DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
Pesquisa Nacional de Segurança da Informação, Elaborada por um grupo profissional com ampla experiência prática , aborda pontos que ajudarão a mapear como o órgãos e empresas brasileiras entendem e tratam a Segurança da Informação.
Dentre os tópicos abordados: definições básicas, estrutura normativa, aspectos operacionais, leis regulamentações, requisitos de continuidade e melhoria contínua.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Palestra realizado na Live da OWASP Vitória realizado online ao vivo no Youtube no dia 30/06/2020.
O objetivo da apresentação foi de disponibilizar um conteúdo básico com temas acerca de boas práticas em codificação, erros comuns, estatísticas atuais em 2020 e onde obter informação para programar de forma mais segura.
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
Pesquisa Nacional de Segurança da Informação, Elaborada por um grupo profissional com ampla experiência prática , aborda pontos que ajudarão a mapear como o órgãos e empresas brasileiras entendem e tratam a Segurança da Informação.
Dentre os tópicos abordados: definições básicas, estrutura normativa, aspectos operacionais, leis regulamentações, requisitos de continuidade e melhoria contínua.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Palestra realizado na Live da OWASP Vitória realizado online ao vivo no Youtube no dia 30/06/2020.
O objetivo da apresentação foi de disponibilizar um conteúdo básico com temas acerca de boas práticas em codificação, erros comuns, estatísticas atuais em 2020 e onde obter informação para programar de forma mais segura.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
Com o cenário atual de ameaças, Organizações devem mudar de uma estratégia defensiva para uma posição ofensiva.
Como provedor líder de soluções para a proteção contra ameaças, a Symantec está numa posição privilegiada para reescrever o "Livro de Regras" e ajudá-los a adotar uma nova postura de segurança.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
Palestra deferida no mindthesec 2018 em Brasília falando sobre o processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa.
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.
O setor de segurança está com dificuldades
em acompanhar o ritmo de inovações imposto
por criminosos cibernéticos, que desenvolvem
e implantam malwares, burlam as defesas da
rede e impedem a detecção, cada vez melhor
e mais rapidamente.
Essa dinâmica cria um grande problema para as
empresas que investem em serviços e produtos
de segurança: para resolver falhas na segurança,
geralmente elas acabam escolhendo soluções
isoladas que só criam mais pontos fracos em
suas defesas contra ameaças.
O Relatório semestral sobre segurança da Cisco
de 2015 examina esses desafios cruzados e
disponibiliza atualizações sobre as ameaças mais
perigosas. Com base na pesquisa realizada pelos
nossos especialistas, ele apresenta uma visão
geral das principais ameaças observadas na
primeira metade de 2015. Esse relatório também
explora as prováveis tendências futuras e orienta
empresas de pequeno, médio e grande porte
que estão em busca de serviços e soluções de
segurança.
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
02.03.2016
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
1 Panorama de Segurança
2 Cyber Security Services
3 Benefícios de uso de Threat Intelligence
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
Palestra realizada no 2ª Semana de Tecnologia da Informação de Paragominas (2SETIPA), organizado pelo IFPA Campi Paragominas, entre os dias 26 e 29 de outubro de 2018.
De acordo com Fábio Leandro, Diretor de TI do SENAC, Certificação “É um atestado conquistado após um processo de
avaliação em ambiente seguro e controlado que garante
que um profissional tem conhecimento sobre uma
determinada área, produto ou tecnologia.”
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
Com o cenário atual de ameaças, Organizações devem mudar de uma estratégia defensiva para uma posição ofensiva.
Como provedor líder de soluções para a proteção contra ameaças, a Symantec está numa posição privilegiada para reescrever o "Livro de Regras" e ajudá-los a adotar uma nova postura de segurança.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
Palestra deferida no mindthesec 2018 em Brasília falando sobre o processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa.
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.
O setor de segurança está com dificuldades
em acompanhar o ritmo de inovações imposto
por criminosos cibernéticos, que desenvolvem
e implantam malwares, burlam as defesas da
rede e impedem a detecção, cada vez melhor
e mais rapidamente.
