SlideShare uma empresa Scribd logo
CYBERSECURIT
E OS DESAFIOS DO
TRABALHO REMOTO
Cleber Viscont
i

Chief Operating Officer @Baymetrics
@clebervisconti
in/clebervisconti
Cleber Visconti
Chief Operating Officer @Baymetrics | Head GRC & Cyber Security
MsC Cybersecurity Management pela UMUC – University of Maryland
MBAGestão Estratégica de Tecnologia da Informação pela FGV
Gestão de Marketing pela UCI - University of California Irvine
Graduado em Ciência da Computação


Membro do Comitê para Mulheres na Liderança do Walmart Internacional
Co-Fundador do Def Con Group São Paulo @DCG5511


Professor nas Faculdades Oswaldo Cruz !!
QuemSomos
Um ecossistema de tecnologias que
convergem em soluções customizadas
para o seu negócio. 
Somos a sua transformação digital.
Estamos presentes em todas as fases da sua
Jornada de Tecnologia.
O nosso conceito de Unidade de negócio sintetiza
uma forma de entrega onde unimos engajamento e
preocupação com o sucesso de nossos clientes em
todas as nossas atuações.
Transformação digital,
comportamento e desenvolvimento
de alta performance.
Cultura
Aprendizado, conectividade,
exploração e colaboratividade.
Comunidade
Soluções com aderência ao seu
modelo de negócio e com foco no
sucesso do cliente.
Propósito de Negócio
Ondeatuamos
Conectando a sua jornada de TI a partir de três
princípios básicos para todos os negócios.
5BusinessUnitsdaBaymetrics
Governance, Risk & Compliance
Ajudamos nossos clientes a concretizarem
todo o seu potencial, fortalecendo suas
bases de GRC e gerando valor através da
introdução de tecnologias e serviços
convergentes para a sustentabilidade e
vantagem competitiva nos negócios.
Otimizamos processos de negócios através
de tecnologias de automação, métodos
ágeis, gestão de missão crítica e
monitoramento da sua infraestrutura.
Productivity
Protegemos seu negócio construindo uma base
segura, detectando as ameaças cibernéticas e
respondendo a violações de cibersegurança,
desde a estratégia até a execução.
CyberSecurity
Encontramos os melhores talentos do
mercado e conectamos os
profissionais às empresas de acordo
com alinhamento de cultura,
expectativas e necessidades de
negócio.
People
Transformamos e integramos processos de negócio
em tecnologia digital e auxiliamos as empresas na
gestão de mudanças culturais e operacionais com
conceito Modern Workplace.
Modern Workplace
01
02
Plataforma


convergente
APandemia
Mar 2020 Abr 2020 Mai 2020
Fase de Expectativa Desmobilização


Parcial
Desmobilização Total


Gestão


SOC


NOC


Operações
Mobilização Parcial
Certificação do Escritório


SGS


E agora??
Set 2020 Nov 2020
7
CyberSecurity
EraDigital
Estamos vivendo a Era Digital.


Gerando e acessando dados constantemente.
Registro de dados perdidos ou roubados desde 2013:
u Apenas 4% dos vazamentos continham dados protegidos por criptografia.
Dados são perdidos ou roubados com a seguinte frequência:
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
1 4 7 1 7 6 1 8 2 8 6
. . .
A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO
6.129.787
Registros
255.408
Registros
4.257
Registros Registros
71
Dados Relevantes
Dados Relevantes
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
u Numero de Incidentes de Vazamento de Dados por Industria:
Vazamentos de dados
crescem ano após ano e
tornam-se cada vez mais
difícil de serem detectadas
por sistemas de defesa
.

