Desde 2011, a Pagliusi Inteligência em cibersegurança está ajudando clientes globais a avaliar, gerenciar e otimizar riscos cibernéticos e de TI, analisar questões tecnológicas de seus negócios e se antecipar aos riscos cibernéticos emergentes, para que seus negócios continuem prosperando.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Dr. Paulo Pagliusi tem uma carreira de mais de 30 anos na área de tecnologia da informação, segurança cibernética e inovação. Ele possui um Ph.D. em segurança da informação e trabalhou em cargos de liderança em grandes empresas como Apex-Brasil, KPMG, Deloitte e na Marinha do Brasil, onde liderou projetos de inovação. Atualmente é consultor independente, ajudando organizações a gerenciar riscos tecnológicos e promover a inovação disruptiva.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
Requisitos da continuidade(dos negócios)na segurança da informaçãoSidney Modenesi, MBCI
O documento discute os requisitos da continuidade de negócios na segurança da informação. Apresenta o sistema de gestão da continuidade de negócios e discute a importância de assegurar que a segurança da informação esteja inserida neste sistema para garantir a continuidade mesmo em situações de contingência. Também aborda exemplos de ameaças potenciais à segurança da informação e a relação entre esta área e a continuidade de negócios.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Dr. Paulo Pagliusi tem uma carreira de mais de 30 anos na área de tecnologia da informação, segurança cibernética e inovação. Ele possui um Ph.D. em segurança da informação e trabalhou em cargos de liderança em grandes empresas como Apex-Brasil, KPMG, Deloitte e na Marinha do Brasil, onde liderou projetos de inovação. Atualmente é consultor independente, ajudando organizações a gerenciar riscos tecnológicos e promover a inovação disruptiva.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
Requisitos da continuidade(dos negócios)na segurança da informaçãoSidney Modenesi, MBCI
O documento discute os requisitos da continuidade de negócios na segurança da informação. Apresenta o sistema de gestão da continuidade de negócios e discute a importância de assegurar que a segurança da informação esteja inserida neste sistema para garantir a continuidade mesmo em situações de contingência. Também aborda exemplos de ameaças potenciais à segurança da informação e a relação entre esta área e a continuidade de negócios.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a importância do gerenciamento de riscos em infraestruturas críticas e estratégicas e as estratégias de recuperação de desastres. Apresenta o caso do SERPRO no setor público, abordando seus processos de gerenciamento de riscos, continuidade e recuperação de desastres para garantir a resiliência de suas infraestruturas críticas.
O documento discute as melhores práticas e aspectos legais da comunicação digital, incluindo a necessidade de atualizar códigos de ética e criar novos códigos para terceirizados e TI. Também aborda os riscos legais do excesso de exposição online de executivos e os cuidados para proteger a marca e a comunicação das empresas na internet.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
O documento descreve a 5a edição do evento "A Nata dos Profissionais de Segurança da Informação", que homenageia os 50 profissionais mais influentes em segurança da informação no Brasil. Detalha os principais segmentos representados, o aumento na participação feminina e as realizações dos profissionais eleitos.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...FecomercioSP
O documento discute problemas de segurança cibernética identificados em pequenas e micro empresas, medidas de apoio à segurança adotadas e foco da maioria dos ataques. Recomenda-se definir políticas de segurança e uso aceitável, treinar a equipe de TI, e conscientizar funcionários e usuários sobre riscos e medidas preventivas.
Este documento apresenta um resumo de três importantes relatórios de segurança da informação de 2016:
1) O relatório da Symantec destaca o aumento de 36% no número de novas instâncias de malware em 2015 e que mais de meio bilhão de registros pessoais foram roubados ou perdidos.
2) O relatório da PwC mostra que o número de identidades expostas aumentou 23% em 2015.
