Assegurar à organização a conformidade da Política de Segurança da
Informação (PSI) com as Normas pertinentes, visando proteger os dados,
garantindo que as informações integrantes de seu patrimônio e aquelas sob
sua guarda, assim como as ferramentas utilizadas para obtenção, geração,
modificação, armazenagem e disponibilização das mesmas estejam em
conformidade com as leis vigentes no País;
Assegurar à organização a conformidade da Política de Segurança da
Informação (PSI) com as Normas pertinentes, visando proteger os dados,
garantindo que as informações integrantes de seu patrimônio e aquelas sob
sua guarda, assim como as ferramentas utilizadas para obtenção, geração,
modificação, armazenagem e disponibilização das mesmas estejam em
conformidade com as leis vigentes no País;
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
Pesquisa Nacional de Segurança da Informação, Elaborada por um grupo profissional com ampla experiência prática , aborda pontos que ajudarão a mapear como o órgãos e empresas brasileiras entendem e tratam a Segurança da Informação.
Dentre os tópicos abordados: definições básicas, estrutura normativa, aspectos operacionais, leis regulamentações, requisitos de continuidade e melhoria contínua.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
Implemente proteção contra malwares, monitoramento ativo da saúde e da atualização de seus recursos de tecnologia. Controle o acesso de seus colaboradores ao conteúdo da Internet e proteja seus e-mails corporativos dos indesejados spams.
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
Palestra apresentada no dia 11/03/2021 na Live Senac Jornada Técnica do SENAC de Americana.
O publico-alvo foram alunos do curso técnico de informática da escola.
Gerente de projetos da Módulo Security, autor do livro Governança de Segurança da Informação: Como Criar Oportunidades para o Seu Negócio, apresenta o plano estratégico de segurança da informação.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
Pesquisa Nacional de Segurança da Informação, Elaborada por um grupo profissional com ampla experiência prática , aborda pontos que ajudarão a mapear como o órgãos e empresas brasileiras entendem e tratam a Segurança da Informação.
Dentre os tópicos abordados: definições básicas, estrutura normativa, aspectos operacionais, leis regulamentações, requisitos de continuidade e melhoria contínua.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
Implemente proteção contra malwares, monitoramento ativo da saúde e da atualização de seus recursos de tecnologia. Controle o acesso de seus colaboradores ao conteúdo da Internet e proteja seus e-mails corporativos dos indesejados spams.
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
Palestra apresentada no dia 11/03/2021 na Live Senac Jornada Técnica do SENAC de Americana.
O publico-alvo foram alunos do curso técnico de informática da escola.
Gerente de projetos da Módulo Security, autor do livro Governança de Segurança da Informação: Como Criar Oportunidades para o Seu Negócio, apresenta o plano estratégico de segurança da informação.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
Objeto deste documento tem como objetivo apresentar integração do fluxo de informação da rede de hotel do bosque com gerenciamento corporativo. Integrado em uma única plataforma tecnológica os dados de reserva e informações dos hospedes com os devidos dados estatísticos das unidades.
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
O software para gestão de fraude empresarial Luminet vê, grava e analisa a atividade do usuário em todos os aplicativos. Desta forma, ele ajuda a monitorar, detectar e prevenir uma série de abusos, incluindo fraudadores com acesso privilegiado e violações regulamentares. Ao eliminar as conjecturas de monitoramento de aplicativos, oferecemos a inteligência que você precisa para tomar as medidas apontadas.
Sistema de inteligência de dados para automação de processos de auditoria e c...Leonardo Couto
Observando as constantes necessidades de adequação a questões normativas e regulatórias, e o aumento da importância do controle de risco na operação de empresas do setor de seguros, podemos concluir que tornou-se prioritário para as companhias de seguros e previdência investirem em na formação de um sistema inteligente que forneça em tempo real uma base de dados de perdas, importante para a quantificação do capital adicional baseado no risco operacional.
Para estarem compliance com as normas regulatórias do setor as companhias devem investir na criação de um sistema inteligente de base de dados que calcule, e apresente, em tempo real de perdas operacionais, e que seja dinâmico e confiável para atender às mudanças normativas do setor. Este sistema deve prover a automatização de processos com alertas para detecção e prevenção de anomalias, desvios e fraude em tempo real.
O Wiseminer Data Intelligence é um software inovador, que combina avançados conceitos e tecnologias de Data Extraction, Transformation and Load (ETL), Business Intelligence (BI), Data Mining, Analytics e Data Visualization em uma única ferramenta, totalmente integrada aos processos de negócios do cliente.
Com a adoção do Wiseminer, e a criação de modelos estatísticos avançados, as companhias de seguros e previdência reduzem o risco de estarem non-compliance com as normas regulatórias do setor, o que pode ocasionar multas pesadas, processos criminais ou mesmo a interrupção nas operações da empresa.
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Agir f nery 01mar2019
1. A.G.I.R
Automatização de Gestão Integrada de Riscos
Modelo de
Maturidade para
Compliance em
Segurança Cibernética
Fernando Nery | fnery@modulo.com.br
Webinar, 01 de março de 2019
2. Desafios para implementar um modelo de maturidade
Tarefas do
dia-a-dia
Que método
usar?
Avaliar a
situação atual
Definir a
maturidade-
alvo
Recursos
”Isso serve
para quê
mesmo?"
3. Desafios para implementar um modelo de maturidade
Maturidade
em
Segurança
Cibernética
Inventário
Usuários
Vulnerabilidades
Configurações
Log
Perímetro
Estações de
trabalho,
malware, BYOD
Aplicações
...
4. Começando pelo final...
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
5. Valor ou relevância
da informação
Grau de Segurança Cibernética
Situação Atual
LGPD
GDPR
IoT
Blockchain
Infra crítica
Nuvem
4.658
...
Ações de
Segurança
Cibernética
Proteção da infraestrutura
Negócios vs Ativos Cibernéticos
Gestão de Incidentes
Gestão de Fornecedores e Contratos
PIA – Privacy Impact Analysis
C2IA – Cyber & Cloud Impact Analysis
Gestão!
Se não acontecer nada …
… você já precisa aumentar a maturidade
da Segurança cibernética
x
6. Valor ou relevância
da informação
Grau de Segurança Cibernética
Situação da Segurança Cibernética por Negócio
(departamento, processo, produto, …)
1
2
7
6
3
9
8
5
4
Mkt / LGPD
Scada / Infra crítica
Scada / LGPD
MKT / Infra crítica
11. Regras sobre Segurança Cibernética
(Risco Cibernético)1 Publicação Órgão Aplicação
Resolução nº 4.658, de 26 de abril de 2018 -
Dispõe sobre a política de segurança cibernética
e sobre os requisitos para a contratação de
serviços de processamento e armazenamento de
dados e de computação em nuvem.
Banco Central
Instituições Financeiras e
seus fornecedores
Decreto nº 9.637, de 26 de dezembro de 2018 -
Institui a Política Nacional de Segurança da
Informação, dispõe sobre a governança da
segurança da informação
Gabinete de
Segurança
Institucional
Administração Pública
Federal e seus
fornecedores
Lei nº 13.709, de 14 de agosto de 2018 - Dispõe
sobre a proteção de dados pessoais
Lei Federal
Organizações que tratam
dados pessoais
PCI DSS - incentivar e aprimorar a segurança
dos dados do titular do cartão e promover a
ampla adoção de medidas de segurança de dados
consistentes no mundo
PCI Security
Standards
Council,
Organizações envolvidas
nos processos de
pagamento do cartão
12. Regras Corporativas que devem incluir Segurança Cibernética
(Risco Cibernético)2 Publicação e Escopo Órgão Aplicação
Guia das Melhores Práticas de Governança Corporativa
Instituto Brasileiro de
Governança
Corporativa - IBGC
Empresas S/A e
Melhores Práticas
Código Brasileiro de Governança Corporativa
IBGC e Comissão de
Valores Mobiliários -
CVM
Empresas S/A e
Melhores Práticas
Lei nº 13.303, de 30 de junho de 2016 - estatuto jurídico da empresa
pública, da sociedade de economia mista e de suas subsidiárias
Lei Federal Organizações estatais
Resolução nº 4.557, de 23 de fevereiro de 2017 - dispõe sobre a estrutura
de gerenciamento de riscos e a estrutura de gerenciamento de capital.
Banco Central
Instituições Financeiras
e seus fornecedores
Instrução Normativa Conjunta MP/CGU No 01, de 10 de maio de 2016
Dispõe sobre controles internos, gestão de riscos e governança no âmbito
do Poder Executivo federal.
MP e CGU Poder Executivo Federal
Decreto nº 9.203, de 22 de novembro de 2017 - Dispõe sobre a política
de governança da administração pública federal direta, autárquica e
fundacional.
MP e CGU
Administração Pública
Federal - APF
Decreto nº 9.573 de 22/11/2018 - Aprova a Política Nacional de
Segurança de Infraestruturas Críticas.
GSI
APF, organizações,
concessionárias
19. Análise de Maturidade
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Plano de Ação
20. 01. Um Inventário de Contas Administrativas deve ser mantido pela organização.
02. Senhas fortes devem ser utilizadas nos sistemas da organização.
03. As contas administrativas devem ser dedicadas ao propósito de administração.
04. Senhas únicas devem ser usadas pelas contas de acesso nos sistemas da organização.
05. A autenticação por múltiplos fatores deve ser utilizada em todos os acessos administrativos.
06. Os administradores devem utilizar uma máquina dedicada para todas as tarefas administrativas.
07. O acesso a ferramentas para criação de "scripts" (como o "Microsoft PowerShell" e o "Python") deve ser limitado a usuários
autorizados.
21. Análise de Maturidade
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
24. Como Podemos Ajudar
Gestão de Riscos
em Segurança
Cibernética
Automatização
de Governança
de TI
Automatização
de Gestão de
Riscos
Comando e
Controle
Automatização
de Controles
Internos
Atendimento a
Normas (4.658,
PCI, LGPD)
25. Obrigado!!
A.G.I.R
Automatização de Gestão Integrada de Riscos
Modelo de Maturidade
para Compliance em
Segurança Cibernética
Fernando Nery | fnery@modulo.com.br
Webinar, 01 de março de 2019