SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
As consequências de ataques cibernéticos no Brasil
alcançaram R$ 20 bilhões, em 2016.
O PANORAMA DE
AMEAÇAS CIBERNÉTICAS
É GRANDE, COMPLEXO E
VARIADO
Segundo estudo
da Allianz Global Corporate
& Specialty
Incidentes Cibernéticos
38%
MAIORES
RISCOS
IDENTIFICADOS
AOS NEGÓCIOS
NO BRASIL
Interrupções dos negócios
36%
Volatilidade e concorrência
26%
Mudança na legislação e regulação
23%
Perda de reputação ou valor de marca
22%
Catástrofes naturais
22%
São grandes volumes de dados armazenados de
clientes, dados pessoais de funcionários, dados
financeiros, informações sensíveis de estratégias
corporativas, segredos comerciais e transações
financeiras e de negócios. Sua empresa vale
muito para os criminosos cibernéticos.
Sua empresa é um alvo
de alto valor?
extremamente
Segundo o estudo
de 2016 da
PwC do Brasil,
Inovando e Transformando
em Segurança Cibernética
Interrupção das operações e/ou
produção
55%
RESULTADOS
DECORRENTES
DE ATAQUES
CIBERNÉTICOS
SÃO
Perda ou comprometimento de
dados sensíveis
51%
Impacto negativo na qualidade dos
produtos desenvolvidos
43%
Danos à propriedade física e
reputação da empresa
41%
Danos à vida humana
28%
Os riscos cibernéticos para qualquer empresa são reais e enormes.
As violações da cibersegurança tornaram-se quase comuns,
comprometendo dados críticos e infraestrutura das organizações.
Sua empresa
Apenas 27% das organizações estão.
para combater
Certo dia, igual a todos os outros, Paul Layman presidente do Hospital Sunnylake, muito conhecido
por implementar tecnologias de ponta na instituição,
recebe o seguinte email.
Imagine que...
Johnwelthye78@sendme.com
Olá amigo,
Sua rede está desprotegida!
Mas podemos resolver isso. Por apenas US$100 mil em bitcoin podemos
evitar uma tragédia no seu negócio.
Responda o email para conversarmos.
Sua rede está desprotegida
playman@slhospital.com
Assunto: Sua rede está desprotegida
Paul, logo apagou a mensagem no e-mail pensando: “As pessoas tentam cada uma pela inter-
net!” O executivo viera havia cinco anos para a empresa, e entre as inovações
estava a migração do protuário de papel para o eletrônico, com grande melhora na
qualidade do atendimento prestado aos pacientes. Projeto executado junto com Jacob Dale, era
diretor de TI no Hospital e homem de confiança de Paul para o assunto tecnologia.
A ameaça implícita no e-mail não causou nenhuma ansiedade no executivo.
Paul confiava em Jacob, que explicara que as digitalizações e soluções tecnológicas implemen-
tadas, deixara o ambiente seguro.
Um novo dia igual aos demais, durante uma cirurgia, o médico solicitou a enfermeira os dados
do paciente em questão, para confirmar informações do mesmo, que já haviam sido estudadas
na noite anterior.
Ao pegar o leitor digital e digitar o código de acesso, surgiu a mensagem -
Imagine que...
Acesso negado.
A mensagem era clara, o hospital estava sob ataque hacker.
Um programa de sequestro de dados havia infectado diversos dispositivos,
servidores e computadores, fazendo o hospital de refém. Paul perguntava a Jacob:
Como conseguiram entrar em nosso sistema?
Jacob, em espanto, não sabia responder. Pode ser algum usuário interno, uma falha em algum
aplicativo, servidor que não foi identificado, ou mesmo um dispositivo USB conectado em
algum computador. As possibilidades são diversas.
Imagine que...
Com US$100 mil em bitcoin podemos fazer o problema desaparecer.
Para instruções de como acessar seus arquivos novamente, responda.
;)
ACESSO NEGADO!
A Unbroken é uma plataforma de soluções completas em segurança
cibernética que permite a sua empresa, a visibilidade, a análise, o
direcionamento e o gerenciamento nos desafios mais complexos em
segurança da informação.
SERVIÇOS GERENCIADOS
SOB DEMANDA
Ignoramos soluções de tamanho único. Aplicamos
nossa extensa experiência em segurança cibernética
para criar um programa personalizado e adequado
para sua empresa.
O que
fazemos?
Cibersegurança é um processo
PRED
ICT PREV
ENTDET
ECTRESP
OND
Reduzir a superficie de
ataque e previr os
incidentes.
Reação ante às Infrações,
mitigar os danos, analizar
e aprender
Entender seus riscos,
conhecer sua superfície
de ataques e descobrir
pontos fracos
Reconhecer, isolar e
conter os incidentes
e ameaças
Maior eficiência na segurança
e proteção de dados sensíveis.
Aumentar a resiliência da
empresa na sua cibersegurança
Detecção e Resposta em
tempo real de ameaças
cibernéticas
Garantir a conformidade nas
regulamentações da sua
indústria
Insights e Conselhos sobre as
tendências em segurança para
direcionar suas tomadas de
decisão.
Com nossa plataforma,
ajudamos seu negócio a obter:
NOSSOS
SERVIÇOS
Nossos serviços são dívididos nas
seguintes competências de negócio:
Security Advisor
Segurança e Conformidade
Ameaças e Vulnerabilidades
SECURITY
ADVISOR
GDPR
Saiba como você pode ser
afetado pelo GDPR e tenha
o direcionamento chave
para garantir a conformi-
dade da sua empresa.
RESILIÊNCIA
CIBERNÉTICA
Reduza riscos, defina e imple-
mente estratégias para tornar
a segurança um facilitador de
mudanças.
M&A
ASSESSMENT
Tenha a visão crítica necessária
antes de uma fusão ou aqui-
sição, evitando a entrada de
riscos e despesa
desnecessárias.
SEGURANÇA E
CONFORMIDADES
PDP PRIVACIDADE E
PROTEÇÃO DE
DADOS
Você sabe onde estão os dados de maior risco da
sua empresa? Ajudamos rapidamente a descobrir
o conteúdo sensível da sua empresa, mostrar
onde está exposto e bloqueá-los, sem interromp-
er seu negócio.
DSG DATA SECURITY
GUARDIAN
Proteja seus dados críticos. Fornecemos o monito-
ramento das atividades dearquivos, comporta-
mento de usuários, gerenciamento de permissões
e auditoria, prevenindo o vazamento de dados e
mantendo a privacidade e proteção das infor-
mações em toda a empresa, permitindo a aderên-
cia às políticas de controle e alcançando a confor-
midade regulatória.
AMEAÇAS E
VULNERABILIDADES
VMS
RADAR
GERENCIAMENTO DE
VULNERABILIDADES
Identifique e controle vulnerabilidades
por meio de monitoramento constante. Geren-
ciamos ameaças internas e externas, reportan-
do os riscos para sua equipe e em conformi-
dade com PCI e GDPR.
RDS DETECÇÃO E
RESPOSTAS A
AMEAÇAS
Serviço de detecção e respostas gerenciada. O
que queremos dizer com gerenciada, é que há
um processo mínimo de instalação do seu lado
para colocar tudo em funcionamento e, depois,
tudo, desde a detecção da violação até a res-
posta, é tratado por nós.
Como
funcionam
as entregas?
SETUP
- Planejamento
estratégico de
segurança cibernética
-Indentificação de
nível de maturidade
-Definição de objetivos,
prioridades e metas
de entrega.
- Monitoramento
do ambiente contratado
(8x5 ou 24x7)
- Alertas em tempo real
para responsáveis/
gestores
-Bloqueio de ameaças
pelo time da Unbroken
Correções -
Time de resposta
dedicado ou
compartilhado
Inteligência
- Análise de ameaças
e incidentes
- Dashboard de
resultados dos
serviços contratados
MONITORAMENTO GERENCIAMENTO
Delivery Steps
NA UNBROKEN
VOCÊ AINDA CONTA COM
GERENTE
DE SUCESSO
Ponto de contato único
dentro da Unbroken, que
acompanhará sua empre-
sa garantindo os resulta-
dos traçados.
CENTRAL
DE INSIGHTS
Conteúdos ricos,
eBooks, Webinars, e
Papers sobre Cyber Se-
curity para manter
nosso cliente sempre
atualizado.
REDE DE
PARCEIROS
Temos uma vasta rede
de parceiros que at-
ravés de soluções Un-
broken auxiliam no al-
cance dos resultados.
ACHA QUE
AINDA FALTAM
Então listamos aqui mais alguns
Tenha uma equipe de especialistas em segurança
trabalhando e suportando sua empresa no monitoramento
e gerenciamento contínuos de sua infraestrutura e aplicativos.
Tenha uma equipe de especialistas em segurança
trabalhando e suportando sua empresa no monitoramento
e gerenciamento contínuos de sua infraestrutura e aplicativos.
Reduza custos e complexidade
Aplicamos procedimentos e políticas para minimizar falsos
positivos e melhorar a capacidade de respostas para conter
rapidamente ataques cibernéticos.
Aplicamos procedimentos e políticas para minimizar falsos
positivos e melhorar a capacidade de respostas para conter
rapidamente ataques cibernéticos.
Maximize a Eficiência
MAIS
Listamos aqui mais alguns
Rápida capacidade de detectar, entender e responder a
ameaças, reduzindo enormemente os riscos de violações
cibernéticas.
Rápida capacidade de detectar, entender e responder a
ameaças, reduzindo enormemente os riscos de violações
cibernéticas.
Obtenha Inteligência
Nossos relatórios de conformidade prontos para uso ajudam
sua empresa a atender aos requisitos especificados pelo
PCI-DSS, HIPAA, GDPR e outras regulamentações obrigatórias.
Nossos relatórios de conformidade prontos para uso ajudam
sua empresa a atender aos requisitos especificados pelo
PCI-DSS, HIPAA, GDPR e outras regulamentações obrigatórias.
Gerencie a Conformidade
Dentre as
marcas que
confiam na
plataforma
de soluções
da Unbroken
estão:
INTERESSADO EM
PROTEGER SEU NEGÓCIO?
Agende uma conversa com nossos consultores
contato@unbroken.com.br
51 3017 1302

Mais conteúdo relacionado

Mais procurados

ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?WordCamp Floripa
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 

Mais procurados (20)

IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
Amilton Justino apresenta GDPR/LGPD - A Solução está nos Plugins?
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 

Semelhante a Ameaças cibernéticas ameaçam hospitais

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfJardimSecretoCoelho
 
Wifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topWifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topadlibdigital
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360INSPIRIT BRASIL
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisRubens Guimarães - MTAC MVP
 

Semelhante a Ameaças cibernéticas ameaçam hospitais (20)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
Wifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topWifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_top
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
 

Último

Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 

Último (20)

Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 

Ameaças cibernéticas ameaçam hospitais

  • 1.
  • 2. As consequências de ataques cibernéticos no Brasil alcançaram R$ 20 bilhões, em 2016. O PANORAMA DE AMEAÇAS CIBERNÉTICAS É GRANDE, COMPLEXO E VARIADO
  • 3. Segundo estudo da Allianz Global Corporate & Specialty Incidentes Cibernéticos 38% MAIORES RISCOS IDENTIFICADOS AOS NEGÓCIOS NO BRASIL Interrupções dos negócios 36% Volatilidade e concorrência 26% Mudança na legislação e regulação 23% Perda de reputação ou valor de marca 22% Catástrofes naturais 22%
  • 4. São grandes volumes de dados armazenados de clientes, dados pessoais de funcionários, dados financeiros, informações sensíveis de estratégias corporativas, segredos comerciais e transações financeiras e de negócios. Sua empresa vale muito para os criminosos cibernéticos. Sua empresa é um alvo de alto valor? extremamente
  • 5. Segundo o estudo de 2016 da PwC do Brasil, Inovando e Transformando em Segurança Cibernética Interrupção das operações e/ou produção 55% RESULTADOS DECORRENTES DE ATAQUES CIBERNÉTICOS SÃO Perda ou comprometimento de dados sensíveis 51% Impacto negativo na qualidade dos produtos desenvolvidos 43% Danos à propriedade física e reputação da empresa 41% Danos à vida humana 28%
  • 6. Os riscos cibernéticos para qualquer empresa são reais e enormes. As violações da cibersegurança tornaram-se quase comuns, comprometendo dados críticos e infraestrutura das organizações. Sua empresa Apenas 27% das organizações estão. para combater
  • 7. Certo dia, igual a todos os outros, Paul Layman presidente do Hospital Sunnylake, muito conhecido por implementar tecnologias de ponta na instituição, recebe o seguinte email. Imagine que... Johnwelthye78@sendme.com Olá amigo, Sua rede está desprotegida! Mas podemos resolver isso. Por apenas US$100 mil em bitcoin podemos evitar uma tragédia no seu negócio. Responda o email para conversarmos. Sua rede está desprotegida playman@slhospital.com Assunto: Sua rede está desprotegida
  • 8. Paul, logo apagou a mensagem no e-mail pensando: “As pessoas tentam cada uma pela inter- net!” O executivo viera havia cinco anos para a empresa, e entre as inovações estava a migração do protuário de papel para o eletrônico, com grande melhora na qualidade do atendimento prestado aos pacientes. Projeto executado junto com Jacob Dale, era diretor de TI no Hospital e homem de confiança de Paul para o assunto tecnologia. A ameaça implícita no e-mail não causou nenhuma ansiedade no executivo. Paul confiava em Jacob, que explicara que as digitalizações e soluções tecnológicas implemen- tadas, deixara o ambiente seguro. Um novo dia igual aos demais, durante uma cirurgia, o médico solicitou a enfermeira os dados do paciente em questão, para confirmar informações do mesmo, que já haviam sido estudadas na noite anterior. Ao pegar o leitor digital e digitar o código de acesso, surgiu a mensagem - Imagine que... Acesso negado.
  • 9. A mensagem era clara, o hospital estava sob ataque hacker. Um programa de sequestro de dados havia infectado diversos dispositivos, servidores e computadores, fazendo o hospital de refém. Paul perguntava a Jacob: Como conseguiram entrar em nosso sistema? Jacob, em espanto, não sabia responder. Pode ser algum usuário interno, uma falha em algum aplicativo, servidor que não foi identificado, ou mesmo um dispositivo USB conectado em algum computador. As possibilidades são diversas. Imagine que... Com US$100 mil em bitcoin podemos fazer o problema desaparecer. Para instruções de como acessar seus arquivos novamente, responda. ;) ACESSO NEGADO!
  • 10. A Unbroken é uma plataforma de soluções completas em segurança cibernética que permite a sua empresa, a visibilidade, a análise, o direcionamento e o gerenciamento nos desafios mais complexos em segurança da informação.
  • 11. SERVIÇOS GERENCIADOS SOB DEMANDA Ignoramos soluções de tamanho único. Aplicamos nossa extensa experiência em segurança cibernética para criar um programa personalizado e adequado para sua empresa. O que fazemos?
  • 12. Cibersegurança é um processo PRED ICT PREV ENTDET ECTRESP OND Reduzir a superficie de ataque e previr os incidentes. Reação ante às Infrações, mitigar os danos, analizar e aprender Entender seus riscos, conhecer sua superfície de ataques e descobrir pontos fracos Reconhecer, isolar e conter os incidentes e ameaças
  • 13. Maior eficiência na segurança e proteção de dados sensíveis. Aumentar a resiliência da empresa na sua cibersegurança Detecção e Resposta em tempo real de ameaças cibernéticas Garantir a conformidade nas regulamentações da sua indústria Insights e Conselhos sobre as tendências em segurança para direcionar suas tomadas de decisão. Com nossa plataforma, ajudamos seu negócio a obter:
  • 14. NOSSOS SERVIÇOS Nossos serviços são dívididos nas seguintes competências de negócio: Security Advisor Segurança e Conformidade Ameaças e Vulnerabilidades
  • 15. SECURITY ADVISOR GDPR Saiba como você pode ser afetado pelo GDPR e tenha o direcionamento chave para garantir a conformi- dade da sua empresa. RESILIÊNCIA CIBERNÉTICA Reduza riscos, defina e imple- mente estratégias para tornar a segurança um facilitador de mudanças. M&A ASSESSMENT Tenha a visão crítica necessária antes de uma fusão ou aqui- sição, evitando a entrada de riscos e despesa desnecessárias.
  • 16. SEGURANÇA E CONFORMIDADES PDP PRIVACIDADE E PROTEÇÃO DE DADOS Você sabe onde estão os dados de maior risco da sua empresa? Ajudamos rapidamente a descobrir o conteúdo sensível da sua empresa, mostrar onde está exposto e bloqueá-los, sem interromp- er seu negócio. DSG DATA SECURITY GUARDIAN Proteja seus dados críticos. Fornecemos o monito- ramento das atividades dearquivos, comporta- mento de usuários, gerenciamento de permissões e auditoria, prevenindo o vazamento de dados e mantendo a privacidade e proteção das infor- mações em toda a empresa, permitindo a aderên- cia às políticas de controle e alcançando a confor- midade regulatória.
  • 17. AMEAÇAS E VULNERABILIDADES VMS RADAR GERENCIAMENTO DE VULNERABILIDADES Identifique e controle vulnerabilidades por meio de monitoramento constante. Geren- ciamos ameaças internas e externas, reportan- do os riscos para sua equipe e em conformi- dade com PCI e GDPR. RDS DETECÇÃO E RESPOSTAS A AMEAÇAS Serviço de detecção e respostas gerenciada. O que queremos dizer com gerenciada, é que há um processo mínimo de instalação do seu lado para colocar tudo em funcionamento e, depois, tudo, desde a detecção da violação até a res- posta, é tratado por nós.
  • 18. Como funcionam as entregas? SETUP - Planejamento estratégico de segurança cibernética -Indentificação de nível de maturidade -Definição de objetivos, prioridades e metas de entrega. - Monitoramento do ambiente contratado (8x5 ou 24x7) - Alertas em tempo real para responsáveis/ gestores -Bloqueio de ameaças pelo time da Unbroken Correções - Time de resposta dedicado ou compartilhado Inteligência - Análise de ameaças e incidentes - Dashboard de resultados dos serviços contratados MONITORAMENTO GERENCIAMENTO Delivery Steps
  • 19. NA UNBROKEN VOCÊ AINDA CONTA COM GERENTE DE SUCESSO Ponto de contato único dentro da Unbroken, que acompanhará sua empre- sa garantindo os resulta- dos traçados. CENTRAL DE INSIGHTS Conteúdos ricos, eBooks, Webinars, e Papers sobre Cyber Se- curity para manter nosso cliente sempre atualizado. REDE DE PARCEIROS Temos uma vasta rede de parceiros que at- ravés de soluções Un- broken auxiliam no al- cance dos resultados.
  • 20. ACHA QUE AINDA FALTAM Então listamos aqui mais alguns Tenha uma equipe de especialistas em segurança trabalhando e suportando sua empresa no monitoramento e gerenciamento contínuos de sua infraestrutura e aplicativos. Tenha uma equipe de especialistas em segurança trabalhando e suportando sua empresa no monitoramento e gerenciamento contínuos de sua infraestrutura e aplicativos. Reduza custos e complexidade Aplicamos procedimentos e políticas para minimizar falsos positivos e melhorar a capacidade de respostas para conter rapidamente ataques cibernéticos. Aplicamos procedimentos e políticas para minimizar falsos positivos e melhorar a capacidade de respostas para conter rapidamente ataques cibernéticos. Maximize a Eficiência
  • 21. MAIS Listamos aqui mais alguns Rápida capacidade de detectar, entender e responder a ameaças, reduzindo enormemente os riscos de violações cibernéticas. Rápida capacidade de detectar, entender e responder a ameaças, reduzindo enormemente os riscos de violações cibernéticas. Obtenha Inteligência Nossos relatórios de conformidade prontos para uso ajudam sua empresa a atender aos requisitos especificados pelo PCI-DSS, HIPAA, GDPR e outras regulamentações obrigatórias. Nossos relatórios de conformidade prontos para uso ajudam sua empresa a atender aos requisitos especificados pelo PCI-DSS, HIPAA, GDPR e outras regulamentações obrigatórias. Gerencie a Conformidade
  • 22. Dentre as marcas que confiam na plataforma de soluções da Unbroken estão:
  • 23. INTERESSADO EM PROTEGER SEU NEGÓCIO? Agende uma conversa com nossos consultores contato@unbroken.com.br 51 3017 1302