O documento discute como a segurança da informação mudou com a quebra dos paradigmas tradicionais, como o perímetro corporativo, e a disseminação de dados e dispositivos por toda parte. Aponta que a segurança requer uma abordagem holística que considere pessoas, processos e tecnologia, e não apenas a tecnologia, e que a gestão de riscos é essencial para otimizar os níveis de segurança.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
Apresentação feita durante o MindTheSec SP edição 2017
Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
Apresentação realizada no dia 25/11/2014 no IT FORUM EXPO 2014, apresentando uma breve "visão geral" dos conceitos de serviços de TI (ITIL), aliado as melhores práticas de segurança (ISO27001).
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
Em uma cultura cada vez mais dinâmica, onde novas tendências, tecnologias e ameaças surgem em uma base quase diária, um dos grandes desafios a Segurança da Informação é não se tornar um empecilho a INOVAÇÃO nas corporações, ao mesmo tempo em que garante um ambiente livre de impactos adversos.
Vamos tentar responder a pergunta: É possível ter flexibilidade o suficiente para INOVAR DE MANEIRA SEGURA?
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
Pesquisa Nacional de Segurança da Informação, Elaborada por um grupo profissional com ampla experiência prática , aborda pontos que ajudarão a mapear como o órgãos e empresas brasileiras entendem e tratam a Segurança da Informação.
Dentre os tópicos abordados: definições básicas, estrutura normativa, aspectos operacionais, leis regulamentações, requisitos de continuidade e melhoria contínua.
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémCláudio Dodt
Vazamento de informação, ataques de crackers, hacktivismo, espionagem e guerra cibernética. Cada vez mais ocorrem incidentes severos, que afetam a Segurança da Informação, independente do seguimento e podem até paralisar serviços críticos de uma nação.
Quais as perspectivas no Brasil para os próximos anos? Em face da chegada de eventos de escala mundial, será que estaremos preparados para estar nos holofotes do mundo cibernético?
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...Cláudio Dodt
CULTURA CORPORATIVA É UMA DAS MAIS BÁSICAS E RELEVANTES FERRAMENTAS PARA SEGURANÇA DA INFORMAÇÃO. A Cultura, de uma forma geral, pode ser entendida como o conjunto das ideias, costumes e comportamento social de um grupo específico. Isso se traduz em valores, convicções, ideologias, crenças, comportamentos de grupo. No meio corporativo, nada mais natural que absolutamente toda organização tenha sua cultura própria. E sim, essa é um dos mais fortes instrumentos para construção, ou destruição, de um ambiente seguro.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Apresentação de Rodrigo Silva, da Turing Security, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, dia 21 de novembro de 2019, em São Paulo.
Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
Webinar apresentado em 13/02/2020, no canal da Digital Innovation One, falando sobre a Lei Geral de Proteção de Dados Pessoais.
https://www.youtube.com/watch?v=gOdNBjIVqYE
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
6. Segurança da Informação: Quebrando paradigmas
Você realmente sabe onde estão seus dados corporativos?
7. Segurança da Informação: Quebrando paradigmas
Ameaças?
Por todo lado!
Vazamentos
Fraude
Sabotagem
8. Segurança da Informação: Comportamento e Consumerização
Homem Vitruviano - Leonardo da Vinci - 1490
9. Segurança da Informação: Comportamento e Consumerização
Homem Consumeriano - 2017
Tecnologias
Vestíveis!
Estamos Preparados?
10. •Wireless do desfibrilador desativado.
•Medo de ciberterroristas.
Dick Cheney
Segurança da Informação: Tecnologia e Comportamento – Tendencias
11. •Wireless do desfibrilador desativado.
•Medo de ciberterroristas.
Dick Cheney
Segurança da Informação: Tecnologia e Comportamento – Tendencias
Se considerarmos um ciclo de adoção parecido ao de smartphones e tablets...
Aproximadamente 171 milhões de dispositivos devem estar nas mãos dos consumidores por volta de 2016.
13. Segurança da Informação: Novos paradigmas
54% das organizações reportaram aumento nas ameaças externas. Ernst & Young: “Global Information Security Survey 2013”
81% das grandes organizações sofreram falhas de segurança no último ano. Department for Business Innovation & Skills: “2014 Information Security Breaches Survey”
Somente 33% das vitimas descobriram as falhas de segurança internamente.
