SlideShare uma empresa Scribd logo
Liderando a Revolução Digital
#wsidigitalsummitSP
Parceiros
#wsidigitalsummitSP
Tech Trends +
Cyber Security
2016
#wsidigitalsummitSP
by Rodrigo Mendes
Sócio de Consultoria em
Gestão de Riscos, Deloitte
O mundo
digital está
mais em
nossas
vidas do
que
podemos
imaginar...
Comunicaç
ão
Agenda Infor
maçã
o
Atuali
zação
Transporte Saúde Educação
Entretenimento
Cinema
Relacionament
o
Amigos
Namoro
Comprar,
vender
e
pagar
Viagem
Serviços
Tech Trends 2016
Inovando na Era Digital
Sobre o Tech
Trends 2016
Critérios | Pesquisa
www2.deloitte.com/br/pt/pages/technology/articles/
tech-trends.html
http://dupress.com/periodical/trends/tech-
trends/?icid=tn:ft:030216 Follow @DeloitteOnTech
Right-speedit Augmented & virtual reality
go to work
Internet of things:
from sensing to doing
Reimagining
core systems
Autonomic
platforms
Blockchain:
democratized trust
Industrialized
analytics
Social impact of
exponential technologies
Estudo da Deloitte apresenta como as empresas podem inovar e
simplificar na era do mundo digital
Tech Trends 2016
Autores
Andrew
Daecher
Robert
Schmid
Internet of
things: from
sensing to doing
Da detecção à
ação, da
conectividade ao
impacto,
permitindo pensar
grande sobre os
problemas
relacionados a
consumidores,
operações, cadeia
de suprimentos,
entre outros
Caso de Sucesso
PrincipaisBenefícios
 Prevenção de falhas caras e redução de incidentes de
segurança
 Redução do tempo não produtivo  otimização de
manutenções preditivas
 Aumento na vida útil dos ativos  prevenção de falhas.
 Aumento da produtividade dos equipamentos, redução
da fadiga operacional e consumo de combustível
Caterpillar
• Frota de caminhões de mineração trabalhando
autonomamente24h/dia
• Sensores coletam informações sobre pressão de óleo,
filtroe outros componentes doequipamento
• As informações são monitoradas e, quando
necessárias,são feitas recomendações de manutenção
para osproprietários
• Uso de Analytics para cruzamento de dados históricos
• Visibilidade da performance de determinados
equipamentos em situações específicas
Implicações em Processos ePessoas
 Muda a forma como são realizados a gestão
de manutenção, inventário de ativos
 Requer novos treinamentos e procedimentos
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
8
Internet of things: from sensing
todoing
Implicações à Cibersegurança
Integração de vastas redes
com transmissão de muitos
dados sendo necessário
definir claramente
“o que” e “como” compartilhar
Utilização de APIs nos
ecossistemas da IoT permite
maior autonomia aos objetos
“inteligentes” que pode ser
explorada
Falsificação de
identidade ou
adulteração de
“firmware” para
utilização indevida dos
objetos conectados
Existência de múltiplos atores
participando do desenho e
implementação dos ecossistemas de
IoT, com diferentes graus de
maturidade na gestão de segurança
Autores
Industrialized
Analytics
Dados são os ativos
mais importantes
das empresas, mas
apenas algumas
investem e possuem
talentos,
plataformas e
processos para
transformação da
informação em
conhecimento como
vantagem
competitiva
Rajeev Ronanki
Ashish Verma
David Pierce
Mark Shilling
Caso de Sucesso
Eaton Corporation
• Ampliar as competências de analytics por toda a
empresa e reinventar a forma de utilizar os dados
de transações, vendas e cadastro de clientes
para obter mais resultados
• A chave para o sucesso foi ter uma fonte única
de dadosque pudessem ser consumidos por
ferramentas de analytics em toda empresa
• “Without a solid master data plan, we would have
ended up with lot of disjointed hypotheses and
conjectures […] In order to make analytics really
sing, we needed an enterprise view of master
data. [...] Trying to aggregate 20 years of
transaction data across hundreds of ERP
systems is not easy, but once we got our hands
around it, we realized we had something
powerful.” (Tom Black, Vice- Presidente IM/BI)
Principais Benefícios
 Redução decustos
 Aumento na capacidade de tomada de
decisão
 Redução de risco operacional
 Otimização na utilização de dados
 Maior competitividade e lucratividade
Implicações em Processos e Pessoas
 Necessidades de novos papeis e perfis de
trabalho (ex: cientista de dados)
 Requer novos treinamentos e procedimentos
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
11
Industrialized analytics
Implicações à
Cibersegurança
Origem
Os dados são de fontes
“seguras” ou podem ter
sido adulterados antes
de serem utilizados?
Utilização
Posso utilizar os dados
para gerar negócios
sem violar regras de
privacidade e/ou livre
concorrência?
Seguranç
a Tenho os
mecanismos
adequados para
proteção?
Autores
Nelson Kunkel
Steve Soechtig
Jared Miniman
Chris Stauch
Augmented &
virtual reality go
to work
RA e RV já estão entre nós
e as empresas se
beneficiam da utilização
destas tecnologias,
permitindo uma interação
intuitiva com simulações
reais, treinamento da
equipe e manutenção de
equipamentos complexos
Implicações em Processos e Pessoas
 Necessidades de novos papeis e perfis de trabalho
