SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Segurança Cibernética – 
Horizonte de Ameaças Para 2016 
VOCÊ ESTÁ PREPARADO? 
WILLIAM BEER
A CRESCENTE AMEAÇA DOS ATAQUES CIBERNÉTICOS 
Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante 
a copa do mundo? 
a. Menos de 1.000 ataques; 
b. Próximo a 10.000 ataques; 
c. Mais de 80.000 ataques. 
Resposta = C 
De acordo com resultados divulgados recentemente pelo Kaspersky 
Labs, houve a surpreendente quantia de 87.776 tentativas de lançar 
programas maliciosos no Brasil, do início ao término da Copa do Mundo. 
2
O IMPACTO DA SEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES 
Questão 2: Quais são os principais fatores que impedem que os 
consumidores brasileiros utilizem o Comercio Eletrônico? 
a. Preocupações com o recebimento da mercadoria; 
b. Seleção do Produto (Ver o produto antes de comprar); 
c. Preço. 
Resposta = Nenhuma das anteriores 
De acordo com recente pesquisa da FECOMERCIO SP, os principais 
fatores são segurança/fraude, somando 39,6% do motivo pelo qual 
os brasileiros temem o uso de Comercio Eletrônico, por 
preocupações com fraude e ausência de segurança. 
3
CASO NATIONAL SECURITY AGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS 
• Um facilitador vital para as empresas 
capitalizarem oportunidades em segurança 
cibernética é a confiança nas organizações com 
as quais elas lidam 
• 66% das empresas afirmam que o caso NSA / 
Snowden tem impactado no seu nível de 
confiança em transações na Internet 
• Todas as organizações e seus clientes precisam 
ter muito cuidado ao fazer negócios com uma 
entidade em que não podem confiar para 
proteger dados de forma eficaz 
Índice de Risco 
Lloyds of London 
mostra que o 
risco cibernético 
subiu da 12ª 
posição em 2011 
para 3ª em 2013. 
Ref. Lloyds of London Risk Index 
4 
Fonte: Alvarez & Marsal Survey 2014
QUEM É RESPONSÁVEL POR SEGURANÇA CIBERNÉTICA? 
• Os líderes devem tomar para si a 
responsabilidade dos riscos cibernéticos de 
sua empresa 
• Não é mais suficiente para o CEO simplesmente 
dizer à equipe de TI: “consertem isso” 
• 52% dos brasileiros entrevistados afirmam que 
segurança cibernética deve ser uma uma 
preocupação prioritária dos líderes 
empresariais 
• No entanto, 28% ainda acha que é uma 
responsabilidade de TI 
• Ainda mais preocupante: 20% dos entrevistados 
estão indecisos 
“Fazer com que 
sua organização 
esteja preparada 
para lidar com 
problemas de 
segurança 
cibernética não é 
uma tarefa fácil e 
requer uma 
iniciativa de toda 
a organização, 
que só vem com 
uma mudança a 
partir dos altos 
escalões” 
Ref. Ajay Bhalla 
Professor Cass Business 
School – UK 
5 
Fonte: Alvarez & Marsal Survey 2014
CIBERSEGURANÇA - EXISTE UMA VASTA GAMA DE RISCOS 
1. Crimes Financeiros – Criminosos, altamente organizados e 
bem financiados, usam mídias sociais e tecnologia para furtos; 
2. Ciberespionagem – Empresas estatais e privadas são alvo de 
furto de propriedade intelectual e, muitas vezes, suas vítimas 
não sabem que isso aconteceu; 
3. Ciberativismo / Hactivismo – Ataques são realizados por 
proponentes de uma causa idealista; 
4. Ciberterrorismo – Ataques são realizados por grupos 
