SlideShare uma empresa Scribd logo
Tech Trends + Cyber Security 2016
Rodrigo Mendes, Sócio de Consultoria em Gestão de Riscos | Governança, Riscos e Regulamentação
O mundo
digital está
mais em
nossas vidas
do que
podemos
imaginar...
Comunicação Agenda Informação
Atualização
Transporte Saúde Educação
Entretenimento
Cinema
Relacionamento
Amigos
Namoro
Comprar, vender
e pagar
Viagem
Serviços
Tech Trends 2016
Inovando na Era Digital
Sobre o Tech Trends 2016
Critérios | Pesquisa
www2.deloitte.com/br/pt/pages/technology/articles/tech-trends.html
http://dupress.com/periodical/trends/tech-trends/?icid=tn:ft:030216
Follow @DeloitteOnTech
Right-speed it Augmented & virtual reality
go to work
Internet of things:
from sensing to doing
Reimagining
core systems
Autonomic platforms Blockchain:
democratized trust
Industrialized analytics Social impact of
exponential technologies
Estudo da Deloitte apresenta como as empresas podem inovar e simplificar na era do mundo digital
Tech Trends 2016
Autores
Andrew Daecher
Robert Schmid
Internet of
things: from
sensing to doing
Da detecção à ação, da
conectividade ao impacto,
permitindo pensar grande
sobre os problemas
relacionados a
consumidores, operações,
cadeia de suprimentos,
entre outros
Caso de Sucesso
Caterpillar
• Frota de caminhões de mineração trabalhando
autonomamente 24h/dia
• Sensores coletam informações sobre pressão de óleo, filtro e
outros componentes do equipamento
• As informações são monitoradas e, quando necessárias, são
feitas recomendações de manutenção para os proprietários
• Uso de Analytics para cruzamento de dados históricos
• Visibilidade da performance de determinados equipamentos
em situações específicas
 Prevenção de falhas caras e redução de incidentes de segurança
 Redução do tempo não produtivo  otimização de manutenções
preditivas
 Aumento na vida útil dos ativos  prevenção de falhas.
 Aumento da produtividade dos equipamentos, redução da fadiga
operacional e consumo de combustível
Principais Benefícios
 Muda a forma como são realizados a gestão de manutenção,
inventário de ativos
 Requer novos treinamentos e procedimentos
Implicações em Processos e Pessoas
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 8
Implicações à Cibersegurança
Internet of things: from sensing to doing
Integração de vastas redes com
transmissão de muitos dados sendo
necessário definir claramente
“o que” e “como” compartilhar
Utilização de APIs nos ecossistemas
da IoT permite maior autonomia
aos objetos “inteligentes” que pode
ser explorada
Falsificação de identidade ou
adulteração de “firmware” para
utilização indevida dos objetos
conectados
Existência de múltiplos atores participando
do desenho e implementação dos
ecossistemas de IoT, com diferentes graus
de maturidade na gestão de segurança
Industrialized
analytics
Dados são os ativos mais
importantes das empresas,
mas apenas algumas
investem e possuem
talentos, plataformas e
processos para
transformação da
informação em
conhecimento como
vantagem competitiva
Autores
Rajeev Ronanki Ashish
Verma
David Pierce
Mark Shilling
Caso de Sucesso
• Ampliar as competências de analytics por toda a empresa e
reinventar a forma de utilizar os dados de transações, vendas e
cadastro de clientes para obter mais resultados
• A chave para o sucesso foi ter uma fonte única de dados que
pudessem ser consumidos por ferramentas de analytics em
toda empresa
• “Without a solid master data plan, we would have ended up
with lot of disjointed hypotheses and conjectures […] In order to
make analytics really sing, we needed an enterprise view of
master data. [...] Trying to aggregate 20 years of transaction
data across hundreds of ERP systems is not easy, but once we
got our hands around it, we realized we had something
powerful.” (Tom Black, Vice- Presidente IM/BI)
Eaton Corporation
 Redução de custos
 Aumento na capacidade de tomada de decisão
 Redução de risco operacional
 Otimização na utilização de dados
 Maior competitividade e lucratividade
Principais Benefícios
 Necessidades de novos papeis e perfis de trabalho (ex:
cientista de dados)
 Requer novos treinamentos e procedimentos
Implicações em Processos e Pessoas
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 11
Implicações à Cibersegurança
Industrialized analytics
Origem
Os dados são de fontes
“seguras” ou podem ter sido
adulterados antes de serem
utilizados?
Utilização
Posso utilizar os dados para
gerar negócios sem violar
regras de privacidade e/ou
livre concorrência?
Segurança
Tenho os mecanismos
adequados para proteção?
Augmented &
virtual reality
go to work
RA e RV já estão entre nós e
as empresas se beneficiam
da utilização destas
tecnologias, permitindo uma
interação intuitiva com
simulações reais,
treinamento da equipe e
manutenção de
equipamentos complexos
Autores
Nelson Kunkel
Steve Soechtig
Jared Miniman
Chris Stauch
 Captura e disseminação de conhecimento especializado e não documentado
 Expertise sob demanda e redução da necessidade de deslocamento de
recursos especialistas
 Redução de risco operacional
 Redução do tempo médio de execução de atividades de campo
Principais Benefícios
 Necessidades de novos papeis e perfis de trabalho
 Requer novos treinamentos e procedimentos
Implicações em Processos e Pessoas
Caso de Sucesso
• Implantação de sensores para auxiliar na realização de tarefas
altamente complexas em campo, fornecendo remotamente
detalhes sobre o status dos sistemas em tempo real e
utilização de capacetes com capacidade de geolocalização.
• Também estão sendo utilizados conceitos de RV para antecipar
impactos operacionais dos serviços de manutenção no
posicionamento de equipamentos em plantas complexas.
• Visão de futuro contempla utilização de comandos por gestos,
e maior interação com clientes e parceiros.
Black & Veatch
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 14
Implicações à Cibersegurança
Augmented & virtual reality go to work
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 15
Olhando para o Futuro
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 16
Segurança cognitiva: Evolução das defesas
para uma segurança que compreende,
raciocina e aprende
Para a nova era tecnológica ser direcionada pela experiência cognitiva, em que
computadores contribuirão com pensamento lógico do ser humano e talvez o
contestem, é preciso garantir que os sistemas cognitivos – capazes de criar grandes
mudanças e inovação disruptiva pela automatização das tarefas tácitas – façam
frente às crescentes ameaças cibernéticas no espaço cibernético.
Novas capacidades serão solicitadas e novos modelos de negócio surgirão – é preciso
adaptar os controles internos da empresa, para minimizar crescente impacto de crises
cibernéticas na sociedade e na economia. É preciso utilizar segurança cognitiva.
• Compreensão da linguagem natural, imagens e
outras informações sensoriais
• Raciocínio complexo e interação profunda com
especialistas em cibersegurança
• Gera não apenas respostas, mas hipóteses,
raciocínio baseado em evidências e
recomendações para melhor tomada de decisão
em tempo real
Fonte: IBM Security
Aplicação de Computação Cognitiva à Cibersegurança
Sistemas Cognitivos & Ameaças Cibernéticas
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 17
inclusive dele próprio!
Cyber Warriors: Advanced Persistent ThreatHackers: Malware Tradicional
Fonte: IBM Security
Evolução de Hacker a Guerreiro Cibernético |Proteger o usuário…
+ Desafios à Segurança
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 18
Do compliance à cognitiva
Evolução da Segurança Cibernética
2015+
Entende, raciocina,
aprende em escala
Pré 2005
Protege confinando
Controles de Perímetro
2005+
Ajuda a pensar
Inteligência de Segurança Segurança Cognitiva
“Compliance não produz boa segurança; a boa segurança é que produz compliance”. Fonte: Information Security Forum, 2014
• Defesas estáticas
• Proteções de senha
• Foco em conformidade
• Sucesso = passar pela auditoria
• Observação da atividade em tempo real
• Foco em desvios dos padrões conhecidos
• Capacidade de priorizar potenciais ameaças
• Reativa e baseada em regras
Construída sobre inteligência de segurança, big data &
analytics, a segurança cognitiva acessa maior escala de dados
relevantes de segurança; pode interpretar 80% de dados não
estruturados, antes inacessíveis, como a língua escrita e falada
• Raciocínio que espelha pensamento
humano
• Capacidade de analisar dados
estruturados e não estruturados para
entender comportamento e significado
• Aprendizagem automatizada baseado
em inteligência de ameaça contínua
• Foco proativo usando relacionamentos
e recomendações
Fonte: IBM Security
© 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 19
Modelo
Segurança Cognitiva com Inteligência Cibernética e Analytics
Ameaças Previsíveis
Aprendizagem Baseada na Experiência Consciência Situacional
Monitoramento contínuocapacidade dos computadores de imitar os
sentidos humanos do seu próprio jeito
Correlacionar sinais de riscos a indicadoresComputadores entendem o mundo ao seu redor
Resultado
Comcogniçãoe inteligência em tempo real, organizações podem gerenciar melhor ameaças cibernéticas
Ameaças Conhecidas Ameaças ImprevisíveisAmeaças Previsíveis
Segurança: Aspectos
preventivos
Vigilância: Descoberta de novas
ameaças e início de infiltrações
Resiliência: Análise e resposta de
incidentes e processo de recuperação
Sistemas cognitivos permitem enxergar através da
complexidade, acompanhar o ritmo das informações e
tomar decisões assertivas
A Deloitte refere-se a uma ou mais entidades da Deloitte Touche Tohmatsu Limited, uma sociedade privada, de responsabilidade limitada, estabelecida no Reino Unido
("DTTL"), sua rede de firmas-membro, e entidades a ela relacionadas. A DTTL e cada uma de suas firmas-membro são entidades legalmente separadas e
independentes. A DTTL (também chamada "Deloitte Global") não presta serviços a clientes. Consulte www.deloitte.com/about para obter uma descrição mais
detalhada da DTTL e suas firmas-membro.
A Deloitte oferece serviços de auditoria, consultoria, assessoria financeira, gestão de riscos e consultoria tributária para clientes públicos e privados dos mais diversos
setores. A Deloitte atende a quatro de cada cinco organizações listadas pela Fortune Global 500®, por meio de uma rede globalmente conectada de firmas-membro
em mais de 150 países, trazendo capacidades de classe global, visões e serviços de alta qualidade para abordar os mais complexos desafios de negócios dos clientes.
Para saber mais sobre como os cerca de 225.000 profissionais da Deloitte impactam positivamente nossos clientes, conecte-se a nós pelo Facebook, LinkedIn e
Twitter.
©2016 Deloitte Touche Tohmatsu. Todos os direitos reservados.
Learn more
• www2.deloitte.com/br/pt/pages/technology/articles/tech-trends.html
• http://dupress.com/periodical/trends/tech-trends/?icid=tn:ft:030216
• Follow @DeloitteOnTech
Contato: rodrigomendes@deloitte.com

