1. O documento discute as estratégias de segurança da informação e gestão de riscos corporativos nas empresas de mídia digital.
2. Apresenta dados sobre o cenário atual de cibersegurança no Brasil com alto crescimento de ameaças e consequências.
3. Discutem a importância da segurança da informação para proteger ativos digitais e físicos das organizações e os desafios em capacitar pessoas e definir prioridades de investimento.
Briefing da Palestra: Segurança da informação no mundo pós-SPEDRoberto Dias Duarte
O documento discute os riscos de fraude digital para empresas no contexto da era digital do fisco brasileiro. Apresenta como a segurança da informação é crucial para evitar vazamentos de dados confidenciais e fraudes que podem comprometer a apuração de tributos e a rentabilidade das empresas. Defende a necessidade de adaptação dos processos empresariais para proteger dados no ecossistema fiscal digital.
O documento discute os riscos de fraude digital para empresas no contexto da era digital do fisco brasileiro. Apresenta como a segurança da informação é crucial para evitar vazamentos de dados confidenciais e fraudes que podem comprometer a apuração de tributos e a rentabilidade das empresas. Defende a necessidade de adaptação dos processos empresariais para proteger dados no ecossistema fiscal digital.
O documento descreve uma empresa brasileira chamada cEYE que desenvolveu uma solução de segurança da informação para evitar a saída não autorizada de informações confidenciais. A cEYE busca estabelecer a segurança da informação como parte da vida cotidiana de empresas e pessoas com o objetivo de ajudar a manter a privacidade e confidencialidade.
Desde 2011, a Pagliusi Inteligência em cibersegurança está ajudando clientes globais a avaliar, gerenciar e otimizar riscos cibernéticos e de TI, analisar questões tecnológicas de seus negócios e se antecipar aos riscos cibernéticos emergentes, para que seus negócios continuem prosperando.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
Apresentação feita durante o MindTheSec SP edição 2017
Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
O documento discute os riscos cibernéticos enfrentados por pessoas e empresas, especialmente phishing e engenharia social. Ele fornece estatísticas sobre ataques cibernéticos e prejuízos financeiros, e oferece dicas sobre como as pessoas e empresas podem se proteger melhor, incluindo treinamento de segurança e cumprimento da LGPD.
Briefing da Palestra: Segurança da informação no mundo pós-SPEDRoberto Dias Duarte
O documento discute os riscos de fraude digital para empresas no contexto da era digital do fisco brasileiro. Apresenta como a segurança da informação é crucial para evitar vazamentos de dados confidenciais e fraudes que podem comprometer a apuração de tributos e a rentabilidade das empresas. Defende a necessidade de adaptação dos processos empresariais para proteger dados no ecossistema fiscal digital.
O documento discute os riscos de fraude digital para empresas no contexto da era digital do fisco brasileiro. Apresenta como a segurança da informação é crucial para evitar vazamentos de dados confidenciais e fraudes que podem comprometer a apuração de tributos e a rentabilidade das empresas. Defende a necessidade de adaptação dos processos empresariais para proteger dados no ecossistema fiscal digital.
O documento descreve uma empresa brasileira chamada cEYE que desenvolveu uma solução de segurança da informação para evitar a saída não autorizada de informações confidenciais. A cEYE busca estabelecer a segurança da informação como parte da vida cotidiana de empresas e pessoas com o objetivo de ajudar a manter a privacidade e confidencialidade.
Desde 2011, a Pagliusi Inteligência em cibersegurança está ajudando clientes globais a avaliar, gerenciar e otimizar riscos cibernéticos e de TI, analisar questões tecnológicas de seus negócios e se antecipar aos riscos cibernéticos emergentes, para que seus negócios continuem prosperando.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
Apresentação feita durante o MindTheSec SP edição 2017
Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
O documento discute os riscos cibernéticos enfrentados por pessoas e empresas, especialmente phishing e engenharia social. Ele fornece estatísticas sobre ataques cibernéticos e prejuízos financeiros, e oferece dicas sobre como as pessoas e empresas podem se proteger melhor, incluindo treinamento de segurança e cumprimento da LGPD.