terroristas (as vezes apoiados por Estados), tendo como alvos 
Estados ou bens privados; 
5. Ciberguerra – Isso pode envolver estados atacando 
organizações do setor privado, em especial, a infraestrutura 
crítica de um país. 
6
O FUTURO DA SEGURANÇA CIBERNÉTICA - 
HORIZONTE DE AMEAÇAS 2016
O QUE É O INFORMATION SECURITY FORUM? 
Uma associação internacional com mais de 360 organizações globais líderes, que... 
• Aborda questões-chave na gestão de riscos da informação através 
da pesquisa e da colaboração; 
• Desenvolve ferramentas implementáveis, práticas e orientações; 
• Organização sem fins lucrativos independente e orientada, de 
propriedade de seus membros; 
• Facilitadora do trabalho em rede entre seus membros. 
Autoridade global líder, sem fins lucrativos, com 25 anos de existência 
com foco em segurança e gestão de riscos da informação 
8
RESUMO EXECUTIVO – PREVISÕES HORIZONTE DE AMEAÇAS 
O CEO não entende 
Organização não consegue as 
pessoas certas 
Terceirização em segurança “sai 
pela culatra” 
“Insiders” combustível para o 
ativismo corporativo 
“Hacktivismo” criando medo, 
incerteza e dúvida 
“Crime as a Service” agora 
atualizado para a versão 2.0 
Informações vazam o tempo 
todo 
BYOC (Bring your own cloud) 
um risco não gerenciado 
BYOD (Bring your own device) 
aumentam ainda mais os riscos 
de exposição 
O Governo e os Órgãos 
Reguladores não vão fazer isso 
por você 
P 
Político 
Fonte: ISF Threat Horizon 2016 Report 
Estados e nações passam a 
espionar populações 
A fragmentação na Internet 
complica os negócios 
Consequências não intencionais 
com intervenção do Estado 
Provedores de serviço se tornam 
a “chave” de vulnerabilidades 
Big data = Big problems 
Aplicativos de dispositivos 
móveis se tornam rotas de 
comprometimento 
Falha da criptografia 
O CEO agora entende, agora 
como você vai entregar 
A lacuna de habilidades se torna 
um abismo 
Segurança da Informação falha 
em trabalhar com as novas 
gerações 
L 
Legal & 
Regulatório 
E 
Econômico 
S 
Sociocultural 
T 
Tecnológico 
2015 - Ameaças 2016 - Ameaças 
9
PREVISÕES PARA 2016 – 3 TEMAS 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
10
PREVISÕES PARA 2016 – TEMA I 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
11
ESPIONAGEM APOIADA POR NAÇÕES ALCANÇA MULTIDÕES 
• Revelações da NSA podem ter “deixado o gato fora do saco”; 
• Ninguém está imune à espionagem governamental; 
• Os países que têm capacidade de espionagem, irão desenvolvê-la; 
• Aqueles que ainda não o fizeram, irão investir nela. 
12
A INTERNET BALCANIZADA COMPLICA OS NEGÓCIOS 
• Governo vai tentar policiar seu território da Internet; 
• Isto irá minar a percepção de uma Internet livre e aberta e reduzir o 
acesso aos mercados; 
• Isso vai significar um ambiente regulatório e legislativo mais 
complexo para as multinacionais. 
13
CONSEQUÊNCIAS NÃO INTENCIONAIS DA INTERVENÇÃO DO ESTADO 
• Uma implementação “Draconiana” da regulamentação e legislação 
irá interromper as cadeias de abastecimento das organizações, 
mesmo que elas não sejam o alvo desejado; 
• As organizações terão pouco recursos, dada a falta de clareza 