 Requer novos treinamentos e procedimentos
Caso de Sucesso
Black & Veatch
• Implantação de sensores para auxiliar na realização de
tarefas altamente complexas em campo, fornecendo
remotamente detalhes sobre o status dos sistemas em
tempo real e utilização de capacetes com capacidade de
geolocalização.
• Também estão sendo utilizados conceitos de RV para
antecipar impactos operacionais dos serviços de
manutenção no posicionamento de equipamentos em
plantas complexas.
• Visão de futuro contempla utilização de comandos por
gestos, e maior interação com clientes eparceiros.
PrincipaisBenefícios
 Captura e disseminação de conhecimento especializado e não
documentado
 Expertise sob demanda e redução da necessidade de
deslocamentode
recursos especialistas
 Redução de risco operacional
 Redução do tempo médio de execução de atividades decampo
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
1
4
Augmented & virtual
reality go to work
Implicações à
Cibersegurança
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
1
5
Olhando para o Futuro
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
1
6
Segurança cognitiva: Evolução
das defesas para uma
segurança que compreende,
raciocina e aprende
Para a nova era tecnológica ser direcionada pela experiência cognitiva,
em que computadores contribuirão com pensamento lógico do ser
humano e talvez o contestem, é preciso garantir que os sistemas
cognitivos – capazes de criar grandes mudanças e inovação disruptiva
pela automatização das tarefas tácitas – façam frente às crescentes
ameaças cibernéticas no espaço cibernético.
Novas capacidades serão solicitadas e novos modelos de negócio
surgirão – é preciso adaptar os controles internos da empresa, para
minimizar crescente impacto de crises cibernéticas na sociedade e na
economia. É preciso utilizar segurança cognitiva.
• Compreensão da linguagem
natural, imagens e outras
informações sensoriais
• Raciocínio complexo e interação
profunda com especialistas em
cibersegurança
• Gera não apenas respostas, mas
hipóteses, raciocínio baseado em
evidências e recomendações para
melhor tomada de decisão em
tempo real
Fonte: IBM
Security
Sistemas Cognitivos & Ameaças Cibernéticas
Aplicação de Computação Cognitiva à Cibersegurança
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
1
7
Cyber Warriors: Advanced Persistent ThreatHackers: Malware Tradicional
Fonte: IBM
Security
+ Desafios à Segurança
Evolução de Hacker a Guerreiro Cibernético |Proteger o usuário… inclusive dele próprio!
1
8
Evolução da Segurança Cibernética
Do compliance à cognitiva
2015+
Entende,
raciocina,
aprende em
escala
Pré 2005
Protege
confinando
2005+
Ajuda a
pensar
“Compliance não produz boa segurança; a boa segurança é que produz compliance”. Fonte: Information Security
Forum, 2014
• Defesas estáticas
• Proteções de senha
• Foco em conformidade
• Sucesso = passar pela
auditoria
• Observação da atividade em tempo
real
• Foco em desvios dos padrões
conhecidos
• Capacidade de priorizar potenciais
ameaças
• Reativa e baseada em regras
Construída sobre inteligência de segurança, big data &
analytics, a segurança cognitiva acessa maior escala de dados
relevantes de segurança; pode interpretar 80% de dados não
estruturados, antes inacessíveis, como a língua escrita e
falada
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados.
• Raciocínio que espelha
pensamento humano
• Capacidade de analisar dados
estruturados e não
estruturados para entender
comportamento e significado
• Aprendizagem automatizada
baseado em inteligência de
ameaça contínua
• Foco proativo usando
relacionamentos e
recomendações
Fonte: IBM
Security
Inteligência de
Segurança
Segurança
Cognitiva
Controles de
Perímetro
© 2016 Deloitte Touche Tohmatsu. Todos os
direitos reservados.
1
9
Modelo
Segurança Cognitiva com Inteligência Cibernética e Analytics
Aprendizagem Baseada na
Experiência
Monitoramento
contínuo
capacidade dos computadores de
imitar os sentidos humanos do seu
próprio jeito
Correlacionarsinais de riscos a
indicadores
Computadoresentendemo mundoao
seuredor
Ameaças
Conhecidas
Ameaças
Imprevisíveis
Ameaças
Previsíveis
Segurança: Aspectos
preventivos
Vigilância: Descoberta de
novas ameaças e início de
infiltrações
Resiliência: Análise e resposta de
incidentes e processo de recuperação
ConsciênciaSituacional
Sistemas cognitivos permitem enxergar através
da complexidade, acompanhar o ritmo das
informações e tomar decisões assertivas
Resultado
Com cognição e inteligência em tempo real, organizações podem
gerenciar melhor ameaças cibernéticas
Explore todas as
oportunidades do Marketing
Digital para sua empresa
Entre em contato conosco e receba
uma avaliação de sua presença digital
DIGITAL MINDS
12 Estratégias de Marketing Digital que
toda Empresa Precisa Conhecer
FALE
CONOSCO!
(011) 980 469 178
gustavo.deboer@wsib2u.com
(011) 982 021 185
contato@wsib2u.com
Gustavo de Boer
Sócio Diretor da WSI em São Paulo
Rodrigo Arruda
Sócio Diretor da WSI em São Paulo
www.wsib2u.com

