SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
O NOVO
PROFISSIONAL DE
SEGURANÇA DA
INFORMAÇÃO
Qual é a estratégia mais comum da
Segurança da Informação?
A defesa do perímetro. Antes, a
informação estava toda nele.
Porém hoje, a informação está em
qualquer lugar.
A Mobilidade trouxe liberdade e
poder aos usuários.
As Redes Sociais aumentaram a
exposição dos usuários.
A Computação em Nuvem trouxe
economia e agilidade.
O negócio das empresas requer
respostas rápidas.
Precisamos entregar mais, em
menos tempo e com baixo custo.
A Segurança da Informação deve
ajudar o negócio.
E não travá-lo, pois você abre
espaço para a ”Shadow IT”.
A estratégia de negar tudo já não
funciona mais.
E precisamos melhorar a imagem
da Segurança da Informação.
Isso requer uma mudança de
atitude. O que fazer?
Conheça e proteja o que é mais
importante para o negócio.
Tenha visibilidade do ambiente
que você protege.
Segurança da Informação não se
resume a Segurança de TI.
A Tecnologia não vai resolver
todos os problemas de Segurança.
Porque Segurança da Informação é
sobre pessoas, não tecnologia.
Construa fortes parcerias com
fornecedores e áreas internas.
O que é importante requer
criptografia e backup.
Comentários? Dúvidas?
Imagens:
”Closeup of business man in suit and tie” por Johnny Magnusson (Freestockphotos.biz)
“Business man about to write por Johnny Magnusson (Freestockphotos.biz)
“A laptop keyboard with glasses” por CDC/ Amanda Mills (Freestockphotos.biz)
“Blue sky with a couple of clouds” por Petr Kratochvil (publicdomainpictures.net)
“Combination lock” por kev-shine (Flickr)
“Eye” por kev-shine (Flickr)
“Free stock money South Africa” por kev-shine (Flickr)
“portatil-tablet-smartphone” por miniyo73 (Flickr)
“Facebook” por bykst (Pixabay)
“DARPA_BigData” por DARPA (Wikimedia Commons)
“street” por Unsplash
"Pendennis Castle keep" por Nilfanion (Wikimedia Commons)
“mildly convex wedding ring, inside titanium, outside white gold with 3pcs of diamonds” por Bence Fördős
(Flickr)
“shadow” por shikeroku (Flickr)
“Technology 2” por kev-shine (Flickr)
“People” por Vladimir Pustovit (Flickr)
“Partners” por Jamie McCaffrey (Flickr)
“Questions” por Oberazzi (Flickr)
“Censorship” por Stevepb (Pixabay)
Créditos.
Entre em contato!
Luiz Felipe Ferreira
www.luizfelipeferreira.com
twitter.com/lfferreiras
contato@luizfelipeferreira.com
br.linkedin.com/in/luizfelipeferreira
facebook.com/luizfelipeferreiras
Quer conhecer mais sobre
Segurança da Informação?
Matrículas abertas! Inscreva-se já!
http://www.edx.srv.br

Mais conteúdo relacionado

Mais procurados

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension Data Brasil
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?TechSoup Brasil
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 

Mais procurados (12)

Nsc work
Nsc workNsc work
Nsc work
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
A informacao e a tecnologia
A informacao e a tecnologiaA informacao e a tecnologia
A informacao e a tecnologia
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 

Semelhante a O Novo Profissional de Segurança da Informação

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Data Driven: Desenhando projetos de segurança.pptx
Data Driven: Desenhando projetos de segurança.pptxData Driven: Desenhando projetos de segurança.pptx
Data Driven: Desenhando projetos de segurança.pptxGersonNeto13
 
Shadow IT, o que é ?
Shadow IT, o que é ?Shadow IT, o que é ?
Shadow IT, o que é ?Tiago Araújo
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holisticaiseltech
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of thingsElifas Ferreira
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãotarcisioalf
 

Semelhante a O Novo Profissional de Segurança da Informação (20)

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Data Driven: Desenhando projetos de segurança.pptx
Data Driven: Desenhando projetos de segurança.pptxData Driven: Desenhando projetos de segurança.pptx
Data Driven: Desenhando projetos de segurança.pptx
 
Shadow IT, o que é ?
Shadow IT, o que é ?Shadow IT, o que é ?
Shadow IT, o que é ?
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 

O Novo Profissional de Segurança da Informação

  • 2. Qual é a estratégia mais comum da Segurança da Informação?
  • 3. A defesa do perímetro. Antes, a informação estava toda nele.
  • 4. Porém hoje, a informação está em qualquer lugar.
  • 5. A Mobilidade trouxe liberdade e poder aos usuários.
  • 6. As Redes Sociais aumentaram a exposição dos usuários.
  • 7. A Computação em Nuvem trouxe economia e agilidade.
  • 8. O negócio das empresas requer respostas rápidas.
  • 9. Precisamos entregar mais, em menos tempo e com baixo custo.
  • 10. A Segurança da Informação deve ajudar o negócio.
  • 11. E não travá-lo, pois você abre espaço para a ”Shadow IT”.
  • 12. A estratégia de negar tudo já não funciona mais.
  • 13. E precisamos melhorar a imagem da Segurança da Informação.
  • 14. Isso requer uma mudança de atitude. O que fazer?
  • 15. Conheça e proteja o que é mais importante para o negócio.
  • 16. Tenha visibilidade do ambiente que você protege.
  • 17. Segurança da Informação não se resume a Segurança de TI.
  • 18. A Tecnologia não vai resolver todos os problemas de Segurança.
  • 19. Porque Segurança da Informação é sobre pessoas, não tecnologia.
  • 20. Construa fortes parcerias com fornecedores e áreas internas.
  • 21. O que é importante requer criptografia e backup.
  • 23. Imagens: ”Closeup of business man in suit and tie” por Johnny Magnusson (Freestockphotos.biz) “Business man about to write por Johnny Magnusson (Freestockphotos.biz) “A laptop keyboard with glasses” por CDC/ Amanda Mills (Freestockphotos.biz) “Blue sky with a couple of clouds” por Petr Kratochvil (publicdomainpictures.net) “Combination lock” por kev-shine (Flickr) “Eye” por kev-shine (Flickr) “Free stock money South Africa” por kev-shine (Flickr) “portatil-tablet-smartphone” por miniyo73 (Flickr) “Facebook” por bykst (Pixabay) “DARPA_BigData” por DARPA (Wikimedia Commons) “street” por Unsplash "Pendennis Castle keep" por Nilfanion (Wikimedia Commons) “mildly convex wedding ring, inside titanium, outside white gold with 3pcs of diamonds” por Bence Fördős (Flickr) “shadow” por shikeroku (Flickr) “Technology 2” por kev-shine (Flickr) “People” por Vladimir Pustovit (Flickr) “Partners” por Jamie McCaffrey (Flickr) “Questions” por Oberazzi (Flickr) “Censorship” por Stevepb (Pixabay) Créditos.
  • 24. Entre em contato! Luiz Felipe Ferreira www.luizfelipeferreira.com twitter.com/lfferreiras contato@luizfelipeferreira.com br.linkedin.com/in/luizfelipeferreira facebook.com/luizfelipeferreiras
  • 25. Quer conhecer mais sobre Segurança da Informação? Matrículas abertas! Inscreva-se já! http://www.edx.srv.br