3) O relatório da Dimension Data revela que vulnerabilidades zero-day, as mais perigosas, mais do que dobraram em 2015, com uma nova send
O documento discute a importância da liderança e gestão estratégica da segurança da informação nas empresas. Ele destaca os pilares da segurança da informação, como confidencialidade, integridade e disponibilidade. Além disso, descreve os principais itens que as organizações devem considerar em seus programas de segurança, como política de segurança, gerenciamento de ativos e controle de acesso.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
O documento discute a 27a edição da RSA Conference, o maior evento de cibersegurança do mundo. O tema deste ano é "Now Matters" e contará com palestrantes como a Secretária da DHS Kirstjen Nielsen. O evento também inclui o Innovation Sandbox Contest para startups de segurança, onde a BigID foi a vencedora com sua plataforma de gerenciamento de identidade e privacidade de dados.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
O documento discute os riscos crescentes de vazamentos de dados médicos e como eles se tornaram um alvo importante para o crime cibernético. Apresenta as principais normas de privacidade de dados médicos nos EUA e no Brasil e discute como a Symantec pode ajudar as organizações a gerenciarem riscos e conformidade de segurança cibernética.
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
O documento descreve três workshops sobre segurança da informação em bancos de dados, desenvolvimento de aplicações e suporte/servidores/estações. Cada workshop inclui introduções às melhores práticas de segurança nessas áreas e técnicas específicas como autenticação, autorização, auditoria, codificação segura e hardening de sistemas operacionais.
O documento discute as ameaças crescentes à segurança em um mundo cada vez mais conectado e inteligente. Em três frases, o resumo é: As ameaças à segurança estão aumentando à medida que mais dispositivos são conectados à internet e os dados pessoais e corporativos se tornam mais dispersos e vulneráveis; Isso exige que as empresas adotem abordagens mais proativas e automatizadas de segurança para lidar com riscos internos e externos; A segurança precisa ser tratada como responsabilidade de toda a alta administração e ser integrada aos processos de
As mais recentes entrevistas, citações, livro, artigos e gravações com o Dr. Paulo Pagliusi, sócio da Pagliusi Inteligência em Cibersegurança, Ph.D. in Information Security (RHUL), CISM, C|CISO, membro do Comitê de Segurança da Associação Brasileira de Internet das Coisas (ABINC) e e do Grupo de Interesse em Ciência, Tecnologia, Engenharia, Matemática e Inovação (CTEMI) do Clube Naval. Diretor da associação profissional internacional ISACA Rio de Janeiro e do Instituto de Defesa Cibernética (IDCiber), ex-CIO da Apex-Brasil, Ex-Sócio da KPMG em Technology Risk e ex-Diretor da Deloitte em Cyber Risk Services.
Eventos com a participação do Dr. Paulo Pagliusi, sócio da Pagliusi Inteligência em Cibersegurança, Ph.D. in Information Security (RHUL), CISM, C|CISO, membro do Comitê de Segurança da Associação Brasileira de Internet das Coisas (ABINC) e e do Grupo de Interesse em Ciência, Tecnologia, Engenharia, Matemática e Inovação (CTEMI) do Clube Naval. Diretor da associação profissional internacional ISACA Rio de Janeiro e do Instituto de Defesa Cibernética (IDCiber), ex-CIO da Apex-Brasil, Ex-Sócio da KPMG em Technology Risk e ex-Diretor da Deloitte em Cyber Risk Services.
Temas: Futuro da Defesa, Metaverso, Emerging Technology Risks, Segurança da Informação, Riscos de TI, Internet das Coisas (IoT), ciberespionagem, NIST Cybersecurity Framework, maturidade em gestão de risco cibernético, COBIT, ITIL, Auditoria de TI, Cloud Computing, Blockchain, Mobilidade, Big Data, Data Analytics, cibersegurança, resiliência, vigilância, Guerra Cibernética e conscientização estratégica em Riscos Tecnológicos.
Mais conteúdo relacionado
Semelhante a Apresentacão Pagliusi Ciberseguranca.pdf
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a importância do gerenciamento de riscos em infraestruturas críticas e estratégicas e as estratégias de recuperação de desastres. Apresenta o caso do SERPRO no setor público, abordando seus processos de gerenciamento de riscos, continuidade e recuperação de desastres para garantir a resiliência de suas infraestruturas críticas.
O documento discute as melhores práticas e aspectos legais da comunicação digital, incluindo a necessidade de atualizar códigos de ética e criar novos códigos para terceirizados e TI. Também aborda os riscos legais do excesso de exposição online de executivos e os cuidados para proteger a marca e a comunicação das empresas na internet.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
O documento descreve a 5a edição do evento "A Nata dos Profissionais de Segurança da Informação", que homenageia os 50 profissionais mais influentes em segurança da informação no Brasil. Detalha os principais segmentos representados, o aumento na participação feminina e as realizações dos profissionais eleitos.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...FecomercioSP
O documento discute problemas de segurança cibernética identificados em pequenas e micro empresas, medidas de apoio à segurança adotadas e foco da maioria dos ataques. Recomenda-se definir políticas de segurança e uso aceitável, treinar a equipe de TI, e conscientizar funcionários e usuários sobre riscos e medidas preventivas.
Este documento apresenta um resumo de três importantes relatórios de segurança da informação de 2016:
1) O relatório da Symantec destaca o aumento de 36% no número de novas instâncias de malware em 2015 e que mais de meio bilhão de registros pessoais foram roubados ou perdidos.
2) O relatório da PwC mostra que o número de identidades expostas aumentou 23% em 2015.
3) O relatório da Dimension Data revela que vulnerabilidades zero-day, as mais perigosas, mais do que dobraram em 2015, com uma nova send
O documento discute a importância da liderança e gestão estratégica da segurança da informação nas empresas. Ele destaca os pilares da segurança da informação, como confidencialidade, integridade e disponibilidade. Além disso, descreve os principais itens que as organizações devem considerar em seus programas de segurança, como política de segurança, gerenciamento de ativos e controle de acesso.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
O documento discute a 27a edição da RSA Conference, o maior evento de cibersegurança do mundo. O tema deste ano é "Now Matters" e contará com palestrantes como a Secretária da DHS Kirstjen Nielsen. O evento também inclui o Innovation Sandbox Contest para startups de segurança, onde a BigID foi a vencedora com sua plataforma de gerenciamento de identidade e privacidade de dados.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
O documento discute os riscos crescentes de vazamentos de dados médicos e como eles se tornaram um alvo importante para o crime cibernético. Apresenta as principais normas de privacidade de dados médicos nos EUA e no Brasil e discute como a Symantec pode ajudar as organizações a gerenciarem riscos e conformidade de segurança cibernética.
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
O documento descreve três workshops sobre segurança da informação em bancos de dados, desenvolvimento de aplicações e suporte/servidores/estações. Cada workshop inclui introduções às melhores práticas de segurança nessas áreas e técnicas específicas como autenticação, autorização, auditoria, codificação segura e hardening de sistemas operacionais.
O documento discute as ameaças crescentes à segurança em um mundo cada vez mais conectado e inteligente. Em três frases, o resumo é: As ameaças à segurança estão aumentando à medida que mais dispositivos são conectados à internet e os dados pessoais e corporativos se tornam mais dispersos e vulneráveis; Isso exige que as empresas adotem abordagens mais proativas e automatizadas de segurança para lidar com riscos internos e externos; A segurança precisa ser tratada como responsabilidade de toda a alta administração e ser integrada aos processos de
Semelhante a Apresentacão Pagliusi Ciberseguranca.pdf (20)
As mais recentes entrevistas, citações, livro, artigos e gravações com o Dr. Paulo Pagliusi, sócio da Pagliusi Inteligência em Cibersegurança, Ph.D. in Information Security (RHUL), CISM, C|CISO, membro do Comitê de Segurança da Associação Brasileira de Internet das Coisas (ABINC) e e do Grupo de Interesse em Ciência, Tecnologia, Engenharia, Matemática e Inovação (CTEMI) do Clube Naval. Diretor da associação profissional internacional ISACA Rio de Janeiro e do Instituto de Defesa Cibernética (IDCiber), ex-CIO da Apex-Brasil, Ex-Sócio da KPMG em Technology Risk e ex-Diretor da Deloitte em Cyber Risk Services.