Mais conteúdo relacionado

Mais procurados

Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Modulo Security
 
Wiseminer Data Blending, Data Preparation & Analytics
Wiseminer Data Blending, Data Preparation & AnalyticsWiseminer Data Blending, Data Preparation & Analytics
Wiseminer Data Blending, Data Preparation & Analytics
Leonardo Couto
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
Cisco do Brasil
 
Wiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
Wiseminer Data Intelligence - Transformando Dados em Vantagem CompetitivaWiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
Wiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
Leonardo Couto
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
Fernando Palma
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Symantec Brasil
 
Inteligência Artificial: Como ela está transformando os modelos de negócios?
Inteligência Artificial: Como ela está transformando os modelos de negócios?Inteligência Artificial: Como ela está transformando os modelos de negócios?
Inteligência Artificial: Como ela está transformando os modelos de negócios?
MJV Technology & Innovation Brasil
 
16h00 deloitte - aws deck-deloitte_summit2012_v3
16h00   deloitte - aws deck-deloitte_summit2012_v316h00   deloitte - aws deck-deloitte_summit2012_v3
16h00 deloitte - aws deck-deloitte_summit2012_v3
Luiz Gustavo Santos
 
Apresentação Wiseminer Analytics
Apresentação Wiseminer AnalyticsApresentação Wiseminer Analytics
Apresentação Wiseminer Analytics
Leonardo Couto
 

Mais procurados (9)

Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
 
Wiseminer Data Blending, Data Preparation & Analytics
Wiseminer Data Blending, Data Preparation & AnalyticsWiseminer Data Blending, Data Preparation & Analytics
Wiseminer Data Blending, Data Preparation & Analytics
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Wiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
Wiseminer Data Intelligence - Transformando Dados em Vantagem CompetitivaWiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
Wiseminer Data Intelligence - Transformando Dados em Vantagem Competitiva
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Inteligência Artificial: Como ela está transformando os modelos de negócios?
Inteligência Artificial: Como ela está transformando os modelos de negócios?Inteligência Artificial: Como ela está transformando os modelos de negócios?
Inteligência Artificial: Como ela está transformando os modelos de negócios?
 
16h00 deloitte - aws deck-deloitte_summit2012_v3
16h00   deloitte - aws deck-deloitte_summit2012_v316h00   deloitte - aws deck-deloitte_summit2012_v3
16h00 deloitte - aws deck-deloitte_summit2012_v3
 
Apresentação Wiseminer Analytics
Apresentação Wiseminer AnalyticsApresentação Wiseminer Analytics
Apresentação Wiseminer Analytics
 

Destaque

презентацияблог
презентацияблогпрезентацияблог
презентацияблог
PolinaStep
 
Difficult Interactions
Difficult InteractionsDifficult Interactions
Difficult Interactions
Mostafa Abousamra
 
CV Alief
CV AliefCV Alief
осень снова к нам пришла
осень снова к нам пришлаосень снова к нам пришла
осень снова к нам пришла
Kseniya Noskova
 
Inhibition of KPNA4 Attenuates Prostate Cancer Metastasis
Inhibition of KPNA4 Attenuates Prostate Cancer MetastasisInhibition of KPNA4 Attenuates Prostate Cancer Metastasis
Inhibition of KPNA4 Attenuates Prostate Cancer Metastasis
Xin Li
 
Digital Summit Brasil 2016 - Lidere a Revolução Digital
Digital Summit Brasil 2016 - Lidere a Revolução DigitalDigital Summit Brasil 2016 - Lidere a Revolução Digital
Digital Summit Brasil 2016 - Lidere a Revolução Digital
Gustavo de Boer
 
Fotografía, en su máxima expresión
Fotografía, en su máxima expresiónFotografía, en su máxima expresión
Fotografía, en su máxima expresión
Andrea Jumbo
 
PPT Hernia Diafragmatika
PPT Hernia DiafragmatikaPPT Hernia Diafragmatika
PPT Hernia Diafragmatika
Chiyapuri
 
Presentation on Autism
Presentation on AutismPresentation on Autism
Presentation on Autism
Chevance Henry
 
No te enredes con el acoso
No te enredes con el acosoNo te enredes con el acoso
No te enredes con el acoso
magarques
 
Instrucciones 22.06.2015 parte 2
Instrucciones 22.06.2015 parte 2Instrucciones 22.06.2015 parte 2
Instrucciones 22.06.2015 parte 2
lauraegv
 
Seriaciones con objetos
Seriaciones con objetosSeriaciones con objetos
Seriaciones con objetos
Puri González Serrano
 

Destaque (12)

презентацияблог
презентацияблогпрезентацияблог
презентацияблог
 
Difficult Interactions
Difficult InteractionsDifficult Interactions
Difficult Interactions
 
CV Alief
CV AliefCV Alief
CV Alief
 
осень снова к нам пришла
осень снова к нам пришлаосень снова к нам пришла
осень снова к нам пришла
 
Inhibition of KPNA4 Attenuates Prostate Cancer Metastasis
Inhibition of KPNA4 Attenuates Prostate Cancer MetastasisInhibition of KPNA4 Attenuates Prostate Cancer Metastasis
Inhibition of KPNA4 Attenuates Prostate Cancer Metastasis
 
Digital Summit Brasil 2016 - Lidere a Revolução Digital
Digital Summit Brasil 2016 - Lidere a Revolução DigitalDigital Summit Brasil 2016 - Lidere a Revolução Digital
Digital Summit Brasil 2016 - Lidere a Revolução Digital
 