Essa dinâmica cria um grande problema para as
empresas que investem em serviços e produtos
de segurança: para resolver falhas na segurança,
geralmente elas acabam escolhendo soluções
isoladas que só criam mais pontos fracos em
suas defesas contra ameaças.
O Relatório semestral sobre segurança da Cisco
de 2015 examina esses desafios cruzados e
disponibiliza atualizações sobre as ameaças mais
perigosas. Com base na pesquisa realizada pelos
nossos especialistas, ele apresenta uma visão
geral das principais ameaças observadas na
primeira metade de 2015. Esse relatório também
explora as prováveis tendências futuras e orienta
empresas de pequeno, médio e grande porte
que estão em busca de serviços e soluções de
segurança.
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
02.03.2016
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
1 Panorama de Segurança
2 Cyber Security Services
3 Benefícios de uso de Threat Intelligence
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
Palestra realizada no 2ª Semana de Tecnologia da Informação de Paragominas (2SETIPA), organizado pelo IFPA Campi Paragominas, entre os dias 26 e 29 de outubro de 2018.
De acordo com Fábio Leandro, Diretor de TI do SENAC, Certificação “É um atestado conquistado após um processo de
avaliação em ambiente seguro e controlado que garante
que um profissional tem conhecimento sobre uma
determinada área, produto ou tecnologia.”
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Privacidade e Proteção de Dados para sua empresa.
Adequações à LGPD e ferramentas para aumentar a seguranças das informações de todos seus processos internos e contato com clientes.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
Encontro de Canais/revendas da Consultcorp (F-Secure, Cyberoam, HSC e Soti). Evento realizado entre empresários para debater oportunidades de negócio em Segurança da Informação.
Revista Cisco Live, a revista mais tecnológica de todas. Fique por dentro das tendências do mundo de TI e das opiniões de profissionais de diversos setores.
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
Be Aware Webinar Symantec
Spear-phishing: Seus usuários estão preparados para se defender?
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
2. @clebervisconti
in/clebervisconti
Cleber Visconti
Chief Operating Officer @Baymetrics | Head GRC & Cyber Security
MsC Cybersecurity Management pela UMUC – University of Maryland
MBAGestão Estratégica de Tecnologia da Informação pela FGV
Gestão de Marketing pela UCI - University of California Irvine
Graduado em Ciência da Computação
Membro do Comitê para Mulheres na Liderança do Walmart Internacional
Co-Fundador do Def Con Group São Paulo @DCG5511
Professor nas Faculdades Oswaldo Cruz !!
3. QuemSomos
Um ecossistema de tecnologias que
convergem em soluções customizadas
para o seu negócio.
Somos a sua transformação digital.
Estamos presentes em todas as fases da sua
Jornada de Tecnologia.
4. O nosso conceito de Unidade de negócio sintetiza
uma forma de entrega onde unimos engajamento e
preocupação com o sucesso de nossos clientes em
todas as nossas atuações.
Transformação digital,
comportamento e desenvolvimento
de alta performance.
Cultura
Aprendizado, conectividade,
exploração e colaboratividade.
Comunidade
Soluções com aderência ao seu
modelo de negócio e com foco no
sucesso do cliente.
Propósito de Negócio
Ondeatuamos
Conectando a sua jornada de TI a partir de três
princípios básicos para todos os negócios.
5. 5BusinessUnitsdaBaymetrics
Governance, Risk & Compliance
Ajudamos nossos clientes a concretizarem
todo o seu potencial, fortalecendo suas
bases de GRC e gerando valor através da
introdução de tecnologias e serviços
convergentes para a sustentabilidade e
vantagem competitiva nos negócios.
Otimizamos processos de negócios através
de tecnologias de automação, métodos
ágeis, gestão de missão crítica e
monitoramento da sua infraestrutura.
Productivity
Protegemos seu negócio construindo uma base
segura, detectando as ameaças cibernéticas e
respondendo a violações de cibersegurança,
desde a estratégia até a execução.
CyberSecurity
Encontramos os melhores talentos do
mercado e conectamos os
profissionais às empresas de acordo
com alinhamento de cultura,
expectativas e necessidades de
negócio.