Eventos com a participação do Dr. Paulo Pagliusi, sócio da Pagliusi Inteligência em Cibersegurança, Ph.D. in Information Security (RHUL), CISM, C|CISO, membro do Comitê de Segurança da Associação Brasileira de Internet das Coisas (ABINC) e e do Grupo de Interesse em Ciência, Tecnologia, Engenharia, Matemática e Inovação (CTEMI) do Clube Naval. Diretor da associação profissional internacional ISACA Rio de Janeiro e do Instituto de Defesa Cibernética (IDCiber), ex-CIO da Apex-Brasil, Ex-Sócio da KPMG em Technology Risk e ex-Diretor da Deloitte em Cyber Risk Services.
Temas: Futuro da Defesa, Metaverso, Emerging Technology Risks, Segurança da Informação, Riscos de TI, Internet das Coisas (IoT), ciberespionagem, NIST Cybersecurity Framework, maturidade em gestão de risco cibernético, COBIT, ITIL, Auditoria de TI, Cloud Computing, Blockchain, Mobilidade, Big Data, Data Analytics, cibersegurança, resiliência, vigilância, Guerra Cibernética e conscientização estratégica em Riscos Tecnológicos.
Artigo: GUERRA CIBERNÉTICA
RUSSO-UCRANIANA <lições para o Brasil e o mundo> publicado na Revista do Clube Naval nº 402, de autoria de Paulo Pagliusi.
Apesar dos inegáveis benefícios da evolução da Tecnologia da Informação, esta torna as pessoas, organizações e
nações vulneráveis a um novo tipo de ameaça: a cibernética; que explora o ciberespaço,
desconhece fronteiras e pode causar grande prejuízo, paralisar estruturas vitais das nações e
até, indiretamente, ceifar vidas. Em termos militares, o ambiente cibernético surge como o 5º
domínio da guerra – após o terrestre, marítimo, aéreo e geoespacial, explorado para combate por meio de um novo tipo de guerra: a guerra cibernética.
Este artigo analisa a guerra cibernética russo ucraniana, componente dissimulado do confronto entre Rússia e Ucrânia, que veio à tona após a invasão da Ucrânia por tropas russas em 2022. Também descreve a exploração de
melhores táticas de combate a cada domínio conquistado, conceitua ciberespaço e analisa as lições da guerra cibernética russo ucraniana, no que já é tido como o maior conflito europeu
desde a 2ª Guerra Mundial.
A empresa MPSafe CyberSecurity & CounterEspionage alterou seu nome para Pagliusi Cibersegurança e atualizou seus endereços de site, redes sociais e contato. Os novos endereços incluem o site www.pagliusi.com.br e contas no Twitter, Facebook e LinkedIn, além de e-mails para o CEO, Marketing, Suporte Técnico e Relacionamento com Clientes.
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...Paulo Pagliusi, PhD, CISM
[1] O documento discute o processo eleitoral brasileiro, incluindo o funcionamento da urna eletrônica e mecanismos de segurança; [2] Apresenta as diferentes gerações de máquinas de votação e como a urna eletrônica brasileira ainda usa um modelo menos seguro; [3] Detalha o teste público de segurança da urna em 2012 que encontrou vulnerabilidades e a necessidade de avaliações contínuas do software.
Aspectos de segurança do Sistema de Votação Eletrônica (SVE) que desenvolvemos para o Clube Naval. Desde 2013, este sistema apoia a eleição da Diretoria e dos Conselhos Diretor e Fiscal daquele Clube, que congrega mais de 10.000 associados em 22 localidades espalhadas pelo Brasil.
Tecnicamente, tudo o que se conecta à Internet pode ser hackeado. Mas há várias coisas que você pode fazer para proteger a si e a seus dados de um ciberataque.
Aqui estão algumas dicas que irão mitigar o risco de ter seus dados pessoais roubados.
Portfolio (1 page) of Pagliusi Cybersecurity company.
Topics: About Us, Our Mission and Vision, Our Capabilities, Our Benefits and Our Values.
Contact: ciberseguranca@pagliusi.com.br
Like and share: www.pagliusi.com.br
Facebook.com/PauloPagliusi | Twitter.com/PagliusiCyber
Good winds!
Pagliusi Team
Segurança de Dispositivos Móveis – Como proteger Smartphones & Tablets
Autor: Paulo Pagliusi, Ph.D., CISM – Consultor Especialista em CiberSegurança
CEO da MPSafe CyberSecurity Awareness, Ph.D. in Information Security - University of London, Vice-Presidente da ISACA (Information Systems Audit and Control Association) Rio de Janeiro e Vice-Presidente da CSABR (Cloud Security Alliance Brasil).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
2. 2
AUDIT
• Specialties: 30+ years of Corporate and IT Risk/IS experience:
− Information Security Governance | IT Risk Management & Audit
− IT Risk Strategy & Management | Data Privacy & Protection
• Active panelist & writer, also is:
− Senior Researcher – IT Cyber - Future of Defense, at LSC - Naval War College
− Director of ISACA's Rio chapter | ex-President of Cloud Security Alliance's Brazil chapter
− Founder of ABINC Security WG | Co-Mentor of Cyber Manifesto, a move to protect Brazil from cyber attacks
− Member of the Science, Technology, Engineering, Mathematics and Innovation Group of Clube Naval (CTEMI)
• Awards:
− 5th Prize “The Cream of Professional Information Security” (TI Brazil 2008)
− 8th Prize Innovation in Federal Public Management (ENAP - 2004)
− Award “Personality Brazil 500 Years” (CICESP - 2001), among others
Pagliusi’s Professional Profile
• Education Background:
− PhD in Information Security, Royal Holloway, University of London (RHUL) – 2008
− MSc in Computer Science (security), UNICAMP, Campinas, Brazil – 1998
− PG Dip in Information Systems Analysis & Design, PUC-Rio, Brazil – 1989
− BSc in Systems Administration, Naval Academy (EN), Rio, Brazil – 1985
• Certifications & courses:
− Certified Information Security Manager (CISM)
− BS-7799 (ISO27001) Lead Auditor certification (by DNV),
− Strategy Execution, Harvard Business School (HBS), among others
3. 3
AUDIT
Pagliusi’s Credentials
• Oct2020- Jan2023 – Apex-Brasil (Chief Information Officer & Data Protection Officer)
− Provided and maintained IT solutions in support of business and management models, in an innovative and
safe way. Implemented the new IT Service Center, based on ITIL and COBIT frameworks. Restructuring of the
IT team, with support of outsourced services and cloud solutions, quadrupling the delivery of IT projects.
• Feb2018-Sep2020 – KPMG (Partner at Technology Risk Consulting)
− Risk and compliance management in IT & disruptive innovation environments, through advice to help ensure
emerging technology risks are managed. Developed IT risk strategy in support of business objectives.
• Nov2015-Jan2018 – Deloitte (Cyber Risk Services | IT Risk Advisory Director)
− Paulo made use of a Secure, Vigilant & Resilient approach, which helped global Deloitte clients get ahead of
IT risk so their business could keep moving forward.
• Mai2014-Oct2015 – Pagliusi CyberSecurity (Founder Partner & CEO)
− IT/Cyber risk solutions, awareness & board consulting (Banco Brasil, Petrobras, Vale, Fapes-BNDES, IRB, Ambev)
4. 4
AUDIT
Pagliusi’s Credentials
• Mai2012-Abr2014 – Procela Security Intelligence (Founder Partner & CEO)
− Advanced IT security and threat intelligence software solutions (Ezute, Atech – Embraer, SisGAAz, TV Globo,
Embratel, Petrobras, Brazilian Navy, COMLURB)
• Mar2011-Abr2012 – NEC LATAM -Arcon MSS (Director of R, D & I | Portfolio Manager)
− Managed Security Service (MSS/SOC) | Compliance & FINEP US$4 MM project
• Jan1982-Fev2011 – Brazilian Navy (Captain)
− Leading IT risk & cybersecurity systems development, compliance & awareness projects (Br. PR, M. of Defense,
Central Bank, ITI-PR, Secretariat of Ports, CASNAV, "João-de-Barro“: ITI-PR, HSM/PKI Root CA, etc.)
− CEO of two military organizations (DepSMRJ & PAPEM) – up to 160 subordinates
5. 5
AUDIT
Pagliusi’s Market Eminency (last 10 years)
80+ country interviews
15+ foreign countries interviews
8 TV Globo (2 “Fantástico”, Snowden’s case)
30+ published articles, 5 IS columns
120+ talks in IS & Cyber conferences
1 CPI Audience US Espionage at BR Senate
6. 6
AUDIT
• interviews (Brazil and abroad), articles and citations on Cyber issues – since 2013:
− 100+ Interviews to TVs, radios & newspapers from 15+ foreign countries (USA, Canada, France, Sweden,
Chile, Japan, Iran…) e.g. The New York Times, TV France 24, BN Americas, The Globe & Mail, MGO
− Near 80 interviews in the country, to TVs (e.g. 8 to TV Globo, twice for "Fantástico"), radios (3 to radio
"Estadão“) & newspapers (5 to "Valor Econômico“, 4 to “Estadão” and 3 to “O Globo”…).
− 30+ published articles (Decision Report, O Globo, Brasil Econômico, Linux Magazine…).
− Citations: IETF Request for Comments - RFC 5106 (2008) & COBIT 5 (Portuguese translator).
• In Cyber risk events – as lecturer, moderator or panelist – since 2013:
− 180+ active participations in conferences, seminars & workshops on IS and IT risks.
o E.g. From Capital Aberto magazine: “The role of boards of directors in the information security of publicly traded
companies“. Also gave talks: chairwoman of IBGC (Brazilian Institute for Corporative Governance), CPFL Energia
governance manager & Telefónica security manager - São Paulo (Apr2015).
o E.g. From IBEF: "Cyber Security and Cyber Crime Challenges“, in XXIV CONEF - National Congress of Finance
Executives. Also gave talks: Ministers of Finance & Sports; presidents of BNDES, Vale & Furnas; BG South
America chairman; general chief of 2016 Olympics; economist Armínio Fraga - Rio (Oct 2013).
o Also: CIAB, FUTURECOM, CNASI, WGID/SBSeg, BITS, ISACA, CIO Brasil Gov, ECMSHOW, DISI/RNP, Rio
Conferences, Cybersecurity Summit Rio, Blockchain Rio Festival ...
Pagliusi’s Market Eminency (last 10 years)
8. Desde 2011, ajudando
clientes globais a avaliar,
gerenciar e otimizar riscos
cibernéticos e de TI, analisar
questões tecnológicas de
seus negócios e se antecipar
aos riscos cibernéticos
emergentes, para que seus
negócios continuem
prosperando.
11. 11
AUDIT
Organizações divididas em 3 momentos:
Vazamentos e Violações de Dados afetam o Negócio
Aquelas que sofreram vazamento e violações de dados
Aquelas que não sofreram – ainda
Aquelas que sofrem mas não sabem
“A maioria dos vazamentos e violações de dados, que se tornaram públicos nos últimos anos, demonstram que as
organizações comprometidas podem passar semanas ou até meses antes de descobrir o que ocorreu.” Fonte: ISF, 2013
12. 12
AUDIT
Isto é problema da TI...
Reações Típicas de Executivos, Conselhos e Comitês
Diante de Riscos Cibernéticos capazes de comprometer a empresa & prejudicar inovações
Mas... Cibersegurança não é TI
13. 13
AUDIT
1. Relatar incidentes materiais de segurança cibernética
dentro de quatro dias úteis a partir do momento em que
uma violação for determinada pela empresa como
“material”.
2. Divulgar em seus relatórios periódicos quando uma
série de incidentes cibernéticos imateriais individuais
previamente não divulgados se tornar material no
agregado.