AmeaçasCibernéticas
12
Cyber Security
CyberSecurity
Cyber Security é um conjunto de medidas que se
constituem basicamente de controles e política de
segurança, tendo como objetivo a proteção das
informações dos clientes e da empresa (ativos/
bens), controlando o risco de revelação ou alteração
por pessoas não autorizadas.
MinadeOuroparaOportunistasDigitais
Black Hat Hackers exploram vulnerabilidades e
criam software maliciosos para extração de dados
AmeaçasCibernéticas
16
Caso Prático
EstudodeCaso:Pedro@acme.com.br
EstudodeCaso:ActivityResponseSystem
EstudodeCaso:CyberAttack
EstudodeCaso:SecurityInformationandEventManagement
EstudodeCaso:ThreatIntelligenceSoftware
EstudodeCaso:Patching
EstudodeCaso:Impactos
24
Quem é Quem ?
Hackers:MocinhosouBandidos?
Hacker's Manifesto
HACKER, um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar
os aspectos mais internos de dispositivos,
programas e redes de computadores.
Hackers podem ser motivados por uma
infinidade de razões, tais como lucro,
protesto, coleta de informações, desafio,
recreação, ou para avaliar as fraquezas do
sistema para auxiliar na formulação de
defesas contra hackers em potencial.
CyberThreatActors
27
Conclusão
CuidadosNecessáriosnaEmpresa
• Firewalls de nova geração


• Software antiphishing


• Sistemas de detecção e prevenção de intrusão


• Solução decente de gestão de identidade e acesso
• Testes de invasão frequentes na sua rede e aplicações críticas para o negócio
• Soluções de Prevenção de Perda de Dados (DLP) em nuvem
• SOC: monitoramento ativo 24x7x365 que realize análise de trafego em todo a empresa,
correlacionando automaticamente o fluxo e apontando vulnerabilidades e alertas
CuidadosNecessárioscomUsuários
• Definir se será utilizado o computador da empresa ou pessoal
• Listar quais sites podem ser acessados com segurança
• Estabelecer os programas que podem ou não ser acessados via home office
• Fixar os horários de trabalho para manter uma rotina
• Instruir sobre a utilização da rede privada virtual (VPN) da empresa
• Sempre realizar o logout ao finalizar o trabalho


• Adotar senhas fortes
ProgramadeSegurançadaInformação
• Envolvimento da liderança da empresa nos temas de segurança cibernética
• Conscientização da comunidade sobre a Riscos relacionados a Segurança da Informação
• Elaboração de um roadmap de segurança prático, com uma visão de médio e longo prazo
• Aproximar a equipe e esforços de segurança com os objetivos de negócio da empresa
• Obter entendimento frequente sobre os novos tipos de ameaças e vulnerabilidades
• Contar com o apoio de pelo menos uma empresa especializada em Cyber Security
• Arquitetura de segurança adequada aos cenários complexos que temos hoje
• Inovação e tecnologias avançadas sempre que possível e nos pontos críticos
• Ninguém acredita que nada de mal possa acontecer até
que acontece;


• Segurança só funciona se a forma de se manter seguro
for uma forma simples;


• Se você não realiza as correções de segurança, sua rede
não será sua por muito tempo;


• Vigilância eterna é o preço da segurança;


• Segurança por Obscuridade, não é segurança;


• LOGs, se não auditá-los, melhor não tê-los.
LeisImutáveisdaSegurança
• Def Con Group São Paulo | https://dc5511.org @DCG5511
• Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal
• AchisesLandia | https://anchisesbr.blogspot.com
• Profissionais de Segurança da Informação no Twitter (+700 top profiles)
• Podcast Segurança Legal


• Podcast Hackers Brasil
FONTESDEINFORMAÇÃO:
www.baymetrics.com.br
@baymetricstech
/baymetricstech/baymetrics
Al. Mamoré, 503 - Cj. 33 | Alphaville | SP
Obrigado!