O documento discute as implicações dos negócios digitais no reporte empresarial. Apresenta exemplos de como a ficção científica antecipou tecnologias digitais que hoje são realidade e discute como essas tecnologias estão transformando os negócios e exigindo novas abordagens para o reporte empresarial.
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
Como a conectividade nos desconecta da vida realPedro Cordier
Os perigos do excesso de conectividade na vida pessoal e no trabalho são abordados nessa palestra ministrada pelo professor Pedro Cordier, especialista em Comunicação, Criatividade e Conectividade, para a SIPAT 2015, na Petrobrás.
Este documento apresenta um resumo de três importantes relatórios de segurança da informação de 2016:
1) O relatório da Symantec destaca o aumento de 36% no número de novas instâncias de malware em 2015 e que mais de meio bilhão de registros pessoais foram roubados ou perdidos.
2) O relatório da PwC mostra que o número de identidades expostas aumentou 23% em 2015.
3) O relatório da Dimension Data revela que vulnerabilidades zero-day, as mais perigosas, mais do que dobraram em 2015, com uma nova send
O documento descreve a 5a edição do evento "A Nata dos Profissionais de Segurança da Informação", que homenageia os 50 profissionais mais influentes em segurança da informação no Brasil. Detalha os principais segmentos representados, o aumento na participação feminina e as realizações dos profissionais eleitos.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
Palestra criada e realizada por Pedro Ivo, Co-Founder & CEO da PhishX, exclusivamente para o evento de Segurança Cibernética, organizado pela CLAMAPI e ABGR, ocorrido em 25 de Julho 2018.
O documento discute vulnerabilidades e segurança em aplicações web. Ele aborda riscos à segurança, privacidade e financeiros e como trabalhar juntos para mitigá-los através de boas práticas de desenvolvimento seguro, ferramentas, educação e responsabilidade social.
O documento discute segurança da informação e ética na profissão de TI. Aborda os benefícios da gestão da segurança da informação, define estratégias de segurança e examina incidentes de segurança no Brasil e no mundo, incluindo vazamentos de dados, ataques cibernéticos e malware. Também define segurança da informação, discute seus pilares e impactos e a importância de projetos de segurança da informação.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
O documento discute como conscientizar as pessoas sobre segurança da informação, que são consideradas o elo mais fraco. Ele destaca que embora os investimentos em tecnologia de segurança tenham crescido, as perdas com fraudes não diminuíram porque as empresas escolhem investir mais em tecnologia do que em pessoas. A apresentação sugere identificar os principais temas de segurança, promover treinamentos criativos e mensurar os resultados para mudar a cultura organizacional e proteger melhor os dados.
O documento discute as melhores práticas e aspectos legais da comunicação digital, incluindo a necessidade de atualizar códigos de ética e criar novos códigos para terceirizados e TI. Também aborda os riscos legais do excesso de exposição online de executivos e os cuidados para proteger a marca e a comunicação das empresas na internet.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Palestra “A Auditoria como ferramenta na Gestão de Riscos”Impacta Eventos
O documento discute o papel da auditoria na gestão de riscos de uma organização. A auditoria pode identificar falhas nos processos e procedimentos de uma empresa e ajudar a prevenir erros. Embora os controles internos possam falhar às vezes, a meta é fornecer segurança razoável de que erros significativos não ocorrerão ou serão detectados rapidamente. A gestão de riscos envolve identificar riscos potenciais e seus impactos para a organização.
O documento discute as novas ameaças à segurança no mundo conectado, incluindo o aumento dos ataques cibernéticos e a expansão do perímetro de segurança das empresas. Apresenta os desafios trazidos por dispositivos móveis, redes sociais e engenharia social. Discute também a política BYOD e a necessidade de planejamento e defesa em profundidade para lidar com esses riscos.
