SlideShare uma empresa Scribd logo
CONFIDENCIAL
QUEM SOMOS 
A cEYE é uma empresa totalmente brasileira, fundada 
no inicio de 2014 no interior de São Paulo. Desde sua fundação, a 
empresa está focada no desenvolvimento de um único produto que 
tem como objetivo aumentar a segurança da sua empresa evitando 
a saída de informações confidenciais sem as devidas permissões. 
Nossa missão é estabelecer a segurança da 
informação na vida de nossos clientes. Entendemos que não 
apenas empresas podem se beneficiar da segurança da 
informação, mas os benefícios podem se estender a qualquer 
usuário que deseja ter sua privacidade respeitada. Por 
isso queremos fazer parte da vida cotidiana de cada pessoa, 
queremos ajudá-las a manter a sua privacidade, ao passo que 
ajudamos empresas a manter a confidencialidade de seus 
arquivos. 
Nos orgulhamos do privilégio de tornar acessível a 
qualquer pessoa e empresa o cEYE, uma solução única e 
inovadora. A satisfação de nossos clientes é o que nos move. 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
TENDÊNCIA 
Os Principais fatores que estão levando as empresas a aumentarem os investimentos em segurança: 
 Ataques a pequenas e médias empresas cresceram 31% no ultimo ano; 
 Conscientização dos executivos sobre a necessidade da segurança; 
 Conscientização que o ser humano é o elo mais frágil; 
 As condições econômicas; 
 Continuidade do negócio; 
 Reputação da empresa; 
 Exposição de informações sensíveis; 
 Perdas irrecuperáveis; 
Pesquisa Global de Segurança da Informação 2013 
No Brasil, os resultados da pesquisa mostram que os investimentos em 
segurança da informação têm alcançado volumes significativos: 16% dos 
respondentes afirmam contar com orçamentos entre 1 e 9 milhões de 
dólares, enquanto 28,2% revelam que os gastos com segurança da 
informação sofreram elevação de até 10%. Uma parcela muito pequena 
dos participantes (4,4%) espera uma redução acima de 11%.No país, o 
cenário é de otimismo. Mais de 70% dos respondentes pretendem ampliar 
os investimentos em segurança da informação, principalmente em áreas 
emergentes, como dispositivos móveis (77%), redes sociais (74%) e 
proteção de dados (80%). Em contrapartida, para as práticas já 
consolidadas, como análise de vulnerabilidades e monitoramento das 
atividades de terceiros, o percentual de respondentes que aponta a 
elevação nos investimentos é inferior (60%). 
FONTE do Texto e do Gráfico ao lado: PwC 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
TENDÊNCIA 
Notícias sobre o mercado de Segurança da Informação: 
'Antivírus está morto', diz executivo da fabricante do antivírus Norton 
O antivírus, como solução de segurança para computadores, "está morto". Essa afirmação é de Brian Dye, vice-presidente de segurança de informação da Symantec, fabricante do 
antivírus Norton. Dye concedeu uma entrevista ao "Wall Street Journal", na qual explicou que a Symantec está se reinventando para ser uma prestadora de serviços de consultoria, 
auxiliando empresas a adotar as medidas necessárias quando forem vítimas de um ataque, por exemplo. 
De acordo com o executivo, os antivírus só detectam 45% das ameaças quando estas chegam aos computadores das vítimas. Isso se deve ao constante esforço de hackers para usar 
ferramentas de ataques novas ou modificadas para escapar das proteções dos antivírus, que em grande parte ainda dependem de conhecimento prévio sobre o código do vírus. 
Dye diz que a Symantec não vê mais o antivírus como um produto para "se fazer dinheiro", apesar de 40% das receitas da Symantec hoje estarem relacionadas com a venda de produtos 
e serviços de antivírus. 
A reportagem do "Wall Street Journal" observa que diversas empresas, como a Juniper Networks, a FireEye e a Shape Security estão desenvolvido tecnologias cujo objetivo não é mais a 
prevenção. Em vez disso, a ideia é detectar os ataques o mais rápido possível para minimizar o dano. 
A Symantec deverá oferecer serviços parecidos dentro de seis meses, entre os quais um relatório de inteligência que detalhará como e por que as empresas são atacadas por hackers. O 
objetivo é reverter o quadro de queda nas receitas da companhia, que também demitiu dois presidentes-executivos (CEOs) nos últimos dois anos. 
FONTE: G1 - http://g1.globo.com/tecnologia/noticia/2014/05/antivirus-esta-morto-diz-executivo-da-fabricante-do-antivirus-norton.html 
A Crise e o Furto de Dados por Funcionários 
Em cenários de mudança e de crise, é comum as empresas dispensarem funcionários. Assim como também, neste mesmo período, aumentam os incidentes de furto de informações 
