O documento discute a importância da segurança centrada nas pessoas e não apenas na tecnologia. Apresenta cenários comuns de segurança e enfatiza que ferramentas técnicas sozinhas não garantem proteção, sendo necessário também educar os usuários. Recomenda considerar a capacitação do parceiro de segurança para garantir a conscientização das pessoas.
2. O que a maioria das pessoas faz quando encontra
um pendrive em um local público ?
3. E se receber um e-mail com um arquivo e texto ”confiáveis”?
4. E se receber um e-mail com um arquivo e texto ”confiáveis”?
5. Um contato via website para coleta de perguntas,
enviado pelo departamento de TI da empresa?
6.
7. Péra... Mas eu tenho várias ferramentas...
• FIREWALL
• ANTIVÍRUS
• IPS
• WEB APPLICATION FIREWALL
• HARD DISK ENCRYPTION
• NETWORK FOLDER ENCRYPTION
• IDENTITY MANAGEMENT
• DATA LOSS PREVENTION
• ANTISPAM
• PRIVILEGED ACCOUNTS PROTECTION
• MOBILE DEVICE MANAGEMENT
• NETWORK ACCESS CONTROL
• DATABASE ENCRYPTION
• POLÍTICA DE SENHAS FORTES
• E-MAILS SEMANAIS SOBRE
SEGURANÇA
• <etc.>
Logo, ESTOU SEGURO, CERTO????
14. Sempre há uma luz no final do túnel...
E nem sempre ela é o trem!
15.
16. • 10% do que LEMOS
• 20% do que OUVIMOS
• 30% do que VEMOS
• 50% do que VEMOS e OUVIMOS
• 70% do que FALAMOS
• 90% do que FALAMOS e FAZEMOS
Ler
Ouvir
Ver
Assistir a um Filme
Participar de uma
Discussão
Fazer uma simulação teatral de
um fato
Depois de 2 semanas, nós lembramos de:
Fonte: Edgar Dale (1969)
17. Então, o que considerar quando for contratar
uma empresa especializada neste TEMA?
19. Julio Moreira, CISSP, ISO 27.001 LEAD AUDITOR, PCI-QSA
https://br.linkedin.com/in/juliomoreira
https://twitter.com/juliocdrm
juliocdrm at uol dot com dot br
Coming soon...
- 2016 -