Relações Públicas 2.0 - São Paulo Digital SchoolFundersClub
O documento discute como as mídias digitais alteram as regras das relações públicas. Ele explica que a comunicação agora é em tempo real, flexível e menos formal, com ferramentas gratuitas como blogs e redes sociais. Também ressalta a importância de ouvir o consumidor, medir resultados e se adaptar continuamente às novas possibilidades trazidas pelas mídias digitais.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
O documento apresenta uma palestra de Haroldo Cezar sobre carreiras em tecnologia da informação e inovação. Ele discute sua experiência profissional, habilidades valorizadas por empregadores, profissões em alta demanda e tendências futuras como empreendedorismo digital e automação de empregos. O documento também reflete sobre a importância da criatividade e adaptação aos rápidos avanços tecnológicos.
1. O documento apresenta um guia para contratantes de serviços de segurança, abordando tópicos como histórico da segurança privada no Brasil, legislação aplicável, como escolher uma empresa de segurança e pontos importantes na contratação.
2. É destacado que a segurança privada complementa a segurança pública e emprega cerca de 382.000 vigilantes no país.
3. O guia tem como objetivo informar os contratantes para que possam tomar decisões conscientes ao contratar empresas de segurança.
O documento discute as implicações dos negócios digitais no reporte empresarial. Apresenta exemplos de como a ficção científica antecipou tecnologias digitais que hoje são realidade e discute como essas tecnologias estão transformando os negócios e exigindo novas abordagens para o reporte empresarial.
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
Como a conectividade nos desconecta da vida realPedro Cordier
Os perigos do excesso de conectividade na vida pessoal e no trabalho são abordados nessa palestra ministrada pelo professor Pedro Cordier, especialista em Comunicação, Criatividade e Conectividade, para a SIPAT 2015, na Petrobrás.
Este documento apresenta um resumo de três importantes relatórios de segurança da informação de 2016:
1) O relatório da Symantec destaca o aumento de 36% no número de novas instâncias de malware em 2015 e que mais de meio bilhão de registros pessoais foram roubados ou perdidos.
2) O relatório da PwC mostra que o número de identidades expostas aumentou 23% em 2015.
3) O relatório da Dimension Data revela que vulnerabilidades zero-day, as mais perigosas, mais do que dobraram em 2015, com uma nova send
O documento descreve a 5a edição do evento "A Nata dos Profissionais de Segurança da Informação", que homenageia os 50 profissionais mais influentes em segurança da informação no Brasil. Detalha os principais segmentos representados, o aumento na participação feminina e as realizações dos profissionais eleitos.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
Palestra criada e realizada por Pedro Ivo, Co-Founder & CEO da PhishX, exclusivamente para o evento de Segurança Cibernética, organizado pela CLAMAPI e ABGR, ocorrido em 25 de Julho 2018.
O documento discute vulnerabilidades e segurança em aplicações web. Ele aborda riscos à segurança, privacidade e financeiros e como trabalhar juntos para mitigá-los através de boas práticas de desenvolvimento seguro, ferramentas, educação e responsabilidade social.
O documento discute segurança da informação e ética na profissão de TI. Aborda os benefícios da gestão da segurança da informação, define estratégias de segurança e examina incidentes de segurança no Brasil e no mundo, incluindo vazamentos de dados, ataques cibernéticos e malware. Também define segurança da informação, discute seus pilares e impactos e a importância de projetos de segurança da informação.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
O documento discute como conscientizar as pessoas sobre segurança da informação, que são consideradas o elo mais fraco. Ele destaca que embora os investimentos em tecnologia de segurança tenham crescido, as perdas com fraudes não diminuíram porque as empresas escolhem investir mais em tecnologia do que em pessoas. A apresentação sugere identificar os principais temas de segurança, promover treinamentos criativos e mensurar os resultados para mudar a cultura organizacional e proteger melhor os dados.
O documento discute as melhores práticas e aspectos legais da comunicação digital, incluindo a necessidade de atualizar códigos de ética e criar novos códigos para terceirizados e TI. Também aborda os riscos legais do excesso de exposição online de executivos e os cuidados para proteger a marca e a comunicação das empresas na internet.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Palestra “A Auditoria como ferramenta na Gestão de Riscos”Impacta Eventos
O documento discute o papel da auditoria na gestão de riscos de uma organização. A auditoria pode identificar falhas nos processos e procedimentos de uma empresa e ajudar a prevenir erros. Embora os controles internos possam falhar às vezes, a meta é fornecer segurança razoável de que erros significativos não ocorrerão ou serão detectados rapidamente. A gestão de riscos envolve identificar riscos potenciais e seus impactos para a organização.
O documento discute as novas ameaças à segurança no mundo conectado, incluindo o aumento dos ataques cibernéticos e a expansão do perímetro de segurança das empresas. Apresenta os desafios trazidos por dispositivos móveis, redes sociais e engenharia social. Discute também a política BYOD e a necessidade de planejamento e defesa em profundidade para lidar com esses riscos.
Relações Públicas 2.0 - São Paulo Digital SchoolFundersClub
O documento discute como as mídias digitais alteram as regras das relações públicas. Ele explica que a comunicação agora é em tempo real, flexível e menos formal, com ferramentas gratuitas como blogs e redes sociais. Também ressalta a importância de ouvir o consumidor, medir resultados e se adaptar continuamente às novas possibilidades trazidas pelas mídias digitais.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
O documento apresenta uma palestra de Haroldo Cezar sobre carreiras em tecnologia da informação e inovação. Ele discute sua experiência profissional, habilidades valorizadas por empregadores, profissões em alta demanda e tendências futuras como empreendedorismo digital e automação de empregos. O documento também reflete sobre a importância da criatividade e adaptação aos rápidos avanços tecnológicos.
1. O documento apresenta um guia para contratantes de serviços de segurança, abordando tópicos como histórico da segurança privada no Brasil, legislação aplicável, como escolher uma empresa de segurança e pontos importantes na contratação.
2. É destacado que a segurança privada complementa a segurança pública e emprega cerca de 382.000 vigilantes no país.
3. O guia tem como objetivo informar os contratantes para que possam tomar decisões conscientes ao contratar empresas de segurança.
Este documento estabelece procedimentos de segurança patrimonial para empresas contratadas pela Petrobras, incluindo identificação de funcionários, trânsito de pessoas e veículos, estacionamento e trânsito de materiais nas instalações da Petrobras.
O documento lista 42 instituições financeiras que oferecem crédito pessoal consignado público no Brasil, classificadas por ordem crescente de taxa de juros anual. A taxa varia de 16,82% a.a. para a instituição em 1o lugar até 74,62% a.a. para a instituição em 42o lugar.
1. No Brasil, o Estado é o maior cliente da segurança privada, porém muitas empresas do setor recusam realizar contratos com o Estado devido aos problemas recorrentes.
2. Em São Paulo, o governo estabeleceu parâmetros rígidos para os contratos entre segurança privada e o setor público por meio do CADTERC, porém as empresas muitas vezes oferecem propostas abaixo dos valores de referência visando vencer as licitações.
3. Estudos indicam que 75% dos contratos de pequenas empresas com o Estado não cump
O documento propõe a implementação de um sistema municipal de segurança pública para diminuir a criminalidade no município. O plano inclui realizar um diagnóstico da situação local, delimitar as ações municipais como criar novos órgãos de segurança, e alocar orçamento para a implementação com avaliação posterior dos resultados.
O documento discute o financiamento do Sistema Único de Segurança Pública no Brasil, abordando o modelo anterior do Fundo Nacional de Segurança Pública, os avanços trazidos pela Lei 13.675/2018 e desafios como a redução das taxas de homicídios.
O plano de aula apresenta um treinamento para funcionários em 9 de março de 2012. A agenda inclui recepção dos participantes, apresentação dos objetivos e do método de trabalho, exibição de um vídeo para sensibilizar sobre o método, explicação dos níveis de complexidade, autoavaliação dos participantes, discussão de outros critérios de avaliação, e encerramento para avaliação do treinamento.
A proposta comercial oferece serviços de fiscalização 24 horas para garantir a segurança do ambiente de trabalho e prevenir sinistros, com visita técnica para análise de riscos e implantação em duas etapas, cobrando R$5.800,00 por mês pelo posto de serviço 24 horas.
A empresa oferece serviços de segurança patrimonial, pessoal e eletrônica, incluindo CFTV, cerca elétrica, botão de pânico e alarme monitorado 24 horas. Além disso, fornece consultoria, projetos, planejamento e treinamentos de segurança, bem como serviços gerais como recepção, portaria e controle de acesso.
O documento descreve uma missão de ronda preventiva em Belém para monitorar locais que tiveram furtos de cabos. A equipe irá fiscalizar seis endereços em diferentes áreas da cidade para evitar novos furtos e fornecer dados à polícia. A equipe tem veículos e comunicação móvel para transmitir fotos dos locais durante a ronda.
1) Ouro 18K contém 75% de ouro puro e deve ser descontado em 25% do peso para calcular o valor real.
2) Jóias não são um bom investimento a menos que sejam revendidas, e seu valor deve considerar apenas o peso do ouro menos 25% para 18K.
3) Só compre ouro com certificado de pureza para evitar fraudes.
Este documento fornece instruções sobre procedimentos de segurança para proteger autoridades, incluindo planejamento detalhado de missões de segurança, seleção de instalações seguras, e técnicas para deslocamentos motorizados e escolta a pé. O objetivo é fornecer orientações para garantir a segurança de autoridades em potenciais situações de risco.
O documento descreve duas rotas de acesso: uma para um ponto localizado na Rodovia Augusto Montenegro e outra para um ponto localizado na Avenida Mundurucus.
Esta carta propõe serviços de consultoria gerencial para a empresa, incluindo um plano de trabalho e equipe técnica qualificada. O valor total proposto é de R$ [valor por extenso] líquido de impostos, válido por 10 dias.
O documento discute os conceitos de segurança patrimonial, segurança física de instalações e segurança pessoal. A segurança patrimonial envolve atividades para prevenir e reduzir perdas patrimoniais em uma organização, como controle de acesso, controle de materiais e estoque, e prevenção de furtos e roubos. A segurança física de instalações envolve medidas para dotar as instalações de um nível adequado de segurança, como sistemas de alarme e câmeras de vigilância. A segurança pessoal envolve ações para assegurar a integrid
O documento lista as áreas de equipe e o número de rondas realizadas por funcionário em determinadas datas. Ele também mostra o valor unitário e total dos serviços de cada funcionário, com um total de R$2.040,00 arrecadado na segunda quinzena de junho de 2015.
O documento define as diretrizes e procedimentos da Sala de Videomonitoramento, incluindo seus objetivos de monitorar pontos estratégicos para segurança pública, auxiliar investigações e identificar comportamentos suspeitos. Estabelece também as funções do Gerente da Sala de Situação e Operações, Gerente de Monitoramento e Vigilância e Operadores de Monitoramento e Vigilância.
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...E-Commerce Brasil
Maurici Junior
Gerente de Conteúdo
Magalu
Conteúdo que vende: Estratégias para o aumento de conversão para marketplace.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...E-Commerce Brasil
Pedro Lamim
Head de Prevenção à Fraude
Pagar.me
Prevenção à fraude em negócios B2B e B2C: boas práticas e as principais tendências emergentes.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...E-Commerce Brasil
Erick Melo
Co-founder/CCO
WebJump
E-commerce Inteligente: o papel crucial da maturidade digital em uma estratégia de personalização em escala.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.E-Commerce Brasil
Tiago Campos
Diretor de Novos Negócios
Uappi
Os impactos da digitalização do Atacarejo no Brasil.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
1. ESTRATÉGIAS DE SEGURANÇA DA
INFORMAÇÃO NAS EMPRESAS DE
MÍDIA DIGITAL E A GESTÃO DE RISCOS
CORPORATIVOS
Palestrante
Tácito Augusto Silva Leite, DSE, ASE, C31000
Diretor da Plataforma t-Risk
Diretor da Associação Br. de Profissionais de Segurança
2. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
Em que mundo vivemos?
3. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
EM QUE
MUNDO
VIVEMOS?
