SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595
§ Co-Founder & CEO PhishX (phishx.io)
§ Palestrante & Mentor de startups
§ +20 anos no mercado de cybersecurity
§ Apaixonado pela Galega, praia, SUP, vinho, TI e música eletrônica.
>whois
•
ELLIOT
95% dos ataques
cibernéticos e roubo de
informações se iniciam
por um Phishing
Gartner
NO MUNDO...
+U$ 6
TRILHÕES / ANO
DE PREJUÍZO
ATÉ 2021
Fonte: Cybersecurity Ventures
“Mãe! Tô na Globo!”
>ameaças
>engenharia social
uso de manipulação psicológica
para induzir as pessoas a
fornecer informações
confidenciais ou de acesso
>spear phishing
foca em uma pessoa, pequeno
grupo e/ou um grupo específico
de indivíduos, não bloqueia em
anti-SPAM, IPS, EPP, entre
outros.
>vazamento
Vazamento de informações
geram prejuízos de trilhões...
Fonte: ‘;-- have i been pwned?
>fake news
fake news se tornaram parte do
cotidiano...
Fonte: DFNDR Lab
Fonte: DFNDR Lab
>manipulação
facebook é a rede social mais
usada para golpes e manipulação
em massa no mundo
E NO BRASIL?
EMPRESAS ATACADAS
E NO BRASIL?
Fonte: Unisys Security Index
E NO BRASIL?
>constatações, ações e
dicas...
>constatação [1/6]
organizações continuam sofrendo
muitos ataques de phishing e
roubo de informações bem
sucedidos contra seus
colaboradores.
>ação [2/6]
torne os usuários uma parte ativa
da estratégia de defesa e de
compliance à LGPD.
>constatação [3/6]
a cascata interminável de violações
de segurança também representa um
risco real de que os funcionários se
tornem habituados ao cibercrime.
>ação [4/6]
as empresas precisam incorporar a
segurança ao DNA de todos os
funcionários: o programa de
treinamento dá a todos a
mentalidade de segurança e atende
LGPD.
>constatação [5/6]
no checklist de projetos de
cybersecurity prioritários para
2019 está a educação sobre
segurança digital.
>ação [6/6]
projetos de LGPD devem ser
executados com o envolvimento e
engajamento das pessoas.
>dicas para vc [1/8]
separe informações pessoais das
profissionais.
>dicas para vc [2/8]
entenda a política de tratamentos
dos seus dados nos principais
sites e empresas que vc se
relaciona.
>dicas para vc [3/8]
confirme a forma de custódia da
sua informação direto na origem.
>dicas para vc [4/8]
atente para sites e serviços que
não possuem políticas claras de
tratamento de dados.
>dicas para vc [5/8]
não envie ou confirme suas
informações aleatoriamente.
>dicas para vc [6/8]
na dúvida, sempre peça uma 2ª
opinião...
>dicas para vc [7/8]
compartilhe conhecimento sobre
LGPD, cybersecurity e ajude as
pessoas.
>dicas para vc [8/8]
tenha atitudes cautelosas e
seguras, até se tornar um hábito.
>dicas para CxO [1/9]
tenha como objetivo principal
criar uma cultura de segurança
digital na sua estratégia.
>dicas para CxO [2/9]
tecnologia ajuda muito, mas
pessoas qualificadas e com
autonomia transformam.
>dicas para CxO [3/9]
estruture parcerias e/ou times
preparados para o digital
>dicas para CxO [4/9]
revise seus sistemas que tratam
dados dos consumidores.
>dicas para CxO [5/9]
custodie informações do
realmente necessário.
>dicas para CxO [6/9]
simule, treine, engaje, mensure,
repita... acredite: é eficaz!
>dicas para CxO [7/9]
monitore e aplique todas os
canais digitais.
>dicas para CxO [8/9]
seu cliente está em busca de
informações nos canais digitais.
>dicas para CxO [9/9]
lembre-se: a amazon, o mercado
livre, as compras digitais...
vieram para ficar.
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595
Global SaaS | +30 countries
Acelerada em 2016 pela
Participante do
Startup Games 2016
Participante do
BMG Digital Lab 2017
200+ Enterprises
1000+ Available Templates
Membro do Oracle
Scaleup Ecosystem
Reconhecida e
referenciada pelo
Participante do
boostlab 2018
6
Única solução de PCS (People-
Centric Security) referenciada e
reconhecida na LATAM
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595

Mais conteúdo relacionado

Mais procurados

Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?TechSoup Brasil
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoLuiz Felipe Ferreira
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 

Mais procurados (20)

Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Risco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negóciosRisco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negócios
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Data science
Data scienceData science
Data science
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 

Semelhante a Cybersecurity para pessoas

cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dadosZipCode
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Cybersecurity para pessoas (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Entrevista para itaú Eempresas
Entrevista para itaú EempresasEntrevista para itaú Eempresas
Entrevista para itaú Eempresas
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Cybersecurity para pessoas