Mais conteúdo relacionado

Mais procurados

Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewData Security
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?tdc-globalcode
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Mais procurados (19)

Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

Semelhante a WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo complexo da internet – redefinindo processos e mitigando riscos, por Rodrigo Mendes Duarte

Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfjm32983004
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Transforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem CompetitivaTransforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem CompetitivaLeonardo Couto
 
Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01Leonardo Couto
 
PLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03aPLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03aCADWARE-TECHNOLOGY
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
InovaçãO Em Ti Para Mp Es
InovaçãO Em Ti Para Mp EsInovaçãO Em Ti Para Mp Es
InovaçãO Em Ti Para Mp EsDiego Gurgel
 
Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!Leonardo Couto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023TotalLinks
 
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosas
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosasComo as empresas usam APIs cognitivas para criar novas oportunidades valiosas
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosasJaqueline Ariane
 
Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360Estêvão Soares Custodio
 
Futurecom - Big data
Futurecom - Big dataFuturecom - Big data
Futurecom - Big dataFelipe Ferraz
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 

Semelhante a WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo complexo da internet – redefinindo processos e mitigando riscos, por Rodrigo Mendes Duarte (20)

Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Transforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem CompetitivaTransforme Dados em Vantagem Competitiva
Transforme Dados em Vantagem Competitiva
 
Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01Wiseminer data intelligence 2015 01
Wiseminer data intelligence 2015 01
 
PLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03aPLM Summit 2018 Apresentação 03a
PLM Summit 2018 Apresentação 03a
 
Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019 Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
InovaçãO Em Ti Para Mp Es
InovaçãO Em Ti Para Mp EsInovaçãO Em Ti Para Mp Es
InovaçãO Em Ti Para Mp Es
 
Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!Tome Decisões + Inteligentes!
Tome Decisões + Inteligentes!
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023
 
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosas
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosasComo as empresas usam APIs cognitivas para criar novas oportunidades valiosas
Como as empresas usam APIs cognitivas para criar novas oportunidades valiosas
 
Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360Business Intelligence + Inteligência Artificial #ID360
Business Intelligence + Inteligência Artificial #ID360
 
Futurecom - Big data
Futurecom - Big dataFuturecom - Big data
Futurecom - Big data
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 

Mais de WSI Digital Marketing

Auditoria SEO em seu site - O básico que gera resultado
Auditoria SEO em seu site - O básico que gera resultadoAuditoria SEO em seu site - O básico que gera resultado
Auditoria SEO em seu site - O básico que gera resultadoWSI Digital Marketing
 
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...WSI Digital Marketing
 
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...WSI Digital Marketing
 
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...WSI Digital Marketing
 
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...WSI Digital Marketing
 
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...WSI Digital Marketing
 
Liderando a Revolução Digital - Digital Summit 2016
Liderando a Revolução Digital - Digital Summit 2016Liderando a Revolução Digital - Digital Summit 2016
Liderando a Revolução Digital - Digital Summit 2016WSI Digital Marketing
 
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...WSI Digital Marketing
 

Mais de WSI Digital Marketing (8)

Auditoria SEO em seu site - O básico que gera resultado
Auditoria SEO em seu site - O básico que gera resultadoAuditoria SEO em seu site - O básico que gera resultado
Auditoria SEO em seu site - O básico que gera resultado
 
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...
WSI Digital Summit 2016 - Atrair mais oportunidades, esquentá-las, fechar neg...
 
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...
WSI Digital Summit 2016 - Fortalecendo a sua marca, gerando oportunidades: 3 ...
 
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...
WSI Digital Summit 2016 - Transformando seus negócios em Social Selling: form...
 
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...
WSI Digital Summit 2016 - Inbound e Automação de Marketing: Descubra como usa...
 
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...
WSI Digital Summit 2016 - Marketing em transformação no mundo digital, por Da...
 
Liderando a Revolução Digital - Digital Summit 2016
Liderando a Revolução Digital - Digital Summit 2016Liderando a Revolução Digital - Digital Summit 2016
Liderando a Revolução Digital - Digital Summit 2016
 
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...
3 Fatores que podem impactar seus resultados de SEO e Conversões - WSI Digita...
 

WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo complexo da internet – redefinindo processos e mitigando riscos, por Rodrigo Mendes Duarte

