SlideShare uma empresa Scribd logo
1 de 30
Cyber Segurança
Visão Global vs. Visão Brasil
Rodrigo Palo| Marketing Manager
Aluno:
Professor, o Sr. está aplicando a mesma
prova do ano passado?
Einstein:
Sim, mas as respostas não são as mesmas!
Sempre é possível descobrir caminhos
promissores mesmo que eles estejam
escondidos em momentos
desfavoráveis.
Isso é o que diz a milenar sabedoria
chinesa, em que crise e oportunidade se
complementam na mesma palavra,
formada pelos dois ideogramas ao lado.
Concorrência
NovosProdutos
Terceirização
E-commerce
Cloud
IoT
CyberAttacks
Leis
Pessoas
MUDANÇA
Novo departamento de TI
descentralizado e espalhado por
toda a organização (marketing,
financeiro, vendas e produção)Tecnologia é
importante
demais para
ficar nas mãos
dos
tecnólogos?
Novo CIO
fortalecer o relacionamento
conselheiro confiável
interoperabilidade
padrões de arquitetura
segurança
gerenciamento de dados
os líderes do negócio não irão focar
nestes tópicos, vão cair nas mãos da TI
A pressão para “estar mais perto dos
negócios”
TI como impulsionador dos resultados do negócio. Os
executivos precisam achar tempo na agenda para endereçar
questões da arquitetura do futuro. Esse processo vai exigir
aproximação das áreas comercial, logística e de marketing.
Defender o papel crucial da TI
Garantir as evoluções tecnológicas que vão alavancar os
negócios
Garantir a continuidade dos negócios
Os principais processos de negócio das empresas
dependem de TI
Manter o foco no “I”, de Informação
A Informação, o “I” da TI, é o fator crucial de diversas áreas
ligadas a gerenciamento e disponibilidade de dados
O CIO no papel de
Chief Collaboration / Innovation Officer
planejar os investimentos de TI e impulsionar os negócios
na direção da era digital, em vez de ser simplesmente
levado na onda
J-P De Clerk,
Consultor de Marketing e Mídia
Novos desafios do
CIO
Ambiente complexo
• Pessoas
• Softwares
• Serviços
• Informações físicas,
• Equipamentos de TI
• Redes
• Distribuídos no mundo todo
Existem questões de segurança que não estão totalmente cobertas pelas legislações,
normas e melhores práticas.
Isto acontece porque a infraestrutura e as redes sobre as quais existe o Cyber Espaço
possuem múltiplos “donos” que possuem diferentes políticas e interesses, muitas
vezes conflitantes.
Cyber Espaço
2010 Worm Stuxnet
Governo americano cyber ataque
programa nuclear iraniano
2010 Wikileaks
Informações sensíveis reveladas
2010 Anonymous
“Vinga” Wikileaks c/ ataques ao
Google e Cartões.
2012 Governo chinês
Invade rede do NY Times
2013 Caso Snowden
Governos fazem cyber espionagem
p/ fins políticos econômicos
2014 Hackers
vazam dados da PM RJ
Cenário mundial: Cyber espionagem / Cyber guerra
Empresas com mais clientes que tiveram dados expostos:
Empresa Clientes Afetados
Anthem 80 milhões
Home Depot 56 milhões
JP Morgan Chase 76 milhões
Ebay 145 milhões
Target 70 milhões
Living Social 50 milhões
Valores de multas relativas às violações são altos
As empresas devem notificar cada pessoa cujos dados foram expostos.
Pode-se imaginar os custos envolvidos no caso da Anthem para notificar 80 milhões de
pessoas e oferecer serviços de monitoramento de crédito e proteção de identidade sem custos
para todas as vítimas?
Custo de recuperação da reputação (e confiança) do mercado e dos clientes é incalculável.
Fonte:
http://cio.com.br/tecnologia/2015/03/19/mais-que-criptografia/
