SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
COMO
CONSCIENTIZAR
O ELO MAIS
FRACO?
#SecurityWeek2016
OLÁ!
Sou Luiz Felipe
Ferreira.
Especialista em Segurança da
Informação. Palestrante.
Coordenador do portal SegInfo
2
”
O usuário é o elo mais fraco.
3
1.
PERDENDO A
GUERRA
Será que estamos fazendo o certo?
4
156.000,00
Número de Phishings enviados
todos os dias.
5
O BRASIL FOI UNS DOS MAIORES
ALVOS DE PHISHING EM 20156
3,768,520US$Custo de fraudes por Phishing em 2015
91%das empresas já sofreram algum ataque
de Phishing
80,000pessoas
São vítimas de Phishing todos os dias
7
8
O PARADOXO DA
SEGURANÇA
O investimento em
Segurança da Informação
no Brasil cresceu em 2015
de 30 % a 40%.
A grande parte é gasta em
soluções tecnológicas de
proteção.
9
O PARADOXO DA
SEGURANÇA
Porém, as perdas não
diminuiram, chegando a
uma estimativa de R$ 15 a
R$ 20 bilhões por ano.
O que temos feito de
errado?
TECNOLOGIA,
PESSOAS E
PROCESSOS.
QUAL DELES
A MAIORIA
ESCOLHE
INVESTIR
PARA A
PROTEÇÃO
DOS DADOS?
10
A MAIORIA
ESCOLHE
TECNOLOGIA.
MAS,
SEGURANÇA
DA
INFORMAÇÃO
É SOBRE
PESSOAS.
11
12
A TECNOLOGIA AJUDA, MAS
SOZINHA NÃO RESOLVE
A indústria de Segurança da
Informação vende a ilusão
de produtos que resolverão
todos os problemas.
Falsa sensação de
segurança. Uma decepção.
2.
PORQUE INVESTIR
EM PESSOAS?
Para novos resultados, novas ações.
13
OS CRIMINOSOS VIRTUAIS
ESTÃO NA FRENTE
▹ Pouca cultura de segurança;
▹ Leis brandas;
▹ Impunidade.
[VÍDEO] Reportagem do Fantástico
mostra que eles agem livremente e
não tem mais medo de se expor.
14
Internet das
Coisas
A INFORMAÇÃO ESTÁ EM
QUALQUER LUGAR
Mobilidade Computação
em Nuvem
15
AS PESSOAS SÃO A CHAVE
DA PROTEÇÃO
É a última camada de defesa
contra ataques;
Elas detêm as informações cruciais
para os negócios;
É mais barato investir em pessoas
do que reparar danos causados por
vazamentos de dados.
16
FOCO NAS
PESSOAS
70% a 80% de um programa de
conscientização também se
aplica a vida pessoal das
pessoas.
17
3.
COMO
CONSCIENTIZAR?
Mudando a cultura
18
MOTIVAÇÃO
É o que faz as pessoas
mudarem.
19
3 PASSOS PARA
CONSCIENTIZAÇÃO20
identificar
os temas
promover e
implementar
mensurar os
resultados
Análise interna na empresa
Quais foram os últimos ataques que
aconteceram?
Quais são os incidentes de segurança da
Informação mais comuns?
Quais informações devem ser protegidas?
IDENTIFICANDO
OS TEMAS21
Phishing
Talvez o ataque mais
comum e um dos mais
eficazes. Usa técnicas de
engenharia social para
ganhar a confiança da
vítima.
SUGESTÕES DE TEMAS