  • 1. Tech Trends + Cyber Security 2016 Rodrigo Mendes, Sócio de Consultoria em Gestão de Riscos | Governança, Riscos e Regulamentação
  • 2. O mundo digital está mais em nossas vidas do que podemos imaginar... Comunicação Agenda Informação Atualização Transporte Saúde Educação Entretenimento Cinema Relacionamento Amigos Namoro Comprar, vender e pagar Viagem Serviços
  • 3. Tech Trends 2016 Inovando na Era Digital
  • 4. Sobre o Tech Trends 2016 Critérios | Pesquisa www2.deloitte.com/br/pt/pages/technology/articles/tech-trends.html http://dupress.com/periodical/trends/tech-trends/?icid=tn:ft:030216 Follow @DeloitteOnTech
  • 5. Right-speed it Augmented & virtual reality go to work Internet of things: from sensing to doing Reimagining core systems Autonomic platforms Blockchain: democratized trust Industrialized analytics Social impact of exponential technologies Estudo da Deloitte apresenta como as empresas podem inovar e simplificar na era do mundo digital Tech Trends 2016
  • 6. Autores Andrew Daecher Robert Schmid Internet of things: from sensing to doing Da detecção à ação, da conectividade ao impacto, permitindo pensar grande sobre os problemas relacionados a consumidores, operações, cadeia de suprimentos, entre outros
  • 7. Caso de Sucesso Caterpillar • Frota de caminhões de mineração trabalhando autonomamente 24h/dia • Sensores coletam informações sobre pressão de óleo, filtro e outros componentes do equipamento • As informações são monitoradas e, quando necessárias, são feitas recomendações de manutenção para os proprietários • Uso de Analytics para cruzamento de dados históricos • Visibilidade da performance de determinados equipamentos em situações específicas  Prevenção de falhas caras e redução de incidentes de segurança  Redução do tempo não produtivo  otimização de manutenções preditivas  Aumento na vida útil dos ativos  prevenção de falhas.  Aumento da produtividade dos equipamentos, redução da fadiga operacional e consumo de combustível Principais Benefícios  Muda a forma como são realizados a gestão de manutenção, inventário de ativos  Requer novos treinamentos e procedimentos Implicações em Processos e Pessoas
  • 8. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 8 Implicações à Cibersegurança Internet of things: from sensing to doing Integração de vastas redes com transmissão de muitos dados sendo necessário definir claramente “o que” e “como” compartilhar Utilização de APIs nos ecossistemas da IoT permite maior autonomia aos objetos “inteligentes” que pode ser explorada Falsificação de identidade ou adulteração de “firmware” para utilização indevida dos objetos conectados Existência de múltiplos atores participando do desenho e implementação dos ecossistemas de IoT, com diferentes graus de maturidade na gestão de segurança
  • 9. Industrialized analytics Dados são os ativos mais importantes das empresas, mas apenas algumas investem e possuem talentos, plataformas e processos para transformação da informação em conhecimento como vantagem competitiva Autores Rajeev Ronanki Ashish Verma David Pierce Mark Shilling
  • 10. Caso de Sucesso • Ampliar as competências de analytics por toda a empresa e reinventar a forma de utilizar os dados de transações, vendas e cadastro de clientes para obter mais resultados • A chave para o sucesso foi ter uma fonte única de dados que pudessem ser consumidos por ferramentas de analytics em toda empresa • “Without a solid master data plan, we would have ended up with lot of disjointed hypotheses and conjectures […] In order to make analytics really sing, we needed an enterprise view of master data. [...] Trying to aggregate 20 years of transaction data across hundreds of ERP systems is not easy, but once we got our hands around it, we realized we had something powerful.” (Tom Black, Vice- Presidente IM/BI) Eaton Corporation  Redução de custos  Aumento na capacidade de tomada de decisão  Redução de risco operacional  Otimização na utilização de dados  Maior competitividade e lucratividade Principais Benefícios  Necessidades de novos papeis e perfis de trabalho (ex: cientista de dados)  Requer novos treinamentos e procedimentos Implicações em Processos e Pessoas
  • 11. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 11 Implicações à Cibersegurança Industrialized analytics Origem Os dados são de fontes “seguras” ou podem ter sido adulterados antes de serem utilizados? Utilização Posso utilizar os dados para gerar negócios sem violar regras de privacidade e/ou livre concorrência? Segurança Tenho os mecanismos adequados para proteção?
  • 12. Augmented & virtual reality go to work RA e RV já estão entre nós e as empresas se beneficiam da utilização destas tecnologias, permitindo uma interação intuitiva com simulações reais, treinamento da equipe e manutenção de equipamentos complexos Autores Nelson Kunkel Steve Soechtig Jared Miniman Chris Stauch
  • 13.  Captura e disseminação de conhecimento especializado e não documentado  Expertise sob demanda e redução da necessidade de deslocamento de recursos especialistas  Redução de risco operacional  Redução do tempo médio de execução de atividades de campo Principais Benefícios  Necessidades de novos papeis e perfis de trabalho  Requer novos treinamentos e procedimentos Implicações em Processos e Pessoas Caso de Sucesso • Implantação de sensores para auxiliar na realização de tarefas altamente complexas em campo, fornecendo remotamente detalhes sobre o status dos sistemas em tempo real e utilização de capacetes com capacidade de geolocalização. • Também estão sendo utilizados conceitos de RV para antecipar impactos operacionais dos serviços de manutenção no posicionamento de equipamentos em plantas complexas. • Visão de futuro contempla utilização de comandos por gestos, e maior interação com clientes e parceiros. Black & Veatch
  • 14. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 14 Implicações à Cibersegurança Augmented & virtual reality go to work
  • 15. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 15 Olhando para o Futuro
  • 16. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 16 Segurança cognitiva: Evolução das defesas para uma segurança que compreende, raciocina e aprende Para a nova era tecnológica ser direcionada pela experiência cognitiva, em que computadores contribuirão com pensamento lógico do ser humano e talvez o contestem, é preciso garantir que os sistemas cognitivos – capazes de criar grandes mudanças e inovação disruptiva pela automatização das tarefas tácitas – façam frente às crescentes ameaças cibernéticas no espaço cibernético. Novas capacidades serão solicitadas e novos modelos de negócio surgirão – é preciso adaptar os controles internos da empresa, para minimizar crescente impacto de crises cibernéticas na sociedade e na economia. É preciso utilizar segurança cognitiva. • Compreensão da linguagem natural, imagens e outras informações sensoriais • Raciocínio complexo e interação profunda com especialistas em cibersegurança • Gera não apenas respostas, mas hipóteses, raciocínio baseado em evidências e recomendações para melhor tomada de decisão em tempo real Fonte: IBM Security Aplicação de Computação Cognitiva à Cibersegurança Sistemas Cognitivos & Ameaças Cibernéticas
  • 17. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 17 inclusive dele próprio! Cyber Warriors: Advanced Persistent ThreatHackers: Malware Tradicional Fonte: IBM Security Evolução de Hacker a Guerreiro Cibernético |Proteger o usuário… + Desafios à Segurança
  • 18. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 18 Do compliance à cognitiva Evolução da Segurança Cibernética 2015+ Entende, raciocina, aprende em escala Pré 2005 Protege confinando Controles de Perímetro 2005+ Ajuda a pensar Inteligência de Segurança Segurança Cognitiva “Compliance não produz boa segurança; a boa segurança é que produz compliance”. Fonte: Information Security Forum, 2014 • Defesas estáticas • Proteções de senha • Foco em conformidade • Sucesso = passar pela auditoria • Observação da atividade em tempo real • Foco em desvios dos padrões conhecidos • Capacidade de priorizar potenciais ameaças • Reativa e baseada em regras Construída sobre inteligência de segurança, big data & analytics, a segurança cognitiva acessa maior escala de dados relevantes de segurança; pode interpretar 80% de dados não estruturados, antes inacessíveis, como a língua escrita e falada • Raciocínio que espelha pensamento humano • Capacidade de analisar dados estruturados e não estruturados para entender comportamento e significado • Aprendizagem automatizada baseado em inteligência de ameaça contínua • Foco proativo usando relacionamentos e recomendações Fonte: IBM Security
  • 19. © 2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. 19 Modelo Segurança Cognitiva com Inteligência Cibernética e Analytics Ameaças Previsíveis Aprendizagem Baseada na Experiência Consciência Situacional Monitoramento contínuocapacidade dos computadores de imitar os sentidos humanos do seu próprio jeito Correlacionar sinais de riscos a indicadoresComputadores entendem o mundo ao seu redor Resultado Comcogniçãoe inteligência em tempo real, organizações podem gerenciar melhor ameaças cibernéticas Ameaças Conhecidas Ameaças ImprevisíveisAmeaças Previsíveis Segurança: Aspectos preventivos Vigilância: Descoberta de novas ameaças e início de infiltrações Resiliência: Análise e resposta de incidentes e processo de recuperação Sistemas cognitivos permitem enxergar através da complexidade, acompanhar o ritmo das informações e tomar decisões assertivas
  • 20. A Deloitte refere-se a uma ou mais entidades da Deloitte Touche Tohmatsu Limited, uma sociedade privada, de responsabilidade limitada, estabelecida no Reino Unido ("DTTL"), sua rede de firmas-membro, e entidades a ela relacionadas. A DTTL e cada uma de suas firmas-membro são entidades legalmente separadas e independentes. A DTTL (também chamada "Deloitte Global") não presta serviços a clientes. Consulte www.deloitte.com/about para obter uma descrição mais detalhada da DTTL e suas firmas-membro. A Deloitte oferece serviços de auditoria, consultoria, assessoria financeira, gestão de riscos e consultoria tributária para clientes públicos e privados dos mais diversos setores. A Deloitte atende a quatro de cada cinco organizações listadas pela Fortune Global 500®, por meio de uma rede globalmente conectada de firmas-membro em mais de 150 países, trazendo capacidades de classe global, visões e serviços de alta qualidade para abordar os mais complexos desafios de negócios dos clientes. Para saber mais sobre como os cerca de 225.000 profissionais da Deloitte impactam positivamente nossos clientes, conecte-se a nós pelo Facebook, LinkedIn e Twitter. ©2016 Deloitte Touche Tohmatsu. Todos os direitos reservados. Learn more • www2.deloitte.com/br/pt/pages/technology/articles/tech-trends.html • http://dupress.com/periodical/trends/tech-trends/?icid=tn:ft:030216 • Follow @DeloitteOnTech Contato: rodrigomendes@deloitte.com