Cyber Attacks - USA 2013/2014
O mercado de TI está aquecido no Brasil.
• crescimento de cerca de 11,6%
• déficit de 130 mil profissionais especializados para 2015.
Em um ambiente pluriconectado, a quantidade de dados e informações
crescerá de forma exponencial, gerando demanda por ferramentas de
análise com mais dinâmica e agilidade, chamadas real time analytics, para
lidar com tamanho fluxo de dados.
Ao passo em que o número de dispositivos e sistemas será crescente, as
ameaças digitais também terão espaço para se desenvolverem – e a
dependência nos sistemas da informação representarão uma enorme
vulnerabilidade.
Grupos ativistas e o terrorismo cibernético poderão responder pelo caos em
cidades sem luz, água e telecomunicações, causados por ataques silenciosos
e bem direcionados.
Cenário Brasil
Cenário Brasil
Cenário Brasil
“No Brasil o report de vazamento de dados ao
clientes e ao governo ou agência reguladora não
é obrigatório”
"Aluna perdeu a mãe em junho de 2007. É filha
adotiva, mas acho que não sabe disso", diz uma
das passagens;
diretor-presidente do colégio, Mauro de Salles Aguiar considerou o caso
"gravíssimo" e diz que a instituição entrará com mandado de segurança contra o
responsável
Cenário Brasil
Vazamento contém
dados familiares e
diagnósticos médicos,
além de comentários
dos professores sobre
o comportamento dos
estudantes:
dos funcionários de grandes empresas no
Brasil acham que seus empregadores são
responsáveis por garantir a segurança da
informação (e acham que eles não tem
reponsabilidade sobre o tema)
Fonte:
Intel Security Report 2015 - heard 2,500 people in the US, UK, Spain, Canada, Germany, Italy, France, Netherlands, Japan, India,
Mexico and Brazil, where 200 people were surveyed.
66%Utilização de equipamentos e redes corporativos p/ atividades pessoais
84% - Checar e-mails
52% - Internet Banking
34% - Compras on-line
BYOD
65% utilizam smartphones pessoais para trabalhar
38% utilizam seus notebooks pessoais para trabalhar
49% conectam seus equipamentos em redes wi-fi não seguras
Cenário Brasil
Como você avalia a área de TI de sua
empresa quanto ao nível de Segurança /
Continuidade de Negócios ?
Agronegócio 18% 74% 8%
Comércio 29% 55% 16%
Financeiro 17% 58% 25%
Governo 50% 43% 7%
Indústria 31% 56% 13%
Óleo, Gás e Mineração 28% 61% 11%
Serviços 33% 58% 9%
Utilidades 34% 49% 17%
Total 35% 55% 10%
Mais de 1.000 funcionários 34% 54% 12%
Entre 500 e 999 funcionários 35% 55% 10%
Entre 100 e 499 funcionários 36% 55% 9%
Segmentos Insatisfatório Satisfatório Avançado
Sua empresa planeja investir em soluções
de Governança, Risco, Conformidade em
2014 ?
Já possuímos
10%
Não faremos
investimentos
54%
Compraremos pela
primeira vez
28%
Faremos upgrade
5%
Trocaremos de
fornecedor
1%
Migraremos para
uma nova versão
1%
Adicionaremos
usuários
1%
Money for the command — tasked with orchestrating network defense maneuvers and
offensive cyberattacks — eventually will stabilize over the next five years, totaling out at $1
billion.
About $500 million in 2016 would go toward compensating computer security whizzes
departmentwide, according to budget materials provided to Nextgov. Earlier this month,
Defense received the green light to fast-track the hiring of 3,000 civilian cyber pros, in part,
to staff the half-full Cyber Command.
O que as organizações públicas e privadas estão fazendo?