PARA CONSCIENTIZAÇÃO
Ransomware
O ataque do momento.
Sequestra as
informações da vítima
criptografando-as e
exigindo pagamento
para desbloqueio.
22
Senhas
Segundo uma pesquisa
recente, 123456 ainda é
a senha mais usada no
mundo. Portanto, esse
tema ainda deve ser
trabalhado.
SUGESTÕES DE TEMAS
PARA CONSCIENTIZAÇÃO
Redes Sociais
Vazamento de dados e
exposição de pessoas e
empresas tem causado
prejuízos financeiros e
de imagem.
23
PROMOVENDO E
IMPLEMENTANDO
A conscientização da
Segurança da Informação
deve ser constante, mas
não ao ponto de ser chata.
Portanto, é recomendável a
uma ação nova a cada mês.
24
CRIE PARCERIAS COM
ÁREAS QUE PODEM AJUDAR
RH
Para ajudar no
planejamento e
engajamento das
pessoas nos
treinamentos.
Marketing
Para ajudar a
transmitir a
mensagem de
forma criativa e
clara, sem
“techniquês”.
Negócio
Para ajudar na
identificação dos
temas e
informações que
necessitam de
proteção.
25
COMO TRANSMITIR A
MENSAGEM?
Palestras, pôsteres,
cartazes, vídeos, brindes,
papel de parede, peças
teatrais, jogos e outros
recursos, tudo adequado a
cultura da empresa.
Exerça sua criatividade!
26
CBT (COMPUTER BASED
TRAINING)
Plataformas que promovem
a conscientização por
campanhas, jogos e outros
recursos para treinamento
em computadores.
Já existem empresas que
ofertam no Brasil.
27
ORÇAMENTO
CURTO?
O GoPhish é uma
plataforma em código
aberto para criação de
campanhas de
conscientização.
GRATUITO.
www.gophish.com
28
COMO MEDIR
OS
RESULTADOS
?
29
EXEMPLOS DE
MÉTRICAS
Número de pessoas que
participaram dos treinamentos;
Dados mensais de incidentes
reportados;
Dados mensais de vítimas do
phishing;
30
MATERIAL
ADICIONAL
MICROSOFT
Material para programa de
conscientização de segurança
(link)
SANS
Security Awareness Roadmap
(link)
NIST
Special Publication 800-50 -
"Building an Information
Technology Security Awareness
and Training” (link)
PCI-DSS
Best Practices for Implementing a
Security Awareness Program (link)
SANS
Critical Security Controls Poster -
2016 (link)
Sophos
IT Security DOs and DON'Ts Free
Toolkit (link)
31
DÊ O
PRIMEIRO
PASSO.
VOCÊ VAI
CONSEGUIR!
VALE A PENA
INVESTIR
NAS
PESSOAS!
32
”
O usuário é o elo mais fraco importante.
33
OBRIGADO!
Palestras? Ajuda?
Entre em contato!
▹ www.luizfelipeferreira.com
▹ contato@luizfelipeferreira.com
▹ /lfferreiras
▹ /luizfelipeferreiras
▹ /in/luizfelipeferreira
34
CRÉDITOS
▹ Slides: 5, 6, 7.1, 7.2, 7.3, 14
▹ Vídeo por GloboPlay (link)
▹ Template por SlidesCarnival
▹ Fotos por Pixabay (licença)
Obrigado SecurityWeek.
Até a próxima!
35

Mais conteúdo relacionado

Mais procurados

Decoración de uñas animal print al estilo cebra
Decoración de uñas animal print al estilo cebraDecoración de uñas animal print al estilo cebra
Decoración de uñas animal print al estilo cebracomomaquillarse
 
Alteraciones de la pigmentación
Alteraciones de la pigmentaciónAlteraciones de la pigmentación
Alteraciones de la pigmentaciónAna Valdivia
 
Colorimetria treinamento comercial março2010
Colorimetria treinamento comercial março2010Colorimetria treinamento comercial março2010
Colorimetria treinamento comercial março2010Bogarim.net
 
Epilação e depilação
Epilação e depilaçãoEpilação e depilação
Epilação e depilaçãoTeresa Castilho
 
Tipos de piel y cabello
Tipos de piel y cabelloTipos de piel y cabello
Tipos de piel y cabelloKeratin Beauty
 
Principios de Electroestetica. Aparatologia en el comienzo.pptx
Principios de Electroestetica. Aparatologia en el comienzo.pptxPrincipios de Electroestetica. Aparatologia en el comienzo.pptx
Principios de Electroestetica. Aparatologia en el comienzo.pptxmaria66004
 
Tratamiento TIC + BB Glow + BB Lips.pdf
Tratamiento TIC + BB Glow + BB Lips.pdfTratamiento TIC + BB Glow + BB Lips.pdf
Tratamiento TIC + BB Glow + BB Lips.pdfNadiaReinero1
 
Prurigo por insectos
Prurigo por insectosPrurigo por insectos
Prurigo por insectosAna Valdivia
 
Infecciones micóticas
Infecciones micóticasInfecciones micóticas
Infecciones micóticasAna Valdivia
 
Cuidados de la piel de rostro y cuerpo.
Cuidados de la piel de rostro y cuerpo.Cuidados de la piel de rostro y cuerpo.
Cuidados de la piel de rostro y cuerpo.Kathërïn Förërö
 

Mais procurados (18)

Decoración de uñas animal print al estilo cebra
Decoración de uñas animal print al estilo cebraDecoración de uñas animal print al estilo cebra
Decoración de uñas animal print al estilo cebra
 
Alteraciones de la pigmentación
Alteraciones de la pigmentaciónAlteraciones de la pigmentación
Alteraciones de la pigmentación
 
Tegumentario
TegumentarioTegumentario
Tegumentario
 
Pediculosis
PediculosisPediculosis
Pediculosis
 
Colorimetria treinamento comercial março2010
Colorimetria treinamento comercial março2010Colorimetria treinamento comercial março2010
Colorimetria treinamento comercial março2010
 
Argiloterapia
ArgiloterapiaArgiloterapia
Argiloterapia
 
Slide curso estetica facial exercicio facial
Slide curso estetica facial   exercicio facialSlide curso estetica facial   exercicio facial
Slide curso estetica facial exercicio facial
 
Epilação e depilação
Epilação e depilaçãoEpilação e depilação
Epilação e depilação
 
Tipos de piel y cabello
Tipos de piel y cabelloTipos de piel y cabello
Tipos de piel y cabello
 
Principios de Electroestetica. Aparatologia en el comienzo.pptx
Principios de Electroestetica. Aparatologia en el comienzo.pptxPrincipios de Electroestetica. Aparatologia en el comienzo.pptx
Principios de Electroestetica. Aparatologia en el comienzo.pptx
 
Laser
LaserLaser
Laser
 
Tratamiento TIC + BB Glow + BB Lips.pdf
Tratamiento TIC + BB Glow + BB Lips.pdfTratamiento TIC + BB Glow + BB Lips.pdf
Tratamiento TIC + BB Glow + BB Lips.pdf
 
Prurigo por insectos
Prurigo por insectosPrurigo por insectos
Prurigo por insectos
 
Deontologia peluqueria
Deontologia peluqueriaDeontologia peluqueria
Deontologia peluqueria
 
Infecciones micóticas
Infecciones micóticasInfecciones micóticas
Infecciones micóticas
 
ACNE
ACNEACNE
ACNE
 
microagulhamento
microagulhamentomicroagulhamento
microagulhamento
 
Cuidados de la piel de rostro y cuerpo.
Cuidados de la piel de rostro y cuerpo.Cuidados de la piel de rostro y cuerpo.
Cuidados de la piel de rostro y cuerpo.
 

Destaque

Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...
Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...
Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...prasu1995
 
Vulnerable consumers copenhagen june2013
Vulnerable consumers copenhagen june2013Vulnerable consumers copenhagen june2013
Vulnerable consumers copenhagen june2013consumerenergy
 
Cw yr 12 g321 outline
Cw   yr 12 g321 outlineCw   yr 12 g321 outline
Cw yr 12 g321 outlinenctcmedia12
 
Дачная стрелка 3
Дачная стрелка 3Дачная стрелка 3
Дачная стрелка 3Al Maks
 
보관용 이베이
보관용 이베이보관용 이베이
보관용 이베이Kay Ellie
 
Каган М.М. Система «короткой» обратной связи
Каган М.М. Система «короткой» обратной связиКаган М.М. Система «короткой» обратной связи
Каган М.М. Система «короткой» обратной связиprasu1995
 
Presentation ad rs_september2013
Presentation ad rs_september2013Presentation ad rs_september2013
Presentation ad rs_september2013consumerenergy
 
