SlideShare uma empresa Scribd logo
1 de 19
Gestão de Segurança
com
Foco em Pessoas
Mind the Sec 2016
Julio Moreira
O que a maioria das pessoas faz quando encontra
um pendrive em um local público ?
E se receber um e-mail com um arquivo e texto ”confiáveis”?
E se receber um e-mail com um arquivo e texto ”confiáveis”?
Um contato via website para coleta de perguntas,
enviado pelo departamento de TI da empresa?
Péra... Mas eu tenho várias ferramentas...
• FIREWALL
• ANTIVÍRUS
• IPS
• WEB APPLICATION FIREWALL
• HARD DISK ENCRYPTION
• NETWORK FOLDER ENCRYPTION
• IDENTITY MANAGEMENT
• DATA LOSS PREVENTION
• ANTISPAM
• PRIVILEGED ACCOUNTS PROTECTION
• MOBILE DEVICE MANAGEMENT
• NETWORK ACCESS CONTROL
• DATABASE ENCRYPTION
• POLÍTICA DE SENHAS FORTES
• E-MAILS SEMANAIS SOBRE
SEGURANÇA
• <etc.>
Logo, ESTOU SEGURO, CERTO????
Hummm....
Não !
Fortalecer meus controles é uma alternativa...
Fortalecer meus controles é uma alternativa...
Sempre há uma luz no final do túnel...
Sempre há uma luz no final do túnel...
E nem sempre ela é o trem!
• 10% do que LEMOS
• 20% do que OUVIMOS
• 30% do que VEMOS
• 50% do que VEMOS e OUVIMOS
• 70% do que FALAMOS
• 90% do que FALAMOS e FAZEMOS
Ler
Ouvir
Ver
Assistir a um Filme
Participar de uma
Discussão
Fazer uma simulação teatral de
um fato
Depois de 2 semanas, nós lembramos de:
Fonte: Edgar Dale (1969)
Então, o que considerar quando for contratar
uma empresa especializada neste TEMA?
Escolha um parceiro que...
Julio Moreira, CISSP, ISO 27.001 LEAD AUDITOR, PCI-QSA
https://br.linkedin.com/in/juliomoreira
https://twitter.com/juliocdrm
juliocdrm at uol dot com dot br
Coming soon...
- 2016 -

Mais conteúdo relacionado

Semelhante a Gestão de Segurança da Informação com Foco em Pessoas

ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoAlessandro Gonçalves
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWallJorge Quintao
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups   12-11-16 by luciano oliveiraApresentação sobre backups   12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveiraLuciano Oliveira
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários iAndre Luiz
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 

Semelhante a Gestão de Segurança da Informação com Foco em Pessoas (20)

ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da Informação
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups   12-11-16 by luciano oliveiraApresentação sobre backups   12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveira
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Area De Projecto
Area De ProjectoArea De Projecto
Area De Projecto
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 

Gestão de Segurança da Informação com Foco em Pessoas

  • 1. Gestão de Segurança com Foco em Pessoas Mind the Sec 2016 Julio Moreira
  • 2. O que a maioria das pessoas faz quando encontra um pendrive em um local público ?
  • 3. E se receber um e-mail com um arquivo e texto ”confiáveis”?
  • 4. E se receber um e-mail com um arquivo e texto ”confiáveis”?
  • 5. Um contato via website para coleta de perguntas, enviado pelo departamento de TI da empresa?
  • 6.
  • 7. Péra... Mas eu tenho várias ferramentas... • FIREWALL • ANTIVÍRUS • IPS • WEB APPLICATION FIREWALL • HARD DISK ENCRYPTION • NETWORK FOLDER ENCRYPTION • IDENTITY MANAGEMENT • DATA LOSS PREVENTION • ANTISPAM • PRIVILEGED ACCOUNTS PROTECTION • MOBILE DEVICE MANAGEMENT • NETWORK ACCESS CONTROL • DATABASE ENCRYPTION • POLÍTICA DE SENHAS FORTES • E-MAILS SEMANAIS SOBRE SEGURANÇA • <etc.> Logo, ESTOU SEGURO, CERTO????
  • 9. Fortalecer meus controles é uma alternativa...
  • 10. Fortalecer meus controles é uma alternativa...
  • 11.
  • 12.
  • 13. Sempre há uma luz no final do túnel...
  • 14. Sempre há uma luz no final do túnel... E nem sempre ela é o trem!
  • 15.
  • 16. • 10% do que LEMOS • 20% do que OUVIMOS • 30% do que VEMOS • 50% do que VEMOS e OUVIMOS • 70% do que FALAMOS • 90% do que FALAMOS e FAZEMOS Ler Ouvir Ver Assistir a um Filme Participar de uma Discussão Fazer uma simulação teatral de um fato Depois de 2 semanas, nós lembramos de: Fonte: Edgar Dale (1969)
  • 17. Então, o que considerar quando for contratar uma empresa especializada neste TEMA?
  • 19. Julio Moreira, CISSP, ISO 27.001 LEAD AUDITOR, PCI-QSA https://br.linkedin.com/in/juliomoreira https://twitter.com/juliocdrm juliocdrm at uol dot com dot br Coming soon... - 2016 -