jurídica no ciberespaço. 
14
PREVISÕES PARA 2016 – TEMA II 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
15
PROVEDORES DE SERVIÇO SE TORNAM A “CHAVE” DE VULNERABILIDADES 
• Prestadores de serviços ficarão sob pressão de ataques direcionados; 
• Eles não serão capazes de fornecer as garantias necessárias, no momento 
em que as demandas do público aumentarem; 
• “Reshoring” pode não ser uma opção. 
16
BIG DATA = BIG PROBLEMS 
• Big data está sendo incorporado na forma como as organizações 
operam; 
• Mas os perigos não são compreendidos; 
• As decisões de negócios serão feitas sobre análises de dados falhos 
ou pouco analisados. 
17
APLICATIVOS DE DISPOSITIVOS MÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO 
• Smartphones serão a placa-mãe para a Internet das coisas; 
• Eles se tornarão alvos cada vez mais atraentes para criminosos 
virtuais; 
• O aumento da demanda por aplicativos móveis será atendido pelos 
desenvolvedores, sacrificando a segurança e os testes serão em 
favor da velocidade da entrega a baixo custo. 
18 
Fonte: Juniper
FALHA DA CRIPTOGRAFIA 
• O aumento da força e poder de processamento computacional, bem 
como o fracasso para melhorar as práticas de implementação, 
fundamentalmente minarão a criptografia; 
• Por não ser à prova de falhas de segurança, a Internet deixará de 
corresponder às expectativas. 
19
PREVISÕES PARA 2016 – TEMA III 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação falha com a nova geração 
20
O CEO ENTENDE, AGORA VOCÊ TEM QUE ENTREGAR 
• 'Cyber ' não será mais um jargão; 
• O CEO (Diretor Executivo) vai entender os riscos envolvidos com o 
ciberespaço e espera que o CISO vá gerenciá-los; 
• O CISO (Chief Information Security Officer) pode não ter 
desenvolvido as competências necessárias para responder ao 
“despertar” ocorrido no nível dos membros do Conselho. 
21
AS LACUNAS DE HABILIDADE SE TORNAM UM ABISMO 
• Ataques cibernéticos mais sofisticados e difundidos exigem 
profissionais qualificados, cada vez mais escassos; 
• As organizações precisam investir no desenvolvimento das 
habilidades que eles possuem; 
• Organizações fortemente dependentes de sistemas legados irão 
sofrer ainda mais quando os “Baby Boomers” se aposentarem. 
22
SEGURANÇA DA INFORMAÇÃO FALHA COM A NOVA GERAÇÃO 
• Organizações vão abranger e se adaptar às gerações Y & Z e às suas 
formas de trabalho; 
• Sua abordagem para a segurança da informação é fundamentalmente 
diferente de antes; 
• A ameaça é que a segurança da informação não tenha se adaptado. 
23
PRINCIPAIS ASPECTOS 
 Segurança Cibernética não é somente sobre Tecnologia da 
Informação; 
 Os líderes empresariais precisam estar ativamente envolvidos; 
 Não é necessariamente sobre gastar mais, mas priorizar e 
construir uma sólida estratégia cibernética; 
 As empresas precisam reconhecer que serão atacadas e 
precisam estar prontas para responder com rapidez e eficácia. 
24
Alvarez  Marsal Brasil 
Rua Surubim, 577 – 9º andar 
São Paulo, SP – Brazil 
04571-050 
Direto: +55 11 5105-6515 
Celular: +55 11 99497-8006 
@wmbeer 
wbeer@alvarezandmarsal.com 
www.alvarezandmarsal.com 
William Beer 
Sócio-Diretor, Cyber Security