The Value of an Agile Warehouse in Omni-Channel
The Value of an Agile Warehouse in Omni-ChannelThe Value of an Agile Warehouse in Omni-Channel
The Value of an Agile Warehouse in Omni-ChannelKalido
 
Gasteizko irteera 2A MIJO
Gasteizko irteera 2A MIJOGasteizko irteera 2A MIJO
Gasteizko irteera 2A MIJOarbelar
 
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...Fundecto
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile MarketingMark Wilson
 
DB Devlop- PostgreSQL 9.2.4 IQ 15.4
DB Devlop- PostgreSQL 9.2.4  IQ 15.4DB Devlop- PostgreSQL 9.2.4  IQ 15.4
DB Devlop- PostgreSQL 9.2.4 IQ 15.4Sunny U Okoro
 
Inovasi pembelajaran ipa_di_sekolah_dasar
Inovasi pembelajaran ipa_di_sekolah_dasarInovasi pembelajaran ipa_di_sekolah_dasar
Inovasi pembelajaran ipa_di_sekolah_dasarNur Halimah
 
Di gaetano presentation
Di gaetano  presentationDi gaetano  presentation
Di gaetano presentationconsumerenergy
 

Destaque (20)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...
Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...
Буряк М.А. PR-агентства на региональном рынке коммуникационных услуг: аудит с...
 
Vulnerable consumers copenhagen june2013
Vulnerable consumers copenhagen june2013Vulnerable consumers copenhagen june2013
Vulnerable consumers copenhagen june2013
 
Cw yr 12 g321 outline
Cw   yr 12 g321 outlineCw   yr 12 g321 outline
Cw yr 12 g321 outline
 
Дачная стрелка 3
Дачная стрелка 3Дачная стрелка 3
Дачная стрелка 3
 
보관용 이베이
보관용 이베이보관용 이베이
보관용 이베이
 
Каган М.М. Система «короткой» обратной связи
Каган М.М. Система «короткой» обратной связиКаган М.М. Система «короткой» обратной связи
Каган М.М. Система «короткой» обратной связи
 
Gamal
GamalGamal
Gamal
 
Presentation ad rs_september2013
Presentation ad rs_september2013Presentation ad rs_september2013
Presentation ad rs_september2013
 
The Value of an Agile Warehouse in Omni-Channel
The Value of an Agile Warehouse in Omni-ChannelThe Value of an Agile Warehouse in Omni-Channel
The Value of an Agile Warehouse in Omni-Channel
 
Alliant Group
Alliant Group Alliant Group
Alliant Group
 
Gasteizko irteera 2A MIJO
Gasteizko irteera 2A MIJOGasteizko irteera 2A MIJO
Gasteizko irteera 2A MIJO
 
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...
COMPLICAÇÕES DECORRENTES DA COLOCAÇÃO DE PIERCINGS EM CAVIDADE ORAL – RELATO ...
 
Graphs
GraphsGraphs
Graphs
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile Marketing
 
MIME 484-Final
MIME 484-FinalMIME 484-Final
MIME 484-Final
 
DB Devlop- PostgreSQL 9.2.4 IQ 15.4
DB Devlop- PostgreSQL 9.2.4  IQ 15.4DB Devlop- PostgreSQL 9.2.4  IQ 15.4
DB Devlop- PostgreSQL 9.2.4 IQ 15.4
 
Inovasi pembelajaran ipa_di_sekolah_dasar
Inovasi pembelajaran ipa_di_sekolah_dasarInovasi pembelajaran ipa_di_sekolah_dasar
Inovasi pembelajaran ipa_di_sekolah_dasar
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Di gaetano presentation
Di gaetano  presentationDi gaetano  presentation
Di gaetano presentation
 

Semelhante a "Como Conscientizar o Elo Mais Fraco?"

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...PhishX
 

Semelhante a "Como Conscientizar o Elo Mais Fraco?" (20)

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
A informacao e a tecnologia
A informacao e a tecnologiaA informacao e a tecnologia
A informacao e a tecnologia
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 

"Como Conscientizar o Elo Mais Fraco?"