SlideShare uma empresa Scribd logo
Segurança e Privacidade
das Informações na era
das Redes Sociais
Daniel Neto
Senior GRC Consultant
CISA | CRISC | ISO27001LA | MCSO | MCP
daniel.neto@modulo.com
Agenda
- Voltando a apenas 10 anos
- Privacidade e Intimidade
- Você como Alvo
- Sua Empresa como Alvo
- O que fazer?
2003
Google
- Um buscador promissor
Apple
- Não havia inventado
iPhone
Nokia 6100
- 15 Milhões / Ano
Internet Móvel
- 114 Kbps = 0.810 MB/min
- 1 Bilhão de usuários GSM
2013
Google
- O principal motor de
buscas;
Apple
- 250 Milhões / iPhones
Android
- 900 Milhões / Androids
- 1.5Milhao / DIA
Internet Móvel
- 3G:47 Mbps = 50MB/min
- 4G:100 Mbps = 357MB/min
- 6 Bilhões de usuários GSM
Reflexão O que você perguntava há 10 anos atrás?
- Compras pela internet é seguro?
- Utilizar banco via internet é seguro?
- Como posso conectar minha empresa remotamente?
O que você pergunta hoje?
- Como restringir o acesso e conteúdo?
- Minha privacidade está efetivamente ameaçada?
- Onde estão meus usuários?
- Onde foram parar os limites da minha empresa?
"A realidade é chata, mas ainda é o único lugar onde se
pode comer um bom bife". - Woody Allen
Seu Direito a
Privacidade
- CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988
- Artigo 5º
- X - são invioláveis a intimidade, a vida privada, a honra
e a imagem das pessoas, assegurado o direito a
indenização pelo dano material ou moral decorrente de
sua violação;
- Estamos atualmente usufruindo desse DIREITO?
- Estamos realmente usufruindo desse DIREITO?
• ECHELON
• NSA warrantless surveillance
• Xkeyscore
• Terrorist Surveillance Program
• President's Surveillance Program
• PRISM
… muitos outros
Você como
Alvo
- Já buscou seu nome completo hoje no Google?
- Já verificou sua privacidade em TODAS as redes
sociais que você participa? Lembra de TODAS?
- Já avisou aquele amigo que ele está exposto
demais?
- Email Profissional x Email Pessoal
PrivacyFix
JustDelete.me
Sua empresa
como alvo
- Já verificou regularmente a imagem da sua
empresa na internet?
- Já verificou o que seus clientes falam sobre sua
empresa?
- Já viu seu vizinho ser exposto?
Sua empresa
como alvo
zone-h.org
O que fazer?
O que fazer?
Padronização
ESTRATÉGICO
TÁTICO
OPERACIONAL
APOIO
Diretrizes
Normas
Procedimentos e Instruções
Administração
Cultura
Recursos
Acompanhamento
O que fazer?
- Política de Uso Aceitável | Internet e Redes Sociais
- Sensibilizar colaboradores referente a segurança da
informação no uso da internet e redes sociais;
- Estabelecer a necessidade e comprometimento com a
Segurança da Informação;
- Controles Internos para Publicações Corporativas
- Orientar equipes internas e/ou parceiros de cuidam da
imagem da organização nas redes sociais;
- Monitoramento do Acesso
- Sensibilizar colaboradores quanto aos limites do
monitoramento e conteúdo monitorado;
- Não violar privacidade do e-mail pessoal, Banking, etc.;
- BYODT – Bring Your Own Device and Technology
- Combater ou Controlar?
- Política de Uso de Dispositivos e Tecnologias
- Regras claras: Benefícios, Penalidade, Abuso, etc.
- MDM – Gerenciar e Mitigar
Regras básicas
para uma
Política de
Sucesso
- Definir um processo de ciclo de vida para a gestão de
políticas;
- Estabelecer propriedades e responsabilidades das regras;
- Elaborar a política com linguagem clara, concisa e fácil
entendimento;
- Estender a política para parceiros e fornecedores
(empresa estendida);
- Garantir a atestação do entendimento e leitura (Sign-Off);
- Estabelecer métricas de monitoramento para eficácia e
problemas no cumprimento da política;
- Relacionar a gestão da política com Gestão de Riscos e
outros temas do GRC;
CONSCIENTIZAR: Firewall, Alguns cliques! Pessoas, Qts cliques?
Obrigado
Daniel Neto
Senior GRC Consultant
CISA | CRISC | ISO27001LA | MCSO | MCP
daniel.neto@modulo.com

Mais conteúdo relacionado

Semelhante a Segurança e Privacidade das Informações na Era das Redes Sociais

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
Guilherme Varella
 
Dualtec: Novos horizontes de negocios com o IPv6
Dualtec: Novos horizontes de negocios com o IPv6Dualtec: Novos horizontes de negocios com o IPv6
Dualtec: Novos horizontes de negocios com o IPv6
DualtecCloud
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
Posmktdigital Fit
 
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé RodriguesPlanejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
Escola do Marketing Digital
 

Semelhante a Segurança e Privacidade das Informações na Era das Redes Sociais (20)

Aula 02 / Novas Profissões e o Papel do Analista de Mídias Sociais
Aula 02 / Novas Profissões e o Papel do Analista de Mídias SociaisAula 02 / Novas Profissões e o Papel do Analista de Mídias Sociais
Aula 02 / Novas Profissões e o Papel do Analista de Mídias Sociais
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Comércio Eletrônico
Comércio EletrônicoComércio Eletrônico
Comércio Eletrônico
 
Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Panorama e Tendencias - Studio Tesla
Panorama e Tendencias - Studio TeslaPanorama e Tendencias - Studio Tesla
Panorama e Tendencias - Studio Tesla
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Biz miz o1 m4_u4.1_r3_pt
Biz miz o1 m4_u4.1_r3_ptBiz miz o1 m4_u4.1_r3_pt
Biz miz o1 m4_u4.1_r3_pt
 
Novas Direções - Abaixo o hotsite
Novas Direções - Abaixo o hotsiteNovas Direções - Abaixo o hotsite
Novas Direções - Abaixo o hotsite
 
Abaixo o hotsite
Abaixo o hotsiteAbaixo o hotsite
Abaixo o hotsite
 
Google para Branding e para Leads - Ideias para maximizar sua performance e e...
Google para Branding e para Leads - Ideias para maximizar sua performance e e...Google para Branding e para Leads - Ideias para maximizar sua performance e e...
Google para Branding e para Leads - Ideias para maximizar sua performance e e...
 
Marketing na Internet
Marketing na InternetMarketing na Internet
Marketing na Internet
 
Dualtec: Novos horizontes de negocios com o IPv6
Dualtec: Novos horizontes de negocios com o IPv6Dualtec: Novos horizontes de negocios com o IPv6
Dualtec: Novos horizontes de negocios com o IPv6
 
Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações Virtuais
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Intensivo 80h - Planejamento de Marketing Digital
Intensivo 80h - Planejamento de Marketing DigitalIntensivo 80h - Planejamento de Marketing Digital
Intensivo 80h - Planejamento de Marketing Digital
 
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé RodriguesPlanejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
Planejamento de Marketing Digital - Intensivo40h - mar12 - Prof. Jessé Rodrigues
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 

Mais de Módulo Security Solutions

Mais de Módulo Security Solutions (6)

II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Desafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIRDesafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIR
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Case CGIR JMJ
Case CGIR JMJCase CGIR JMJ
Case CGIR JMJ
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
 

Segurança e Privacidade das Informações na Era das Redes Sociais

  • 1. Segurança e Privacidade das Informações na era das Redes Sociais Daniel Neto Senior GRC Consultant CISA | CRISC | ISO27001LA | MCSO | MCP daniel.neto@modulo.com
  • 2. Agenda - Voltando a apenas 10 anos - Privacidade e Intimidade - Você como Alvo - Sua Empresa como Alvo - O que fazer?
  • 3. 2003 Google - Um buscador promissor Apple - Não havia inventado iPhone Nokia 6100 - 15 Milhões / Ano Internet Móvel - 114 Kbps = 0.810 MB/min - 1 Bilhão de usuários GSM
  • 4. 2013 Google - O principal motor de buscas; Apple - 250 Milhões / iPhones Android - 900 Milhões / Androids - 1.5Milhao / DIA Internet Móvel - 3G:47 Mbps = 50MB/min - 4G:100 Mbps = 357MB/min - 6 Bilhões de usuários GSM
  • 5. Reflexão O que você perguntava há 10 anos atrás? - Compras pela internet é seguro? - Utilizar banco via internet é seguro? - Como posso conectar minha empresa remotamente? O que você pergunta hoje? - Como restringir o acesso e conteúdo? - Minha privacidade está efetivamente ameaçada? - Onde estão meus usuários? - Onde foram parar os limites da minha empresa? "A realidade é chata, mas ainda é o único lugar onde se pode comer um bom bife". - Woody Allen
  • 6. Seu Direito a Privacidade - CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988 - Artigo 5º - X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; - Estamos atualmente usufruindo desse DIREITO? - Estamos realmente usufruindo desse DIREITO? • ECHELON • NSA warrantless surveillance • Xkeyscore • Terrorist Surveillance Program • President's Surveillance Program • PRISM … muitos outros
  • 7. Você como Alvo - Já buscou seu nome completo hoje no Google? - Já verificou sua privacidade em TODAS as redes sociais que você participa? Lembra de TODAS? - Já avisou aquele amigo que ele está exposto demais? - Email Profissional x Email Pessoal PrivacyFix JustDelete.me
  • 8. Sua empresa como alvo - Já verificou regularmente a imagem da sua empresa na internet? - Já verificou o que seus clientes falam sobre sua empresa? - Já viu seu vizinho ser exposto?
  • 11. O que fazer? Padronização ESTRATÉGICO TÁTICO OPERACIONAL APOIO Diretrizes Normas Procedimentos e Instruções Administração Cultura Recursos Acompanhamento
  • 12. O que fazer? - Política de Uso Aceitável | Internet e Redes Sociais - Sensibilizar colaboradores referente a segurança da informação no uso da internet e redes sociais; - Estabelecer a necessidade e comprometimento com a Segurança da Informação; - Controles Internos para Publicações Corporativas - Orientar equipes internas e/ou parceiros de cuidam da imagem da organização nas redes sociais; - Monitoramento do Acesso - Sensibilizar colaboradores quanto aos limites do monitoramento e conteúdo monitorado; - Não violar privacidade do e-mail pessoal, Banking, etc.; - BYODT – Bring Your Own Device and Technology - Combater ou Controlar? - Política de Uso de Dispositivos e Tecnologias - Regras claras: Benefícios, Penalidade, Abuso, etc. - MDM – Gerenciar e Mitigar
  • 13. Regras básicas para uma Política de Sucesso - Definir um processo de ciclo de vida para a gestão de políticas; - Estabelecer propriedades e responsabilidades das regras; - Elaborar a política com linguagem clara, concisa e fácil entendimento; - Estender a política para parceiros e fornecedores (empresa estendida); - Garantir a atestação do entendimento e leitura (Sign-Off); - Estabelecer métricas de monitoramento para eficácia e problemas no cumprimento da política; - Relacionar a gestão da política com Gestão de Riscos e outros temas do GRC; CONSCIENTIZAR: Firewall, Alguns cliques! Pessoas, Qts cliques?
  • 14. Obrigado Daniel Neto Senior GRC Consultant CISA | CRISC | ISO27001LA | MCSO | MCP daniel.neto@modulo.com