SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
/MindTheSec
São Paulo
12 e 13 de setembro
Edição
2017
Conscientização na prática: Como tornar o fator humano
um dos mais efetivos controles na segurança dos dados
coorporativos?
Cláudio Dodt
Líder Técnico – Time de Segurança
Grupo Edson Queiroz 13/09/2017
/MindTheSec
Evangelista em Segurança da Informação, consultor, instrutor e palestrante, atua na área de tecnologia há mais de 15 anos, exercendo atividades como Analista de Suporte,
Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança.
Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participando no Brasil e no exterior em projetos de segurança de diversos segmentos como
Educacional, Financeiro, Telecomunicações, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metalmecânica e Têxtil.
Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames.
Especializações
▪ ITIL® Expert;
▪ Certified Information Systems Security Professional (CISSP®);
▪ Certified Information Security Manager (CISM);
▪ Certified Information Systems Auditor (CISA);
▪ Certified in Risk and Information Systems Control (CRISC);
▪ ISO 27001 Lead Auditor;
▪ ISO/IEC 20000 Foundation;
▪ Information Security Foundation (ISFS) based on ISO/IEC 27002;
▪ Information Security Management Advanced based on ISO/IEC 27002;
▪ CobiT 4 Foundation;
▪ CobiT 5 Foundation;
▪ EXIN Cloud Computing Foundation;
▪ EXIN Certified Integrator Secure Cloud Services;
▪ EXIN Accredited Trainer – (ITIL Foundation; ISO 20000 Foundation, ISFS, ISMAS, Cloud Foundation).
Facilitador
Cláudio Dodt
Evangelista em Segurança da Informação
claudio.dodt@claudiododt.com
https://br.linkedin.com/in/claudiododt
http://claudiododt.com
https://www.facebook.com/claudiododtcom
https://twitter.com/cdodt
http://pt.slideshare.net/claudiododt/
/MindTheSec
Custo do Cibercrime em
2021
$6 trilhões
(dólares)
Fonte: http://www.csoonline.com/article/3153707/security/top-5-cybersecurity-facts-figures-and-statistics-for-2017.html
Investimento previsto em
Cibersegurança
Superfície de ataque em
2021
$1 trilhão
(dólares entre 2017-2021)
4 bilhões de pessoas
Segurança da informação: Alguns números
/MindTheSec
Confidencialidade
Integridade Disponibilidade
Segurança
da
Informação
Segurança da informação x Negócios
/MindTheSec
Confidencialidade
Integridade Disponibilidade
Segurança
da
Informação
Por que...
...fazemos...
...Segurança da
Informação?
?
Segurança da informação x Negócios
/MindTheSec
Como pensam
os EXECUTIVOS?
Business Mindset – Entendendo a Alta Direção
/MindTheSec
Reduz
Custos?
Mais
Competitivos?
Aumenta
Receita?
É Lei?
Business Mindset – Entendendo a Alta Direção
/MindTheSec
Reduz
Custos?
Mais
Competitivos?
Aumenta
Receita?
É Lei?
Qual o papel da
Segurança da
Informação?
Business Mindset – Entendendo a Alta Direção
/MindTheSec
Confidencialidade
Integridade Disponibilidade
Segurança
da
Informação
...mas um meio para
garantir que os
objetivos do negócio
sejam atingidos.
Segurança da Informação
não é um objetivo em si...
Segurança é proteger e habilitar Negócios
/MindTheSec
Pessoas
ProcessosTecnologias
Ponto de Equilíbrio
?
Fatores essenciais
Segurança
Efetiva
/MindTheSec
Você concorda?
O Fator Humano na Segurança da Informação
Ainda somos o elo mais fraco?
Pessoas
(O Fator Humano)
/MindTheSec
O Fator Humano na Segurança da Informação
Engenharia Social
(o bom)
Ameaças internas
(o mau)
Erros e acidentes
(o feio)
Pessoas
(O Fator Humano)
/MindTheSec
Fonte: Proofpoint – Human Factor Report 2016
O Fator Humano entre 2015-2016
O Fator Humano na Segurança da Informação
Pessoas
(O Fator Humano)
/MindTheSec
Como enfrentar
esse cenário?
O Fator Humano na Segurança da Informação
Pessoas
(O Fator Humano)
/MindTheSec
Pessoas não precisam ser o elo mais fraco!
O Fator Humano na Segurança da Informação
Pessoas
(O Fator Humano)
/MindTheSec
Abordagem TRIPLO C
CAPACITAÇÃO
C
ONSCIENTIZAÇÃO
ONDICIONAMENTO
C
O Fator Humano: Estratégias vencedoras
Pessoas
(O Fator Humano)
/MindTheSec
CAPACITAÇÃO
Política de Segurança
Responsabilidades
Procedimentos e tecnologias
Sanções e punições
O Fator Humano: Estratégias vencedoras
Pessoas
(O Fator Humano)
/MindTheSec
CONSCIENTIZAÇÃO
Crie programas formais
Use a linguagem correta
Abordagem lúdica
Resultados mensuráveis
O Fator Humano: Estratégias vencedoras
Pessoas
(O Fator Humano)
/MindTheSec
CONSCIENTIZAÇÃO
Crie programas formais
Use a linguagem correta
Abordagem lúdica
Resultados mensuráveis
O Fator Humano: Estratégias vencedoras
Quantas pessoas
preciso conscientizar
para ser efetivo?
Pessoas
(O Fator Humano)
/MindTheSec
CONSCIENTIZAÇÃO
Crie programas formais
Use a linguagem correta
Abordagem lúdica
Resultados mensuráveis
O Fator Humano: Estratégias vencedoras
Pessoas
(O Fator Humano)
Um único aliado bem
posicionado pode criar uma
reação em cadeia para
conscientização
/MindTheSec
CONDICIONAMENTO
Force hábitos seguros
Aproveite a tecnologia
Premiar conduta correta
Punir violações de forma justa
O Fator Humano: Estratégias vencedoras
Pessoas
(O Fator Humano)
/MindTheSec
Para pensar....
Segurança sempre
parece excessiva,
até o dia em que
não é suficiente.
/MindTheSec
Para pensar....
A pior
fragilidade é
ter uma falsa
sensação de
segurança...
...perante um
ataque
iminente.
FUI!
/MindTheSec
Dúvidas?
/MindTheSec
Obrigado!

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008André Santos
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémDARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémCláudio Dodt
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwcDavid de Assis
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesSidney Modenesi, MBCI
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 

Mais procurados (20)

IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
Eleicao A Nata Dos Profissionais De Seguranca Da Informacao 2008
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémDARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 

Semelhante a Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Paulo Pagliusi, PhD, CISM
 
Aula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfAula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfMarcosSoares168651
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Apresentacao inteligencia negocios
Apresentacao inteligencia negociosApresentacao inteligencia negocios
Apresentacao inteligencia negociosjospiess
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra InteligenciaGrupo Treinar
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)israellfelipe
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documentalguiabusinessmedia
 

Semelhante a Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos? (20)

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
Aula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdfAula 02 - Segurança da Informação nos Negócios.pdf
Aula 02 - Segurança da Informação nos Negócios.pdf
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Jose
JoseJose
Jose
 
Apresentacao inteligencia negocios
Apresentacao inteligencia negociosApresentacao inteligencia negocios
Apresentacao inteligencia negocios
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental
 

Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?