Fotografía, en su máxima expresión
Fotografía, en su máxima expresiónFotografía, en su máxima expresión
Fotografía, en su máxima expresión
 
PPT Hernia Diafragmatika
PPT Hernia DiafragmatikaPPT Hernia Diafragmatika
PPT Hernia Diafragmatika
 
Presentation on Autism
Presentation on AutismPresentation on Autism
Presentation on Autism
 
No te enredes con el acoso
No te enredes con el acosoNo te enredes con el acoso
No te enredes con el acoso
 
Instrucciones 22.06.2015 parte 2
Instrucciones 22.06.2015 parte 2Instrucciones 22.06.2015 parte 2
Instrucciones 22.06.2015 parte 2
 
Seriaciones con objetos
Seriaciones con objetosSeriaciones con objetos
Seriaciones con objetos
 

Semelhante a Digital Summit Brasil 2016 - Tech Trends + Cyber Security

A evolução do Business Intelligence
A evolução do Business IntelligenceA evolução do Business Intelligence
A evolução do Business Intelligence
Gustavo Santade
 
Gestão Ágil de Dados com Enterprise Data Fabric
Gestão Ágil de Dados com Enterprise Data FabricGestão Ágil de Dados com Enterprise Data Fabric
Gestão Ágil de Dados com Enterprise Data Fabric
Denodo
 
PLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03aPLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03a
CADWARE-TECHNOLOGY
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
JardimSecretoCoelho
 
Transforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem CompetitivaTransforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem Competitiva
Leonardo Couto
 
Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01
Leonardo Couto
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
CLEBER VISCONTI
 
Como implementar uma estrutura ágil na sua empresa
Como implementar uma estrutura ágil na sua empresaComo implementar uma estrutura ágil na sua empresa
Como implementar uma estrutura ágil na sua empresa
Bruno Pavani Dalle Vedove
 
Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360
Estêvão Soares Custodio
 
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptxBRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
Henrique Vital Valentim
 
Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!
Leonardo Couto
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Virtù Tecnológica
 
Tansformação Digital
Tansformação DigitalTansformação Digital
Tansformação Digital
CarmenColim2
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
SpinEngenharia
 
Mtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação InstitucionalMtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação Institucional
Edson Marinho
 
Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011
rayfranrocha
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Alessandro Almeida
 
Wiseminer Self-Service Data Analytics
Wiseminer Self-Service Data AnalyticsWiseminer Self-Service Data Analytics
Wiseminer Self-Service Data Analytics
Leonardo Couto
 
Hackathon Inmetrics e Fiap: Desafios do Big Data
Hackathon Inmetrics e Fiap: Desafios do Big DataHackathon Inmetrics e Fiap: Desafios do Big Data
Hackathon Inmetrics e Fiap: Desafios do Big Data
inmetrics
 

Semelhante a Digital Summit Brasil 2016 - Tech Trends + Cyber Security (20)

A evolução do Business Intelligence
A evolução do Business IntelligenceA evolução do Business Intelligence
A evolução do Business Intelligence
 
Gestão Ágil de Dados com Enterprise Data Fabric
Gestão Ágil de Dados com Enterprise Data FabricGestão Ágil de Dados com Enterprise Data Fabric
Gestão Ágil de Dados com Enterprise Data Fabric
 
PLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03aPLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03a
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
Transforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem CompetitivaTransforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem Competitiva
 
Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Como implementar uma estrutura ágil na sua empresa
Como implementar uma estrutura ágil na sua empresaComo implementar uma estrutura ágil na sua empresa
Como implementar uma estrutura ágil na sua empresa
 
Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360
 
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptxBRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
 
Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Tansformação Digital
Tansformação DigitalTansformação Digital
Tansformação Digital
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Mtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação InstitucionalMtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação Institucional
 
Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Wiseminer Self-Service Data Analytics
Wiseminer Self-Service Data AnalyticsWiseminer Self-Service Data Analytics
Wiseminer Self-Service Data Analytics
 