AS 10 GRANDES AMEAÇAS DE
CIBERSEGURANÇA PARA 2017
Vídeo
4. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
CENÁRIO ATUAL NO BRASIL
Crescimento alarmante das ameaças e consequências
43% das empresas do mundo perderam dados em algum tipo de ciberataque, no ano de
2016. No Brasil, esse volume sobe para 87%;
URL malicioso aumentou no Brasil 83% contra 16% da média mundial - sites maliciosos no
Brasil cresceu mais de 80% só em um mês;
71% dos métodos de entrega das famílias conhecidas de ransomware se dão por meio de
spam;
Os erros humanos são os que mais causam riscos à segurança cibernética com 58%, contra
42% de erros tecnológicos;
O número médio, no Brasil, de incidentes de segurança reportados nos últimos 12 meses
aumentou em 274%, muito superior aos 38% de aumento na média global;
81% das empresas brasileiras relatam violações de segurança cibernética relacionadas a
dispositivos móveis;
Vítimas perderam US$ 1 Bilhão com ransomware em 2016 – aumento de 752%;
* Fontes: Risk Report / PWC; Bit Magazine; JLT Brasil; Konduto / IT Forum 365 / Canaltech / Embratel
5. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
CENÁRIO ATUAL NO BRASIL
Crescimento alarmante das ameaças e consequências
9 em cada 10 empresas no Brasil sofrem violações de cibersegurança;
Durante três primeiros meses de 2016, o FBI revelou que o total de perda das
enterprises chegou a US$209M;
209 mil empregos da área não foram preenchidos em 2015, considerando apenas os
Estados Unidos;
Em 2016, segundo a Robert Half consultoria, 83% dos encarregados do setor iriam
contratar profissionais da área de segurança;
A Segurança ainda não é considerada um requisito fundamental à operação da
empresa;
De acordo com a consultoria Marsh & McLennan Companies, a violação de dados vai
gerar perdas de US$ 2,1 trilhões no mundo, até 2019.
* Fontes: Risk Report / PWC; Bit Magazine; JLT Brasil; Konduto / IT Forum 365 / Canaltech / Marsh & McLennan Companies
6. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
POR QUE SEGURANÇA?
7. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
EVOLUÇÃO DA SEGURANÇA
8. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
O QUE DEVEMOS PROTEGER NAS ORGANIZAÇOES?
PESSOAS
CONHECIMENTO
IMAGEM
ATIVO INTANGÍVEL
INFORMAÇÕES
ATIVOS INTANGÍVEIS
BENS
ATIVOS TANGÍVEIS
MEIO
AMBIENTE
9. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
“RICOS PRESENTES NAS ATIVIDADES HUMANAS!”
• Efeito da incerteza nos objetivos,
podendo ocasionar desvios.
• O risco é intrínseco às atividades humanas
e só é possível ser eliminado
completamente quando encerrada a
atividade correspondente.
10. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
TRIÂNGULO DO CRIME
PROBLEMAS:
1. O criminoso também avalia riscos.
2. O criminoso do mundo “físico” está
migrando para o mundo “virtual”.
3. O criminoso possui foco e dedicação
para planejar e aprimorar seus
ataques.
4. O objetivo das organizações não é
“fazer segurança”.
5. As organizações estão em processo
de digitalização muito acelerado.
6. IoT será a nova fronteira para
extorsão cibernética.
11. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
AVALIAÇÃO DE RISCO
12. COMO PROTEGER AS
ORGANIZAÇÕES?
DESAFIOS:
1. Como proteger o elo fraco (as
pessoas)?
2. Capacitar e conscientizar será
suficiente?
3. Como proteger os ativos físicos de
informação dentro e fora das
empresas?
4. A segurança precisará estar baseada
na informação e não apenas nos
sistemas e nas aplicações?
5. Déficit de profissionais até 2020.
6. Os processos de segurança contribuem
com os objetivos da organização?
Como? Seu CEO sabe disso?
13. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
VISÃO GERAL DO PROCESSO DE GESTÃO DO RISCO
ABNT ISO 31000:2009
14. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
“COMUNICAÇÃO EFICIENTE?”
15. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
AUMENTO DA CONFIANÇA PARA VALIDAÇÃO DA SOLUÇÃO
EXPLÍCITO IMPLÍCITO LATENTE
O que é conhecido? O que é tácito? O que é desconhecido?