Mandiant: “2014 Threat Report: M-Trends - Beyond the Breach”
75% dos ataques exploraram vulnerabilidades conhecidas publicamente e solucionáveis com atualizações periódicas
CyberEdgeGroup: “2014 CyberthreatDefense Report”
14. Segurança da Informação: Novos paradigmas
SEGURANÇA DA INFORMAÇÃO é gerenciada com base em LIDERANÇA ou CRISE...
...na ausência da LIDERANÇA, só nos resta a CRISE.
15. Segurança da Informação: Caso Target
•Segunda maior rede de varejo nos USA.
•Teve uma falha de segurança crítica no final de 2013
•Origem: fornecedor de sistemas de climatização.
•40M de cartões de crédito e outras 70M de informações privadas foram roubadas.
•Prejuízo estimado: 61M
•CEO demitido em Maio de 2014.
18. Segurança da Informação: Ainda somos míopes
Confidencialidade
Integridade
Disponibilidade
Segurança da Informação
Pessoas
Processos
Tecnologia
19. Segurança da Informação: Ainda somos míopes
Confidencialidade
Integridade
Disponibilidade
Segurança da Informação
Pessoas
Processos
Tecnologia
Tecnologia
20. Segurança da Informação: Ainda somos míopes
Confidencialidade
Integridade
Disponibilidade
Segurança da Informação
Pessoas
Processos
Tecnologia
Tecnologia
O QUE ACONTECE COM A MELHOR TECNOLOGIA
NAS MÃOS DE QUEM NÃO ESTÁ PREPARADO?
21. Segurança da Informação: Ainda somos míopes
Confidencialidade
Integridade
Disponibilidade
Segurança
da
Informação
Pessoas
Processos
Tecnologia
Tecnologia
23. Segurança da Informação: Ainda somos míopes
Tecnologia
Tecnologia é...
...a mera ponta...
...do iceberg.
24. Segurança da Informação: Ainda somos míopes
Tecnologia
Processos
•Investimento inteligente
•Padrões Testados
•Visão Estratégica
•Formalização
•Seleção
•Capacitação
•Reciclagem
•Conscientização
Pessoas
25. Segurança da Informação: Estratégia para cibersegurança
PREVER
•Ataques mais prováveis
•Alvos
•Métodos
•Medidas pró-ativas
RESPONDER
•Tratar rapidamente incidentes
•Minimizar perda
•Retorno a normalidade
PREVINIR
•Prevenir ou deter ataques
•Evitar perda
•Preparar ambiente tecnológico
•Educar usuários
•Princípios e Políticas
DETECTAR
•Identificar ataques não prevenidos
•Resposta rápida e completa
•Monitoração de áreas chaves
•Identificar problemas, violações e ataques
26. Segurança da Informação: Estratégia para cibersegurança
PREVER
•Ataques mais prováveis
•Alvos
•Métodos
•Medidas pró-ativas
RESPONDER
•Tratar rapidamente incidentes
•Minimizar perda
•Retorno a normalidade
PREVINIR
•Prevenir ou deter ataques
•Evitar perda
•Preparar ambiente tecnológico
•Educar usuários
•Princípios e Políticas
DETECTAR
•Identificar ataques não prevenidos
•Resposta rápida e completa
•Monitoração de áreas chaves
•Identificar problemas, violações e ataques
Estratégia de Ciber Segurança
27. Segurança da Informação: Gerenciando riscos de maneira prática
AMEAÇAS
MÉTODOS
OBJETIVOS
Identificar ameaças mais prováveis , métodos e objetivos.
Considere níveis aceitáveis de risco e controles atuais.
Determinar os riscos mais críticos.
28. Segurança da Informação: Gerenciando riscos de maneira prática
AMEAÇAS
MÉTODOS
OBJETIVOS
MOTIVADOS a causar danos
CAPAZES de causar danos
INTENSIDADE
RISCO
alto
baixo
29. Segurança da Informação: Gerenciando riscos de maneira prática
Existem dois tipos de vítimas: As que tem algo de valor e as que são um alvo fácil.
Dica: se você tem algo de valor, não seja um alvo fácil!
30. Conclusões
Pontos essenciais:
Sem Liderança adequada, só nos resta a crise.
Otimize níveis de segurança. Atinja o necessário, nem mais nem menos.
Segurança é um ciclo contínuo. Gestão de Riscos é essencial.
Mais que nunca, é necessário uma visão holística da Segurança da Informação.
“Segurança sempre é vista como excessiva, até o dia em que não é suficiente”
William H. Webster