Hackathon Inmetrics e Fiap: Desafios do Big Data
Hackathon Inmetrics e Fiap: Desafios do Big DataHackathon Inmetrics e Fiap: Desafios do Big Data
Hackathon Inmetrics e Fiap: Desafios do Big Data
 

Mais de Gustavo de Boer

Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpringDigital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
Gustavo de Boer
 
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendasDigital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
Gustavo de Boer
 
WSI Digital Summit Brasil 2016 - Harnessing Digital
WSI Digital Summit Brasil 2016 - Harnessing DigitalWSI Digital Summit Brasil 2016 - Harnessing Digital
WSI Digital Summit Brasil 2016 - Harnessing Digital
Gustavo de Boer
 
Apresentaçao da WSI B2U
Apresentaçao da WSI B2UApresentaçao da WSI B2U
Apresentaçao da WSI B2U
Gustavo de Boer
 
Networks for innovation - Principal attributes for their formation and optimi...
Networks for innovation - Principal attributes for their formation and optimi...Networks for innovation - Principal attributes for their formation and optimi...
Networks for innovation - Principal attributes for their formation and optimi...
Gustavo de Boer
 
Artigo designthinking
Artigo designthinkingArtigo designthinking
Artigo designthinking
Gustavo de Boer
 

Mais de Gustavo de Boer (6)

Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpringDigital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
Digital Summit Brasil 2016 - Inbound e Automação de Marketing SharpSpring
 
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendasDigital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
Digital Summit Brasil 2016 - Social Selling: Como usar o LinkedIN para vendas
 
WSI Digital Summit Brasil 2016 - Harnessing Digital
WSI Digital Summit Brasil 2016 - Harnessing DigitalWSI Digital Summit Brasil 2016 - Harnessing Digital
WSI Digital Summit Brasil 2016 - Harnessing Digital
 
Apresentaçao da WSI B2U
Apresentaçao da WSI B2UApresentaçao da WSI B2U
Apresentaçao da WSI B2U
 
Networks for innovation - Principal attributes for their formation and optimi...
Networks for innovation - Principal attributes for their formation and optimi...Networks for innovation - Principal attributes for their formation and optimi...
Networks for innovation - Principal attributes for their formation and optimi...
 
Artigo designthinking
Artigo designthinkingArtigo designthinking
Artigo designthinking
 

Digital Summit Brasil 2016 - Tech Trends + Cyber Security

  • 1. Liderando a Revolução Digital #wsidigitalsummitSP
  • 3. Tech Trends + Cyber Security 2016 #wsidigitalsummitSP by Rodrigo Mendes Sócio de Consultoria em Gestão de Riscos, Deloitte
  • 4. O mundo digital está mais em nossas vidas do que podemos imaginar... Comunicaç ão Agenda Infor maçã o Atuali zação Transporte Saúde Educação Entretenimento Cinema Relacionament o Amigos Namoro Comprar, vender e pagar Viagem Serviços
  • 5. Tech Trends 2016 Inovando na Era Digital
  • 6. Sobre o Tech Trends 2016 Critérios | Pesquisa www2.deloitte.com/br/pt/pages/technology/articles/ tech-trends.html http://dupress.com/periodical/trends/tech- trends/?icid=tn:ft:030216 Follow @DeloitteOnTech
  • 7. Right-speedit Augmented & virtual reality go to work Internet of things: from sensing to doing Reimagining core systems Autonomic platforms Blockchain: democratized trust Industrialized analytics Social impact of exponential technologies Estudo da Deloitte apresenta como as empresas podem inovar e simplificar na era do mundo digital Tech Trends 2016
  • 8. Autores Andrew Daecher Robert Schmid Internet of things: from sensing to doing Da detecção à ação, da conectividade ao impacto, permitindo pensar grande sobre os problemas relacionados a consumidores, operações, cadeia de suprimentos, entre outros
  • 9. Caso de Sucesso PrincipaisBenefícios  Prevenção de falhas caras e redução de incidentes de segurança  Redução do tempo não produtivo  otimização de manutenções preditivas  Aumento na vida útil dos ativos  prevenção de falhas.  Aumento da produtividade dos equipamentos, redução da fadiga operacional e consumo de combustível Caterpillar • Frota de caminhões de mineração trabalhando autonomamente24h/dia • Sensores coletam informações sobre pressão de óleo, filtroe outros componentes doequipamento • As informações são monitoradas e, quando necessárias,são feitas recomendações de manutenção para osproprietários • Uso de Analytics para cruzamento de dados históricos • Visibilidade da performance de determinados equipamentos em situações específicas Implicações em Processos ePessoas  Muda a forma como são realizados a gestão de manutenção, inventário de ativos  Requer novos treinamentos e procedimentos
  • 10. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 8 Internet of things: from sensing todoing Implicações à Cibersegurança Integração de vastas redes com transmissão de muitos dados sendo necessário definir claramente “o que” e “como” compartilhar Utilização de APIs nos ecossistemas da IoT permite maior autonomia aos objetos “inteligentes” que pode ser explorada Falsificação de identidade ou adulteração de “firmware” para utilização indevida dos objetos conectados Existência de múltiplos atores participando do desenho e implementação dos ecossistemas de IoT, com diferentes graus de maturidade na gestão de segurança
  • 11. Autores Industrialized Analytics Dados são os ativos mais importantes das empresas, mas apenas algumas investem e possuem talentos, plataformas e processos para transformação da informação em conhecimento como vantagem competitiva Rajeev Ronanki Ashish Verma David Pierce Mark Shilling
  • 12. Caso de Sucesso Eaton Corporation • Ampliar as competências de analytics por toda a empresa e reinventar a forma de utilizar os dados de transações, vendas e cadastro de clientes para obter mais resultados • A chave para o sucesso foi ter uma fonte única de dadosque pudessem ser consumidos por ferramentas de analytics em toda empresa • “Without a solid master data plan, we would have ended up with lot of disjointed hypotheses and conjectures […] In order to make analytics really sing, we needed an enterprise view of master data. [...] Trying to aggregate 20 years of transaction data across hundreds of ERP systems is not easy, but once we got our hands around it, we realized we had something powerful.” (Tom Black, Vice- Presidente IM/BI) Principais Benefícios  Redução decustos  Aumento na capacidade de tomada de decisão  Redução de risco operacional  Otimização na utilização de dados  Maior competitividade e lucratividade Implicações em Processos e Pessoas  Necessidades de novos papeis e perfis de trabalho (ex: cientista de dados)  Requer novos treinamentos e procedimentos
  • 13. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 11 Industrialized analytics Implicações à Cibersegurança Origem Os dados são de fontes “seguras” ou podem ter sido adulterados antes de serem utilizados? Utilização Posso utilizar os dados para gerar negócios sem violar regras de privacidade e/ou livre concorrência? Seguranç a Tenho os mecanismos adequados para proteção?
  • 14. Autores Nelson Kunkel Steve Soechtig Jared Miniman Chris Stauch Augmented & virtual reality go to work RA e RV já estão entre nós e as empresas se beneficiam da utilização destas tecnologias, permitindo uma interação intuitiva com simulações reais, treinamento da equipe e manutenção de equipamentos complexos
  • 15. Implicações em Processos e Pessoas  Necessidades de novos papeis e perfis de trabalho  Requer novos treinamentos e procedimentos Caso de Sucesso Black & Veatch • Implantação de sensores para auxiliar na realização de tarefas altamente complexas em campo, fornecendo remotamente detalhes sobre o status dos sistemas em tempo real e utilização de capacetes com capacidade de geolocalização. • Também estão sendo utilizados conceitos de RV para antecipar impactos operacionais dos serviços de manutenção no posicionamento de equipamentos em plantas complexas. • Visão de futuro contempla utilização de comandos por gestos, e maior interação com clientes eparceiros. PrincipaisBenefícios  Captura e disseminação de conhecimento especializado e não documentado  Expertise sob demanda e redução da necessidade de deslocamentode recursos especialistas  Redução de risco operacional  Redução do tempo médio de execução de atividades decampo
  • 16. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 1 4 Augmented & virtual reality go to work Implicações à Cibersegurança
  • 17. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 1 5 Olhando para o Futuro
  • 18. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 1 6 Segurança cognitiva: Evolução das defesas para uma segurança que compreende, raciocina e aprende Para a nova era tecnológica ser direcionada pela experiência cognitiva, em que computadores contribuirão com pensamento lógico do ser humano e talvez o contestem, é preciso garantir que os sistemas cognitivos – capazes de criar grandes mudanças e inovação disruptiva pela automatização das tarefas tácitas – façam frente às crescentes ameaças cibernéticas no espaço cibernético. Novas capacidades serão solicitadas e novos modelos de negócio surgirão – é preciso adaptar os controles internos da empresa, para minimizar crescente impacto de crises cibernéticas na sociedade e na economia. É preciso utilizar segurança cognitiva. • Compreensão da linguagem natural, imagens e outras informações sensoriais • Raciocínio complexo e interação profunda com especialistas em cibersegurança • Gera não apenas respostas, mas hipóteses, raciocínio baseado em evidências e recomendações para melhor tomada de decisão em tempo real Fonte: IBM Security Sistemas Cognitivos & Ameaças Cibernéticas Aplicação de Computação Cognitiva à Cibersegurança
  • 19. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 1 7 Cyber Warriors: Advanced Persistent ThreatHackers: Malware Tradicional Fonte: IBM Security + Desafios à Segurança Evolução de Hacker a Guerreiro Cibernético |Proteger o usuário… inclusive dele próprio!
  • 20. 1 8 Evolução da Segurança Cibernética Do compliance à cognitiva 2015+ Entende, raciocina, aprende em escala Pré 2005 Protege confinando 2005+ Ajuda a pensar “Compliance não produz boa segurança; a boa segurança é que produz compliance”. Fonte: Information Security Forum, 2014 • Defesas estáticas • Proteções de senha • Foco em conformidade • Sucesso = passar pela auditoria • Observação da atividade em tempo real • Foco em desvios dos padrões conhecidos • Capacidade de priorizar potenciais ameaças • Reativa e baseada em regras Construída sobre inteligência de segurança, big data & analytics, a segurança cognitiva acessa maior escala de dados relevantes de segurança; pode interpretar 80% de dados não estruturados, antes inacessíveis, como a língua escrita e falada © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. • Raciocínio que espelha pensamento humano • Capacidade de analisar dados estruturados e não estruturados para entender comportamento e significado • Aprendizagem automatizada baseado em inteligência de ameaça contínua • Foco proativo usando relacionamentos e recomendações Fonte: IBM Security Inteligência de Segurança Segurança Cognitiva Controles de Perímetro
  • 21. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 1 9 Modelo Segurança Cognitiva com Inteligência Cibernética e Analytics Aprendizagem Baseada na Experiência Monitoramento contínuo capacidade dos computadores de imitar os sentidos humanos do seu próprio jeito Correlacionarsinais de riscos a indicadores Computadoresentendemo mundoao seuredor Ameaças Conhecidas Ameaças Imprevisíveis Ameaças Previsíveis Segurança: Aspectos preventivos Vigilância: Descoberta de novas ameaças e início de infiltrações Resiliência: Análise e resposta de incidentes e processo de recuperação ConsciênciaSituacional Sistemas cognitivos permitem enxergar através da complexidade, acompanhar o ritmo das informações e tomar decisões assertivas Resultado Com cognição e inteligência em tempo real, organizações podem gerenciar melhor ameaças cibernéticas
  • 22. Explore todas as oportunidades do Marketing Digital para sua empresa Entre em contato conosco e receba uma avaliação de sua presença digital
  • 23. DIGITAL MINDS 12 Estratégias de Marketing Digital que toda Empresa Precisa Conhecer
  • 24. FALE CONOSCO! (011) 980 469 178 gustavo.deboer@wsib2u.com (011) 982 021 185 contato@wsib2u.com Gustavo de Boer Sócio Diretor da WSI em São Paulo Rodrigo Arruda Sócio Diretor da WSI em São Paulo www.wsib2u.com