25999 Governança de TI ISO 27001 COBIT MoR Desenvolvimento de TI Serviços de TI PRINCE2 Métodos Agile  CMMi ITIL ISO 20000 Governança de Segurança “ Framework ”
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Desafios – Consumismo & Gadgets ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aprovar Bloquear Conter Inibir Abraçar Corrigir Políticas + Processos + Ferramentas
Desafios – Consumismo & Gadgets ,[object Object],[object Object],[object Object],[object Object],[object Object],Impactos diretos:
Desafios – Consumismo & Gadgets Gerenciando   dispositivos dos funcionários – Gartner. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Desafios - Gestão de Riscos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Facilitadores - Gestão de Riscos
Serviços IP VPN Serviços de Acesso Remoto Serviços de Acesso Internet Serviços Gerenciados de Segurança Serviços de Controle de Tráfego Serviços de Proteção a Ataques DDoS Serviços de Data Center Serviços de Otimização de Aplicações Serviços Metro Ethernet Serviços disponíveis: IP MPLS Backbone VPN BLUE Telecommuter VPN RED Telecommuter PSTN Mobile Broadband VPN BLUE VPN BLUE Site C VPN BLUE Site A VPN BLUE Site B INTERNET VPN RED Site B VPN RED Site A VPN RED Metro Ethernet VPN BLUE Site D
[object Object],[object Object],[object Object],[object Object],[object Object],Para refletir ... Yuno PC
Obrigado. tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br Quantas árvores plantaste durante sua vida? Edmo Lopes Filho CISSP, GCIH, ITIL

Mais conteúdo relacionado

Mais procurados

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDStefan Horochovec
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 

Mais procurados (20)

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Data science
Data scienceData science
Data science
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 

Semelhante a Segurança da Informação, Novos Desafios

Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Bluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiBluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiSergio Loza
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
Siap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasSiap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasLuis Vidigal
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo BinárioGrupo Binário
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk BrasilSplunk
 
Computação Física e Internet das Coisas
Computação Física e Internet das CoisasComputação Física e Internet das Coisas
Computação Física e Internet das CoisasMichela Limaco
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
A importância da Introperabilidade
A importância da IntroperabilidadeA importância da Introperabilidade
A importância da Introperabilidademarcosgsantos
 

Semelhante a Segurança da Informação, Novos Desafios (20)

Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Bluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiBluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.ti
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
Siap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasSiap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias Tecnologicas
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário14º Conferência Anual 2011 - Grupo Binário
14º Conferência Anual 2011 - Grupo Binário
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk Brasil
 
Computação Física e Internet das Coisas
Computação Física e Internet das CoisasComputação Física e Internet das Coisas
Computação Física e Internet das Coisas
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
A importância da Introperabilidade
A importância da IntroperabilidadeA importância da Introperabilidade
A importância da Introperabilidade
 

Segurança da Informação, Novos Desafios

  • 1. Segurança da Informação Novos Desafios Edmo Lopes Filho 11 de setembro de 2008
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 1997… 2010 Fontes: Ovum, Gartner, Jupiter, PWC, e-Marketer, JP Morgan, Cisco IBSG Analysis. Razões e Motivações 1 M Assinantes Banda Larga 500 M Assinantes Banda Larga $22 B Gasto em E-Commerce $800 B Gasto em E-Commerce 200 M Assinantes Mobilidade 2.3 B Assinantes Mobilidade 50 PB/Tráfego IP Mensal 8 EB/Tráfego IP Mensal 70M Usuários Internet 1.8 B Usuários Internet
  • 8. Razões e motivações Economic Crime Survey 2007 – PriceWaterHouseCoopers & Martin-Luther University Tipos de Fraude Métodos de detecção
  • 9.
  • 11. A qualidade tem preço http://www.avertlabs.com/research/blog/index.php/2008/05/07/you-have-to-pay-for-quality/
  • 12.
  • 13.
  • 15.  
  • 16.  
  • 17.  
  • 19.
  • 20. Modelo de Segurança em camadas Segurança Total Integridade dos dados Confidencialidade Seguros e Garantia Soluções de custo efetivo Salvaguardas Medidas de contenção Questões Legais e Conformidade Divulgação de Segurança Confiança no Sistema Políticas e procedimentos Requisitos de Proteção Avaliação qualitativa e quantitativa de riscos Classificação da Informação Análise de Riscos Avaliação de Funcionalidades Definir Riscos e Ameaças Estimar Vulnerabilidades Testes de Penetração Avaliar Objetivos do Negócio
  • 21.
  • 22. Desafios: Gestão da Segurança Governança Corporativa ISO 9000 EfQM BS25999 Governança de TI ISO 27001 COBIT MoR Desenvolvimento de TI Serviços de TI PRINCE2 Métodos Agile CMMi ITIL ISO 20000 Governança de Segurança “ Framework ”
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Serviços IP VPN Serviços de Acesso Remoto Serviços de Acesso Internet Serviços Gerenciados de Segurança Serviços de Controle de Tráfego Serviços de Proteção a Ataques DDoS Serviços de Data Center Serviços de Otimização de Aplicações Serviços Metro Ethernet Serviços disponíveis: IP MPLS Backbone VPN BLUE Telecommuter VPN RED Telecommuter PSTN Mobile Broadband VPN BLUE VPN BLUE Site C VPN BLUE Site A VPN BLUE Site B INTERNET VPN RED Site B VPN RED Site A VPN RED Metro Ethernet VPN BLUE Site D
  • 29.
  • 30. Obrigado. tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br Quantas árvores plantaste durante sua vida? Edmo Lopes Filho CISSP, GCIH, ITIL