SlideShare uma empresa Scribd logo
1 de 57
MOBILIDADE EM SEU
AMBIENTE DE TRABALHO E
PESSOAL
ANTES DE COMEÇAR !!!
.EU GOSTARIA DE APRESENTAR
ALGUNS DADOS DE MERCADO.
.. UM BEBÊ..
.... Ahh .... EU JÁ IA
ESQUECENDO ....
10.000
FOTOS
20.000
DOC.WORD
200.000
E-MAILS
500.000
CONTATOS
MUITOS DESSES EQUIPAMENTOS PERDIDOS
ARMAZENAVAM
.. E ISSO É MUITA ..
INFORMAÇÃO CONFIDENCIAL
AGORA IMAGINE SEU
DISPOSITIVO ... CAINDO
NA MÃO DE PESSOAS...
MAL INTENSIONADAS
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
... E ACESSO FÍSICO A
DISPOSITIVOS
PERDIDOS É APENAS
UMA DAS AMEAÇAS
DE SEGURANÇA
DOS DADOS DE
EQUIPAMENTOS
MÓVEIS...
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
VOCÊS DEVEM ESTAR PENSANDO...
EXISTEM AINDA OUTRAS AMEAÇAS ???
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
VOCÊS DEVEM ESTAR PENSANDO...
EXISTEM AINDA OUTRAS AMEAÇAS ???
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
DE FATO EXISTEM ...
PONTOS DE RISCO COM A
SEGURANÇA DE EQUIPAMENTOS
MÓVEIS ...
... QUE TODOS NÓS DEVERIAMOS
CONHECER.
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
PENSE POR UM INSTANTE...
QUAL FOI A ULTIMA VEZ QUE
UTILIZOU OS SEUS
EQUIPAMENTOS MÓVEIS EM
UM ... HOT SPOT (WI-FI) ???
FOI EM UM COFFE SHOP ???
EM UM AEROPORTO ???
OU EM UMA LIVRARIA ???
PARA EMPRESAS QUE SEUS
FUNCIONÁRIOS UTILIZAM
ESSES AMBIENTES....
OS RISCOS SÃO ALTOS
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... OS MALWARE, PODEM ESTAR
PRESENTES EM TODOS OS TIPOS
DE SISTEMAS OPERACIONAIS DE
EQUIPAMENTOS MÓVEIS...
... E NÃO MAIS APENAS CONFINADO
AO PC ..
... OS MALWARE, PODEM ESTAR
PRESENTES EM TODOS OS TIPOS
DE SISTEMAS OPERACIONAIS DE
EQUIPAMENTOS MÓVEIS...
... E NÃO MAIS APENAS CONFINADO
AO PC ..
... Segundo a JUNIPER NETWORK...
De 2010 a 2012 ...
Os ataques ao sistema operacional
Android Cresceram mais de 400%
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... ESSES ATAQUES TEM
COMO OBJETIVO
CONTROLAR OS
EQUIPAMENTOS PARA
ACESSAR SEU
CONTEÚDO OU
TENTATIVAS DE
NEGAÇÃO DE SERVIÇOS...
... ESSES ATAQUES ESTÃO CLASSIFICADOS
DE TRÊS FORMAIS PRINCIPAIS :
Ataques baseados em Browser
Ataques para sobrecarregar memórias
Ataques baseados em Aplicações
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
OS EQUIPAMENTOS MÓVEIS, SÃO
EXCELENTES COMPANHEIROS DE
VIAGENS ????
EU CREIO QUE SÃO ...
EU CREIO QUE SÃO ...
... SÃO PORTATEIS...
... SÃO PEQUENOS ...
... SÃO LEVES ...
EU CREIO QUE SÃO ...
... MAIS TAMBÉM SÃO
FÁCEIS DE ROUBAR
EU CREIO QUE SÃO ...
OU DEIXAR EM
AEROPORTOS E TAXIS
AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
AS AMEAÇAS TAMBÉM
PODEM VIR DE DENTRO DAS
ORGANIZAÇÕES...
PARA RECAPITULAR...
INTERCEPTAÇÃO DAS COMUNICAÇÕES
CÓDIGOS MALICIOSOS
ATAQUE AO EQUIPAMENTO
ACESSO FÍSICO
AMEAÇAS INTERNAS
PONTOS DE RISCO
Normas de
Conformidade
+Comportamento do
Trabalhador Moderno
+ Cenário de TI
Cenário de TI
Comportamento do
Trabalhador Moderno
Normas de
Conformidade
+Comportamento do
Trabalhador Moderno
+ Cenário de TI
+ +
AS EMPRESAS NEM AS PESSOAS ESTÃO
PREPARADAS … PARA…
….O GAP da Mobilidade
40% dos empregados
da IBM trabalham
remotamente
85% dos empregados da
Cisco trabalham
remotamente
26.2 Milhões
Empregados nos EUA
trabalharam pelo menos um dia
por mês em 2010
Fonte : Vancouver Sun, WorldatWork Special Report
..VEJAM ALGUNS DADOS QUE COMPROVAM
ISSO…
..VEJAM MAIS ALGUNS DADOS QUE
COMPROVAM ISSO…
91% reportaram que
permitem dispositivos
removiveis de
armazenamento nas redes
corporativas.
66% Não implementam
cripytografia de dados na
companhia e nos dispositivos
pessoais de seus
funcionários.
Fonte : Harris Interactive Survey
..VEJAM MAIS ALGUNS DADOS QUE
COMPROVAM ISSO…
69% das organizações
tem usuarios que utilizam
no trabalho seu proprio
equipamento laptop.
82% dos departamentos
de TI estão preocupados
com o uso de dispositivos
pessoais.
Fonte Dimensional Research
..E É PARA ESSA NECESSIDADE QUE A CIS FOCA
SUAS SOLUÇÕES…
FIPS 140-2
NÍVEL 1 (SW)
UM-FATOR
FIPS 140-2
NÍVEL 3 (HW)
UM-FATOR
FIPS 140-2
NÍVEL 3 (HW)
DOIS-FATORES
F50 Pivot
2GB - 32GB
F100 & F150
1GB - 64GB
F200, Biometric +
StealthZONE
1GB – 64GB
H100
250GB – 750GB (1GTB)
Optical CD, DVD & Blu-Ray
700MB, 4.7GB & 25GB
H200 + Biometric
250GB – 750GB (1TB)
Enterprise & Personal
S200 + D200
1GB – 32GB
1GB – 32GB
Basic S200 + D200
OBRIGADO...
E CUIDADO COM SEUS DADOS...
SIDNEY NOBREGA
DIRETOR COMERCIAL – SECURITY AND STORAGE DIVISION
CIS SOLUTIONS
snobrega@cis.com.br
RUA 10 STAND 710

