SlideShare uma empresa Scribd logo
1 de 11
OFFICE 365: FUNÇÕES AVANÇADAS DE SEGURANÇA
QUE VOCÊ TEM E NEM SABIA
Fernando Andreazi
MVP Office 365
fernando.andreazi@redbelt.com.br
fernandoandreazi.com
Alvaro Rezende
MVP Office 365
alvaro.rezende@snd.com.br
www.alvarorezende.com
Pesquisa Global de Segurança da Informação 2016, elaborada pela PwC
Pesquisa sobre o Custo da Violação de Dados no Brasil do Instituto Ponemon e IBM
Office 365 funções avançadas de segurança desconhecidas
Office 365 funções avançadas de segurança desconhecidas

Mais conteúdo relacionado

Destaque

Webinar Azure - Dia 04
Webinar Azure - Dia 04Webinar Azure - Dia 04
Webinar Azure - Dia 04Alvaro Rezende
 
Webinar Azure - Dia 05
Webinar Azure - Dia 05Webinar Azure - Dia 05
Webinar Azure - Dia 05Alvaro Rezende
 
Webinar Azure - Dia 02
Webinar Azure - Dia 02Webinar Azure - Dia 02
Webinar Azure - Dia 02Alvaro Rezende
 
Webinar Azure - Dia 06
Webinar Azure - Dia 06Webinar Azure - Dia 06
Webinar Azure - Dia 06Alvaro Rezende
 
Webinar Azure - Dia 01
Webinar Azure - Dia 01Webinar Azure - Dia 01
Webinar Azure - Dia 01Alvaro Rezende
 
Webinar Azure - Dia 07
Webinar Azure - Dia 07Webinar Azure - Dia 07
Webinar Azure - Dia 07Alvaro Rezende
 
Webinar Azure - Dia 03
Webinar Azure - Dia 03Webinar Azure - Dia 03
Webinar Azure - Dia 03Alvaro Rezende
 
Transformação Digital
Transformação DigitalTransformação Digital
Transformação DigitalAlvaro Rezende
 
Microsoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaMicrosoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaAlvaro Rezende
 
The Snapys 2017 - Partner Pack
The Snapys 2017 - Partner PackThe Snapys 2017 - Partner Pack
The Snapys 2017 - Partner PackThe Snapys
 
Windows Server 2016 - Novidades
Windows Server 2016 - NovidadesWindows Server 2016 - Novidades
Windows Server 2016 - NovidadesAlvaro Rezende
 
Muhammad Ali printed this book Prayer and Islam in 1982
Muhammad Ali printed this book Prayer and Islam in 1982Muhammad Ali printed this book Prayer and Islam in 1982
Muhammad Ali printed this book Prayer and Islam in 1982allahcom
 
Bases de postulacion Design 360
Bases de postulacion Design 360Bases de postulacion Design 360
Bases de postulacion Design 360ldwperu
 

Destaque (17)

Office 365 na Unicamp
Office 365 na UnicampOffice 365 na Unicamp
Office 365 na Unicamp
 
Webinar Azure - Dia 04
Webinar Azure - Dia 04Webinar Azure - Dia 04
Webinar Azure - Dia 04
 
Webinar Azure - Dia 05
Webinar Azure - Dia 05Webinar Azure - Dia 05
Webinar Azure - Dia 05
 
Webinar Azure - Dia 02
Webinar Azure - Dia 02Webinar Azure - Dia 02
Webinar Azure - Dia 02
 
Webinar Azure - Dia 06
Webinar Azure - Dia 06Webinar Azure - Dia 06
Webinar Azure - Dia 06
 
Webinar Azure - Dia 01
Webinar Azure - Dia 01Webinar Azure - Dia 01
Webinar Azure - Dia 01
 
Webinar Azure - Dia 07
Webinar Azure - Dia 07Webinar Azure - Dia 07
Webinar Azure - Dia 07
 
Webinar Azure - Dia 03
Webinar Azure - Dia 03Webinar Azure - Dia 03
Webinar Azure - Dia 03
 
Transformação Digital
Transformação DigitalTransformação Digital
Transformação Digital
 
Webinar Azure
Webinar AzureWebinar Azure
Webinar Azure
 
Microsoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em InfraestruturaMicrosoft Azure. Funcionalidades em Infraestrutura
Microsoft Azure. Funcionalidades em Infraestrutura
 
The Snapys 2017 - Partner Pack
The Snapys 2017 - Partner PackThe Snapys 2017 - Partner Pack
The Snapys 2017 - Partner Pack
 
Windows Server 2016 - Novidades
Windows Server 2016 - NovidadesWindows Server 2016 - Novidades
Windows Server 2016 - Novidades
 
جهاد سلفية 700هـ الوهابية في سبيل سي آي إيه تحت الجولاني والظواهري عندهم أفضل...
جهاد سلفية 700هـ الوهابية في سبيل سي آي إيه تحت الجولاني والظواهري عندهم أفضل...جهاد سلفية 700هـ الوهابية في سبيل سي آي إيه تحت الجولاني والظواهري عندهم أفضل...
جهاد سلفية 700هـ الوهابية في سبيل سي آي إيه تحت الجولاني والظواهري عندهم أفضل...
 
