O documento discute as previsões para ameaças cibernéticas em 2016 de acordo com o relatório "Horizonte de Ameaças 2016" do Information Security Forum. As previsões incluem: 1) Espionagem apoiada por nações atingirá multidões; 2) A internet fragmentada dificultará os negócios; 3) Confiança em provedores de serviço e soluções de segurança será abalada.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
1) Geoff Kinsella, da Safeonline LLP, recomenda que as empresas levem a sério a ameaça do risco cibernético e protejam ativamente seus ativos digitais.
2) As empresas estão cada vez mais dependentes da tecnologia e dos dados digitais, o que aumenta os riscos cibernéticos que enfrentam.
3) Seguros cibernéticos agora oferecem coberturas abrangentes para riscos como extorsão cibernética e responsabilidade de terceiros.
O documento discute (1) os métodos de ataque cibernético como malware, spear phishing e ransomware e seu impacto nos negócios, (2) a escala crescente do risco cibernético com mais de 120.000 ataques por dia, causando bilhões em perdas, e (3) a necessidade de empresas gerenciarem ativamente este risco através de estruturas de segurança cibernética.
O documento discute (1) os métodos de ataque cibernético e seu impacto nos negócios, (2) como ataques sofisticados podem comprometer grandes quantidades de dados e causar perdas financeiras significativas, e (3) a necessidade de empresas implementarem medidas preventivas e um programa de segurança cibernética abrangente para lidar com a crescente ameaça de crimes cibernéticos.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
O documento discute a evolução das ameaças cibernéticas para além da ficção, com exemplos de ataques reais como Stuxnet e inovações hacker como drones de espionagem e manipulação cerebral. Também aborda o crescimento do perfil dos invasores e das potenciais vítimas na América Latina devido à maior digitalização e uso da internet.
FULLCOVER | Awareness key to cyber risk transfer demandMDS Portugal
1) Os riscos cibernéticos continuam a aumentar e as empresas estão cada vez mais preocupadas com os potenciais impactos financeiros e de reputação de ataques ou falhas de sistemas.
2) Os seguros cibernéticos tradicionalmente cobriam custos de violação de dados, mas agora as empresas procuram também cobertura para interrupções de rede.
3) As diferenças regulatórias entre EUA e Europa influenciam o tipo de cobertura procurada, com os europeus a darem mais ênfase à interrupção de negócios.
O documento compara as visões global e brasileira sobre cybersegurança, destacando:
1) No cenário global, governos realizam espionagem cibernética e ataques cibernéticos aumentaram depois de 2010;
2) No Brasil, vazamentos de dados expuseram milhões de clientes e multas são altas, mas relatórios de vazamentos não são obrigatórios;
3) Organizações públicas e privadas investem em segurança cibernética, mas usuários brasileiros subestimam sua responsabilidade nessa
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
1) Geoff Kinsella, da Safeonline LLP, recomenda que as empresas levem a sério a ameaça do risco cibernético e protejam ativamente seus ativos digitais.
2) As empresas estão cada vez mais dependentes da tecnologia e dos dados digitais, o que aumenta os riscos cibernéticos que enfrentam.
3) Seguros cibernéticos agora oferecem coberturas abrangentes para riscos como extorsão cibernética e responsabilidade de terceiros.
O documento discute (1) os métodos de ataque cibernético como malware, spear phishing e ransomware e seu impacto nos negócios, (2) a escala crescente do risco cibernético com mais de 120.000 ataques por dia, causando bilhões em perdas, e (3) a necessidade de empresas gerenciarem ativamente este risco através de estruturas de segurança cibernética.
O documento discute (1) os métodos de ataque cibernético e seu impacto nos negócios, (2) como ataques sofisticados podem comprometer grandes quantidades de dados e causar perdas financeiras significativas, e (3) a necessidade de empresas implementarem medidas preventivas e um programa de segurança cibernética abrangente para lidar com a crescente ameaça de crimes cibernéticos.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
O documento discute a evolução das ameaças cibernéticas para além da ficção, com exemplos de ataques reais como Stuxnet e inovações hacker como drones de espionagem e manipulação cerebral. Também aborda o crescimento do perfil dos invasores e das potenciais vítimas na América Latina devido à maior digitalização e uso da internet.