Mais conteúdo relacionado

Mais procurados

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Marketing
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Alcyon Ferreira de Souza Junior, MSc
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
ibliss-seguranca
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
unbrokensecurity
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
Cisco do Brasil
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
iBLISS Segurança & Inteligência
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Symantec Brasil
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
MDS Portugal
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Andre Henrique
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 

Mais procurados (19)

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 

Semelhante a Singularity University 2020 Cybersecurity e trabalho remoto

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
Gustavo Sana
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
JardimSecretoCoelho
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Gustavo de Boer
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
unbrokensecurity
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BG
gueste5eb0b
 
Produtos Allegro BG
Produtos Allegro BGProdutos Allegro BG
Produtos Allegro BG
Allegro Business Group
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Symantec Brasil
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
Bravo Tecnologia
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
Consultcorp encontro de canais - roteiro evento 10 março - 20150309
Consultcorp   encontro de canais - roteiro evento 10 março - 20150309Consultcorp   encontro de canais - roteiro evento 10 março - 20150309
Consultcorp encontro de canais - roteiro evento 10 março - 20150309
Consultcorp Distribuidor F-Secure no Brasil
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
Cisco do Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
Alberto Oliveira
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
Arthur Paixão
 

Semelhante a Singularity University 2020 Cybersecurity e trabalho remoto (20)

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BG
 
Produtos Allegro BG
Produtos Allegro BGProdutos Allegro BG
Produtos Allegro BG
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Consultcorp encontro de canais - roteiro evento 10 março - 20150309
Consultcorp   encontro de canais - roteiro evento 10 março - 20150309Consultcorp   encontro de canais - roteiro evento 10 março - 20150309
Consultcorp encontro de canais - roteiro evento 10 março - 20150309
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 