US Military Cyber security by the
numbers
March 16, 2015
U.S. Cyber Command spending will rocket 92
percent this year to get mission troops up and
rolling in 2016, according to Defense
Department budget figures.
Last year, the force was funded at $190 million,
while 2015 figures project a $364 million purse.
O que as organizações públicas e privadas estão fazendo?
O que as organizações públicas e privadas estão fazendo?
O que as organizações públicas e privadas estão fazendo?
Fraudes / espionagem industrial / sabotagem
Todas as organizações públicas e privadas, independente de
seu tamanho, podem ser alvo ou ser utilizadas como meio para
fraudes, espionagem industrial, sabotagem e acesso a
informações sensíveis próprias ou de terceiros (clientes,
fornecedores, parceiros) .
Basta ser o elo fraco da cadeia
Como estamos ajudando organizações em todo o mundo?
Fundação 1985;
Hoje 450 funcionários;
Softwares:
Módulo Risk Manager;
Módulo Command & Control Manager;
Módulo Smart City Manager;
Soluções para:
Governança, Riscos e Conformidades de TI;
Riscos Corporativos;
Infraestrutura Crítica;
Smart Cities;
Defesa;
Segurança Pública.
Grupo Módulo:
Aéras
Bridge Consulting
Thrust
BRASIL
Rio de Janeiro
São Paulo
Brasília
Belo Horizonte (Aéras)
EUROPA
Londres
ÍNDIA
Mumbai
EUA
Atlanta
Empresa
BRASIL
ANP - Agência Nacional de Petróleo
BNDES
Caixa Econômica Federal
CDCIBER
Defesa Civil - CENAD
Eletronuclear
FMC Technologies
Ipiranga
Itaú
Lojas Americanas
Magazine Luiza
Petrobras
Prefeitura Municipal do Rio de Janeiro
SABESP
SESGE / Ministério da Justiça
Technip
TIM
VISA - Cielo S.A
VIVO
ÁFRICA
BPC - Banco de Poupança e
Crédito, S.A.R.L
SISP - Sociedade Interbancária de
Sistema de Pagamentos
Sonangol - Angola
Troy - Angola
ÁSIA / ORIENTE MÉDIO
Abu Dhabi Urban Development &
Planning - Paladion
Commercial Bank of Dubai
(CBC)
Etihad Airways - Paladion
Gulf Bank
VFS Global
EUROPA
AIB - Allied Irish Bank
Cesce - Portuguese Tax Authority
CGD - Caixa Geral de Depositos
EDP - Energias de Portugal
Global Seguros
IGFCSS - Instituto de Gestão de
Fundos de Capitalização da
Segurança Social
Microland Ltd
SagePay
Sumitomo Mitsui Banking
Corporation
Unisys
EUA / CANADÁ
ARC
BC Hydroelectric
Dell
FMC Technologies
General Dynamics Land Systems
Goodyear Tire & Rubber Co.
IBM
Johnson & Johnson, Inc.
Procter & Gamble Company
Sumitomo Mitsui Banking
Corporation
The College Board
The Hershey Company
Volkswagen Group VioPoint, Inc.
Worldpay US, Inc.
AMÉRICA LATINA
Banco Central do Peru
Banco de la Nación
Banco del Chaco
Banco Financiero del Perú
Banobras
Cfmexico
Ecopetrol
HSBC
Presidencia Peru
Santander Rio
Clientes
Investir em ferramentas de última geração não faz
sentido se não houver gestão de políticas que
estejam alinhadas com a Estratégia Corporativa.
O que fazer?
A
Gestão de Riscos Corporativos
CEO - Corporativo
B
Governança, Riscos e Conformidades
CIO - Gerencial - Divisões
C
Segurança da Informação
CSO - Operacional - TI
Segurança da Informação e Cyber Segurança têm
que deixar de ser assuntos exclusivos de TI para
entrarem na Estratégia Corporativa.
O que fazer?
Segurança da Informação e Cyber Segurança têm
que ser disseminadas para todos os stakeholders:
• Alta direção
• Colaboradores
• Fornecedores
• Clientes
• Sociedade
O que fazer?
Rodrigo Palo| Marketing | rodrigo.palo@modulo.com
Obrigado!
Cyber Segurança
Visão Global vs. Visão Brasil

Mais conteúdo relacionado

Mais procurados

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008André Santos
 
Revista Decision Report nº 19
Revista Decision Report nº 19Revista Decision Report nº 19
Revista Decision Report nº 19Gabriela Makhoul
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Ademir Milton Piccoli
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Marcos Carvalho
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Cisco do Brasil
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17Cisco do Brasil
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEMDS Portugal
 
8ª CONSEGURO - GIL GIARDELLI
8ª CONSEGURO - GIL GIARDELLI8ª CONSEGURO - GIL GIARDELLI
8ª CONSEGURO - GIL GIARDELLICNseg
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
 

Mais procurados (20)

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Risk Report
Risk ReportRisk Report
Risk Report
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
 
POS_SL2013b
POS_SL2013bPOS_SL2013b
POS_SL2013b
 
Revista Decision Report nº 19
Revista Decision Report nº 19Revista Decision Report nº 19
Revista Decision Report nº 19
 
Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação Tendências de Tecnologia e Inovação
Tendências de Tecnologia e Inovação
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
 
מכון היצוא - מצגת מה אירועים בפורטוגזית
מכון היצוא - מצגת מה אירועים בפורטוגזיתמכון היצוא - מצגת מה אירועים בפורטוגזית
מכון היצוא - מצגת מה אירועים בפורטוגזית
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
 
8ª CONSEGURO - GIL GIARDELLI
8ª CONSEGURO - GIL GIARDELLI8ª CONSEGURO - GIL GIARDELLI
8ª CONSEGURO - GIL GIARDELLI
 
Futuro do mercado financeiro
Futuro do mercado financeiroFuturo do mercado financeiro
Futuro do mercado financeiro
 
Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
 

Semelhante a II Conferência do Cyber Manifesto

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoEric Gallardo
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digitalEbix Latin America
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus ImpactosAlex Silva
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big DataZipCode
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo MartinezCNseg
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandMDS Portugal
 

Semelhante a II Conferência do Cyber Manifesto (20)

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Jd wakeup 8_palestra_2017
Jd wakeup 8_palestra_2017Jd wakeup 8_palestra_2017
Jd wakeup 8_palestra_2017
 
Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019 Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Marcado de TI.pptx
Marcado de TI.pptxMarcado de TI.pptx
Marcado de TI.pptx
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus Impactos
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demand
 

Mais de Módulo Security Solutions

Mais de Módulo Security Solutions (7)

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Desafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIRDesafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIR
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Case CGIR JMJ
Case CGIR JMJCase CGIR JMJ
Case CGIR JMJ
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
 

II Conferência do Cyber Manifesto

  • 1. Cyber Segurança Visão Global vs. Visão Brasil Rodrigo Palo| Marketing Manager
  • 2. Aluno: Professor, o Sr. está aplicando a mesma prova do ano passado? Einstein: Sim, mas as respostas não são as mesmas!
  • 3. Sempre é possível descobrir caminhos promissores mesmo que eles estejam escondidos em momentos desfavoráveis. Isso é o que diz a milenar sabedoria chinesa, em que crise e oportunidade se complementam na mesma palavra, formada pelos dois ideogramas ao lado. Concorrência NovosProdutos Terceirização E-commerce Cloud IoT CyberAttacks Leis Pessoas MUDANÇA
  • 4. Novo departamento de TI descentralizado e espalhado por toda a organização (marketing, financeiro, vendas e produção)Tecnologia é importante demais para ficar nas mãos dos tecnólogos? Novo CIO fortalecer o relacionamento conselheiro confiável interoperabilidade padrões de arquitetura segurança gerenciamento de dados os líderes do negócio não irão focar nestes tópicos, vão cair nas mãos da TI
  • 5. A pressão para “estar mais perto dos negócios” TI como impulsionador dos resultados do negócio. Os executivos precisam achar tempo na agenda para endereçar questões da arquitetura do futuro. Esse processo vai exigir aproximação das áreas comercial, logística e de marketing. Defender o papel crucial da TI Garantir as evoluções tecnológicas que vão alavancar os negócios Garantir a continuidade dos negócios Os principais processos de negócio das empresas dependem de TI Manter o foco no “I”, de Informação A Informação, o “I” da TI, é o fator crucial de diversas áreas ligadas a gerenciamento e disponibilidade de dados O CIO no papel de Chief Collaboration / Innovation Officer planejar os investimentos de TI e impulsionar os negócios na direção da era digital, em vez de ser simplesmente levado na onda J-P De Clerk, Consultor de Marketing e Mídia Novos desafios do CIO
  • 6. Ambiente complexo • Pessoas • Softwares • Serviços • Informações físicas, • Equipamentos de TI • Redes • Distribuídos no mundo todo Existem questões de segurança que não estão totalmente cobertas pelas legislações, normas e melhores práticas. Isto acontece porque a infraestrutura e as redes sobre as quais existe o Cyber Espaço possuem múltiplos “donos” que possuem diferentes políticas e interesses, muitas vezes conflitantes. Cyber Espaço
  • 7. 2010 Worm Stuxnet Governo americano cyber ataque programa nuclear iraniano 2010 Wikileaks Informações sensíveis reveladas 2010 Anonymous “Vinga” Wikileaks c/ ataques ao Google e Cartões. 2012 Governo chinês Invade rede do NY Times 2013 Caso Snowden Governos fazem cyber espionagem p/ fins políticos econômicos 2014 Hackers vazam dados da PM RJ Cenário mundial: Cyber espionagem / Cyber guerra
  • 8.
  • 9. Empresas com mais clientes que tiveram dados expostos: Empresa Clientes Afetados Anthem 80 milhões Home Depot 56 milhões JP Morgan Chase 76 milhões Ebay 145 milhões Target 70 milhões Living Social 50 milhões Valores de multas relativas às violações são altos As empresas devem notificar cada pessoa cujos dados foram expostos. Pode-se imaginar os custos envolvidos no caso da Anthem para notificar 80 milhões de pessoas e oferecer serviços de monitoramento de crédito e proteção de identidade sem custos para todas as vítimas? Custo de recuperação da reputação (e confiança) do mercado e dos clientes é incalculável. Fonte: http://cio.com.br/tecnologia/2015/03/19/mais-que-criptografia/ Cyber Attacks - USA 2013/2014
  • 10. O mercado de TI está aquecido no Brasil. • crescimento de cerca de 11,6% • déficit de 130 mil profissionais especializados para 2015. Em um ambiente pluriconectado, a quantidade de dados e informações crescerá de forma exponencial, gerando demanda por ferramentas de análise com mais dinâmica e agilidade, chamadas real time analytics, para lidar com tamanho fluxo de dados. Ao passo em que o número de dispositivos e sistemas será crescente, as ameaças digitais também terão espaço para se desenvolverem – e a dependência nos sistemas da informação representarão uma enorme vulnerabilidade. Grupos ativistas e o terrorismo cibernético poderão responder pelo caos em cidades sem luz, água e telecomunicações, causados por ataques silenciosos e bem direcionados. Cenário Brasil
  • 12. Cenário Brasil “No Brasil o report de vazamento de dados ao clientes e ao governo ou agência reguladora não é obrigatório”
  • 13. "Aluna perdeu a mãe em junho de 2007. É filha adotiva, mas acho que não sabe disso", diz uma das passagens; diretor-presidente do colégio, Mauro de Salles Aguiar considerou o caso "gravíssimo" e diz que a instituição entrará com mandado de segurança contra o responsável Cenário Brasil Vazamento contém dados familiares e diagnósticos médicos, além de comentários dos professores sobre o comportamento dos estudantes:
  • 14. dos funcionários de grandes empresas no Brasil acham que seus empregadores são responsáveis por garantir a segurança da informação (e acham que eles não tem reponsabilidade sobre o tema) Fonte: Intel Security Report 2015 - heard 2,500 people in the US, UK, Spain, Canada, Germany, Italy, France, Netherlands, Japan, India, Mexico and Brazil, where 200 people were surveyed. 66%Utilização de equipamentos e redes corporativos p/ atividades pessoais 84% - Checar e-mails 52% - Internet Banking 34% - Compras on-line BYOD 65% utilizam smartphones pessoais para trabalhar 38% utilizam seus notebooks pessoais para trabalhar 49% conectam seus equipamentos em redes wi-fi não seguras Cenário Brasil
  • 15. Como você avalia a área de TI de sua empresa quanto ao nível de Segurança / Continuidade de Negócios ? Agronegócio 18% 74% 8% Comércio 29% 55% 16% Financeiro 17% 58% 25% Governo 50% 43% 7% Indústria 31% 56% 13% Óleo, Gás e Mineração 28% 61% 11% Serviços 33% 58% 9% Utilidades 34% 49% 17% Total 35% 55% 10% Mais de 1.000 funcionários 34% 54% 12% Entre 500 e 999 funcionários 35% 55% 10% Entre 100 e 499 funcionários 36% 55% 9% Segmentos Insatisfatório Satisfatório Avançado
  • 16. Sua empresa planeja investir em soluções de Governança, Risco, Conformidade em 2014 ? Já possuímos 10% Não faremos investimentos 54% Compraremos pela primeira vez 28% Faremos upgrade 5% Trocaremos de fornecedor 1% Migraremos para uma nova versão 1% Adicionaremos usuários 1%
  • 17. Money for the command — tasked with orchestrating network defense maneuvers and offensive cyberattacks — eventually will stabilize over the next five years, totaling out at $1 billion. About $500 million in 2016 would go toward compensating computer security whizzes departmentwide, according to budget materials provided to Nextgov. Earlier this month, Defense received the green light to fast-track the hiring of 3,000 civilian cyber pros, in part, to staff the half-full Cyber Command. O que as organizações públicas e privadas estão fazendo? US Military Cyber security by the numbers March 16, 2015 U.S. Cyber Command spending will rocket 92 percent this year to get mission troops up and rolling in 2016, according to Defense Department budget figures. Last year, the force was funded at $190 million, while 2015 figures project a $364 million purse.
  • 18. O que as organizações públicas e privadas estão fazendo?
  • 19. O que as organizações públicas e privadas estão fazendo?
  • 20. O que as organizações públicas e privadas estão fazendo?
  • 21. Fraudes / espionagem industrial / sabotagem Todas as organizações públicas e privadas, independente de seu tamanho, podem ser alvo ou ser utilizadas como meio para fraudes, espionagem industrial, sabotagem e acesso a informações sensíveis próprias ou de terceiros (clientes, fornecedores, parceiros) . Basta ser o elo fraco da cadeia
  • 22. Como estamos ajudando organizações em todo o mundo?
  • 23. Fundação 1985; Hoje 450 funcionários; Softwares: Módulo Risk Manager; Módulo Command & Control Manager; Módulo Smart City Manager; Soluções para: Governança, Riscos e Conformidades de TI; Riscos Corporativos; Infraestrutura Crítica; Smart Cities; Defesa; Segurança Pública. Grupo Módulo: Aéras Bridge Consulting Thrust BRASIL Rio de Janeiro São Paulo Brasília Belo Horizonte (Aéras) EUROPA Londres ÍNDIA Mumbai EUA Atlanta Empresa
  • 24. BRASIL ANP - Agência Nacional de Petróleo BNDES Caixa Econômica Federal CDCIBER Defesa Civil - CENAD Eletronuclear FMC Technologies Ipiranga Itaú Lojas Americanas Magazine Luiza Petrobras Prefeitura Municipal do Rio de Janeiro SABESP SESGE / Ministério da Justiça Technip TIM VISA - Cielo S.A VIVO ÁFRICA BPC - Banco de Poupança e Crédito, S.A.R.L SISP - Sociedade Interbancária de Sistema de Pagamentos Sonangol - Angola Troy - Angola ÁSIA / ORIENTE MÉDIO Abu Dhabi Urban Development & Planning - Paladion Commercial Bank of Dubai (CBC) Etihad Airways - Paladion Gulf Bank VFS Global EUROPA AIB - Allied Irish Bank Cesce - Portuguese Tax Authority CGD - Caixa Geral de Depositos EDP - Energias de Portugal Global Seguros IGFCSS - Instituto de Gestão de Fundos de Capitalização da Segurança Social Microland Ltd SagePay Sumitomo Mitsui Banking Corporation Unisys EUA / CANADÁ ARC BC Hydroelectric Dell FMC Technologies General Dynamics Land Systems Goodyear Tire & Rubber Co. IBM Johnson & Johnson, Inc. Procter & Gamble Company Sumitomo Mitsui Banking Corporation The College Board The Hershey Company Volkswagen Group VioPoint, Inc. Worldpay US, Inc. AMÉRICA LATINA Banco Central do Peru Banco de la Nación Banco del Chaco Banco Financiero del Perú Banobras Cfmexico Ecopetrol HSBC Presidencia Peru Santander Rio Clientes
  • 25.
  • 26.
  • 27. Investir em ferramentas de última geração não faz sentido se não houver gestão de políticas que estejam alinhadas com a Estratégia Corporativa. O que fazer?
  • 28. A Gestão de Riscos Corporativos CEO - Corporativo B Governança, Riscos e Conformidades CIO - Gerencial - Divisões C Segurança da Informação CSO - Operacional - TI Segurança da Informação e Cyber Segurança têm que deixar de ser assuntos exclusivos de TI para entrarem na Estratégia Corporativa. O que fazer?
  • 29. Segurança da Informação e Cyber Segurança têm que ser disseminadas para todos os stakeholders: • Alta direção • Colaboradores • Fornecedores • Clientes • Sociedade O que fazer?
  • 30. Rodrigo Palo| Marketing | rodrigo.palo@modulo.com Obrigado! Cyber Segurança Visão Global vs. Visão Brasil