FULLCOVER | Awareness key to cyber risk transfer demandMDS Portugal
1) Os riscos cibernéticos continuam a aumentar e as empresas estão cada vez mais preocupadas com os potenciais impactos financeiros e de reputação de ataques ou falhas de sistemas.
2) Os seguros cibernéticos tradicionalmente cobriam custos de violação de dados, mas agora as empresas procuram também cobertura para interrupções de rede.
3) As diferenças regulatórias entre EUA e Europa influenciam o tipo de cobertura procurada, com os europeus a darem mais ênfase à interrupção de negócios.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
O artigo discute como a realidade virtual gerará muito mais dados do que a internet das coisas, representando um "tsunami" de dados. A infraestrutura na América Latina ainda não está preparada para suportar ampla adoção de vídeos em 4K e realidade virtual. Gestores de TI devem se preparar para as demandas crescentes de processamento e armazenamento de dados que novas tecnologias trarão.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
O documento discute o potencial uso de redes colaborativas móveis para discussão clínica entre radiologistas intervencionistas. Apesar dos benefícios, existem riscos à segurança e privacidade dos dados que devem ser considerados, como a falta de criptografia forte em aplicativos populares. São necessárias novas regulamentações para permitir o uso seguro dessas ferramentas na medicina.
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
Este documento discute segurança da informação e como proteger dados pessoais e digitais. Em três frases, resume:
O documento apresenta os riscos cibernéticos atuais como vírus, fraudes e roubo de dados e argumenta que nenhum sistema é 100% seguro. Ele fornece dicas de como se proteger, incluindo fazer backups regulares, usar senhas fortes e diferentes para cada serviço, e criptografar arquivos confidenciais. O autor defende que segurança da informação requer cuidados diários mais do que escolher apenas um bom antiví
El mes pasado fue el mes de la Conscientización Nacional de la Seguridad Cibernética. Actividades durante todo el mes fueron realizadas para educar a los socios del sector público y privado con el objetivo de aumentar la toma de consciencia sobre la Seguridad. Lee el artículo y conoce más sobre esas iniciativas.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Este documento discute cibercrimes e a inclusão de tipos penais relacionados no Código Penal brasileiro. Ele define cibercrime, apresenta conceitos internacionais, discute casos notáveis e desafios no combate a esses crimes. O documento também analisa a situação no Brasil e como o Anteprojeto do Código Penal trata de novos tipos penais como invasão de sistema, estelionato informático e intrusão informática.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
1) O documento apresenta uma palestra sobre segurança de software, abordando brechas de segurança em grandes empresas, a importância dos dados, estatísticas de ataques, a evolução da internet e como o software tornou-se o elo mais fraco da segurança.
2) Os principais desafios da segurança de software são a dificuldade de incorporar controles de segurança no desenvolvimento devido às restrições de escopo, orçamento e tempo, além da falta de treinamento de desenvolvedores.
3) As etapas do ciclo de vida de desenvolvimento de software (SD
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
A Relação entre Tecnologia e Crédito ConsignadoZipCode
1) O documento discute a relação entre tecnologia e crédito consignado, com uma executiva detalhando como a tecnologia auxilia na oferta segura e rápida desse tipo de crédito.
2) A executiva explica que a tecnologia é fundamental para combater fraudes, realizar consultas rápidas e oferecer crédito de forma assertiva.
3) Também comenta que alguns bancos ainda operam de forma manual nesse mercado, o que prejudica a agilidade dos processos de concessão de crédito.
1) Os golpes online estão se tornando mais sofisticados com novas técnicas para enganar consumidores e obter dados pessoais.
2) Pesquisa mostra que empresas brasileiras investem pouco em segurança cibernética.
3) É fundamental proteger sistemas digitais contra ameaças como vírus e hackers.
Este artigo visa demonstrar os perigos do cibercrime em suas mais variadas vertentes, principalmente, uma de suas modalidades mais comuns, as fraudes com cartões de crédito, além das mediadas que as empresas ligadas ao setor vêm tomando para evitar tais ocorrências, lançando mão das mais modernas técnicas de desenvolvimento de aplicativos baseados em IA (Inteligência Artificial), visando o combate a tais práticas nocivas em ambientes virtuais, buscando a melhor proteção para os usuários.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
O documento discute as previsões para a área de segurança da informação em 2012, apontando para uma maior turbulência. A segurança precisa acompanhar a evolução da internet e das novas tecnologias. Haverá mais ataques cibernéticos contra empresas e governos. Além disso, novas pragas digitais ameaçarão plataformas como Android. É necessário investimento em segurança e treinamento de usuários para minimizar os riscos.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
O artigo discute como a realidade virtual gerará muito mais dados do que a internet das coisas, representando um "tsunami" de dados. A infraestrutura na América Latina ainda não está preparada para suportar ampla adoção de vídeos em 4K e realidade virtual. Gestores de TI devem se preparar para as demandas crescentes de processamento e armazenamento de dados que novas tecnologias trarão.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
O documento discute o potencial uso de redes colaborativas móveis para discussão clínica entre radiologistas intervencionistas. Apesar dos benefícios, existem riscos à segurança e privacidade dos dados que devem ser considerados, como a falta de criptografia forte em aplicativos populares. São necessárias novas regulamentações para permitir o uso seguro dessas ferramentas na medicina.
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
Este documento discute segurança da informação e como proteger dados pessoais e digitais. Em três frases, resume:
O documento apresenta os riscos cibernéticos atuais como vírus, fraudes e roubo de dados e argumenta que nenhum sistema é 100% seguro. Ele fornece dicas de como se proteger, incluindo fazer backups regulares, usar senhas fortes e diferentes para cada serviço, e criptografar arquivos confidenciais. O autor defende que segurança da informação requer cuidados diários mais do que escolher apenas um bom antiví
El mes pasado fue el mes de la Conscientización Nacional de la Seguridad Cibernética. Actividades durante todo el mes fueron realizadas para educar a los socios del sector público y privado con el objetivo de aumentar la toma de consciencia sobre la Seguridad. Lee el artículo y conoce más sobre esas iniciativas.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Este documento discute cibercrimes e a inclusão de tipos penais relacionados no Código Penal brasileiro. Ele define cibercrime, apresenta conceitos internacionais, discute casos notáveis e desafios no combate a esses crimes. O documento também analisa a situação no Brasil e como o Anteprojeto do Código Penal trata de novos tipos penais como invasão de sistema, estelionato informático e intrusão informática.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
1) O documento apresenta uma palestra sobre segurança de software, abordando brechas de segurança em grandes empresas, a importância dos dados, estatísticas de ataques, a evolução da internet e como o software tornou-se o elo mais fraco da segurança.
2) Os principais desafios da segurança de software são a dificuldade de incorporar controles de segurança no desenvolvimento devido às restrições de escopo, orçamento e tempo, além da falta de treinamento de desenvolvedores.
3) As etapas do ciclo de vida de desenvolvimento de software (SD
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
A Relação entre Tecnologia e Crédito ConsignadoZipCode
1) O documento discute a relação entre tecnologia e crédito consignado, com uma executiva detalhando como a tecnologia auxilia na oferta segura e rápida desse tipo de crédito.
2) A executiva explica que a tecnologia é fundamental para combater fraudes, realizar consultas rápidas e oferecer crédito de forma assertiva.
3) Também comenta que alguns bancos ainda operam de forma manual nesse mercado, o que prejudica a agilidade dos processos de concessão de crédito.
1) Os golpes online estão se tornando mais sofisticados com novas técnicas para enganar consumidores e obter dados pessoais.
2) Pesquisa mostra que empresas brasileiras investem pouco em segurança cibernética.
3) É fundamental proteger sistemas digitais contra ameaças como vírus e hackers.
Este artigo visa demonstrar os perigos do cibercrime em suas mais variadas vertentes, principalmente, uma de suas modalidades mais comuns, as fraudes com cartões de crédito, além das mediadas que as empresas ligadas ao setor vêm tomando para evitar tais ocorrências, lançando mão das mais modernas técnicas de desenvolvimento de aplicativos baseados em IA (Inteligência Artificial), visando o combate a tais práticas nocivas em ambientes virtuais, buscando a melhor proteção para os usuários.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
O documento discute as previsões para a área de segurança da informação em 2012, apontando para uma maior turbulência. A segurança precisa acompanhar a evolução da internet e das novas tecnologias. Haverá mais ataques cibernéticos contra empresas e governos. Além disso, novas pragas digitais ameaçarão plataformas como Android. É necessário investimento em segurança e treinamento de usuários para minimizar os riscos.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...Экспресс-Обзор
Маркетинговое исследование «Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014-2017» включает анализ основных количественных показателей российского рынка замороженных полуфабрикатов с акцентом на ключевые рыночные тенденции:
Рост натуральных объемов производства замороженных полуфабрикатов: по итогам 2013 года сохранилась тенденция увеличения количества выпускаемой российской продукции.
Снижение количества импортируемых замороженных полуфабрикатов в натуральном выражении.
Замедление прироста средних цен импортируемой продукции.
Рост объема экспорта по итогам 2013 года по отношению к 2012 году.
Подробнее: http://www.e-o.ru/research/73/52438.htm
Для получения консультации позвоните +7 (495) 921-4331 или напишите нам info@e-o.ru
This document summarizes digital signage solutions from NordMende for retail stores. It discusses how digital signage works using a central content management system (CMS) to control thousands of displays. It provides examples of touchscreen kiosks, window displays, outdoor displays, and in-store displays that can be controlled by the NordMende Signage Studio CMS to engage customers, display products and prices, and play videos. The benefits of the NordMende solution include low power consumption, remote access, secure Android operating system, simple management of many displays, and lifetime support.
Digital signage in a FMCG network // Grocery storesAddReality
This document describes the AddReality advertising management platform. It allows businesses to [1] manage information in a centralized way to reduce marketing costs. AddReality enables control of all communication channels as a single system, including screens, kiosks, notifications and more. It provides tools to [2] increase sales and service quality by advertising suppliers' goods and analyzing audience data and campaign effectiveness. AddReality offers a low-cost solution compared to traditional printed advertising methods.
Интерактивные возможности видеорекламы и Digital SignageMax Semenchuk
Презентация о том, как сделать любой экран интерактивным с помощью смартфонов, социальных сетей, камер и т.д.
Поможет добавиь ценность к продукту ил услуге, продвигать бренд и получать детальные данные о покупателях и их взаимодействи.
Облачный сервис AddReality для централизованного управления интерактивными коммуникациями с покупателями на любых видах дисплейных устройств, позволяющий гибко менять продающие механики и вести аналитику взаимодействия на местах продаж.
Решения ориентированы повысить перекрестные продажи, качество маркетинга и клиентского сервиса.
This document analyzes Calvin Klein's potential marketing strategy for entering the Vietnam fragrance market in 2012. It begins with an introduction to Calvin Klein and an overview of the Vietnam fragrance market. A SWOT and PESTLE analysis is then presented to evaluate Calvin Klein's strengths/weaknesses and the opportunities/threats in Vietnam. Two fragrances, CK One Shock and Euphoria, are analyzed using marketing mix, product lifecycle, and BCG matrix models to determine their fit. The document concludes with recommendations for Calvin Klein's marketing strategy, including promotional campaigns, pricing, and distribution to successfully penetrate the Vietnam market.
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
We asked LinkedIn members worldwide about their levels of interest in the latest wave of technology: whether they’re using wearables, and whether they intend to buy self-driving cars and VR headsets as they become available. We asked them too about their attitudes to technology and to the growing role of Artificial Intelligence (AI) in the devices that they use. The answers were fascinating – and in many cases, surprising.
This SlideShare explores the full results of this study, including detailed market-by-market breakdowns of intention levels for each technology – and how attitudes change with age, location and seniority level. If you’re marketing a tech brand – or planning to use VR and wearables to reach a professional audience – then these are insights you won’t want to miss.
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
O documento discute os desafios de segurança da informação para as empresas na América Latina. Ele destaca que o mercado de segurança da informação na região cresceu para US$ 740 milhões em 2012 e deve atingir US$ 1,1 bilhão em 2015, impulsionado por fatores como novos modelos de negócios, computação em nuvem, regulamentações e ataques mais sofisticados. Além disso, o documento explora os principais desafios de segurança para os CIOs em um ambiente de negócios cada vez mais móvel
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
O documento discute as ameaças cibernéticas de espionagem e ciberguerra que desafiam a segurança digital das empresas. Apresenta exemplos históricos de ataques cibernéticos realizados por governos, ativistas e criminosos. Defende que a segurança da informação deve ser parte da estratégia corporativa e disseminada para todos os stakeholders, não apenas o departamento de TI, pois é necessária uma mudança cultural.
7º Encontro de Resseguro do Rio de Janeiro - Marcelo MartinezCNseg
O documento discute os riscos cibernéticos enfrentados por corporações no Brasil e globalmente. Apresenta dados de pesquisas mostrando que 89% das empresas brasileiras foram alvo de ataques cibernéticos no ano passado, com phishing e ransomware sendo os principais tipos de ataque. Também discute cyber insurance como uma nova linha de defesa e abordagens consultivas para avaliação e resposta a incidentes de segurança da informação.
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
O documento discute os desafios crescentes de segurança da informação na era da Internet das Coisas (IoT). Com o aumento exponencial de dispositivos conectados, também crescem as ameaças de invasão e roubo de dados. Isso exige novas estratégias de proteção corporativa que integrem segurança em toda a cadeia de valor desde o desenvolvimento de produtos.
O documento resume as principais tendências e pontos discutidos na RSA Conference de 2017, como os desafios trazidos pelo crescimento do IoT e da inteligência artificial, a necessidade de segurança orientada ao negócio, e a importância de se adotar uma postura de consciência em segurança para todos, não apenas especialistas.
O documento discute como conscientizar as pessoas sobre segurança da informação, que são consideradas o elo mais fraco. Ele destaca que embora os investimentos em tecnologia de segurança tenham crescido, as perdas com fraudes não diminuíram porque as empresas escolhem investir mais em tecnologia do que em pessoas. A apresentação sugere identificar os principais temas de segurança, promover treinamentos criativos e mensurar os resultados para mudar a cultura organizacional e proteger melhor os dados.
Este documento fornece informações sobre a estrutura global da Cisco, incluindo as sedes regionais nas Américas, Ásia-Pacífico e Europa. Além disso, menciona que a Cisco possui mais de 200 escritórios em todo o mundo e fornece detalhes de contato disponíveis no site da empresa.
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
O documento discute como tornar as pessoas em sensores ativos de segurança digital. Ele destaca que 95% dos ataques cibernéticos começam com phishing e que a educação e treinamento contínuos podem ajudar as pessoas a se tornarem parte ativa da estratégia de defesa contra ameaças cibernéticas.
Fórum 2016 - Novas ameaças à segurança de um e-commerceE-Commerce Brasil
Vitor Sena, Livraria Cultura, fala sobre Novas ameaças à segurança de um e-commerce no Fórum E-Commerce Brasil 2016.
Saiba mais em https://www.ecommercebrasil.com.br/forum2016
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos.
3) O número de códigos maliciosos, especialmente trojans, continua crescendo e os criminosos se organizam para obter ganhos financeiros por meio de ph
1) O relatório analisa as tendências globais de ameaças cibernéticas em 2008, com foco na atividade maliciosa na América Latina e migração de criminosos para regiões emergentes.
2) Os criminosos digitais estão cada vez mais atacando usuários em sites legítimos com alto tráfego por meio de códigos maliciosos nesses sites.
3) O número de códigos maliciosos, spam e phishing continuam crescendo, com os criminosos se organizando para obter ganhos financeiros com dados ro
O documento discute crimes digitais e como se proteger deles. Resume que devido ao aumento da tecnologia e uso da internet, criminosos encontraram novas formas de ataque digital. Também explica conceitos como segurança da informação, crimes digitais comuns como phishing e ransomware, e casos famosos como Edward Snowden. Por fim, dá dicas de como se proteger e o que fazer ao ser vítima de um crime digital.