People
Transformamos e integramos processos de negócio
em tecnologia digital e auxiliamos as empresas na
gestão de mudanças culturais e operacionais com
conceito Modern Workplace.
Modern Workplace
01
02
Plataforma
convergente
6. APandemia
Mar 2020 Abr 2020 Mai 2020
Fase de Expectativa Desmobilização
Parcial
Desmobilização Total
Gestão
SOC
NOC
Operações
Mobilização Parcial
Certificação do Escritório
SGS
E agora??
Set 2020 Nov 2020
9. Registro de dados perdidos ou roubados desde 2013:
u Apenas 4% dos vazamentos continham dados protegidos por criptografia.
Dados são perdidos ou roubados com a seguinte frequência:
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
1 4 7 1 7 6 1 8 2 8 6
. . .
A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO
6.129.787
Registros
255.408
Registros
4.257
Registros Registros
71
Dados Relevantes
13. CyberSecurity
Cyber Security é um conjunto de medidas que se
constituem basicamente de controles e política de
segurança, tendo como objetivo a proteção das
informações dos clientes e da empresa (ativos/
bens), controlando o risco de revelação ou alteração
por pessoas não autorizadas.
25. Hackers:MocinhosouBandidos?
Hacker's Manifesto
HACKER, um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar
os aspectos mais internos de dispositivos,
programas e redes de computadores.
Hackers podem ser motivados por uma
infinidade de razões, tais como lucro,
protesto, coleta de informações, desafio,
recreação, ou para avaliar as fraquezas do
sistema para auxiliar na formulação de
defesas contra hackers em potencial.
28. CuidadosNecessáriosnaEmpresa
• Firewalls de nova geração
• Software antiphishing
• Sistemas de detecção e prevenção de intrusão
• Solução decente de gestão de identidade e acesso
• Testes de invasão frequentes na sua rede e aplicações críticas para o negócio
• Soluções de Prevenção de Perda de Dados (DLP) em nuvem
• SOC: monitoramento ativo 24x7x365 que realize análise de trafego em todo a empresa,
correlacionando automaticamente o fluxo e apontando vulnerabilidades e alertas
29. CuidadosNecessárioscomUsuários
• Definir se será utilizado o computador da empresa ou pessoal
• Listar quais sites podem ser acessados com segurança
• Estabelecer os programas que podem ou não ser acessados via home office
• Fixar os horários de trabalho para manter uma rotina
• Instruir sobre a utilização da rede privada virtual (VPN) da empresa
• Sempre realizar o logout ao finalizar o trabalho
• Adotar senhas fortes
30. ProgramadeSegurançadaInformação
• Envolvimento da liderança da empresa nos temas de segurança cibernética
• Conscientização da comunidade sobre a Riscos relacionados a Segurança da Informação
• Elaboração de um roadmap de segurança prático, com uma visão de médio e longo prazo
• Aproximar a equipe e esforços de segurança com os objetivos de negócio da empresa
• Obter entendimento frequente sobre os novos tipos de ameaças e vulnerabilidades
• Contar com o apoio de pelo menos uma empresa especializada em Cyber Security
• Arquitetura de segurança adequada aos cenários complexos que temos hoje
• Inovação e tecnologias avançadas sempre que possível e nos pontos críticos
31. • Ninguém acredita que nada de mal possa acontecer até
que acontece;
• Segurança só funciona se a forma de se manter seguro
for uma forma simples;
• Se você não realiza as correções de segurança, sua rede
não será sua por muito tempo;
• Vigilância eterna é o preço da segurança;
• Segurança por Obscuridade, não é segurança;
• LOGs, se não auditá-los, melhor não tê-los.
LeisImutáveisdaSegurança
32. • Def Con Group São Paulo | https://dc5511.org @DCG5511
• Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal
• AchisesLandia | https://anchisesbr.blogspot.com
• Profissionais de Segurança da Informação no Twitter (+700 top profiles)
• Podcast Segurança Legal
• Podcast Hackers Brasil
FONTESDEINFORMAÇÃO: