Segurança e Privacidade
das Informações na era
das Redes Sociais
Daniel Neto
Senior GRC Consultant
CISA | CRISC | ISO27001LA | MCSO | MCP
daniel.neto@modulo.com
Agenda
- Voltando a apenas 10 anos
- Privacidade e Intimidade
- Você como Alvo
- Sua Empresa como Alvo
- O que fazer?
2003
Google
- Um buscador promissor
Apple
- Não havia inventado
iPhone
Nokia 6100
- 15 Milhões / Ano
Internet Móvel
- 114 Kbps = 0.810 MB/min
- 1 Bilhão de usuários GSM
2013
Google
- O principal motor de
buscas;
Apple
- 250 Milhões / iPhones
Android
- 900 Milhões / Androids
- 1.5Milhao / DIA
Internet Móvel
- 3G:47 Mbps = 50MB/min
- 4G:100 Mbps = 357MB/min
- 6 Bilhões de usuários GSM
Reflexão O que você perguntava há 10 anos atrás?
- Compras pela internet é seguro?
- Utilizar banco via internet é seguro?
- Como posso conectar minha empresa remotamente?
O que você pergunta hoje?
- Como restringir o acesso e conteúdo?
- Minha privacidade está efetivamente ameaçada?
- Onde estão meus usuários?
- Onde foram parar os limites da minha empresa?
"A realidade é chata, mas ainda é o único lugar onde se
pode comer um bom bife". - Woody Allen
Seu Direito a
Privacidade
- CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988
- Artigo 5º
- X - são invioláveis a intimidade, a vida privada, a honra
e a imagem das pessoas, assegurado o direito a
indenização pelo dano material ou moral decorrente de
sua violação;
- Estamos atualmente usufruindo desse DIREITO?
- Estamos realmente usufruindo desse DIREITO?
• ECHELON
• NSA warrantless surveillance
• Xkeyscore
• Terrorist Surveillance Program
• President's Surveillance Program
• PRISM
… muitos outros
Você como
Alvo
- Já buscou seu nome completo hoje no Google?
- Já verificou sua privacidade em TODAS as redes
sociais que você participa? Lembra de TODAS?
- Já avisou aquele amigo que ele está exposto
demais?
- Email Profissional x Email Pessoal
PrivacyFix
JustDelete.me
Sua empresa
como alvo
- Já verificou regularmente a imagem da sua
empresa na internet?
- Já verificou o que seus clientes falam sobre sua
empresa?
- Já viu seu vizinho ser exposto?
Sua empresa
como alvo
zone-h.org
O que fazer?
O que fazer?
Padronização
ESTRATÉGICO
TÁTICO
OPERACIONAL
APOIO
Diretrizes
Normas
Procedimentos e Instruções
Administração
Cultura
Recursos
Acompanhamento
O que fazer?
- Política de Uso Aceitável | Internet e Redes Sociais
- Sensibilizar colaboradores referente a segurança da
informação no uso da internet e redes sociais;
- Estabelecer a necessidade e comprometimento com a
Segurança da Informação;
- Controles Internos para Publicações Corporativas
- Orientar equipes internas e/ou parceiros de cuidam da
imagem da organização nas redes sociais;
- Monitoramento do Acesso
- Sensibilizar colaboradores quanto aos limites do
monitoramento e conteúdo monitorado;
- Não violar privacidade do e-mail pessoal, Banking, etc.;
- BYODT – Bring Your Own Device and Technology
- Combater ou Controlar?
- Política de Uso de Dispositivos e Tecnologias
- Regras claras: Benefícios, Penalidade, Abuso, etc.
- MDM – Gerenciar e Mitigar
Regras básicas
para uma
Política de
Sucesso
- Definir um processo de ciclo de vida para a gestão de
políticas;
- Estabelecer propriedades e responsabilidades das regras;
- Elaborar a política com linguagem clara, concisa e fácil
entendimento;
- Estender a política para parceiros e fornecedores
(empresa estendida);
- Garantir a atestação do entendimento e leitura (Sign-Off);
- Estabelecer métricas de monitoramento para eficácia e
problemas no cumprimento da política;
- Relacionar a gestão da política com Gestão de Riscos e
outros temas do GRC;
CONSCIENTIZAR: Firewall, Alguns cliques! Pessoas, Qts cliques?
Obrigado
Daniel Neto
Senior GRC Consultant
CISA | CRISC | ISO27001LA | MCSO | MCP
daniel.neto@modulo.com

Segurança e Privacidade das Informações na Era das Redes Sociais

  • 1.
    Segurança e Privacidade dasInformações na era das Redes Sociais Daniel Neto Senior GRC Consultant CISA | CRISC | ISO27001LA | MCSO | MCP daniel.neto@modulo.com
  • 2.
    Agenda - Voltando aapenas 10 anos - Privacidade e Intimidade - Você como Alvo - Sua Empresa como Alvo - O que fazer?
  • 3.
    2003 Google - Um buscadorpromissor Apple - Não havia inventado iPhone Nokia 6100 - 15 Milhões / Ano Internet Móvel - 114 Kbps = 0.810 MB/min - 1 Bilhão de usuários GSM
  • 4.
    2013 Google - O principalmotor de buscas; Apple - 250 Milhões / iPhones Android - 900 Milhões / Androids - 1.5Milhao / DIA Internet Móvel - 3G:47 Mbps = 50MB/min - 4G:100 Mbps = 357MB/min - 6 Bilhões de usuários GSM
  • 5.
    Reflexão O quevocê perguntava há 10 anos atrás? - Compras pela internet é seguro? - Utilizar banco via internet é seguro? - Como posso conectar minha empresa remotamente? O que você pergunta hoje? - Como restringir o acesso e conteúdo? - Minha privacidade está efetivamente ameaçada? - Onde estão meus usuários? - Onde foram parar os limites da minha empresa? "A realidade é chata, mas ainda é o único lugar onde se pode comer um bom bife". - Woody Allen
  • 6.
    Seu Direito a Privacidade -CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988 - Artigo 5º - X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; - Estamos atualmente usufruindo desse DIREITO? - Estamos realmente usufruindo desse DIREITO? • ECHELON • NSA warrantless surveillance • Xkeyscore • Terrorist Surveillance Program • President's Surveillance Program • PRISM … muitos outros
  • 7.
    Você como Alvo - Jábuscou seu nome completo hoje no Google? - Já verificou sua privacidade em TODAS as redes sociais que você participa? Lembra de TODAS? - Já avisou aquele amigo que ele está exposto demais? - Email Profissional x Email Pessoal PrivacyFix JustDelete.me
  • 8.
    Sua empresa como alvo -Já verificou regularmente a imagem da sua empresa na internet? - Já verificou o que seus clientes falam sobre sua empresa? - Já viu seu vizinho ser exposto?
  • 9.
  • 10.
  • 11.
  • 12.
    O que fazer? -Política de Uso Aceitável | Internet e Redes Sociais - Sensibilizar colaboradores referente a segurança da informação no uso da internet e redes sociais; - Estabelecer a necessidade e comprometimento com a Segurança da Informação; - Controles Internos para Publicações Corporativas - Orientar equipes internas e/ou parceiros de cuidam da imagem da organização nas redes sociais; - Monitoramento do Acesso - Sensibilizar colaboradores quanto aos limites do monitoramento e conteúdo monitorado; - Não violar privacidade do e-mail pessoal, Banking, etc.; - BYODT – Bring Your Own Device and Technology - Combater ou Controlar? - Política de Uso de Dispositivos e Tecnologias - Regras claras: Benefícios, Penalidade, Abuso, etc. - MDM – Gerenciar e Mitigar
  • 13.
    Regras básicas para uma Políticade Sucesso - Definir um processo de ciclo de vida para a gestão de políticas; - Estabelecer propriedades e responsabilidades das regras; - Elaborar a política com linguagem clara, concisa e fácil entendimento; - Estender a política para parceiros e fornecedores (empresa estendida); - Garantir a atestação do entendimento e leitura (Sign-Off); - Estabelecer métricas de monitoramento para eficácia e problemas no cumprimento da política; - Relacionar a gestão da política com Gestão de Riscos e outros temas do GRC; CONSCIENTIZAR: Firewall, Alguns cliques! Pessoas, Qts cliques?
  • 14.
    Obrigado Daniel Neto Senior GRCConsultant CISA | CRISC | ISO27001LA | MCSO | MCP daniel.neto@modulo.com