Último (6)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 

Singularity University 2020 Cybersecurity e trabalho remoto

  • 1. CYBERSECURIT E OS DESAFIOS DO TRABALHO REMOTO Cleber Viscont i Chief Operating Officer @Baymetrics
  • 2. @clebervisconti in/clebervisconti Cleber Visconti Chief Operating Officer @Baymetrics | Head GRC & Cyber Security MsC Cybersecurity Management pela UMUC – University of Maryland MBAGestão Estratégica de Tecnologia da Informação pela FGV Gestão de Marketing pela UCI - University of California Irvine Graduado em Ciência da Computação Membro do Comitê para Mulheres na Liderança do Walmart Internacional Co-Fundador do Def Con Group São Paulo @DCG5511 Professor nas Faculdades Oswaldo Cruz !!
  • 3. QuemSomos Um ecossistema de tecnologias que convergem em soluções customizadas para o seu negócio.  Somos a sua transformação digital. Estamos presentes em todas as fases da sua Jornada de Tecnologia.
  • 4. O nosso conceito de Unidade de negócio sintetiza uma forma de entrega onde unimos engajamento e preocupação com o sucesso de nossos clientes em todas as nossas atuações. Transformação digital, comportamento e desenvolvimento de alta performance. Cultura Aprendizado, conectividade, exploração e colaboratividade. Comunidade Soluções com aderência ao seu modelo de negócio e com foco no sucesso do cliente. Propósito de Negócio Ondeatuamos Conectando a sua jornada de TI a partir de três princípios básicos para todos os negócios.
  • 5. 5BusinessUnitsdaBaymetrics Governance, Risk & Compliance Ajudamos nossos clientes a concretizarem todo o seu potencial, fortalecendo suas bases de GRC e gerando valor através da introdução de tecnologias e serviços convergentes para a sustentabilidade e vantagem competitiva nos negócios. Otimizamos processos de negócios através de tecnologias de automação, métodos ágeis, gestão de missão crítica e monitoramento da sua infraestrutura. Productivity Protegemos seu negócio construindo uma base segura, detectando as ameaças cibernéticas e respondendo a violações de cibersegurança, desde a estratégia até a execução. CyberSecurity Encontramos os melhores talentos do mercado e conectamos os profissionais às empresas de acordo com alinhamento de cultura, expectativas e necessidades de negócio. People Transformamos e integramos processos de negócio em tecnologia digital e auxiliamos as empresas na gestão de mudanças culturais e operacionais com conceito Modern Workplace. Modern Workplace 01 02 Plataforma convergente
  • 6. APandemia Mar 2020 Abr 2020 Mai 2020 Fase de Expectativa Desmobilização Parcial Desmobilização Total Gestão SOC NOC Operações Mobilização Parcial Certificação do Escritório SGS E agora?? Set 2020 Nov 2020
  • 8. EraDigital Estamos vivendo a Era Digital. Gerando e acessando dados constantemente.
  • 9. Registro de dados perdidos ou roubados desde 2013: u Apenas 4% dos vazamentos continham dados protegidos por criptografia. Dados são perdidos ou roubados com a seguinte frequência: Fonte: https://breachlevelindex.com atualizado em 30/07/2019 1 4 7 1 7 6 1 8 2 8 6 . . . A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO 6.129.787 Registros 255.408 Registros 4.257 Registros Registros 71 Dados Relevantes
  • 10. Dados Relevantes Fonte: https://breachlevelindex.com atualizado em 30/07/2019 u Numero de Incidentes de Vazamento de Dados por Industria:
  • 11. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa . AmeaçasCibernéticas
  • 13. CyberSecurity Cyber Security é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/ bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.
  • 14. MinadeOuroparaOportunistasDigitais Black Hat Hackers exploram vulnerabilidades e criam software maliciosos para extração de dados
  • 25. Hackers:MocinhosouBandidos? Hacker's Manifesto HACKER, um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.
  • 28. CuidadosNecessáriosnaEmpresa • Firewalls de nova geração • Software antiphishing • Sistemas de detecção e prevenção de intrusão • Solução decente de gestão de identidade e acesso • Testes de invasão frequentes na sua rede e aplicações críticas para o negócio • Soluções de Prevenção de Perda de Dados (DLP) em nuvem • SOC: monitoramento ativo 24x7x365 que realize análise de trafego em todo a empresa, correlacionando automaticamente o fluxo e apontando vulnerabilidades e alertas
  • 29. CuidadosNecessárioscomUsuários • Definir se será utilizado o computador da empresa ou pessoal • Listar quais sites podem ser acessados com segurança • Estabelecer os programas que podem ou não ser acessados via home office • Fixar os horários de trabalho para manter uma rotina • Instruir sobre a utilização da rede privada virtual (VPN) da empresa • Sempre realizar o logout ao finalizar o trabalho • Adotar senhas fortes
  • 30. ProgramadeSegurançadaInformação • Envolvimento da liderança da empresa nos temas de segurança cibernética • Conscientização da comunidade sobre a Riscos relacionados a Segurança da Informação • Elaboração de um roadmap de segurança prático, com uma visão de médio e longo prazo • Aproximar a equipe e esforços de segurança com os objetivos de negócio da empresa • Obter entendimento frequente sobre os novos tipos de ameaças e vulnerabilidades • Contar com o apoio de pelo menos uma empresa especializada em Cyber Security • Arquitetura de segurança adequada aos cenários complexos que temos hoje • Inovação e tecnologias avançadas sempre que possível e nos pontos críticos
  • 31. • Ninguém acredita que nada de mal possa acontecer até que acontece; • Segurança só funciona se a forma de se manter seguro for uma forma simples; • Se você não realiza as correções de segurança, sua rede não será sua por muito tempo; • Vigilância eterna é o preço da segurança; • Segurança por Obscuridade, não é segurança; • LOGs, se não auditá-los, melhor não tê-los. LeisImutáveisdaSegurança
  • 32. • Def Con Group São Paulo | https://dc5511.org @DCG5511 • Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal • AchisesLandia | https://anchisesbr.blogspot.com • Profissionais de Segurança da Informação no Twitter (+700 top profiles) • Podcast Segurança Legal • Podcast Hackers Brasil FONTESDEINFORMAÇÃO: