O Novo Profissional de Segurança da Informação

622 visualizações

Publicada em

A Mobilidade, a Computação em Nuvem e as Redes Sociais fazem com que os profissionais de Segurança da Informação precisem repensar seus atuais métodos de trabalho para alavancarem o negócio das empresas sem comprometer a segurança. Você é um desses profissionais?

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
622
No SlideShare
0
A partir de incorporações
0
Número de incorporações
104
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

O Novo Profissional de Segurança da Informação

  1. 1. O NOVO PROFISSIONAL DE SEGURANÇA DA INFORMAÇÃO
  2. 2. Qual é a estratégia mais comum da Segurança da Informação?
  3. 3. A defesa do perímetro. Antes, a informação estava toda nele.
  4. 4. Porém hoje, a informação está em qualquer lugar.
  5. 5. A Mobilidade trouxe liberdade e poder aos usuários.
  6. 6. As Redes Sociais aumentaram a exposição dos usuários.
  7. 7. A Computação em Nuvem trouxe economia e agilidade.
  8. 8. O negócio das empresas requer respostas rápidas.
  9. 9. Precisamos entregar mais, em menos tempo e com baixo custo.
  10. 10. A Segurança da Informação deve ajudar o negócio.
  11. 11. E não travá-lo, pois você abre espaço para a ”Shadow IT”.
  12. 12. A estratégia de negar tudo já não funciona mais.
  13. 13. E precisamos melhorar a imagem da Segurança da Informação.
  14. 14. Isso requer uma mudança de atitude. O que fazer?
  15. 15. Conheça e proteja o que é mais importante para o negócio.
  16. 16. Tenha visibilidade do ambiente que você protege.
  17. 17. Segurança da Informação não se resume a Segurança de TI.
  18. 18. A Tecnologia não vai resolver todos os problemas de Segurança.
  19. 19. Porque Segurança da Informação é sobre pessoas, não tecnologia.
  20. 20. Construa fortes parcerias com fornecedores e áreas internas.
  21. 21. O que é importante requer criptografia e backup.
  22. 22. Comentários? Dúvidas?
  23. 23. Imagens: ”Closeup of business man in suit and tie” por Johnny Magnusson (Freestockphotos.biz) “Business man about to write por Johnny Magnusson (Freestockphotos.biz) “A laptop keyboard with glasses” por CDC/ Amanda Mills (Freestockphotos.biz) “Blue sky with a couple of clouds” por Petr Kratochvil (publicdomainpictures.net) “Combination lock” por kev-shine (Flickr) “Eye” por kev-shine (Flickr) “Free stock money South Africa” por kev-shine (Flickr) “portatil-tablet-smartphone” por miniyo73 (Flickr) “Facebook” por bykst (Pixabay) “DARPA_BigData” por DARPA (Wikimedia Commons) “street” por Unsplash "Pendennis Castle keep" por Nilfanion (Wikimedia Commons) “mildly convex wedding ring, inside titanium, outside white gold with 3pcs of diamonds” por Bence Fördős (Flickr) “shadow” por shikeroku (Flickr) “Technology 2” por kev-shine (Flickr) “People” por Vladimir Pustovit (Flickr) “Partners” por Jamie McCaffrey (Flickr) “Questions” por Oberazzi (Flickr) “Censorship” por Stevepb (Pixabay) Créditos.
  24. 24. Entre em contato! Luiz Felipe Ferreira www.luizfelipeferreira.com twitter.com/lfferreiras contato@luizfelipeferreira.com br.linkedin.com/in/luizfelipeferreira facebook.com/luizfelipeferreiras
  25. 25. Quer conhecer mais sobre Segurança da Informação? Matrículas abertas! Inscreva-se já! http://www.edx.srv.br

×