praticados pelos próprios colaboradores. Afinal, o que pode ou não levar o empregado quando o mesmo é demitido? Tudo o que ele produziu é da empresa, está protegido por sigilo 
profissional, ou não? 
Vivemos a terceira grande revolução da humanidade, que impacta mudança de modelo socioeconômico. A riqueza social atual está baseada em conhecimento, o mesmo está em 
informações, que são dados, cada vez mais portáveis, com maior mobilidade. Além disso, devemos acrescentar que o próprio formato de trabalho mudou, não sendo mais apenas o 
modelo tradicional baseado no registro em carteira previsto pela Consolidação das Leis do Trabalho (CLT). Desse modo, do lado de quem está a Lei em situações em que as informações 
são levadas por funcionários que foram demitidos? Qual o limite ético e de bom senso? 
O furto de informação é tipificável pelo artigo 155 do Código Penal, bem como pode também ser enquadrado em situação de quebra de sigilo profissional. No entanto, há uma situação 
que dificulta a análise, que envolve a própria evolução da tecnologia. Em princípio, para configurar furto, deveria ser deixado o bem indisponível para seu legítimo proprietário. Seria o 
caso de levar a informação embora, e não deixar nada. Mas e as situações de “copiar e colar”, em que se leva uma cópia apenas, mas a informação originária continua acessível a 
empresa? 
Além disso, como fica a questão do direito autoral, em que em sua faceta de proteção moral do autor abrange o direito de portfólio. Qual direito irá se sobrepor, o baseado na relação 
contratual e empregatícia ou o direito autoral? 
A análise desta questão não é simples. Em resumo, em dúvida, a interpretação mais favorável será sempre em favor do autor e/ou do empregado. Sendo assim, na verdade, cabe a 
empresa se proteger, através de documentação, de normas internas, de bons contratos com cláusulas de maior blindagem legal, prevendo a cessão de direitos autorais e a 
obrigatoriedade da manutenção do sigilo profissional claramente. 
FONTE: UOL - http://portalcallcenter.consumidormoderno.uol.com.br/seu-espaco/colunistas/patricia-peck/a-crise-e-o-furto-de-dados-por-funcionario CONFIDENCIAL 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados
O DLP DE NOSSOS CONCORRENTES 
- Tempo de aquisição e implementação elevado; 
- Alto valor de investimento; 
- Necessidade de especialista certificado; 
- Necessidade de servidor dedicado; 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
NOSSO DIFERENCIAL 
 Fácil aquisição; 
 Fácil instalação; 
 Interface de uso totalmente intuitiva; 
 Evidências na nuvem invioláveis; 
 Solução única para todos (pode ser utilizado em casa ou em grandes corporações); 
 Baixo consumo de recursos do seu dispositivo; 
 Preço apresentado de forma direta e com valor acessível; 
 Monitoramento simplificado, apresentação de dados relevantes; 
 Beneficios imediatos após instalação; 
 Dispensa a necessidade de servidor no cliente; 
 Roadmap com novas features já estabelecido até o final de 2014; 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
cEYE INFORMATION SECURITY SUITE 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
Disponível nas seguintes línguas: 
CONFIDENCIAL
PROTEÇÃO EM TEMPO REAL 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
DLP cEYE 
NO COMPUTADOR NA NUVEM 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
REGISTRO DE EVIDENCIAS 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
O QUE COMPROMETE A SEGURANÇA DA INFORMAÇÃO? 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
COMO PODEMOS LHE AJUDAR? 
 Tecnologia 100% nacional; 
 Tenha eficácia na segurança interna; 
 Controle de dados; 
 Evidência das informações; 
 Comprovação e responsabilização; 
 Informações diretas ao decisor; 
 Dados incorruptíveis; 
 Exposição de fraudes e ameaças internas/externas. 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
VALOR DE VENDA DO PRODUTO 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
SEGMENTOS DE ATUAÇÃO 
 Agroindústria; 
 Atacadistas 
 Cartórios; 
 Consultorias; 
 Escritórios de Advocacia; 
 Escritórios de Contabilidade; 
 Escritórios de Engenharia e Projetos; 
 Farmacêuticas; 
 Governo; 
 Indústrias de Base; 
 Instituições de Ensino; 
 Instituições Financeiras; 
 Partidos políticos; 
 Pessoas físicas; 
 Prefeituras e Câmaras Municipais; 
 Saúde (Clinicas, Hospitais, Laboratórios) 
 Software House; 
 Varejistas 
 E outros... 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
PARCERIAS 
CONFIDENCIAL
CONFIDENCIAL

Mais conteúdo relacionado

Mais procurados

Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
Stefan Horochovec
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Eliézer Zarpelão
 
Data science
Data scienceData science
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
Fernando Dulinski
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Ed Oliveira
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGC
André Echeverria
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
felipetsi
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
PhishX
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPD
Bruno Pompeu
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
Gustavo Sana
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
Wellington Monaco
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
GovBR
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
DeServ - Tecnologia e Servços
 

Mais procurados (20)

Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Data science
Data scienceData science
Data science
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGC
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPD
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 

Destaque

Danza
DanzaDanza
Danza
Lizesthefy
 
210 143 dgap
210 143 dgap210 143 dgap
210 143 dgap
Miguel Valdivia
 
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A.
 
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguezVilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
Domi Doog
 
Ensayo
EnsayoEnsayo
Acosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdfAcosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdf
Maria Acosta Hrynchyszyn
 
otra precentacion de las tecnologias
otra precentacion de las tecnologiasotra precentacion de las tecnologias
otra precentacion de las tecnologias
Saul Marquez
 
LOS VALORES
LOS VALORESLOS VALORES
LOS VALORES
elisvargas
 
Portico pesado
Portico pesadoPortico pesado
Portico pesado
Irwin Bazan Bustamante
 
T2.1 daniblanco
T2.1  daniblancoT2.1  daniblanco
T2.1 daniblanco
daniblanco123456789
 
Comunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge SevillaComunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge Sevilla
Jorge Sevilla
 
1. power point trabajo pex 1
1. power point trabajo pex 11. power point trabajo pex 1
1. power point trabajo pex 1
raquelpez8
 
Egipte definitiu
Egipte definitiu Egipte definitiu
Egipte definitiu
alfredmata
 
Feliz navidad =D !!!!
Feliz navidad =D !!!!Feliz navidad =D !!!!
Feliz navidad =D !!!!
Suley Vega
 
Petróleo
PetróleoPetróleo
Petróleo
Joemille Leal
 
Espelho meu
Espelho meuEspelho meu
Espelho meu
Flávia Sousa
 
I n f o r m e d e l e c t u r a nº 4
I n f o r m e   d e    l e c t u r a  nº 4I n f o r m e   d e    l e c t u r a  nº 4
I n f o r m e d e l e c t u r a nº 4
naxomolinacurico
 
biologia humana
biologia humanabiologia humana
biologia humana
monica199691
 
98 estarás vigiando
98   estarás vigiando98   estarás vigiando
98 estarás vigiando
Lukas Silva
 
Clases de oraciones
Clases de oracionesClases de oraciones
Clases de oraciones
Alejamdra24
 

Destaque (20)

Danza
DanzaDanza
Danza
 
210 143 dgap
210 143 dgap210 143 dgap
210 143 dgap
 
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
 
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguezVilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
 
Ensayo
EnsayoEnsayo
Ensayo
 
Acosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdfAcosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdf
 
otra precentacion de las tecnologias
otra precentacion de las tecnologiasotra precentacion de las tecnologias
otra precentacion de las tecnologias
 
LOS VALORES
LOS VALORESLOS VALORES
LOS VALORES
 
Portico pesado
Portico pesadoPortico pesado
Portico pesado
 
T2.1 daniblanco
T2.1  daniblancoT2.1  daniblanco
T2.1 daniblanco
 
Comunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge SevillaComunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge Sevilla
 
1. power point trabajo pex 1
1. power point trabajo pex 11. power point trabajo pex 1
1. power point trabajo pex 1
 
Egipte definitiu
Egipte definitiu Egipte definitiu
Egipte definitiu
 
Feliz navidad =D !!!!
Feliz navidad =D !!!!Feliz navidad =D !!!!
Feliz navidad =D !!!!
 
Petróleo
PetróleoPetróleo
Petróleo
 
Espelho meu
Espelho meuEspelho meu
Espelho meu
 
I n f o r m e d e l e c t u r a nº 4
I n f o r m e   d e    l e c t u r a  nº 4I n f o r m e   d e    l e c t u r a  nº 4
I n f o r m e d e l e c t u r a nº 4
 
biologia humana
biologia humanabiologia humana
biologia humana
 
98 estarás vigiando
98   estarás vigiando98   estarás vigiando
98 estarás vigiando
 
Clases de oraciones
Clases de oracionesClases de oraciones
Clases de oraciones
 

Semelhante a cEYE | Apresentação do Produto

Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
Felipe Goulart
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
Miguel Reis
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
University of North Carolina at Chapel Hill
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Paulo Pagliusi, PhD, CISM
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
ZipCode
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
Eric Gallardo
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
Celia Mascarenhas
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
Renato Monteiro
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
Marcos Messias
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
unbrokensecurity
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital
Ebix Latin America
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
Scup
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound Marketing
Privally
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
Cláudio Dodt
 

Semelhante a cEYE | Apresentação do Produto (20)

Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound Marketing
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (8)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

cEYE | Apresentação do Produto

  • 2. QUEM SOMOS A cEYE é uma empresa totalmente brasileira, fundada no inicio de 2014 no interior de São Paulo. Desde sua fundação, a empresa está focada no desenvolvimento de um único produto que tem como objetivo aumentar a segurança da sua empresa evitando a saída de informações confidenciais sem as devidas permissões. Nossa missão é estabelecer a segurança da informação na vida de nossos clientes. Entendemos que não apenas empresas podem se beneficiar da segurança da informação, mas os benefícios podem se estender a qualquer usuário que deseja ter sua privacidade respeitada. Por isso queremos fazer parte da vida cotidiana de cada pessoa, queremos ajudá-las a manter a sua privacidade, ao passo que ajudamos empresas a manter a confidencialidade de seus arquivos. Nos orgulhamos do privilégio de tornar acessível a qualquer pessoa e empresa o cEYE, uma solução única e inovadora. A satisfação de nossos clientes é o que nos move. www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 3. TENDÊNCIA Os Principais fatores que estão levando as empresas a aumentarem os investimentos em segurança:  Ataques a pequenas e médias empresas cresceram 31% no ultimo ano;  Conscientização dos executivos sobre a necessidade da segurança;  Conscientização que o ser humano é o elo mais frágil;  As condições econômicas;  Continuidade do negócio;  Reputação da empresa;  Exposição de informações sensíveis;  Perdas irrecuperáveis; Pesquisa Global de Segurança da Informação 2013 No Brasil, os resultados da pesquisa mostram que os investimentos em segurança da informação têm alcançado volumes significativos: 16% dos respondentes afirmam contar com orçamentos entre 1 e 9 milhões de dólares, enquanto 28,2% revelam que os gastos com segurança da informação sofreram elevação de até 10%. Uma parcela muito pequena dos participantes (4,4%) espera uma redução acima de 11%.No país, o cenário é de otimismo. Mais de 70% dos respondentes pretendem ampliar os investimentos em segurança da informação, principalmente em áreas emergentes, como dispositivos móveis (77%), redes sociais (74%) e proteção de dados (80%). Em contrapartida, para as práticas já consolidadas, como análise de vulnerabilidades e monitoramento das atividades de terceiros, o percentual de respondentes que aponta a elevação nos investimentos é inferior (60%). FONTE do Texto e do Gráfico ao lado: PwC www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 4. TENDÊNCIA Notícias sobre o mercado de Segurança da Informação: 'Antivírus está morto', diz executivo da fabricante do antivírus Norton O antivírus, como solução de segurança para computadores, "está morto". Essa afirmação é de Brian Dye, vice-presidente de segurança de informação da Symantec, fabricante do antivírus Norton. Dye concedeu uma entrevista ao "Wall Street Journal", na qual explicou que a Symantec está se reinventando para ser uma prestadora de serviços de consultoria, auxiliando empresas a adotar as medidas necessárias quando forem vítimas de um ataque, por exemplo. De acordo com o executivo, os antivírus só detectam 45% das ameaças quando estas chegam aos computadores das vítimas. Isso se deve ao constante esforço de hackers para usar ferramentas de ataques novas ou modificadas para escapar das proteções dos antivírus, que em grande parte ainda dependem de conhecimento prévio sobre o código do vírus. Dye diz que a Symantec não vê mais o antivírus como um produto para "se fazer dinheiro", apesar de 40% das receitas da Symantec hoje estarem relacionadas com a venda de produtos e serviços de antivírus. A reportagem do "Wall Street Journal" observa que diversas empresas, como a Juniper Networks, a FireEye e a Shape Security estão desenvolvido tecnologias cujo objetivo não é mais a prevenção. Em vez disso, a ideia é detectar os ataques o mais rápido possível para minimizar o dano. A Symantec deverá oferecer serviços parecidos dentro de seis meses, entre os quais um relatório de inteligência que detalhará como e por que as empresas são atacadas por hackers. O objetivo é reverter o quadro de queda nas receitas da companhia, que também demitiu dois presidentes-executivos (CEOs) nos últimos dois anos. FONTE: G1 - http://g1.globo.com/tecnologia/noticia/2014/05/antivirus-esta-morto-diz-executivo-da-fabricante-do-antivirus-norton.html A Crise e o Furto de Dados por Funcionários Em cenários de mudança e de crise, é comum as empresas dispensarem funcionários. Assim como também, neste mesmo período, aumentam os incidentes de furto de informações praticados pelos próprios colaboradores. Afinal, o que pode ou não levar o empregado quando o mesmo é demitido? Tudo o que ele produziu é da empresa, está protegido por sigilo profissional, ou não? Vivemos a terceira grande revolução da humanidade, que impacta mudança de modelo socioeconômico. A riqueza social atual está baseada em conhecimento, o mesmo está em informações, que são dados, cada vez mais portáveis, com maior mobilidade. Além disso, devemos acrescentar que o próprio formato de trabalho mudou, não sendo mais apenas o modelo tradicional baseado no registro em carteira previsto pela Consolidação das Leis do Trabalho (CLT). Desse modo, do lado de quem está a Lei em situações em que as informações são levadas por funcionários que foram demitidos? Qual o limite ético e de bom senso? O furto de informação é tipificável pelo artigo 155 do Código Penal, bem como pode também ser enquadrado em situação de quebra de sigilo profissional. No entanto, há uma situação que dificulta a análise, que envolve a própria evolução da tecnologia. Em princípio, para configurar furto, deveria ser deixado o bem indisponível para seu legítimo proprietário. Seria o caso de levar a informação embora, e não deixar nada. Mas e as situações de “copiar e colar”, em que se leva uma cópia apenas, mas a informação originária continua acessível a empresa? Além disso, como fica a questão do direito autoral, em que em sua faceta de proteção moral do autor abrange o direito de portfólio. Qual direito irá se sobrepor, o baseado na relação contratual e empregatícia ou o direito autoral? A análise desta questão não é simples. Em resumo, em dúvida, a interpretação mais favorável será sempre em favor do autor e/ou do empregado. Sendo assim, na verdade, cabe a empresa se proteger, através de documentação, de normas internas, de bons contratos com cláusulas de maior blindagem legal, prevendo a cessão de direitos autorais e a obrigatoriedade da manutenção do sigilo profissional claramente. FONTE: UOL - http://portalcallcenter.consumidormoderno.uol.com.br/seu-espaco/colunistas/patricia-peck/a-crise-e-o-furto-de-dados-por-funcionario CONFIDENCIAL www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados
  • 5. O DLP DE NOSSOS CONCORRENTES - Tempo de aquisição e implementação elevado; - Alto valor de investimento; - Necessidade de especialista certificado; - Necessidade de servidor dedicado; www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 6. NOSSO DIFERENCIAL  Fácil aquisição;  Fácil instalação;  Interface de uso totalmente intuitiva;  Evidências na nuvem invioláveis;  Solução única para todos (pode ser utilizado em casa ou em grandes corporações);  Baixo consumo de recursos do seu dispositivo;  Preço apresentado de forma direta e com valor acessível;  Monitoramento simplificado, apresentação de dados relevantes;  Beneficios imediatos após instalação;  Dispensa a necessidade de servidor no cliente;  Roadmap com novas features já estabelecido até o final de 2014; www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 7. cEYE INFORMATION SECURITY SUITE www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados Disponível nas seguintes línguas: CONFIDENCIAL
  • 8. PROTEÇÃO EM TEMPO REAL www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 9. DLP cEYE NO COMPUTADOR NA NUVEM www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 10. REGISTRO DE EVIDENCIAS www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 11. O QUE COMPROMETE A SEGURANÇA DA INFORMAÇÃO? www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 12. COMO PODEMOS LHE AJUDAR?  Tecnologia 100% nacional;  Tenha eficácia na segurança interna;  Controle de dados;  Evidência das informações;  Comprovação e responsabilização;  Informações diretas ao decisor;  Dados incorruptíveis;  Exposição de fraudes e ameaças internas/externas. www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 13. VALOR DE VENDA DO PRODUTO www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 14. SEGMENTOS DE ATUAÇÃO  Agroindústria;  Atacadistas  Cartórios;  Consultorias;  Escritórios de Advocacia;  Escritórios de Contabilidade;  Escritórios de Engenharia e Projetos;  Farmacêuticas;  Governo;  Indústrias de Base;  Instituições de Ensino;  Instituições Financeiras;  Partidos políticos;  Pessoas físicas;  Prefeituras e Câmaras Municipais;  Saúde (Clinicas, Hospitais, Laboratórios)  Software House;  Varejistas  E outros... www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL