SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Gestão Integrada de
Segurança
Eva Pereira
Vazamento de milhões de
dados da EMPRESA X põe
em risco a continuidade do
negócio
Prejuizo à vista
Relatório Cybersecurity Ventures - IDG
Sancionada a sanciona lei de proteção de dados
brasileira
Center for Strategic and International Studies (CSIS)
A TRANSFORMAÇÃO DIGITAL E O IMPACTO NO
NEGOCIOS...
... CONFIABILIDADE E SEGURANÇA DIGITAL
Ambiente Organizacional
BACEN 4.557/4.658
PCI-DSS
GDPR / LPDP
Sarbanes-Oxley
HIPAA/ HL7
ISO27.000
COBIT
IT,Databases, Wi-Fi, IoT, Desktops,
dispositivos móveis, sistemas, Cloud
Aplicações, Dados, APIs, Apps.
Tecnologias
Processos
Regulatórios, normativos, processos e
procedimentos operacionais.
Colaboradores, Fornecedores,
Parceiros, Pessoas…
Pessoas
VAZAMENTO DE
DADOS
INTERRUPÇÃO DE
SERVIÇOS
VULNERABILIDADES
ACESSO INDEVIDO
ESPIONAGEM
MANIPULAÇÃO INDEVIDA
QUEBRA DE PRIVACIDADE
FRAUDE
FORNECEDORES
NÃO CONFORMIDADE (BACEN, GDPR, ISO)
DANOSÀ IMAGEM
SEQUESTRO DE DADOS
Como está sua Segurança agora?
Ficou mais difícil ter controle...
Dores da Gestão Descentralizada
 Visibilidade
 Compartilhamento de responsabilidade de segurança
 Convergência de dados cruzados manualmente (vulnerabilidades, incidentes, auditorias)
 Consumo dos profissionais (capacitados ou não)
 Prioridades que são determinadas sem considerar o negócio
 Demora na resposta a incidentes
 Dificuldade na gestão de múltiplas equipes e fornecedores
 Dados obsoletos
 Problemas na comunicação
 Orçamento
Como estar à frente das ameaças?
Programas continuados de segurança cibernética alinhados aos objetivos donegócio eregulamentações garantem:
• Prevenção deriscos digitais
• Competitividade no mercado
• Reputação ecredibilidade
• Redução decustos
Benefícios da Gestão Integrada
Produtividade de cada
analista
Visibilidade de
indicadores práticos
e customizáveis
Governança de
processos, controles e
auditoriaAumento do nível de
segurança digital
+55%+94% Eliminação de
Controles em
planilhas e controles
paralelos
Linguagem unificada entre todas as áreas envolvidas no processo.
InformationSecurityProgram
 Riskand Compliance
 Hackerasa Service
 Cyber Protection
 ApplicationSecurity
 Education
Security as a Service
+
CyberRiskManagementPlatform
Agende sua demo: https://www.ibliss.digital/gat/
Gestão integrada deriscos
cibernético e doprogramade
segurança da informação
Fluxos eprocessos de segurança
centralizados, procedimentos, checklists,
integrações eautomações
Rastreabilidade dos apontamentos durante seu
ciclo de vida, dashboards, relatórios, alertas e
KPIscustomizados
PlataformadeGestão Integrada deRiscos
Como estar à frente das ameaças?
Programas continuados de segurança cibernética alinhados aos objetivos donegócio eregulamentações garantem:
• Prevenção deriscos digitais
• Competitividade no mercado
• Reputação ecredibilidade
• Redução decustos
Eva Pereira
GESTÃO DA SEGURANÇA
INTEGRADA
Head de Marketing e Alianças Estratégicas
eva.pereira@ibliss.com.br
+55 11 9921-4589
Brasil
Al. Santos, 1.165 – 2º andar
São Paulo – SP - Brasil
+55 11 3255-3926
Portugal
Av. Casal Ribeiro, 28
Lisboa - Portugal
+351 915 654 594
https://lp.ibliss.digital/gat

Mais conteúdo relacionado

Mais procurados

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosISH Tecnologia
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas Jorge Quintao
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 

Mais procurados (20)

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 

Semelhante a Gestão Integrada Segurança

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasJorge Quintao
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
DevOps Tour SP 2019
DevOps Tour SP 2019DevOps Tour SP 2019
DevOps Tour SP 2019Edgar Silva
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023TotalLinks
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure OverviewCDS
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info
 

Semelhante a Gestão Integrada Segurança (20)

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
DevOps Tour SP 2019
DevOps Tour SP 2019DevOps Tour SP 2019
DevOps Tour SP 2019
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure Overview
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
 

Mais de Byte Girl

Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioMicrofone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioByte Girl
 
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Byte Girl
 
A Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialA Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialByte Girl
 
Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Byte Girl
 
Criptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalCriptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalByte Girl
 
A Magia da Otimizacao
A Magia da Otimizacao A Magia da Otimizacao
A Magia da Otimizacao Byte Girl
 
Tecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalTecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalByte Girl
 
Criei uma Startup. E agora?
Criei uma Startup. E agora?Criei uma Startup. E agora?
Criei uma Startup. E agora?Byte Girl
 
Utilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesUtilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesByte Girl
 
Projeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáProjeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáByte Girl
 
Mocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemMocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemByte Girl
 
UX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneUX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneByte Girl
 
Smart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniSmart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniByte Girl
 
Privacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesPrivacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesByte Girl
 
Uma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesUma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesByte Girl
 
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroConhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroByte Girl
 
Formas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraFormas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraByte Girl
 
Como desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaComo desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaByte Girl
 
Woo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesWoo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesByte Girl
 
Comunidades femininas de tecnologia, são mesmo importantes
Comunidades femininas de tecnologia, são mesmo importantes Comunidades femininas de tecnologia, são mesmo importantes
Comunidades femininas de tecnologia, são mesmo importantes Byte Girl
 

Mais de Byte Girl (20)

Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioMicrofone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
 
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
 
A Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialA Importância da Inteligencia Artificial
A Importância da Inteligencia Artificial
 
Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?
 
Criptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalCriptomoedas, A Revolução Digital
Criptomoedas, A Revolução Digital
 
A Magia da Otimizacao
A Magia da Otimizacao A Magia da Otimizacao
A Magia da Otimizacao
 
Tecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalTecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude Mental
 
Criei uma Startup. E agora?
Criei uma Startup. E agora?Criei uma Startup. E agora?
Criei uma Startup. E agora?
 
Utilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesUtilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de Crimes
 
Projeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáProjeto Invente - UFC Quixadá
Projeto Invente - UFC Quixadá
 
Mocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemMocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa Viagem
 
UX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneUX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca Brancaleone
 
Smart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniSmart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna Marchionni
 
Privacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesPrivacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris Borges
 
Uma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesUma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane Menezes
 
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroConhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
 
Formas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraFormas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora Moura
 
Como desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaComo desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson Silva
 
Woo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesWoo commerce | Camila Rodrigues
Woo commerce | Camila Rodrigues
 
Comunidades femininas de tecnologia, são mesmo importantes
Comunidades femininas de tecnologia, são mesmo importantes Comunidades femininas de tecnologia, são mesmo importantes
Comunidades femininas de tecnologia, são mesmo importantes
 

Gestão Integrada Segurança

  • 2. Vazamento de milhões de dados da EMPRESA X põe em risco a continuidade do negócio Prejuizo à vista
  • 3. Relatório Cybersecurity Ventures - IDG Sancionada a sanciona lei de proteção de dados brasileira Center for Strategic and International Studies (CSIS) A TRANSFORMAÇÃO DIGITAL E O IMPACTO NO NEGOCIOS... ... CONFIABILIDADE E SEGURANÇA DIGITAL
  • 4. Ambiente Organizacional BACEN 4.557/4.658 PCI-DSS GDPR / LPDP Sarbanes-Oxley HIPAA/ HL7 ISO27.000 COBIT IT,Databases, Wi-Fi, IoT, Desktops, dispositivos móveis, sistemas, Cloud Aplicações, Dados, APIs, Apps. Tecnologias Processos Regulatórios, normativos, processos e procedimentos operacionais. Colaboradores, Fornecedores, Parceiros, Pessoas… Pessoas
  • 5. VAZAMENTO DE DADOS INTERRUPÇÃO DE SERVIÇOS VULNERABILIDADES ACESSO INDEVIDO ESPIONAGEM MANIPULAÇÃO INDEVIDA QUEBRA DE PRIVACIDADE FRAUDE FORNECEDORES NÃO CONFORMIDADE (BACEN, GDPR, ISO) DANOSÀ IMAGEM SEQUESTRO DE DADOS Como está sua Segurança agora? Ficou mais difícil ter controle...
  • 6. Dores da Gestão Descentralizada  Visibilidade  Compartilhamento de responsabilidade de segurança  Convergência de dados cruzados manualmente (vulnerabilidades, incidentes, auditorias)  Consumo dos profissionais (capacitados ou não)  Prioridades que são determinadas sem considerar o negócio  Demora na resposta a incidentes  Dificuldade na gestão de múltiplas equipes e fornecedores  Dados obsoletos  Problemas na comunicação  Orçamento
  • 7. Como estar à frente das ameaças? Programas continuados de segurança cibernética alinhados aos objetivos donegócio eregulamentações garantem: • Prevenção deriscos digitais • Competitividade no mercado • Reputação ecredibilidade • Redução decustos
  • 8. Benefícios da Gestão Integrada Produtividade de cada analista Visibilidade de indicadores práticos e customizáveis Governança de processos, controles e auditoriaAumento do nível de segurança digital +55%+94% Eliminação de Controles em planilhas e controles paralelos Linguagem unificada entre todas as áreas envolvidas no processo.
  • 9. InformationSecurityProgram  Riskand Compliance  Hackerasa Service  Cyber Protection  ApplicationSecurity  Education Security as a Service + CyberRiskManagementPlatform Agende sua demo: https://www.ibliss.digital/gat/
  • 10. Gestão integrada deriscos cibernético e doprogramade segurança da informação Fluxos eprocessos de segurança centralizados, procedimentos, checklists, integrações eautomações Rastreabilidade dos apontamentos durante seu ciclo de vida, dashboards, relatórios, alertas e KPIscustomizados PlataformadeGestão Integrada deRiscos
  • 11. Como estar à frente das ameaças? Programas continuados de segurança cibernética alinhados aos objetivos donegócio eregulamentações garantem: • Prevenção deriscos digitais • Competitividade no mercado • Reputação ecredibilidade • Redução decustos
  • 12. Eva Pereira GESTÃO DA SEGURANÇA INTEGRADA Head de Marketing e Alianças Estratégicas eva.pereira@ibliss.com.br +55 11 9921-4589 Brasil Al. Santos, 1.165 – 2º andar São Paulo – SP - Brasil +55 11 3255-3926 Portugal Av. Casal Ribeiro, 28 Lisboa - Portugal +351 915 654 594 https://lp.ibliss.digital/gat