O documento discute os desafios atuais da segurança da informação em um mundo cada vez mais interconectado. Apresenta estatísticas sobre o aumento de malware e vazamentos de dados no Brasil, destacando a necessidade de proteção em todos os dispositivos e a importância da conscientização do usuário. Também defende que soluções de segurança eficientes devem equilibrar a experiência do usuário com a proteção dos dados e ativos digitais da organização.
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
O documento discute como a segurança da informação mudou com a quebra dos paradigmas tradicionais, como o perímetro corporativo, e a disseminação de dados e dispositivos por toda parte. Aponta que a segurança requer uma abordagem holística que considere pessoas, processos e tecnologia, e não apenas a tecnologia, e que a gestão de riscos é essencial para otimizar os níveis de segurança.
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
Este documento discute como as organizações podem usar análise de Big Data para melhorar a segurança cibernética. Ele fornece um guia de quatro etapas para determinar como coletar e analisar dados em larga escala, incluindo identificar quais dados são relevantes, avaliar capacidades de análise e desenvolver um plano para aproveitar plenamente os insights dos dados. O documento também discute os desafios comuns que as organizações enfrentam ao tentar usar Big Data para segurança.
Este documento discute a segurança de sistemas de computadores conectados em rede, cobrindo tópicos como a história da segurança digital, ambientes domésticos e corporativos, e riscos da falta de segurança em sistemas. Ele também aborda políticas, softwares e hardwares de segurança, criptografia e redes privadas virtuais como formas de proteger sistemas e dados.
O documento discute a história da segurança da informação desde as primeiras redes privativas até a popularização da Internet. Também aborda a importância dos dados digitais para as empresas e a necessidade de protegê-los, já que são ativos valiosos. Por fim, esclarece a diferença entre segurança da informação e cibersegurança.
Semelhante a [CLASS 2014] Palestra Técnica - William Beer (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
2. A CRESCENTE AMEAÇA DOS ATAQUES CIBERNÉTICOS
Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante
a copa do mundo?
a. Menos de 1.000 ataques;
b. Próximo a 10.000 ataques;
c. Mais de 80.000 ataques.
Resposta = C
De acordo com resultados divulgados recentemente pelo Kaspersky
Labs, houve a surpreendente quantia de 87.776 tentativas de lançar
programas maliciosos no Brasil, do início ao término da Copa do Mundo.
2
3. O IMPACTO DA SEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES
Questão 2: Quais são os principais fatores que impedem que os
consumidores brasileiros utilizem o Comercio Eletrônico?
a. Preocupações com o recebimento da mercadoria;
b. Seleção do Produto (Ver o produto antes de comprar);
c. Preço.
Resposta = Nenhuma das anteriores
De acordo com recente pesquisa da FECOMERCIO SP, os principais
fatores são segurança/fraude, somando 39,6% do motivo pelo qual
os brasileiros temem o uso de Comercio Eletrônico, por
preocupações com fraude e ausência de segurança.
3
4. CASO NATIONAL SECURITY AGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS
• Um facilitador vital para as empresas
capitalizarem oportunidades em segurança
cibernética é a confiança nas organizações com
as quais elas lidam
• 66% das empresas afirmam que o caso NSA /
Snowden tem impactado no seu nível de
confiança em transações na Internet
• Todas as organizações e seus clientes precisam
ter muito cuidado ao fazer negócios com uma
entidade em que não podem confiar para
proteger dados de forma eficaz
Índice de Risco
Lloyds of London
mostra que o
risco cibernético
subiu da 12ª
posição em 2011
para 3ª em 2013.
Ref. Lloyds of London Risk Index
4
Fonte: Alvarez & Marsal Survey 2014
5. QUEM É RESPONSÁVEL POR SEGURANÇA CIBERNÉTICA?
• Os líderes devem tomar para si a
responsabilidade dos riscos cibernéticos de
sua empresa
• Não é mais suficiente para o CEO simplesmente
dizer à equipe de TI: “consertem isso”
• 52% dos brasileiros entrevistados afirmam que
segurança cibernética deve ser uma uma
preocupação prioritária dos líderes
empresariais
• No entanto, 28% ainda acha que é uma
responsabilidade de TI
• Ainda mais preocupante: 20% dos entrevistados
estão indecisos
“Fazer com que
sua organização
esteja preparada
para lidar com
problemas de
segurança
cibernética não é
uma tarefa fácil e
requer uma
iniciativa de toda
a organização,
que só vem com
uma mudança a
partir dos altos
escalões”
Ref. Ajay Bhalla
Professor Cass Business
School – UK
5
Fonte: Alvarez & Marsal Survey 2014
6. CIBERSEGURANÇA - EXISTE UMA VASTA GAMA DE RISCOS
1. Crimes Financeiros – Criminosos, altamente organizados e
bem financiados, usam mídias sociais e tecnologia para furtos;
2. Ciberespionagem – Empresas estatais e privadas são alvo de
furto de propriedade intelectual e, muitas vezes, suas vítimas
não sabem que isso aconteceu;
3. Ciberativismo / Hactivismo – Ataques são realizados por
proponentes de uma causa idealista;
4. Ciberterrorismo – Ataques são realizados por grupos
terroristas (as vezes apoiados por Estados), tendo como alvos
Estados ou bens privados;
5. Ciberguerra – Isso pode envolver estados atacando
organizações do setor privado, em especial, a infraestrutura
crítica de um país.
6
7. O FUTURO DA SEGURANÇA CIBERNÉTICA -
HORIZONTE DE AMEAÇAS 2016
8. O QUE É O INFORMATION SECURITY FORUM?
Uma associação internacional com mais de 360 organizações globais líderes, que...
• Aborda questões-chave na gestão de riscos da informação através
da pesquisa e da colaboração;
• Desenvolve ferramentas implementáveis, práticas e orientações;
• Organização sem fins lucrativos independente e orientada, de
propriedade de seus membros;
• Facilitadora do trabalho em rede entre seus membros.
Autoridade global líder, sem fins lucrativos, com 25 anos de existência
com foco em segurança e gestão de riscos da informação
8
9. RESUMO EXECUTIVO – PREVISÕES HORIZONTE DE AMEAÇAS
O CEO não entende
Organização não consegue as
pessoas certas
Terceirização em segurança “sai
pela culatra”
“Insiders” combustível para o
ativismo corporativo
“Hacktivismo” criando medo,
incerteza e dúvida
“Crime as a Service” agora
atualizado para a versão 2.0
Informações vazam o tempo
todo
BYOC (Bring your own cloud)
um risco não gerenciado
BYOD (Bring your own device)
aumentam ainda mais os riscos
de exposição
O Governo e os Órgãos
Reguladores não vão fazer isso
por você
P
Político
Fonte: ISF Threat Horizon 2016 Report
Estados e nações passam a
espionar populações
A fragmentação na Internet
complica os negócios
Consequências não intencionais
com intervenção do Estado
Provedores de serviço se tornam
a “chave” de vulnerabilidades
Big data = Big problems
Aplicativos de dispositivos
móveis se tornam rotas de
comprometimento
Falha da criptografia
O CEO agora entende, agora
como você vai entregar
A lacuna de habilidades se torna
um abismo
Segurança da Informação falha
em trabalhar com as novas
gerações
L
Legal &
Regulatório
E
Econômico
S
Sociocultural
T
Tecnológico
2015 - Ameaças 2016 - Ameaças
9
10. PREVISÕES PARA 2016 – 3 TEMAS
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
10
11. PREVISÕES PARA 2016 – TEMA I
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
11
12. ESPIONAGEM APOIADA POR NAÇÕES ALCANÇA MULTIDÕES
• Revelações da NSA podem ter “deixado o gato fora do saco”;
• Ninguém está imune à espionagem governamental;
• Os países que têm capacidade de espionagem, irão desenvolvê-la;
• Aqueles que ainda não o fizeram, irão investir nela.