3. Descrever em seus relatórios periódicos suas
políticas e procedimentos para a identificação e gestão
de riscos cibernéticos.
4. Descrever seus processos de governança de risco
cibernético em seus relatórios periódicos.
Quando a nova regra entrará em vigor:
• A maioria das empresas serão obrigadas a arquivar relatórios
anuais em conformidade com a nova regra a partir de 15Dez2023.
• Organizações menores terão de arquivar relatórios a partir
de 15Jun2024.
• Novos requisitos de divulgação de incidentes entrarão em vigor
para incidentes materiais ocorridos após 18Dez2023.
Novos requisitos da comissão de valores mobiliários dos EUA, a SEC (Security and Exchange
Commission), traz mudanças substanciais para empresas de capital aberto e provocarão forte mudança na
forma como devem ser tratados e comunicados os incidentes e a gestão dos riscos cibernéticos
SEC - Controles de Cyber Risks passam a ter relevância
14. 14
AUDIT
Fator de Risco Cibernético
Shadow IT – Potencial impacto financeiro
http://itforum365.com.br/noticias/detalhe/118506/um-em-
cada-dez-arquivos-na-nuvem-expoe-dados-confidenciais
Shadow IT: sistemas de TI e
soluções de TI construídas e
usadas dentro das empresas sem
aprovação organizacional explícita
15. 15
AUDIT
Nosso Modelo
Segurança Cognitiva apara Gestão de Riscos de TI
Ameaças
Previsíveis
Aprendizagem Baseada na Experiência Consciência Situacional
Monitoramento contínuo
capacidade dos computadores de imitar os
sentidos humanos do seu próprio jeito
Correlacionar sinais de riscos a indicadores
Computadores entendem o mundo ao seu redor
Resultado
Comcogniçãoe inteligência em tempo real, organizaçõespodem gerenciar melhor os riscos e ameaças
Ameaças Conhecidas Ameaças Imprevisíveis
Ameaças Previsíveis
Segurança: Aspectos
preventivos
Vigilância: Descoberta de novas
ameaças e início de infiltrações
Resiliência: Análise e resposta de
incidentes e processo de recuperação
Sistemas cognitivos permitem enxergar através da
complexidade da inovação, acompanhar ritmo das
informações e tomar decisões assertivas
16. 16
AUDIT
IT Risk Management & Compliance Services
• IT risk management maturity – with Resilient, Secure & Vigilant IT risk programs
• Being Resilient: IT/Cyber Crisis Management – to contain damage & minimize impact of unpredictable threats
− Business Continuity & Disaster Recovery | Cyber Incident Simulation | Response Support
• Being Secure: IT Risk Management Transformation – protection for risk-sensitive assets against known threats
− Identity & Access Mngmt | Privacy & Data Protection | Application Integrity | IT Regulatory risks
• Being Vigilant: Threat Awareness & Detection Capacity – IT security (info & events) against predictable threats
− Security Monitoring (SOC development, SIEM Optimization) | Cyber Threat Intelligence
17. 17
AUDIT
Evolução das defesas
da TI para uma
segurança que
compreende, raciocina
e aprende
Para a nova era tecnológica ser direcionada pela experiência
cognitiva, em que computadores contribuirão com pensamento
lógico do ser humano e talvez o contestem, é preciso garantir
que sistemas cognitivos – capazes de criar grandes mudanças e
inovação disruptiva pela automatização das tarefas tácitas –
façam frente às crescentes ameaças cibernéticas no espaço
cibernético
Compreensão da linguagem natural, imagens e outras
informações sensoriais
Raciocínio complexo e interação profunda com
especialistas
Gera não apenas respostas, mas hipóteses, raciocínio
baseado em evidências e recomendações para melhor
tomada de decisão em tempo real
Computação Cognitiva na Proteção do Ambiente e Gerenciamento dos Riscos de TI
Fonte: IBM Security
Gerenciamento dos Riscos de TI – Segurança Cognitiva