Mais conteúdo relacionado

Mais procurados

Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaMotorola Solutions LatAm
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
A Relação entre Tecnologia e Crédito Consignado
A Relação entre Tecnologia e Crédito ConsignadoA Relação entre Tecnologia e Crédito Consignado
A Relação entre Tecnologia e Crédito ConsignadoZipCode
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 

Mais procurados (20)

Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurança
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
A Relação entre Tecnologia e Crédito Consignado
A Relação entre Tecnologia e Crédito ConsignadoA Relação entre Tecnologia e Crédito Consignado
A Relação entre Tecnologia e Crédito Consignado
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 

Destaque

Digital signage for a Network of sports store (multi brand)
Digital signage for a Network of sports store (multi brand)Digital signage for a Network of sports store (multi brand)
Digital signage for a Network of sports store (multi brand)AddReality
 
Александра Горитская: Интерактив в новых медиа
Александра Горитская: Интерактив в новых медиаАлександра Горитская: Интерактив в новых медиа
Александра Горитская: Интерактив в новых медиаSvetlana Yavorskaya
 
Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014Ingria. Technopark St. Petersburg
 
AddReality для магазинов
AddReality для магазиновAddReality для магазинов
AddReality для магазиновAddReality
 
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...Экспресс-Обзор
 
Информационный Вестник "Ингрии" Октябрь 2014
Информационный Вестник "Ингрии" Октябрь 2014 Информационный Вестник "Ингрии" Октябрь 2014
Информационный Вестник "Ингрии" Октябрь 2014 Ingria. Technopark St. Petersburg
 
KAL PRO Pitch Deck_April2016
KAL PRO Pitch Deck_April2016KAL PRO Pitch Deck_April2016
KAL PRO Pitch Deck_April2016Mark O'Reilly
 
Технологические тренды в рекламе
Технологические тренды в рекламеТехнологические тренды в рекламе
Технологические тренды в рекламеGerman Kuhtenkov
 
Умный Жилой Комплекс 2015
Умный Жилой Комплекс 2015Умный Жилой Комплекс 2015
Умный Жилой Комплекс 2015Vitaly Fedorov
 
Digital signage in a FMCG network // Grocery stores
Digital signage in a FMCG network // Grocery storesDigital signage in a FMCG network // Grocery stores
Digital signage in a FMCG network // Grocery storesAddReality
 
L Architects - INTELVISION
L Architects - INTELVISIONL Architects - INTELVISION
L Architects - INTELVISIONVitaly Fedorov
 
Интерактивные возможности видеорекламы и Digital Signage
Интерактивные возможности видеорекламы и Digital SignageИнтерактивные возможности видеорекламы и Digital Signage
Интерактивные возможности видеорекламы и Digital SignageMax Semenchuk
 
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachine
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachineДайджест стартапов в сфере ритейл - Максим Малый, iDealMachine
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachineiDealMachine
 
Marketing Strategy assignment
Marketing Strategy assignmentMarketing Strategy assignment
Marketing Strategy assignmentHieu Pham
 
Sky Link solution for launching MVNO in 7 days
Sky Link solution for launching MVNO in 7 daysSky Link solution for launching MVNO in 7 days
Sky Link solution for launching MVNO in 7 daysProcontent.Ru Magazine
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destaque (18)

Digital signage for a Network of sports store (multi brand)
Digital signage for a Network of sports store (multi brand)Digital signage for a Network of sports store (multi brand)
Digital signage for a Network of sports store (multi brand)
 
Александра Горитская: Интерактив в новых медиа
Александра Горитская: Интерактив в новых медиаАлександра Горитская: Интерактив в новых медиа
Александра Горитская: Интерактив в новых медиа
 
Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014
 
AddReality для магазинов
AddReality для магазиновAddReality для магазинов
AddReality для магазинов
 
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...
Рынок замороженных полуфабрикатов в России 2013: итоги года и прогноз на 2014...
 
Информационный Вестник "Ингрии" Октябрь 2014
Информационный Вестник "Ингрии" Октябрь 2014 Информационный Вестник "Ингрии" Октябрь 2014
Информационный Вестник "Ингрии" Октябрь 2014
 
KAL PRO Pitch Deck_April2016
KAL PRO Pitch Deck_April2016KAL PRO Pitch Deck_April2016
KAL PRO Pitch Deck_April2016
 
Технологические тренды в рекламе
Технологические тренды в рекламеТехнологические тренды в рекламе
Технологические тренды в рекламе
 
Умный Жилой Комплекс 2015
Умный Жилой Комплекс 2015Умный Жилой Комплекс 2015
Умный Жилой Комплекс 2015
 
Digital signage in a FMCG network // Grocery stores
Digital signage in a FMCG network // Grocery storesDigital signage in a FMCG network // Grocery stores
Digital signage in a FMCG network // Grocery stores
 
L Architects - INTELVISION
L Architects - INTELVISIONL Architects - INTELVISION
L Architects - INTELVISION
 
Интерактивные возможности видеорекламы и Digital Signage
Интерактивные возможности видеорекламы и Digital SignageИнтерактивные возможности видеорекламы и Digital Signage
Интерактивные возможности видеорекламы и Digital Signage
 
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachine
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachineДайджест стартапов в сфере ритейл - Максим Малый, iDealMachine
Дайджест стартапов в сфере ритейл - Максим Малый, iDealMachine
 
ABB certificate
ABB certificateABB certificate
ABB certificate
 
AddReality
AddRealityAddReality
AddReality
 
Marketing Strategy assignment
Marketing Strategy assignmentMarketing Strategy assignment
Marketing Strategy assignment
 
Sky Link solution for launching MVNO in 7 days
Sky Link solution for launching MVNO in 7 daysSky Link solution for launching MVNO in 7 days
Sky Link solution for launching MVNO in 7 days
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Semelhante a [CLASS 2014] Palestra Técnica - William Beer

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo MartinezCNseg
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus ImpactosAlex Silva
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Fórum 2016 - Novas ameaças à segurança de um e-commerce
Fórum 2016 - Novas ameaças à segurança de um e-commerceFórum 2016 - Novas ameaças à segurança de um e-commerce
Fórum 2016 - Novas ameaças à segurança de um e-commerceE-Commerce Brasil
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
Aula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfAula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfIsaacMendesdeMelo
 

Semelhante a [CLASS 2014] Palestra Técnica - William Beer (20)

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus Impactos
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Fórum 2016 - Novas ameaças à segurança de um e-commerce
Fórum 2016 - Novas ameaças à segurança de um e-commerceFórum 2016 - Novas ameaças à segurança de um e-commerce
Fórum 2016 - Novas ameaças à segurança de um e-commerce
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfAula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdf
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 