PESSOAS
AMBIENTE
PESSOAS/AMBIENTE
QUESTIONAR
OBSERVAR
EXPERIMENTAR
IDENTIFICAÇÃO DE RISCOS
16. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
IMPLANTAÇÃO DOS CONTROLES DE SEGURANÇA
PRIORIDADE DE INVESTIMENTOS
Eficiência (Relação ao Sistema de Referência)
Investimento(Esforço,DinheiroeTempo)
III
IIIII
LEI DE PARETO
20%
RECURSOS DE
SEGURANÇA INDICADO
80%
RISCOS EXISTENTES
20%
RISCOS EXISTENTES
80%
PERDA ESPERADA
17. PROFISSIONAL DO FUTURO
VISÃO HOLÍSTICA (Nexialistas)
FÍSICO
MATEMÁ-
TICO
ASTRÔNO-
MO
FILÓSOFO
PINTOR
ESCULTOR
POETA
ARQUITETO
18. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
Defina nível de tolerância aos riscos e trate os riscos intoleráveis.
Invista em tecnológicas de proteção, mas não se esqueça dos
processo e das pessoas!
2
3
POR ONDE COMEÇAR?
Realize uma avaliação de riscos integrados da organização.1
19. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
Por que
gastar com
Projeto de
Segurança
COMO PENSA O EMPRESÁRIO
PRECISO DE DINHEIRO PARA UM
PROJETO DE SEGURANÇA, ISSO É
MUITO IMPORTANTE PARA
NOSSA EMPRESA!
BUSCO AUMENTAR A LUCRATIVIDADE
DA EMPRESA ATRAVÉS DE UM
PROJETO DE SEGURANÇA. PARA ISSO,
PRECISAREMOS DE INVESTIMENTO!
= CUSTO
= INVESTIMENTO
20. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
Consulte www.bibliotecadeseguranca.com.br
Bibliografia
Adicional
BIBLIOGRAFIA E FONTE DE PESQUISA
21. 2017 Propriedade Intelectual e Direito de Publicação Indra - Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor. tacitoleite@totalrisk.com.br
TÁCITO AUGUSTO SILVA LEITE, DSE, ASE, C31000
Autor do livro Gestão de Riscos na Segurança Patrimonial - consultoriadeseguranca.com.br,
Criador da Plataforma t-Risk que aplica o Método de Avaliação de Riscos Total Risk -
totalrisk.com.br, Pós-graduado em Segurança Empresarial pela Universidad Pontificia Comillas
de Madrid, MBA em Gestão de Segurança Empresarial pela Universidade Anhembi-Morumbi,
MBA em Sistemas de Informação pela UnP com aprofundamento em Segurança da Informação,
Curso de Gestão de Recursos de Defesa pela Escola Superior de Guerra, Curso de Capacitação
em Gestão de Riscos e Auditoria Baseada em Riscos ISO 31000 pelo QSP, Curso de Terrorismo e
Contraterrorismo pela Universiteit Leiden da Holanda e Oficial da Reserva do Exército Brasileiro.
Possui a certificação DSE (Director de Seguridad Empresarial) pela UPCO – Espanha, ASE
(Analista de Segurança Empresarial) conferida pela ADESG-ABSEG e Certified ISO 31000 Risk
Management Professional pela The Global Institute G31000 & International Accreditation Board
for Risk Management, Geneva, Switzerland. Atua desde 1994 na área de gestão de risco e
segurança privada, desenvolvendo atividades de Gerenciamento Integrado de Riscos, Prevenção
de Perdas, Projetos Globais de Segurança e Administração de Empresas de Segurança para
multinacionais, órgãos de governo, organizações de defesa e empresas de grande porte. Diretor
da Plataforma t-Risk, Ex-presidente da Associação Brasileira de Profissionais de Segurança e
mantenedor da bibliotecadeseguranca.com.br.
LinkedIn: www.linkedin.com/in/tacitoleite
Currículo Lattes: http://lattes.cnpq.br/6763601233758573
PALESTRANTE
22. Tácito Augusto Silva Leite
tacitoleite@totalrisk.com.br
2017 - Propriedade Intelectual e Direito de Publicação: Tácito Augusto Silva Leite - É proibido
copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor.!