Mais conteúdo relacionado

Mais procurados

Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
A importância da amizade
A importância da amizadeA importância da amizade
A importância da amizadePedro Alves
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Cartazes alunos 8º ano
Cartazes alunos 8º anoCartazes alunos 8º ano
Cartazes alunos 8º anocruz ant
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxGuilherme Cerqueira
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisAna Oliveira
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 

Mais procurados (20)

Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
A importância da amizade
A importância da amizadeA importância da amizade
A importância da amizade
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Cartazes alunos 8º ano
Cartazes alunos 8º anoCartazes alunos 8º ano
Cartazes alunos 8º ano
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Dependência Digital - Nomofobia
Dependência Digital -  NomofobiaDependência Digital -  Nomofobia
Dependência Digital - Nomofobia
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Tecnologia e juventude
Tecnologia e juventudeTecnologia e juventude
Tecnologia e juventude
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes Sociais
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 

Destaque

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Lucas Pereira Dos Santos
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Introdução a dispositivos móveis.
Introdução a dispositivos móveis.Introdução a dispositivos móveis.
Introdução a dispositivos móveis.Eduardo Lagares
 
O Mito da Startup | Os desafios de ser um empreendedor
O Mito da Startup | Os desafios de ser um empreendedorO Mito da Startup | Os desafios de ser um empreendedor
O Mito da Startup | Os desafios de ser um empreendedorAlexandre Spengler
 
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidade
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidadeRio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidade
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidadeRafael Art
 
6 lugares para expandir seu networking
6 lugares para expandir seu networking6 lugares para expandir seu networking
6 lugares para expandir seu networkingAndré Bianchi
 
Avaliando o potencial de um negócio
Avaliando o potencial de um negócioAvaliando o potencial de um negócio
Avaliando o potencial de um negócioDayane Salvador
 
Apres empreendedorismo
Apres empreendedorismoApres empreendedorismo
Apres empreendedorismoNádia Souza
 
Gerenciamento de riscos da Gerdau S.A.
Gerenciamento de riscos da Gerdau S.A.Gerenciamento de riscos da Gerdau S.A.
Gerenciamento de riscos da Gerdau S.A.juliana goés
 
Manual do Jovem Empreendedor
Manual do Jovem EmpreendedorManual do Jovem Empreendedor
Manual do Jovem EmpreendedorRodrigo Mesquita
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosGLM Consultoria
 
Consultoria em processos da Empresa de Cachorri Quente Dogão
Consultoria em processos da Empresa de Cachorri Quente DogãoConsultoria em processos da Empresa de Cachorri Quente Dogão
Consultoria em processos da Empresa de Cachorri Quente DogãoMarco Coghi
 
8 passos para Expandir sua Rede de Contatos com Linkedin
8 passos para Expandir sua Rede de Contatos com Linkedin8 passos para Expandir sua Rede de Contatos com Linkedin
8 passos para Expandir sua Rede de Contatos com LinkedinDigital Factory Brazil
 
Idéias que geram oportunidades
Idéias que geram oportunidadesIdéias que geram oportunidades
Idéias que geram oportunidadesÉrlei Araújo
 
Aula 05 empreendedorismo
Aula 05 empreendedorismoAula 05 empreendedorismo
Aula 05 empreendedorismoNJS Consultoria
 
Apresentacão Campus Party 2010: Relacao Com Investidores
Apresentacão Campus Party 2010: Relacao Com InvestidoresApresentacão Campus Party 2010: Relacao Com Investidores
Apresentacão Campus Party 2010: Relacao Com InvestidoresEduardo Bilman
 

Destaque (20)

Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
Sistemas para gestão de dispositivos móveis: um estudo sobre a viabilidade e ...
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Introdução a dispositivos móveis.
Introdução a dispositivos móveis.Introdução a dispositivos móveis.
Introdução a dispositivos móveis.
 
O Mito da Startup | Os desafios de ser um empreendedor
O Mito da Startup | Os desafios de ser um empreendedorO Mito da Startup | Os desafios de ser um empreendedor
O Mito da Startup | Os desafios de ser um empreendedor
 
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidade
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidadeRio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidade
Rio+20 - Ótica do Grupo Economia Nova + Blog Agora sustentabilidade
 
E commerce consulting
E commerce consultingE commerce consulting
E commerce consulting
 
6 lugares para expandir seu networking
6 lugares para expandir seu networking6 lugares para expandir seu networking
6 lugares para expandir seu networking
 
Publicidade
PublicidadePublicidade
Publicidade
 
Avaliando o potencial de um negócio
Avaliando o potencial de um negócioAvaliando o potencial de um negócio
Avaliando o potencial de um negócio
 
Apres empreendedorismo
Apres empreendedorismoApres empreendedorismo
Apres empreendedorismo
 
Gerenciamento de riscos da Gerdau S.A.
Gerenciamento de riscos da Gerdau S.A.Gerenciamento de riscos da Gerdau S.A.
Gerenciamento de riscos da Gerdau S.A.
 
Manual do Jovem Empreendedor
Manual do Jovem EmpreendedorManual do Jovem Empreendedor
Manual do Jovem Empreendedor
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
 
Consultoria em processos da Empresa de Cachorri Quente Dogão
Consultoria em processos da Empresa de Cachorri Quente DogãoConsultoria em processos da Empresa de Cachorri Quente Dogão
Consultoria em processos da Empresa de Cachorri Quente Dogão
 
8 passos para Expandir sua Rede de Contatos com Linkedin
8 passos para Expandir sua Rede de Contatos com Linkedin8 passos para Expandir sua Rede de Contatos com Linkedin
8 passos para Expandir sua Rede de Contatos com Linkedin
 
Idéias que geram oportunidades
Idéias que geram oportunidadesIdéias que geram oportunidades
Idéias que geram oportunidades
 
Aula 05 empreendedorismo
Aula 05 empreendedorismoAula 05 empreendedorismo
Aula 05 empreendedorismo
 
China in box
China in boxChina in box
China in box
 
Apresentacão Campus Party 2010: Relacao Com Investidores
Apresentacão Campus Party 2010: Relacao Com InvestidoresApresentacão Campus Party 2010: Relacao Com Investidores
Apresentacão Campus Party 2010: Relacao Com Investidores
 
Mapas de riscos cipa 2012
Mapas de riscos cipa 2012Mapas de riscos cipa 2012
Mapas de riscos cipa 2012
 

Segurança de dados móveis e riscos corporativos

  • 1. MOBILIDADE EM SEU AMBIENTE DE TRABALHO E PESSOAL
  • 2. ANTES DE COMEÇAR !!! .EU GOSTARIA DE APRESENTAR ALGUNS DADOS DE MERCADO.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 11. .... Ahh .... EU JÁ IA ESQUECENDO ....
  • 12.
  • 13.
  • 15. .. E ISSO É MUITA .. INFORMAÇÃO CONFIDENCIAL
  • 16. AGORA IMAGINE SEU DISPOSITIVO ... CAINDO NA MÃO DE PESSOAS... MAL INTENSIONADAS
  • 17. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS... ... QUE ESTAVAM NESSES EQUIPAMENTOS FICARAM VULNERÁVEIS
  • 18. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS... ... QUE ESTAVAM NESSES EQUIPAMENTOS FICARAM VULNERÁVEIS ... E ACESSO FÍSICO A DISPOSITIVOS PERDIDOS É APENAS UMA DAS AMEAÇAS DE SEGURANÇA DOS DADOS DE EQUIPAMENTOS MÓVEIS...
  • 19. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS... ... QUE ESTAVAM NESSES EQUIPAMENTOS FICARAM VULNERÁVEIS VOCÊS DEVEM ESTAR PENSANDO... EXISTEM AINDA OUTRAS AMEAÇAS ???
  • 20. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS... ... QUE ESTAVAM NESSES EQUIPAMENTOS FICARAM VULNERÁVEIS VOCÊS DEVEM ESTAR PENSANDO... EXISTEM AINDA OUTRAS AMEAÇAS ???
  • 21. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS... ... QUE ESTAVAM NESSES EQUIPAMENTOS FICARAM VULNERÁVEIS DE FATO EXISTEM ... PONTOS DE RISCO COM A SEGURANÇA DE EQUIPAMENTOS MÓVEIS ... ... QUE TODOS NÓS DEVERIAMOS CONHECER.
  • 22. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS...
  • 23.
  • 24. PENSE POR UM INSTANTE... QUAL FOI A ULTIMA VEZ QUE UTILIZOU OS SEUS EQUIPAMENTOS MÓVEIS EM UM ... HOT SPOT (WI-FI) ???
  • 25. FOI EM UM COFFE SHOP ???
  • 27. OU EM UMA LIVRARIA ???
  • 28. PARA EMPRESAS QUE SEUS FUNCIONÁRIOS UTILIZAM ESSES AMBIENTES....
  • 29. OS RISCOS SÃO ALTOS
  • 30. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS...
  • 31. ... OS MALWARE, PODEM ESTAR PRESENTES EM TODOS OS TIPOS DE SISTEMAS OPERACIONAIS DE EQUIPAMENTOS MÓVEIS... ... E NÃO MAIS APENAS CONFINADO AO PC ..
  • 32. ... OS MALWARE, PODEM ESTAR PRESENTES EM TODOS OS TIPOS DE SISTEMAS OPERACIONAIS DE EQUIPAMENTOS MÓVEIS... ... E NÃO MAIS APENAS CONFINADO AO PC ..
  • 33. ... Segundo a JUNIPER NETWORK... De 2010 a 2012 ... Os ataques ao sistema operacional Android Cresceram mais de 400%
  • 34. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS...
  • 35. ... ESSES ATAQUES TEM COMO OBJETIVO CONTROLAR OS EQUIPAMENTOS PARA ACESSAR SEU CONTEÚDO OU TENTATIVAS DE NEGAÇÃO DE SERVIÇOS...
  • 36. ... ESSES ATAQUES ESTÃO CLASSIFICADOS DE TRÊS FORMAIS PRINCIPAIS : Ataques baseados em Browser Ataques para sobrecarregar memórias Ataques baseados em Aplicações
  • 37. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS...
  • 38. OS EQUIPAMENTOS MÓVEIS, SÃO EXCELENTES COMPANHEIROS DE VIAGENS ????
  • 39. EU CREIO QUE SÃO ...
  • 40. EU CREIO QUE SÃO ... ... SÃO PORTATEIS... ... SÃO PEQUENOS ... ... SÃO LEVES ...
  • 41. EU CREIO QUE SÃO ... ... MAIS TAMBÉM SÃO FÁCEIS DE ROUBAR
  • 42. EU CREIO QUE SÃO ... OU DEIXAR EM AEROPORTOS E TAXIS
  • 43.
  • 44. AGORA PARE PRA PENSAR QUANTOS DADOS CORPORATIVOS...
  • 45. AS AMEAÇAS TAMBÉM PODEM VIR DE DENTRO DAS ORGANIZAÇÕES...
  • 46.
  • 47.
  • 48.
  • 50. INTERCEPTAÇÃO DAS COMUNICAÇÕES CÓDIGOS MALICIOSOS ATAQUE AO EQUIPAMENTO ACESSO FÍSICO AMEAÇAS INTERNAS PONTOS DE RISCO
  • 52. Cenário de TI Comportamento do Trabalhador Moderno Normas de Conformidade +Comportamento do Trabalhador Moderno + Cenário de TI + + AS EMPRESAS NEM AS PESSOAS ESTÃO PREPARADAS … PARA… ….O GAP da Mobilidade
  • 53. 40% dos empregados da IBM trabalham remotamente 85% dos empregados da Cisco trabalham remotamente 26.2 Milhões Empregados nos EUA trabalharam pelo menos um dia por mês em 2010 Fonte : Vancouver Sun, WorldatWork Special Report ..VEJAM ALGUNS DADOS QUE COMPROVAM ISSO…
  • 54. ..VEJAM MAIS ALGUNS DADOS QUE COMPROVAM ISSO… 91% reportaram que permitem dispositivos removiveis de armazenamento nas redes corporativas. 66% Não implementam cripytografia de dados na companhia e nos dispositivos pessoais de seus funcionários. Fonte : Harris Interactive Survey
  • 55. ..VEJAM MAIS ALGUNS DADOS QUE COMPROVAM ISSO… 69% das organizações tem usuarios que utilizam no trabalho seu proprio equipamento laptop. 82% dos departamentos de TI estão preocupados com o uso de dispositivos pessoais. Fonte Dimensional Research
  • 56. ..E É PARA ESSA NECESSIDADE QUE A CIS FOCA SUAS SOLUÇÕES… FIPS 140-2 NÍVEL 1 (SW) UM-FATOR FIPS 140-2 NÍVEL 3 (HW) UM-FATOR FIPS 140-2 NÍVEL 3 (HW) DOIS-FATORES F50 Pivot 2GB - 32GB F100 & F150 1GB - 64GB F200, Biometric + StealthZONE 1GB – 64GB H100 250GB – 750GB (1GTB) Optical CD, DVD & Blu-Ray 700MB, 4.7GB & 25GB H200 + Biometric 250GB – 750GB (1TB) Enterprise & Personal S200 + D200 1GB – 32GB 1GB – 32GB Basic S200 + D200
  • 57. OBRIGADO... E CUIDADO COM SEUS DADOS... SIDNEY NOBREGA DIRETOR COMERCIAL – SECURITY AND STORAGE DIVISION CIS SOLUTIONS snobrega@cis.com.br RUA 10 STAND 710