12
13. A INTERNET BALCANIZADA COMPLICA OS NEGÓCIOS
• Governo vai tentar policiar seu território da Internet;
• Isto irá minar a percepção de uma Internet livre e aberta e reduzir o
acesso aos mercados;
• Isso vai significar um ambiente regulatório e legislativo mais
complexo para as multinacionais.
13
14. CONSEQUÊNCIAS NÃO INTENCIONAIS DA INTERVENÇÃO DO ESTADO
• Uma implementação “Draconiana” da regulamentação e legislação
irá interromper as cadeias de abastecimento das organizações,
mesmo que elas não sejam o alvo desejado;
• As organizações terão pouco recursos, dada a falta de clareza
jurídica no ciberespaço.
14
15. PREVISÕES PARA 2016 – TEMA II
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
15
16. PROVEDORES DE SERVIÇO SE TORNAM A “CHAVE” DE VULNERABILIDADES
• Prestadores de serviços ficarão sob pressão de ataques direcionados;
• Eles não serão capazes de fornecer as garantias necessárias, no momento
em que as demandas do público aumentarem;
• “Reshoring” pode não ser uma opção.
16
17. BIG DATA = BIG PROBLEMS
• Big data está sendo incorporado na forma como as organizações
operam;
• Mas os perigos não são compreendidos;
• As decisões de negócios serão feitas sobre análises de dados falhos
ou pouco analisados.
17
18. APLICATIVOS DE DISPOSITIVOS MÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO
• Smartphones serão a placa-mãe para a Internet das coisas;
• Eles se tornarão alvos cada vez mais atraentes para criminosos
virtuais;
• O aumento da demanda por aplicativos móveis será atendido pelos
desenvolvedores, sacrificando a segurança e os testes serão em
favor da velocidade da entrega a baixo custo.
18
Fonte: Juniper
19. FALHA DA CRIPTOGRAFIA
• O aumento da força e poder de processamento computacional, bem
como o fracasso para melhorar as práticas de implementação,
fundamentalmente minarão a criptografia;
• Por não ser à prova de falhas de segurança, a Internet deixará de
corresponder às expectativas.
19
20. PREVISÕES PARA 2016 – TEMA III
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação falha com a nova geração
20
21. O CEO ENTENDE, AGORA VOCÊ TEM QUE ENTREGAR
• 'Cyber ' não será mais um jargão;
• O CEO (Diretor Executivo) vai entender os riscos envolvidos com o
ciberespaço e espera que o CISO vá gerenciá-los;
• O CISO (Chief Information Security Officer) pode não ter
desenvolvido as competências necessárias para responder ao
“despertar” ocorrido no nível dos membros do Conselho.
21
22. AS LACUNAS DE HABILIDADE SE TORNAM UM ABISMO
• Ataques cibernéticos mais sofisticados e difundidos exigem
profissionais qualificados, cada vez mais escassos;
• As organizações precisam investir no desenvolvimento das
habilidades que eles possuem;
• Organizações fortemente dependentes de sistemas legados irão
sofrer ainda mais quando os “Baby Boomers” se aposentarem.
22
23. SEGURANÇA DA INFORMAÇÃO FALHA COM A NOVA GERAÇÃO
• Organizações vão abranger e se adaptar às gerações Y & Z e às suas
formas de trabalho;
• Sua abordagem para a segurança da informação é fundamentalmente
diferente de antes;
• A ameaça é que a segurança da informação não tenha se adaptado.
23
24. PRINCIPAIS ASPECTOS
Segurança Cibernética não é somente sobre Tecnologia da
Informação;
Os líderes empresariais precisam estar ativamente envolvidos;
Não é necessariamente sobre gastar mais, mas priorizar e
construir uma sólida estratégia cibernética;
As empresas precisam reconhecer que serão atacadas e
precisam estar prontas para responder com rapidez e eficácia.
24
25.
26. Alvarez Marsal Brasil
Rua Surubim, 577 – 9º andar
São Paulo, SP – Brazil
04571-050
Direto: +55 11 5105-6515
Celular: +55 11 99497-8006
@wmbeer
wbeer@alvarezandmarsal.com
www.alvarezandmarsal.com
William Beer
Sócio-Diretor, Cyber Security