HOT meet the 73-Millionaire member of Muhammad.com and receive some
HOT meet the 73-Millionaire member of Muhammad.com and receive someHOT meet the 73-Millionaire member of Muhammad.com and receive some
HOT meet the 73-Millionaire member of Muhammad.com and receive some
 
Muhammad Ali printed this book Prayer and Islam in 1982
Muhammad Ali printed this book Prayer and Islam in 1982Muhammad Ali printed this book Prayer and Islam in 1982
Muhammad Ali printed this book Prayer and Islam in 1982
 
Bases de postulacion Design 360
Bases de postulacion Design 360Bases de postulacion Design 360
Bases de postulacion Design 360
 

Mais de Alvaro Rezende

Mais de Alvaro Rezende (9)

Novidades no Azure Plan
Novidades no Azure PlanNovidades no Azure Plan
Novidades no Azure Plan
 
Gerenciamento Inteligente de Custos no Azure
Gerenciamento Inteligente de Custos no AzureGerenciamento Inteligente de Custos no Azure
Gerenciamento Inteligente de Custos no Azure
 
Apresentacao EndOfSupport
Apresentacao EndOfSupportApresentacao EndOfSupport
Apresentacao EndOfSupport
 
Office 365 F1 e Windows S
Office 365 F1 e Windows SOffice 365 F1 e Windows S
Office 365 F1 e Windows S
 
Cloud App Security
Cloud App SecurityCloud App Security
Cloud App Security
 
Azure AD
Azure ADAzure AD
Azure AD
 
Azure e Office 365
Azure e Office 365Azure e Office 365
Azure e Office 365
 
SND - Area de Servicos
SND - Area de ServicosSND - Area de Servicos
SND - Area de Servicos
 
CSP é na SND
CSP é na SNDCSP é na SND
CSP é na SND
 

Office 365 funções avançadas de segurança desconhecidas

  • 1.
  • 2. OFFICE 365: FUNÇÕES AVANÇADAS DE SEGURANÇA QUE VOCÊ TEM E NEM SABIA Fernando Andreazi MVP Office 365 fernando.andreazi@redbelt.com.br fernandoandreazi.com Alvaro Rezende MVP Office 365 alvaro.rezende@snd.com.br www.alvarorezende.com
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Pesquisa Global de Segurança da Informação 2016, elaborada pela PwC
  • 9. Pesquisa sobre o Custo da Violação de Dados no Brasil do Instituto Ponemon e IBM

Notas do Editor

  1. Essa tela é uma capa. Nesse momento o apresentador pode explicar que existem duas grandes “causas” das falhas de segurança, mas não precisa explicar muito a diferença entre elas.
  2. Essa tela é uma capa. Nesse momento o apresentador pode explicar que existem duas grandes “causas” das falhas de segurança, mas não precisa explicar muito a diferença entre elas.
  3. “Ataque cibernético no Brasil cresce 7 vezes mais que média mundial. Pesquisa aponta que empresas de menor porte estão sofrendo mais em todo o mundo. O número de ataques cibernéticos aumentou sete vezes mais no Brasil do que a média mundial em 2015, mostra a Pesquisa Global de Segurança da Informação 2016, elaborada pela PwC. Enquanto no mundo o avanço foi de 38%, no Brasil atingiu 274% — com um total de 8.695 casos. Os valor médio das perdas financeiras causadas por ataques no país chegou a US$ 2,45 milhões”. Gancho para o próximo slide: “Quais são as causas desses ataques?”
  4. Este foi o terceiro estudo de sobre o custo dos incidentes de violação de dados para as empresas localizadas no Brasil. A pesquisa revela que o custo médio da violação por registro aumentou significativamente: De R$ 157,00 para R$ 175,00. O custo organizacional total de violação de dados aumentou de R$ 3,6 milhões para R$ 3,96 milhões de reais O estudo deste ano examinou as perdas financeiras ocorridas em 34 empresas brasileiras de 12 diferentes setores da indústria após a perda ou roubo de dados pessoais.
  5. Onde existe demanda, existe oferta. Os preços para “crimes virtuais” vão de 6.1 dólares para acesso a sites de consulta pessoal, até 8.000 reais para PoS Skimmers. O cardápio é amplo e de acordo com as pesquisas tem hacker que vai do “hot-dog” de esquina ao “risoto gourmet”. “Recentemente a Trend Micro publicou um ótimo relatório sobre o crime cibernético Brasileiro chamado "Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015" aonde, entre outras coisas, citou alguns preços que os criminosos cobram por serviços ou por informações roubadas. Juntando os dados apresentados pela Trend Micro com as informações do relatório sobre o ciber crime brasileiro publicado pela Kaspersky em novembro de 2015, podemos montar um cardápio de preços”
  6. Seja o usuário ou o gerenciador da ferramenta, o fator humano estará sempre presente em todos os processos de segurança de dados. É preciso pensar além da ferramenta para garantir a segurança das pessoas e das empresas.