[CLASS 2014] Palestra Técnica - William Beer

  • 1. Segurança Cibernética – Horizonte de Ameaças Para 2016 VOCÊ ESTÁ PREPARADO? WILLIAM BEER
  • 2. A CRESCENTE AMEAÇA DOS ATAQUES CIBERNÉTICOS Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a. Menos de 1.000 ataques; b. Próximo a 10.000 ataques; c. Mais de 80.000 ataques. Resposta = C De acordo com resultados divulgados recentemente pelo Kaspersky Labs, houve a surpreendente quantia de 87.776 tentativas de lançar programas maliciosos no Brasil, do início ao término da Copa do Mundo. 2
  • 3. O IMPACTO DA SEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES Questão 2: Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a. Preocupações com o recebimento da mercadoria; b. Seleção do Produto (Ver o produto antes de comprar); c. Preço. Resposta = Nenhuma das anteriores De acordo com recente pesquisa da FECOMERCIO SP, os principais fatores são segurança/fraude, somando 39,6% do motivo pelo qual os brasileiros temem o uso de Comercio Eletrônico, por preocupações com fraude e ausência de segurança. 3
  • 4. CASO NATIONAL SECURITY AGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS • Um facilitador vital para as empresas capitalizarem oportunidades em segurança cibernética é a confiança nas organizações com as quais elas lidam • 66% das empresas afirmam que o caso NSA / Snowden tem impactado no seu nível de confiança em transações na Internet • Todas as organizações e seus clientes precisam ter muito cuidado ao fazer negócios com uma entidade em que não podem confiar para proteger dados de forma eficaz Índice de Risco Lloyds of London mostra que o risco cibernético subiu da 12ª posição em 2011 para 3ª em 2013. Ref. Lloyds of London Risk Index 4 Fonte: Alvarez & Marsal Survey 2014
  • 5. QUEM É RESPONSÁVEL POR SEGURANÇA CIBERNÉTICA? • Os líderes devem tomar para si a responsabilidade dos riscos cibernéticos de sua empresa • Não é mais suficiente para o CEO simplesmente dizer à equipe de TI: “consertem isso” • 52% dos brasileiros entrevistados afirmam que segurança cibernética deve ser uma uma preocupação prioritária dos líderes empresariais • No entanto, 28% ainda acha que é uma responsabilidade de TI • Ainda mais preocupante: 20% dos entrevistados estão indecisos “Fazer com que sua organização esteja preparada para lidar com problemas de segurança cibernética não é uma tarefa fácil e requer uma iniciativa de toda a organização, que só vem com uma mudança a partir dos altos escalões” Ref. Ajay Bhalla Professor Cass Business School – UK 5 Fonte: Alvarez & Marsal Survey 2014
  • 6. CIBERSEGURANÇA - EXISTE UMA VASTA GAMA DE RISCOS 1. Crimes Financeiros – Criminosos, altamente organizados e bem financiados, usam mídias sociais e tecnologia para furtos; 2. Ciberespionagem – Empresas estatais e privadas são alvo de furto de propriedade intelectual e, muitas vezes, suas vítimas não sabem que isso aconteceu; 3. Ciberativismo / Hactivismo – Ataques são realizados por proponentes de uma causa idealista; 4. Ciberterrorismo – Ataques são realizados por grupos terroristas (as vezes apoiados por Estados), tendo como alvos Estados ou bens privados; 5. Ciberguerra – Isso pode envolver estados atacando organizações do setor privado, em especial, a infraestrutura crítica de um país. 6
  • 7. O FUTURO DA SEGURANÇA CIBERNÉTICA - HORIZONTE DE AMEAÇAS 2016
  • 8. O QUE É O INFORMATION SECURITY FORUM? Uma associação internacional com mais de 360 organizações globais líderes, que... • Aborda questões-chave na gestão de riscos da informação através da pesquisa e da colaboração; • Desenvolve ferramentas implementáveis, práticas e orientações; • Organização sem fins lucrativos independente e orientada, de propriedade de seus membros; • Facilitadora do trabalho em rede entre seus membros. Autoridade global líder, sem fins lucrativos, com 25 anos de existência com foco em segurança e gestão de riscos da informação 8
  • 9. RESUMO EXECUTIVO – PREVISÕES HORIZONTE DE AMEAÇAS O CEO não entende Organização não consegue as pessoas certas Terceirização em segurança “sai pela culatra” “Insiders” combustível para o ativismo corporativo “Hacktivismo” criando medo, incerteza e dúvida “Crime as a Service” agora atualizado para a versão 2.0 Informações vazam o tempo todo BYOC (Bring your own cloud) um risco não gerenciado BYOD (Bring your own device) aumentam ainda mais os riscos de exposição O Governo e os Órgãos Reguladores não vão fazer isso por você P Político Fonte: ISF Threat Horizon 2016 Report Estados e nações passam a espionar populações A fragmentação na Internet complica os negócios Consequências não intencionais com intervenção do Estado Provedores de serviço se tornam a “chave” de vulnerabilidades Big data = Big problems Aplicativos de dispositivos móveis se tornam rotas de comprometimento Falha da criptografia O CEO agora entende, agora como você vai entregar A lacuna de habilidades se torna um abismo Segurança da Informação falha em trabalhar com as novas gerações L Legal & Regulatório E Econômico S Sociocultural T Tecnológico 2015 - Ameaças 2016 - Ameaças 9
  • 10. PREVISÕES PARA 2016 – 3 TEMAS I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 10
  • 11. PREVISÕES PARA 2016 – TEMA I I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 11
  • 12. ESPIONAGEM APOIADA POR NAÇÕES ALCANÇA MULTIDÕES • Revelações da NSA podem ter “deixado o gato fora do saco”; • Ninguém está imune à espionagem governamental; • Os países que têm capacidade de espionagem, irão desenvolvê-la; • Aqueles que ainda não o fizeram, irão investir nela. 12
  • 13. A INTERNET BALCANIZADA COMPLICA OS NEGÓCIOS • Governo vai tentar policiar seu território da Internet; • Isto irá minar a percepção de uma Internet livre e aberta e reduzir o acesso aos mercados; • Isso vai significar um ambiente regulatório e legislativo mais complexo para as multinacionais. 13
  • 14. CONSEQUÊNCIAS NÃO INTENCIONAIS DA INTERVENÇÃO DO ESTADO • Uma implementação “Draconiana” da regulamentação e legislação irá interromper as cadeias de abastecimento das organizações, mesmo que elas não sejam o alvo desejado; • As organizações terão pouco recursos, dada a falta de clareza jurídica no ciberespaço. 14
  • 15. PREVISÕES PARA 2016 – TEMA II I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 15
  • 16. PROVEDORES DE SERVIÇO SE TORNAM A “CHAVE” DE VULNERABILIDADES • Prestadores de serviços ficarão sob pressão de ataques direcionados; • Eles não serão capazes de fornecer as garantias necessárias, no momento em que as demandas do público aumentarem; • “Reshoring” pode não ser uma opção. 16
  • 17. BIG DATA = BIG PROBLEMS • Big data está sendo incorporado na forma como as organizações operam; • Mas os perigos não são compreendidos; • As decisões de negócios serão feitas sobre análises de dados falhos ou pouco analisados. 17
  • 18. APLICATIVOS DE DISPOSITIVOS MÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO • Smartphones serão a placa-mãe para a Internet das coisas; • Eles se tornarão alvos cada vez mais atraentes para criminosos virtuais; • O aumento da demanda por aplicativos móveis será atendido pelos desenvolvedores, sacrificando a segurança e os testes serão em favor da velocidade da entrega a baixo custo. 18 Fonte: Juniper
  • 19. FALHA DA CRIPTOGRAFIA • O aumento da força e poder de processamento computacional, bem como o fracasso para melhorar as práticas de implementação, fundamentalmente minarão a criptografia; • Por não ser à prova de falhas de segurança, a Internet deixará de corresponder às expectativas. 19
  • 20. PREVISÕES PARA 2016 – TEMA III I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação falha com a nova geração 20
  • 21. O CEO ENTENDE, AGORA VOCÊ TEM QUE ENTREGAR • 'Cyber ' não será mais um jargão; • O CEO (Diretor Executivo) vai entender os riscos envolvidos com o ciberespaço e espera que o CISO vá gerenciá-los; • O CISO (Chief Information Security Officer) pode não ter desenvolvido as competências necessárias para responder ao “despertar” ocorrido no nível dos membros do Conselho. 21
  • 22. AS LACUNAS DE HABILIDADE SE TORNAM UM ABISMO • Ataques cibernéticos mais sofisticados e difundidos exigem profissionais qualificados, cada vez mais escassos; • As organizações precisam investir no desenvolvimento das habilidades que eles possuem; • Organizações fortemente dependentes de sistemas legados irão sofrer ainda mais quando os “Baby Boomers” se aposentarem. 22
  • 23. SEGURANÇA DA INFORMAÇÃO FALHA COM A NOVA GERAÇÃO • Organizações vão abranger e se adaptar às gerações Y & Z e às suas formas de trabalho; • Sua abordagem para a segurança da informação é fundamentalmente diferente de antes; • A ameaça é que a segurança da informação não tenha se adaptado. 23
  • 24. PRINCIPAIS ASPECTOS Segurança Cibernética não é somente sobre Tecnologia da Informação; Os líderes empresariais precisam estar ativamente envolvidos; Não é necessariamente sobre gastar mais, mas priorizar e construir uma sólida estratégia cibernética; As empresas precisam reconhecer que serão atacadas e precisam estar prontas para responder com rapidez e eficácia. 24
  • 25.
  • 26. Alvarez Marsal Brasil Rua Surubim, 577 – 9º andar São Paulo, SP – Brazil 04571-050 Direto: +55 11 5105-6515 Celular: +55 11 99497-8006 @wmbeer wbeer@alvarezandmarsal.com www.alvarezandmarsal.com William Beer Sócio-Diretor, Cyber Security